Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं. जानकारी
Edge Microgateway v. 2.5.x
खास जानकारी
सेटअप करने में मदद करने वाली गाइड में दिए गए चरणों को पूरा करने के बाद, आपके पास पूरी तरह से कॉन्फ़िगर किया गया EDGE Microgateway इंस्टॉलेशन होगा, जो एपीआई अनुरोधों को प्रोसेस कर सकता है. सेटअप की जांच करने के लिए, Edge माइक्रोगेटवे से सुरक्षित एपीआई कॉल करके बैकएंड टारगेट को पूरा करें. इस लेख में, माइक्रोगेटवे में स्पाक अरेस्ट प्लगिन जोड़ने का तरीका भी बताया गया है.
इस गाइड को इन हिस्सों में बांटा गया है:
- ज़रूरी शर्त: एज माइक्रोगेटवे इंस्टॉल करना
- पहला चरण: एज माइक्रोगेटवे कॉन्फ़िगर करना
- दूसरा भाग: Apigee Edge पर इकाइयां बनाना
- तीसरा चरण: एजेड एज माइक्रोगेटवे ऑपरेट करें
- चौथा चरण: सिक्योर एज माइक्रोगेटवे
- पांचवां चरण: स्पाइक अरेस्ट प्लगिन जोड़ना
- छठा चरण: Apigee Edge पर Analytics का डेटा देखना
ज़रूरी शर्त: Edge माइक्रोगेटवे इंस्टॉल करें
Edge Microgateway इंस्टॉल करने के निर्देशों का पालन करें. इंस्टॉलेशन पूरा करने के बाद, इस ट्यूटोरियल में दिया गया तरीका अपनाया जा सकता है.
पहला भाग: एज माइक्रोगेटवे कॉन्फ़िगर करना
इस हिस्से में, Apigee Edge के साथ संपर्क करने के लिए, एज माइक्रोगेटवे को कॉन्फ़िगर करने के लिए, एक कमांड-लाइन इंटरफ़ेस (सीएलआई) कमांड का इस्तेमाल किया जा सकता है.
- अगर Apigee Edge Cloud का इस्तेमाल किया जा रहा है, तो Apigee Edge क्लाउड को कॉन्फ़िगर करने का तरीका अपनाएं.
- अगर आप Apigee Private Cloud का इस्तेमाल कर रहे हैं, तो Apigee Edge Private Cloud के तरीके अपनाएं.
Apigee Edge क्लाउड को कॉन्फ़िगर करने का तरीका
Apigee Edge Cloud के साथ Edge माइक्रोगेटवे का इस्तेमाल करने के लिए, यह तरीका अपनाएं:
- Edge माइक्रोगेटवे को शुरू करें (आपको यह चरण सिर्फ़ एक बार करना होगा):
edgemicro init
default.yaml
फ़ाइल नाम की कॉन्फ़िगरेशन फ़ाइल को आपकी होम डायरेक्ट्री में,.edgemicro
नाम की सबडायरेक्ट्री में रखा गया था. अभी देखें कि यह फ़ाइल मौजूद है या नहीं:ls ~/.edgemicro default.yaml
ध्यान दें: एज माइक्रोगेटवे दस्तावेज़ में, हम होम डायरेक्ट्री को टिल्ड (
~
) के साथ रेफ़र करते हैं, जो कि UNIX शॉर्टकट है. अगर आप Windows का इस्तेमाल कर रहे हैं और आपके पास ऐसा शेल है जो टिल्ड के साथ काम नहीं करता, तो आपको होम डायरेक्ट्री से जुड़े निर्देशों में टिल्ड के लिए सही एनवायरमेंट वैरिएबल बदलना होगा. उदाहरण के लिए:%USERPROFILE%/.edgemicro
.- सभी सीएलआई निर्देशों में सहायता फ़ंक्शन मौजूद होता है. edgemicro
config निर्देश के लिए सहायता प्रिंट करें:
edgemicro configure -h
- Edge माइक्रोगेटवे को कॉन्फ़िगर करने के लिए नीचे दिए गए निर्देश का इस्तेमाल करें:
edgemicro configure -o [org] -e [env] -u [username]
जगह:
org:
आपके Edge संगठन का नाम (यह ज़रूरी है कि आप संगठन के एडमिन हों).env:
आपके संगठन का कोई एनवायरमेंट (जैसे, टेस्ट या प्रोडक्शन).username:
आपके Apigee खाते से जुड़ा ईमेल पता.
ध्यान दें: कॉन्फ़िगर करने का निर्देश, अन्य पैरामीटर इस्तेमाल करने की अनुमति देता है. पूरी सूची देखने के लिए, Apigee Edge Cloud के लिए Edge माइक्रोगेटवे को कॉन्फ़िगर करना देखें.
