การตั้งค่าและกำหนดค่า Edge Microgateway

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

Edge Microgateway เวอร์ชัน 2.5.x

ภาพรวม

หลังจากทำตามขั้นตอนในคู่มือการตั้งค่านี้เรียบร้อยแล้ว คุณจะได้ใช้ Edge ที่กำหนดค่าได้อย่างสมบูรณ์พร้อม การติดตั้งไมโครเกตเวย์ที่ประมวลผลคำขอ API ได้ คุณจะทดสอบการตั้งค่าได้โดยทำ การเรียก API ที่ปลอดภัยผ่าน Edge Microgateway ไปยังเป้าหมายแบ็กเอนด์ และคุณจะได้เรียนรู้วิธีเพิ่ม ปลั๊กอินหยุดตรวจจับการเพิ่มขึ้นอย่างรวดเร็วไปยัง Microgateway

คู่มือนี้แบ่งออกเป็นส่วนต่างๆ ดังนี้

สิ่งที่ต้องมี: ติดตั้ง Edge Microgateway

ทำตามวิธีการในการติดตั้ง Edge ทางไมโคร เมื่อติดตั้งเสร็จแล้ว คุณก็พร้อมที่จะทำตามขั้นตอนใน Google Analytics

ส่วนที่ 1: กำหนดค่า Edge ทางไมโครเกตเวย์

ในส่วนนี้ คุณจะได้ใช้คำสั่งอินเทอร์เฟซบรรทัดคำสั่ง (CLI) เพื่อกำหนดค่า Edge Microgateway ถึง สื่อสารกับ Apigee Edge

ขั้นตอนการกำหนดค่า Apigee Edge Cloud

ทำตามขั้นตอนต่อไปนี้เพื่อใช้ Edge Microgateway กับ Apigee Edge Cloud

  1. เริ่มต้น Edge Microgateway (ต้องทำขั้นตอนนี้เพียงครั้งเดียวเท่านั้น):
    edgemicro init
    
  2. ไฟล์กำหนดค่าที่ชื่อ default.yaml อยู่ในบ้านของคุณแล้ว ในไดเรกทอรีย่อยที่ชื่อ .edgemicro ตรวจสอบตอนนี้เพื่อให้แน่ใจว่ามีไฟล์นี้ มีอยู่:
    ls ~/.edgemicro
    default.yaml
    

    หมายเหตุ: ในเอกสาร Edge Microgateway เราจะอ้างอิงถึงไดเรกทอรีหน้าแรก ด้วยเครื่องหมายทิลเดอ (~) ซึ่งเป็นทางลัด UNIX หากใช้ Windows หาก ใช้เชลล์ที่ไม่รองรับเครื่องหมายตัวหนอน คุณจะต้องแทนที่องค์ประกอบที่เหมาะสม ตัวแปรสภาพแวดล้อมสำหรับเครื่องหมายตัวหนอนในคำสั่งที่อ้างอิงไดเรกทอรีหน้าแรก สำหรับ ตัวอย่าง: %USERPROFILE%/.edgemicro

  3. คำสั่ง CLI ทั้งหมดมีฟังก์ชันความช่วยเหลือ ความช่วยเหลือเกี่ยวกับการพิมพ์สำหรับ edgemicro กำหนดค่าคำสั่ง:
    edgemicro configure -h
    
  4. เรียกใช้คำสั่งต่อไปนี้เพื่อกำหนดค่า Edge Microgateway
    edgemicro configure -o [org] -e [env] -u [username] 
    

    สถานที่:

    • org: ชื่อองค์กร Edge ของคุณ (คุณต้องเป็นองค์กร ผู้ดูแลระบบ)
    • env: สภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • username: อีเมลที่เชื่อมโยงกับ บัญชี Apigee

      หมายเหตุ: คำสั่งconfig อนุญาตให้ใช้พารามิเตอร์เพิ่มเติมได้ เพื่อการเรียนรู้ที่สมบูรณ์ โปรดดูการกำหนดค่า Edge Microgateway สำหรับ Apigee Edge Cloud