उदाहरण
edgemicro configure -o docs -e test -u jdoe@example.com
आउटपुट
./edgemicro configure -o docs -e test -u jdoe@apigee.com password: current nodejs version is v6.9.1 current edgemicro version is 2.5.4 password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. checking org for existing KVM error checking for cert. Installing new cert. creating KVM adding private_key adding public_key configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 saving configuration information to: $HOME/.edgemicro/docs-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCQ2mJZJGbPPTANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTcwOTA3MjA0ODA4WhcNMTcwOTA4MjA0ODA4WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDw yzmqi5CelqqtTr6IaFe1ssrMXEDnNtkBh95U6F5zHLsNQhJcyNUAO9um6FLMSqSd fTztXfWUZzDgmbb6sfbx/9cqpvQ8TIjxyIz8xGM9H4legRQmsCQoYGkLjpPE5ZOa wZrI5IaVm8LY6vbopPFwxgKOQ9bphx6k9Na055DmNyZAOTMD+4I0m/RdsrnZnYih 3DaFj1tXHKZI1jfAt/QOif5Nmk4+JckYwF+9HBysWUbbvj/gnBjVYF2Isb7q7oFD lPGhwFoIebMqHMWD8lG7+9RJDO9dDV6f1g1/9waIrq1D+MoVXos9VMstNrPp0cKF Ue+lAkct8tylH+2MosF7AgMBAAEwDQYJKoZIhvcNAQELBQADggEBAJMRdcQh3ayy csVVT4TYwxV7MKWRfhDRz6X+MM9frB+Z7sI4+ZoZbXKOoZI2hSjmbdLpkNR/m9eJ +1Uk0JKmpSY7Q+1rRrvcHsWNysGf4z+zDJXYECTrtSnXKBXtb9SJ8JAfoZOQD0lA zmKuJjQMLTdiYMHOBR6ZWnaKaRvrQwGHcQrheJm4a90XgZF6jcRR8CPrBzkmsbCp IU/Ux3E17wDGYPxjJs5otyQG8rN/88RGyaSeXK8rjKr9D4KFGJeasXBKmTG2afAr yfBvS4h6s42FCOR/eLpmMllVoO9up71Fa3EtV+aK+FNNY9uMbgUHeLQE7z9nn06q PTmvExZLkLQ= -----END CERTIFICATE----- The following credentials are required to start edge micro key: 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb secret: 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47
Apigee Private Cloud को कॉन्फ़िगर करने का तरीका
Apigee Private Cloud के साथ Edge माइक्रोगेटवे का इस्तेमाल करने के लिए, यह तरीका अपनाएं:
- Edge माइक्रोगेटवे को शुरू करें (आपको यह चरण सिर्फ़ एक बार करना होगा):
edgemicro init
- edgemicro निजी कॉन्फ़िगर कमांड के लिए, सहायता जानकारी प्रिंट करें. आप
इस तरह से किसी भी Edge माइक्रोगेटवे सीएलआई कमांड या कमांड विकल्प के लिए मदद प्रिंट कर सकते हैं.
edgemicro private configure -h
- नीचे दिए गए निर्देश का इस्तेमाल करें. इसके लिए, आपके Apigee Edge
Private Cloud खाते के बारे में सामान्य जानकारी की ज़रूरत होती है. जैसे: संगठन का नाम, एनवायरमेंट का नाम, उपयोगकर्ता नाम (ईमेल पता), पासवर्ड,
मैनेजमेंट सर्वर का आईपी, और राऊटर आईपी. इस निर्देश का इस्तेमाल करने के लिए, आपको Edge संगठन का एडमिन होना
ज़रूरी है:
edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
जगह:
- आपके Edge संगठन का नाम
org
है. इसके लिए, ज़रूरी है कि आप संगठन के एडमिन हों. env
आपके संगठन का एक एनवायरमेंट है. जैसे, टेस्ट या प्रोडक्शन.runtime_url
आपके निजी क्लाउड इंस्टेंस के लिए रनटाइम यूआरएल है.mgmt_url
आपके निजी क्लाउड इंस्टेंस के लिए, मैनेजमेंट सर्वर का यूआरएल होता है.username
आपके Apigee खाते से जुड़ा ईमेल पता है.-
virtual_host
, वर्चुअल होस्ट नामों की कॉमा-सेपरेटेड लिस्ट है. डिफ़ॉल्ट वैल्यूdefault,secure
होती हैं
- आपके Edge संगठन का नाम
उदाहरण
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default
या अगर आपके पास वर्चुअल होस्ट उपनाम myorg-test.mycompany.com
है, तो आप इस तरह के निर्देश का
इस्तेमाल करेंगे:
edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default
आउटपुट
delete cache config checking for previously deployed proxies configuring edgemicro internal proxy deploying edgemicro internal proxy deploying edgemicro-auth app copy auth app into tmp dir copy config into tmp deer Give me a minute or two... this can take a while... App edgemicro-auth added to your org. Now adding resources. checking org for existing KVM error checking for cert. Installing new cert. creating KVM adding private_key adding public_key configuring host http://192.168.52.106:9001 for region dc-1 saving configuration information to: $HOME/.edgemicro/jdoe-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWsKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0= -----END CERTIFICATE----- The following credentials are required to start edge micro key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4ad09389b645147151ba3 secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac10ace944c097a726a1263 edgemicro configuration complete!
इंस्टॉल करने की पुष्टि करें
इंस्टॉलेशन की पुष्टि करने के लिए, इस निर्देश को चलाएं. अगर किसी भी गड़बड़ी की शिकायत नहीं की जाती है, तो सब कुछ सही तरीके से सेट अप किया गया है. साथ ही, Edge माइक्रोगेटवे को चालू किया जा सकता है.
edgemicro verify -o [org] -e [env] -k [key] -s [secret]
जगह:
- आपके Edge संगठन का नाम
org
है. इसके लिए, ज़रूरी है कि आप संगठन के एडमिन हों. env
आपके संगठन का एक एनवायरमेंट है. जैसे, टेस्ट या प्रोडक्शन.key
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.secret
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.
उदाहरण
edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f624ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0156d7132afbd03625bbd85dc34ebfefae4f23fbcb3c
कॉन्फ़िगरेशन के बारे में जानकारी
अब तक किए गए सभी कॉन्फ़िगरेशन से, Edge माइक्रोगेटवे को Apigee Edge पर खुद को बूटस्ट्रैप करने की अनुमति मिल जाती है. बूटस्ट्रैपिंग के पूरा होने के बाद, Edge माइक्रोगेटवे, Apigee Edge से अतिरिक्त कॉन्फ़िगरेशन जानकारी का पेलोड इकट्ठा करता है.
कॉन्फ़िगरेशन की इस जानकारी का इस्तेमाल किस काम के लिए किया जाता है? जैसा कि हम इस ट्यूटोरियल के अगले हिस्से में देखेंगे, जब Edge माइक्रोगेटवे चालू होगा, तब इसे Apigee Edge से खास Edge माइक्रोगेटवे-अवेयर एपीआई प्रॉक्सी की सूची मिलेगी. इस ट्यूटोरियल के अगले हिस्से में, आपको माइक्रोगेटवे-अवेयर प्रॉक्सी बनाने की सुविधा मिलेगी. Edge माइक्रोगेटवे, क्लाइंट को सिर्फ़ उन ही एपीआई को कॉल करने से रोकता है जो इन माइक्रोगेटवे-अवेयर एपीआई प्रॉक्सी के सामने हैं. साथ ही, क्लाइंट के लिए (डिफ़ॉल्ट रूप से) हर कॉल के लिए एक मान्य सुरक्षा टोकन दिखाना होगा. इन प्रॉक्सी के बारे में ज़्यादा जानने के लिए, खास जानकारी वाले एज माइक्रोगेटवे में "एज माइक्रोगेटवे-अवेयर प्रॉक्सी के बारे में क्या जानना ज़रूरी है" लेख देखें.
Edge के संगठन के एडमिन के तौर पर, आपको यह जानने में दिलचस्पी होगी कि किसी भी अन्य प्रॉक्सी की तरह, Edge माइक्रोगेटवे-अवेयर प्रॉक्सी को जोड़ा जा सकता है. प्रॉडक्ट और डेवलपर ऐप्लिकेशन का इस्तेमाल करके, क्लाइंट के लिए खास सुरक्षा टोकन जनरेट किए जा सकते हैं. इससे, Edge माइक्रोगेटवे से कॉल किए गए एपीआई के ऐक्सेस को कंट्रोल किया जा सकता है. ध्यान रखें कि इसमें मौजूद पैटर्न, Apigee Edge पर किसी भी एपीआई प्रॉक्सी, प्रॉडक्ट, और डेवलपर ऐप्लिकेशन के साथ काम करने जैसा ही होता है. अगर आप प्रॉडक्ट के बारे में पढ़ना चाहते हैं, तो Edge के दस्तावेज़ में एपीआई प्रॉडक्ट क्या है? से शुरू करें.
इसके बाद, हम Edge माइक्रोगेटवे-अवेयर प्रॉक्सी बनाने का तरीका बताएंगे. इसके बाद, हम Edge माइक्रोगेटवे को शुरू करेंगे और इसके सेटअप की जांच करेंगे.
दूसरा भाग: Apigee Edge पर इकाइयां बनाना
इस हिस्से में, Edge पर ये इकाइयां बनाई जाएंगी:
-
माइक्रोगेटवे-अवेयर प्रॉक्सी - यह एक खास प्रॉक्सी है, जिसे Edge माइक्रोगेटवे
स्टार्टअप पर खोज सकता है. माइक्रोगेटवे-अवेयर प्रॉक्सी का नाम रखने के लिए एक ऐसा तरीका अपनाया जाता है जिसका आपको पालन करना चाहिए: नाम
edgemicro_
के साथ होना ज़रूरी है. उदाहरण के लिए,edgemicro_hello
याedgemicro_userinfo
. जब Edge माइक्रोगेटवे शुरू होता है, तब यह Edge से माइक्रोगेटवे-अवेयर प्रॉक्सी की सूची दिखाता है. यह सूची उसी एज संगठन और एनवायरमेंट से मिलती है जिसे आपने Edge माइक्रोगेटवे को शुरू करते समय बताया था.
हर माइक्रोगेटवे-अवेयर प्रॉक्सी के लिए, Edge माइक्रोगेटवे प्रॉक्सी का टारगेट यूआरएल और उसके बेस पाथ को हासिल करता है. माइक्रोगेटवे-अवेयर प्रॉक्सी की मदद से, Edge माइक्रोगेटवे से जनरेट हुए आंकड़ों के डेटा को Edge प्लैटफ़ॉर्म पर प्रॉक्सी से आसानी से जोड़ा जा सकता है. माइक्रोगेटवे एपीआई कॉल को हैंडल करता है, इसलिए यह Analytics डेटा को एसिंक्रोनस तरीके से Edge में पुश करता है. Analytics का डेटा, माइक्रोगेटवे-अवेयर प्रॉक्सी नाम के तहत Edge Analytics के यूज़र इंटरफ़ेस(यूआई) में दिखेगा, जैसा कि किसी भी दूसरे प्रॉक्सी सर्वर के लिए किया जाता है.
- प्रॉडक्ट, डेवलपर, और डेवलपर ऐप्लिकेशन - Edge माइक्रोडेटा, सुरक्षा के लिए OAuth2 ऐक्सेस टोकन या एपीआई चालू करने के लिए प्रॉडक्ट, डेवलपर, और डेवलपर ऐप्लिकेशन इस्तेमाल करता है. Edge माइक्रोगेटवे शुरू होने पर, यह आपके Apigee Edge संगठन से प्रॉडक्ट के सभी कॉन्फ़िगरेशन डाउनलोड करता है. यह इस जानकारी का इस्तेमाल, API कुंजियों या OAuth2 ऐक्सेस टोकन की मदद से Edge माइक्रोगेटवे से किए गए एपीआई कॉल की पुष्टि करने के लिए करता है.