ตัวอย่าง

edgemicro configure -o docs -e test -u jdoe@example.com

เอาต์พุต

./edgemicro configure -o docs -e test -u jdoe@apigee.com
password:
current nodejs version is v6.9.1
current edgemicro version is 2.5.4
password:
file doesn't exist, setting up
Give me a minute or two... this can take a while...
App edgemicro-auth deployed.
checking org for existing KVM
error checking for cert. Installing new cert.
creating KVM
adding private_key
adding public_key
configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1

saving configuration information to: $HOME/.edgemicro/docs-test-config.yaml

vault info:
 -----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

The following credentials are required to start edge micro
  key: 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb
  secret: 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47
    

ขั้นตอนการกำหนดค่า Apigee Private Cloud

ทำตามขั้นตอนต่อไปนี้เพื่อใช้ Edge Microgateway กับ Apigee Private Cloud

  1. เริ่มต้น Edge Microgateway (ต้องทำขั้นตอนนี้เพียงครั้งเดียวเท่านั้น):
    edgemicro init
    
  2. พิมพ์ข้อมูลความช่วยเหลือสำหรับคำสั่ง edgemicro private required คุณ สามารถพิมพ์ความช่วยเหลือด้วยวิธีนี้สำหรับคำสั่ง Edge Microgateway CLI หรือตัวเลือกคำสั่ง
    edgemicro private configure -h
    
  3. เรียกใช้คำสั่งต่อไปนี้ ต้องใช้ข้อมูลมาตรฐานเกี่ยวกับ Apigee Edge ของคุณ บัญชี Private Cloud: ชื่อองค์กร ชื่อสภาพแวดล้อม ชื่อผู้ใช้ (อีเมล) รหัสผ่าน IP ของเซิร์ฟเวอร์การจัดการและ IP ของเราเตอร์ คุณต้องเป็นผู้ดูแลระบบองค์กร Edge จึงจะใช้ฟีเจอร์นี้ได้ คำสั่ง:
    edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
    

    สถานที่:

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นองค์กร ผู้ดูแลระบบ)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • runtime_url คือ URL รันไทม์สำหรับ Private Cloud อินสแตนซ์
    • mgmt_url คือ URL ของเซิร์ฟเวอร์การจัดการสำหรับ อินสแตนซ์ระบบคลาวด์ส่วนตัว
    • username คืออีเมลที่เชื่อมโยงกับ Apigee ของคุณ ของคุณได้
    • virtual_host คือรายการโฮสต์เสมือนที่คั่นด้วยคอมมา ค่าเริ่มต้นคือ default,secure

ตัวอย่าง

edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default

หรือถ้าคุณมีชื่อแทนโฮสต์เสมือนของ myorg-test.mycompany.com คุณจะใช้ คำสั่งดังนี้

edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default

เอาต์พุต

delete cache config
checking for previously deployed proxies
configuring edgemicro internal proxy
deploying edgemicro internal proxy
deploying  edgemicro-auth  app
copy auth app into tmp dir
copy config into tmp deer
Give me a minute or two... this can take a while...
App edgemicro-auth added to your org. Now adding resources.

checking org for existing KVM
error checking for cert. Installing new cert.
creating KVM
adding private_key
adding public_key
configuring host http://192.168.52.106:9001 for region dc-1

saving configuration information to: $HOME/.edgemicro/jdoe-test-config.yaml
vault info: 
-----BEGIN CERTIFICATE----- 
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls 
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD 
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWsKWBDP9o
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa 
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd 
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L 
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j 
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X 
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd 
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz 
pFkIxepyr/0= 
-----END CERTIFICATE----- 

The following credentials are required to start edge micro 
   key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4ad09389b645147151ba3
   secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac10ace944c097a726a1263

edgemicro configuration complete!
    

ยืนยันการติดตั้ง

เรียกใช้คำสั่งนี้เพื่อยืนยันการติดตั้ง ตั้งค่าทุกอย่างเรียบร้อยแล้วหากไม่มีรายงานข้อผิดพลาด ได้อย่างถูกต้อง และคุณจะเริ่มต้น Edge Microgateway ได้

edgemicro verify -o [org] -e [env] -k [key] -s [secret]

สถานที่:

  • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นองค์กร ผู้ดูแลระบบ)
  • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
  • key คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง
  • secret คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง

ตัวอย่าง

edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f624ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0156d7132afbd03625bbd85dc34ebfefae4f23fbcb3c