1. Edge पर Edge माइक्रोगेटवे-अवेयर एपीआई प्रॉक्सी बनाएं
- Apigee Edge पर अपने संगठन में लॉग इन करें.
- साइड नेविगेशन मेन्यू में डेवलप करें > एपीआई प्रॉक्सी चुनें.
- + प्रॉक्सी पर क्लिक करें. 'प्रॉक्सी बनाएं' विज़र्ड शुरू किया गया है.
- पहले विज़ार्ड पेज में, रिवर्स प्रॉक्सी (सबसे सामान्य) चुनें.
- आगे बढ़ें पर क्लिक करें.
- विज़ार्ड के ब्यौरा पेज में, नीचे बताए गए तरीके से कॉन्फ़िगर करें. पक्का करें कि विज़र्ड
बिलकुल वैसा ही भरा गया हो जैसा कि:
- प्रॉक्सी का नाम: edgemicro_hello
- प्रॉक्सी बेस पाथ: /hello
- मौजूदा एपीआई: http://mocktarget.apigee.net/
- आगे बढ़ें पर क्लिक करें.
- विज़ार्ड के सुरक्षा पेज में, पास करें (कोई नहीं) को चुनें.
- आगे बढ़ें पर क्लिक करें.
- विज़ार्ड के वर्चुअल होस्ट पेज में, डिफ़ॉल्ट को स्वीकार करें.
- आगे बढ़ें पर क्लिक करें.
- विज़ार्ड के बिल्ड पेज में, अपनी प्रॉक्सी सेटिंग की समीक्षा करें. पक्का करें कि टेस्ट एनवायरमेंट को चुना गया हो.
- बनाएं और डिप्लॉय करें पर क्लिक करें.
2. प्रॉडक्ट बनाएं
- साइड नेविगेशन मेन्यू में, पब्लिश करें > एपीआई प्रॉडक्ट चुनें.
- + एपीआई प्रॉडक्ट पर क्लिक करें. प्रॉडक्ट की जानकारी वाला पेज दिखेगा.
- प्रॉडक्ट की जानकारी वाले पेज को इस तरह भरें:
- नाम: EdgeMicroTestProduct
- डिसप्ले नेम: EdgeMicroTestProduct
- एनवायरमेंट: टेस्ट और प्रोडक्शन
- ऐक्सेस: सार्वजनिक
- मुख्य अनुमति का टाइप: अपने-आप
- संसाधनों में, +एपीआई प्रॉक्सी पर क्लिक करें
- agemicro-auth चुनें
- फिर से +एपीआई प्रॉक्सी पर क्लिक करें.
- edgemicro_hello चुनें
- + कस्टम संसाधन चुनें
- /** डालें
- + कस्टम संसाधन को फिर से चुनें.
- / डालें
- सेव करें पर क्लिक करें.
3. (ज़रूरी नहीं) टेस्ट डेवलपर बनाना
इस ट्यूटोरियल में, अगले चरण के लिए किसी भी मौजूदा डेवलपर का इस्तेमाल किया जा सकता है. जैसे, डेवलपर ऐप्लिकेशन बनाना. हालांकि, अगर आप चाहें, तो अभी टेस्ट डेवलपर बनाएं:
- साइड नेविगेशन मेन्यू में, पब्लिश करें > डेवलपर चुनें.
- + डेवलपर पर क्लिक करें.
- टेस्ट डेवलपर बनाने के लिए, डायलॉग बॉक्स भरें.
4. डेवलपर ऐप्लिकेशन बनाना
Edge माइक्रोगेटवे के ज़रिए सुरक्षित एपीआई कॉल करने के लिए, आप इस ऐप्लिकेशन से क्लाइंट क्रेडेंशियल का इस्तेमाल करेंगे:
- साइड नेविगेशन मेन्यू में, पब्लिश करें > ऐप्लिकेशन चुनें.
- + ऐप्लिकेशन पर क्लिक करें. इसके बाद, डेवलपर ऐप्लिकेशन की ज़्यादा जानकारी वाला पेज दिखेगा.
- डेवलपर ऐप्लिकेशन पेज को इस तरह भरें:
- नाम: EdgeMicroTestApp
- डिसप्ले नेम: EdgeMicroTestApp
- डेवलपर: अगर आपने टेस्ट डेवलपर बनाया है, तो उसे चुनें. इसके अलावा, इस ट्यूटोरियल के लिए किसी मौजूदा डेवलपर का इस्तेमाल भी किया जा सकता है.
-
क्रेडेंशियल:
- खत्म होने की तारीख चुनें: कभी नहीं.
- + प्रॉडक्ट पर क्लिक करें और EdgeMicroTestProduct (वह प्रॉडक्ट जो आपने अभी बनाया है) चुनें
- सेव करें पर क्लिक करें.
- आप वापस ऐप्लिकेशन की सूची वाले पेज पर पहुंच गए हैं.
- आपने अभी जो ऐप्लिकेशन बनाया है, उसे चुनें, EdgeMicroTestApp.
- उपभोक्ता कुंजी और उपभोक्ता सीक्रेट के बगल में मौजूद, दिखाएं पर क्लिक करें.
तीसरा चरण: एज माइक्रोगेटवे का इस्तेमाल करना
आपके पास कॉन्फ़िगर किया गया Edge माइक्रोगेटवे और Edge पर कम से कम एक Edge माइक्रोगेटवे-अवेयर प्रॉक्सी है, तो एज माइक्रोगेटवे को शुरू करें. आपकी लोकल मशीन पर एक Edge माइक्रोगेटवे एचटीटीपी सर्वर चलेगा और सीधे उस सर्वर पर एपीआई कॉल किए जाएंगे.
1. Edge माइक्रोगेटवे चालू करें
Edge माइक्रोगेटवे को शुरू करने के लिए edgemicro start कमांड का इस्तेमाल करें.
- पक्का करें कि आपके पास वे कुंजियां हों जो edgemicro कॉन्फ़िगर कमांड चलाने पर पहले ही वापस मिली थीं. वह आउटपुट कुछ ऐसा दिखा:
You need key and secret while starting edgemicro instance key: da4778e7c240a5d4585fc559eaba5083328828bc9f3a7f583e8b73e secret: 3aad7439708b4aeb38ee08e82189921ad00e6fc1ba8a8ae9f929ee2
- (ज़रूरी नहीं)
edgemicro start
कमांड के लिए सहायता जानकारी प्रिंट करें.
edgemicro start -h
- Edge माइक्रोगेटवे को शुरू करने के लिए, नीचे दिए गए निर्देश को चलाएं:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
जगह:
- आपके Edge संगठन का नाम
org
है. इसके लिए, ज़रूरी है कि आप संगठन के एडमिन हों. env
आपके संगठन का एक एनवायरमेंट है. जैसे, टेस्ट या प्रोडक्शन.key
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.secret
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.
उदाहरण
edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
आउटपुट
स्टार्ट कमांड, Apigee Edge से कॉन्फ़िगरेशन की काफ़ी जानकारी ले जाता है, जो टर्मिनल विंडो में स्क्रोल होता है. आउटपुट में, आपको माइक्रोगेटवे-अवेयर प्रॉक्सी और खोजे गए प्रॉडक्ट की सूची दिखेगी. आउटपुट के आखिर में, आपको कुछ ऐसा दिखेगा:
... current nodejs version is v6.9.1 current edgemicro version is 2.5.4 info: jwk_public_keys download from null returned 200 undefined info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK PROCESS PID : 17991
- आपके Edge संगठन का नाम
- माइक्रोगेटवे की स्थिति देखें. किसी दूसरी टर्मिनल विंडो में, उसी डायरेक्ट्री पर cडी करें जहां आपने Edge माइक्रोडेटा शुरू किया था और यह निर्देश डालें:
edgemicro status current nodejs version is v6.9.1 current edgemicro version is 2.5.4 edgemicro is running with 8 workers
इसकी क्या वजह है?
Edge माइक्रोगेटवे के कॉन्फ़िगरेशन की जानकारी का पेलोड Apigee Edge से डाउनलोड किया जाता है और स्थानीय तौर पर कैश मेमोरी में सेव किया जाता है. इस जानकारी में ये चीज़ें शामिल होती हैं:
- सार्वजनिक पासकोड, जिसे हमने पहले बनाया था और पहले से एन्क्रिप्ट (सुरक्षित) किए गए 'की वैल्यू मैप' (केवीएम) में सेव किया था.
- संगठन/एनवायरमेंट में मौजूद सभी एज माइक्रोगेटवे-अवेयर प्रॉक्सी का प्रतिनिधित्व. इन सभी प्रॉक्सी को edgemicro_ प्रीफ़िक्स के साथ नाम दिया गया है.
- संगठन/एनवायरमेंट में मौजूद सभी एपीआई प्रॉडक्ट को दिखाया जाता है.
इस जानकारी की मदद से, Edge माइक्रोगेटवे को पता है कि इसे किन प्रॉक्सी और प्रॉक्सी पाथ को प्रोसेस करने की अनुमति दी गई है. यह सुरक्षा लागू करने के लिए, प्रॉडक्ट की जानकारी का इस्तेमाल करता है. यह ठीक उसी तरह काम करता है जिस तरह Apigee Edge पर, डेवलपर ऐप्लिकेशन की कुंजियों का इस्तेमाल किया जाता है. हम जल्द ही एज माइक्रोगेटवे को सुरक्षित करने के चरणों के बारे में जानेंगे.
2. एज माइक्रोगेटवे की जांच करें
एज माइक्रोगेटवे के चलने के साथ, प्रॉक्सी को कॉल किया जा सकता है. जब आपने Edge माइक्रोगेटवे को शुरू किया, तब edgemicro_hello प्रॉक्सी का कॉन्फ़िगरेशन, Edge से डाउनलोड किया गया था. याद रखें कि प्रॉक्सी बेस पाथ /hello होता है.
Edge माइक्रोगेटवे की जांच करने के लिए, हम बेस पाथ से शुरू करते हैं और एक रिसॉर्स पाथ /echo जोड़ते हैं. ध्यान दें कि बेस पाथ (इसमें सभी क्वेरी पैरामीटर भी शामिल हैं) के बाद की सारी चीज़ें, बस बैकएंड टारगेट से पास कर दी जाती हैं:
curl -i http://localhost:8000/hello/echo {"error":"missing_authorization","error_description":"Missing Authorization header"}
गड़बड़ी तब होती है, जब आपने अनुरोध के साथ मान्य एपीआई पासकोड या ऐक्सेस टोकन नहीं भेजा. डिफ़ॉल्ट रूप से, Edge Microgateway को हर एपीआई कॉल के लिए, एक एपीआई पासकोड या ऐक्सेस टोकन की ज़रूरत होती है. ट्यूटोरियल के अगले चरण में, हम इस एपीआई को सही तरीके से सुरक्षित करेंगे. साथ ही, आपको मान्य ऐक्सेस टोकन पाने और उसे अनुरोध में शामिल करने का तरीका बताएंगे.
4. एज माइक्रोगेटवे को बंद करें
- किसी अलग टर्मिनल विंडो में, उसी डायरेक्ट्री में
cd
करें जहां आपने Edge माइक्रोगेटवे की शुरुआत की थी. - स्टॉप कमांड डालें:
edgemicro stop
चौथा भाग: सिक्योर एज माइक्रोगेटवे
आप API कुंजी या ऐक्सेस टोकन का इस्तेमाल करके, Edge माइक्रोगेटवे से किए गए एपीआई कॉल को सुरक्षित बना सकते हैं.
OAuth2 ऐक्सेस टोकन के साथ सुरक्षित एपीआई कॉल
OAuth2 ऐक्सेस टोकन से एपीआई कॉल की पुष्टि करने के लिए, यह तरीका अपनाएं:
1. ज़रूरी कुंजियां पाएं
- Edge के यूज़र इंटरफ़ेस (यूआई) में, उस डेवलपर ऐप्लिकेशन पर जाएं जिसे आपने पहले बनाया था. इस ऐप्लिकेशन का नाम EdgeMicroTestApp था.
- डेवलपर ऐप्लिकेशन पेज पर, उपभोक्ता कुंजी और उपभोक्ता सीक्रेट दिखाएं और उन्हें कॉपी करें. अगले चरण में ऐक्सेस टोकन पाने के लिए ये वैल्यू ज़रूरी हैं.
2. ऐक्सेस टोकन पाना
ऐक्सेस टोकन पाने के दो तरीके हैं. हम आपको दोनों तरीके दिखाएंगे.
ऐक्सेस टोकन पाने के लिए सीएलआई का इस्तेमाल करना
पहला तरीका सुविधाजनक है. साथ ही, यह उसी पैटर्न का पालन करता है जिसका इस्तेमाल हमने ट्यूटोरियल में किया है. आम तौर पर, दूसरा तरीका उन क्लाइंट ऐप्लिकेशन डेवलपर के लिए ज़्यादा काम का होता है जिन्हें टोकन का अनुरोध करना होता है. असल टोकन एंडपॉइंट edgemicro-auth प्रॉक्सी में लागू किया जाता है, जिसे एज माइक्रोगेटवे को कॉन्फ़िगर करने पर डिप्लॉय किया गया था.
- (ज़रूरी नहीं) टोकन पाएं कमांड के लिए सहायता देखें:
edgemicro token get -h
- आपने Apigee Edge पर -i और -s पैरामीटर में, जो डेवलपर ऐप्लिकेशन बनाए हैं उनकी जगह
टोकन जनरेट करें:
edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
जगह:
- आपके Edge संगठन का नाम
org
है. इसके लिए, ज़रूरी है कि आप संगठन के एडमिन हों. env
आपके संगठन का एक एनवायरमेंट है. जैसे, टेस्ट या प्रोडक्शन.- आपने पहले जो डेवलपर ऐप्लिकेशन बनाया था उसमें मौजूद
consumer_id
, ग्राहक आईडी है. - आपने पहले जो डेवलपर ऐप्लिकेशन बनाया था उसमें मौजूद
consumer_secret
, उपभोक्ता की जानकारी के लिए इस्तेमाल किया जाने वाला सीक्रेट है.
उदाहरण
edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
आउटपुट (सैंपल)
current nodejs version is v6.9.1 { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIsVkZ2VNaWNyb1Rlc 3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ. v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4 QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
- आपके Edge संगठन का नाम
(ज़रूरी नहीं) टोकन पाने के लिए एपीआई का इस्तेमाल करना
अगर आप कर्ल या किसी दूसरे एचटीटीपी क्लाइंट का इस्तेमाल करके Edge प्रॉक्सी को कॉल करते हैं, तो आपको यह जानने में दिलचस्पी होगी कि edgemicro टोकन कमांड का इस्तेमाल करने के बजाय, सीधे टोकन एंडपॉइंट को कॉल किया जा सकता है. यहां कर्ल का एक उदाहरण दिया गया है. यूआरएल में अपने संगठन और एनवायरमेंट के नामों को बदलें. इसके बाद, पुष्टि करने के बुनियादी हेडर में कोलन से अलग किए गए Consumer Key:Consumer सीक्रेट वैल्यू पास करें:
curl -i -X POST "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{ "client_id": "your consumer key", "client_secret": "your consumer secret", "grant_type": "client_credentials" }' -H "Content-Type: application/json"
जगह:
- आपके Edge संगठन का नाम
org
है. इसके लिए, ज़रूरी है कि आप संगठन के एडमिन हों. env
आपके संगठन का एक एनवायरमेंट है. जैसे, टेस्ट या प्रोडक्शन.- आपने पहले जो डेवलपर ऐप्लिकेशन बनाया था उसमें मौजूद
client_id
, ग्राहक आईडी है. - आपने पहले जो डेवलपर ऐप्लिकेशन बनाया था उसमें मौजूद उपभोक्ता की जानकारी के लिए,
client_secret
आपकी निजता नीति है.
आउटपुट (सैंपल)
चाहे आपने edgemicro टोकन सीएलआई कमांड का इस्तेमाल किया है या कर्ल का इस्तेमाल करके एंडपॉइंट पर कॉल किया है, यह निर्देश साइन किया हुआ ऐक्सेस टोकन दिखाता है. इसका इस्तेमाल क्लाइंट कॉल करने के लिए किया जा सकता है. कुछ इस तरह:
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFsnhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik241yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0=
3. Edge माइक्रोगेटवे में कॉन्फ़िगरेशन की जांच करें
$HOME/.edgemicro/org-env-config.yaml.
फ़ाइल खोलें. अगर आपको यह फ़ाइल नहीं मिलती है, तो देखें कि Edge माइक्रोगेटवे कहां इंस्टॉल है.- पक्का करें कि ये oauth प्लग इन प्रॉपर्टी false पर सेट हों. वे डिफ़ॉल्ट रूप से'गलत' होती हैं, लेकिन इनकी दोबारा जांच कर लेना बेहतर होगा:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
org-env-config.yaml
फ़ाइल में भी, पक्का करें कि oauth प्लग इन कोplugins:sequence
एलिमेंट में इस तरह से जोड़ा गया हो::plugins: dir: ../plugins sequence: - oauth
- अगर फ़ाइल में कोई बदलाव किया जाता है, तो मौजूदा EDGE माइक्रोगेटवे इंस्टेंस में बदलावों को फिर से लोड करें. यह निर्देश ज़ीरो-डाउनटाइम के साथ Edge माइक्रोगेटवे को फिर से कॉन्फ़िगर करता है:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
जगह:
- आपके Edge संगठन का नाम
org
है. इसके लिए, ज़रूरी है कि आप संगठन के एडमिन हों. env
आपके संगठन का एक एनवायरमेंट है. जैसे, टेस्ट या प्रोडक्शन.key
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.secret
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.
उदाहरण
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- आपके Edge संगठन का नाम
4. एपीआई का इस्तेमाल सुरक्षित तरीके से करें
ऐक्सेस टोकन के साथ, अब सुरक्षित तरीके से एपीआई कॉल किए जा सकते हैं. उदाहरण के लिए:
curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl 9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PL30Y6uK1W1f2ONPEsBDB_BT31c6 IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx 4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0 64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo
एपीआई, मॉक सर्वर के हेडर और अन्य जानकारी दिखाता है.
एपीआई पासकोड की मदद से एपीआई को सुरक्षित करना
अगर अनुमति देने के लिए आपको एपीआई पासकोड का इस्तेमाल करना है, तो यह तरीका अपनाएं:
1. एपीआई पासकोड पाना
- Edge के यूज़र इंटरफ़ेस (यूआई) में, उस डेवलपर ऐप्लिकेशन पर जाएं जिसे आपने पहले बनाया था. इस ऐप्लिकेशन का नाम EdgeMicroTestApp था.
- डेवलपर ऐप्लिकेशन पेज में, उपभोक्ता कुंजी दिखाएं और उसे कॉपी करें. यह वैल्यू एपीआई पासकोड है. पुष्टि किए गए एपीआई कॉल करने के लिए आपको इस कुंजी का इस्तेमाल करना होगा.
2. Edge माइक्रोगेटवे में कॉन्फ़िगरेशन की जांच करें
- फ़ाइल खोलें
$HOME/.edgemicro/org-env-config.yaml.
अगर आपको यह फ़ाइल नहीं मिलती है, तो Edge Microgateway कहां इंस्टॉल है देखें. - पक्का करें कि ये oauth प्लग इन प्रॉपर्टी false पर सेट हों. वे डिफ़ॉल्ट रूप से 'गलत' होती हैं, लेकिन आप चाहें, तो इसकी दोबारा जांच कर सकते हैं:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
org-env-config.yaml
फ़ाइल में भी, पक्का करें कि oauth प्लग इन कोplugins:sequence
एलिमेंट में इस तरह से जोड़ा गया हो::plugins: dir: ../plugins sequence: - oauth
- अगर फ़ाइल में कोई बदलाव किया जाता है, तो मौजूदा EDGE माइक्रोगेटवे इंस्टेंस में बदलावों को फिर से लोड करें. यह निर्देश ज़ीरो-डाउनटाइम के साथ Edge माइक्रोगेटवे को फिर से कॉन्फ़िगर करता है:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
जगह:
- आपके Edge संगठन का नाम
org
है. इसके लिए, ज़रूरी है कि आप संगठन के एडमिन हों. env
आपके संगठन का एक एनवायरमेंट है. जैसे, टेस्ट या प्रोडक्शन.key
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.secret
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.
उदाहरण
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c30177d64a88754d615c74e1f78b6181d
- आपके Edge संगठन का नाम
3. एपीआई पासकोड की मदद से, एपीआई को सुरक्षित तरीके से कॉल करें
एपीआई को x-api-key हेडर के साथ इस तरह कॉल करें. डेवलपर ऐप्लिकेशन से कॉपी की गई उपभोक्ता कुंजी की वैल्यू, एपीआई पासकोड होती है. डिफ़ॉल्ट रूप से, EDGE माइक्रोगेटवे से यह उम्मीद की जाती है कि आप कुंजी को x-api-key नाम के हेडर में पास करें. जैसे:
curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"
जगह:
apikey
, EdgeMicroTestApp से ली गई उपभोक्ता कुंजी की वैल्यू है.
उदाहरण के लिए:
curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxd0ilYQ5szwuljr5bB'
अब आपके पास पूरी तरह से काम करने वाला और सुरक्षित Edge माइक्रोगेटवे है. ट्यूटोरियल के अगले हिस्से में, हम ऐसे प्लगिन के बारे में जानेंगे जो Edge माइक्रोगेटवे में फ़ंक्शन जोड़ते हैं.
पांचवां भाग: स्पाइक अररेस्ट प्लगिन जोड़ना
इस हिस्से में, हम आपके Edge माइक्रोगेटवे के इंस्टेंस में स्पाइक अरेस्ट नाम की दर को सीमित करने वाली सुविधा जोड़ेंगे.
प्लगिन क्या होते हैं?
प्लगिन एक Node.js मॉड्यूल होता है, जो एज माइक्रोगेटवे में फ़ंक्शन जोड़ता है. प्लगिन मॉड्यूल एक जैसे पैटर्न के हिसाब से होते हैं और ऐसी जगह पर सेव किए जाते हैं जहां Edge माइक्रोगेटवे के लिए जानकारी होती है. इससे माइक्रोगेटवे उन्हें अपने-आप खोज और लोड कर पाता है. प्लगिन के बारे में ज़्यादा जानने के लिए, प्लगिन का इस्तेमाल करें लेख पढ़ें.
स्पाइक अरेस्ट प्लगिन जोड़ना
स्पाइक अरेस्ट प्लगिन, ट्रैफ़िक में होने वाली बढ़ोतरी से बचाता है. यह एज माइक्रोगेटवे इंस्टेंस से प्रोसेस किए गए अनुरोधों की संख्या को थ्रॉटल कर देता है.
Edge माइक्रोगेटवे में, स्पाक अरेस्ट को प्लगिन मॉड्यूल के तौर पर लागू किया गया है. इसे चालू करने के लिए, आपको इसे Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में जोड़ना होगा.
- अगर आपको यह फ़ाइल नहीं मिलती है, तो
$HOME/.edgemicro/org-env-config.yaml.
एज माइक्रोगेटवे कहां इंस्टॉल है फ़ाइल खोलें. - नीचे दिया गया एलिमेंट जोड़ें. इसे फ़ाइल में कहीं भी जोड़ा जा सकता है.
spikearrest: timeUnit: minute allow: 10 buffersize: 0
spikearrest
कोedgemicro:sequence
एलिमेंट में जोड़ें, जैसा कि नीचे दिखाया गया है. सीक्वेंस कॉन्फ़िगरेशन प्रॉपर्टी, Edge Microgateway को वह क्रम बताता है जिसमें प्लगिन मॉड्यूल लागू होते हैं.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - spikearrest
- कॉन्फ़िगरेशन फ़ाइल सेव करें.
- reload कमांड की मदद से, Edge माइक्रोगेटवे को फिर से लोड करें. आपको यह निर्देश उस डायरेक्ट्री से चलाना होगा जहां से आपने Edge माइक्रोगेटवे की शुरुआत की थी.
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
जगह:
- आपके Edge संगठन का नाम
org
है. इसके लिए, ज़रूरी है कि आप संगठन के एडमिन हों. env
आपके संगठन का एक एनवायरमेंट है. जैसे, टेस्ट या प्रोडक्शन.key
, वह कुंजी है जिसे पहले कॉन्फ़िगर करने का निर्देश मिलने पर मिला था.secret
वह कुंजी है जिसे पहले 'कॉन्फ़िगर करें' निर्देश के ज़रिए लौटाया जाता है.
उदाहरण
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- आपके Edge संगठन का नाम
- एपीआई को लगातार कई बार कॉल करने की कोशिश करें. दूसरे कॉल के बाद, Edge
Microgateway यह गड़बड़ी दिखाता है:
{"message":"SpikeArrest engaged","status":503}
इसकी वजह यह है कि स्पाइक अरेस्ट की वजह से, तय किए गए समय के दौरान किए जा सकने वाले कॉल की संख्या कम हो जाती है. इस मामले में, एक मिनट में 10 कॉल या हर 6 सेकंड में एक कॉल किया जा सकता है.
अतिरिक्त क्रेडिट: कोटा प्लगिन जोड़ना
स्पाइक अरेस्ट को कॉन्फ़िगर करने के लिए इस्तेमाल किए गए पैटर्न के मुताबिक, कोटा प्लगिन जैसे दूसरे प्लगिन भी जोड़े जा सकते हैं. स्पाइक अरेस्ट की तरह ही, कोटा प्लगिन भी हर Edge माइक्रोगेटवे इंस्टॉलेशन के साथ शामिल होता है. कोटा से यह पता चलता है कि किसी ऐप्लिकेशन को एक तय समय अंतराल (मिनट या घंटे) में, एपीआई पर कितने अनुरोध मैसेज सबमिट करने की अनुमति है.
छठा भाग: Apigee Edge पर आंकड़े देखना
अब हमारे पास पूरी तरह से काम करने वाला Edge माइक्रोगेटवे इंस्टेंस है, तो आइए देखते हैं कि क्या हुआ है! डिफ़ॉल्ट रूप से, Analytics प्लगिन मॉड्यूल को Edge माइक्रो में जोड़ा जाता है. यह मॉड्यूल बिना किसी सूचना के Analytics डेटा को Edge Micro से Apigee Edge में भेजता है, जहां Edge Analytics सिस्टम इसका इस्तेमाल करता है. आइए देखते हैं:
- Apigee Edge पर अपने संगठन में लॉग इन करें.
- Analytics > प्रॉक्सी परफ़ॉर्मेंस चुनें.
- प्रॉक्सी परफ़ॉर्मेंस डैशबोर्ड में, edgemicro_hello प्रॉक्सी चुनें.
- ग्राफ़ आपको प्रॉक्सी के ट्रैफ़िक पैटर्न के बारे में जानकारी दिखाता है, जैसे कि कुल ट्रैफ़िक, जवाब देने में लगने वाला औसत समय, जवाब देने में लगने वाला औसत समय वगैरह.
Edge के दस्तावेज़ में मौजूद Analytics डैशबोर्ड के होम पेज पर, Edge Analytics के डैशबोर्ड के बारे में ज़्यादा जानकारी मिल सकती है. प्लग इन के बारे में ज़्यादा जानने के लिए, प्लगिन का इस्तेमाल करना देखें