เกี่ยวกับการกำหนดค่า

การกำหนดค่าทั้งหมดที่ดำเนินการจนถึงปัจจุบันช่วยให้ Edge Microgateway เปิดเครื่องตนเองไปยัง Apigee ได้ Edge หลังจาก Bootstrapping สำเร็จแล้ว Edge Microgateway จะเรียกข้อมูลเพย์โหลดเพิ่มเติม ข้อมูลการกำหนดค่าจาก Apigee Edge

ข้อมูลการกำหนดค่านี้ใช้ทำอะไร ซึ่งเราจะพูดถึงในส่วนต่อไปของ ในบทแนะนำ เมื่อ Edge Microgateway เริ่มทำงาน ต้องได้รับรายการ Edge พิเศษ พร็อกซี API ที่รับรู้ถึง Microgateway จาก Apigee Edge ในส่วนถัดไปของบทแนะนำนี้ คุณจะ สร้างพร็อกซีที่รับรู้ Microgateway Edge Microgateway จะจำกัดไคลเอ็นต์ให้เรียกใช้เฉพาะ API เท่านั้น อยู่ด้านหน้าโดยพร็อกซี API ที่รับรู้ถึง Microgateway เหล่านี้ และจะต้องใช้ไคลเอ็นต์ (โดยค่าเริ่มต้น) เพื่อ แสดงโทเค็นความปลอดภัยที่ถูกต้องสำหรับการเรียกแต่ละครั้ง หากต้องการอ่านเพิ่มเติมเกี่ยวกับพร็อกซีเหล่านี้ โปรดดูที่ "อะไร ที่คุณต้องรู้เกี่ยวกับพร็อกซีที่รับรู้ถึง Microgateway ของ Edge" ในภาพรวมของ Edge ทางไมโคร

ในฐานะผู้ดูแลระบบ Edge ขององค์กร คุณควรทราบว่าพร็อกซีที่รับรู้ถึง Edge Microgateway สามารถ ได้เพิ่มลงในผลิตภัณฑ์ Edge เช่นเดียวกับพร็อกซีอื่นๆ ผ่านการใช้ผลิตภัณฑ์และนักพัฒนา คุณสามารถสร้างโทเค็นการรักษาความปลอดภัยเฉพาะไคลเอ็นต์เพื่อควบคุมการเข้าถึง API ที่เรียกใช้ผ่าน Edge Microgateway ขอย้ำอีกครั้งว่ารูปแบบที่เกี่ยวข้องจะเหมือนกับ การทำงานกับพร็อกซี API ใดๆ และแอปของนักพัฒนาซอฟต์แวร์บน Apigee Edge หากต้องการอ่านข้อมูลเกี่ยวกับผลิตภัณฑ์ ให้เริ่มต้นที่ ผลิตภัณฑ์ API คืออะไรใน Edge เอกสารประกอบ

ต่อไป เราจะแนะนำวิธีสร้างพร็อกซีที่รับรู้ Edge Microgateway และหลังจากนั้น เริ่มต้น Edge Microgateway และทดสอบการตั้งค่า

ส่วนที่ 2: สร้างเอนทิตี ใน Apigee Edge

ในส่วนนี้ คุณจะสร้างเอนทิตีเหล่านี้ใน Edge

  • พร็อกซีที่รับรู้ Microgateway - นี่คือพร็อกซีพิเศษที่ Edge Microgateway ค้นพบได้ การเริ่มต้น พร็อกซีที่รับรู้ Microgateway มีรูปแบบการตั้งชื่อที่คุณต้องทำตาม ได้แก่ ชื่อ ต้องอยู่กับ edgemicro_ ตัวอย่างเช่น edgemicro_hello หรือ edgemicro_userinfo เมื่อ Edge Microgateway เริ่มทำงาน ระบบจะดึงข้อมูล จาก Edge รายการพร็อกซีที่รับรู้ Microgateway จากองค์กรและสภาพแวดล้อม Edge เดียวกัน ที่คุณระบุเมื่อเริ่มต้นใช้งาน Edge Microgateway

    สำหรับพร็อกซีที่รับรู้ Microgateway แต่ละรายการ Edge Microgatway จะเรียก URL เป้าหมายของพร็อกซีและ เส้นทางฐานด้วย พร็อกซีที่รับรู้ถึงไมโครเกตเวย์ยังมอบวิธีที่สะดวกในการเชื่อมโยงข้อมูลวิเคราะห์ด้วย ข้อมูลที่สร้างโดย Edge Microgateway กับพร็อกซีในแพลตฟอร์ม Edge ในฐานะที่เป็นไมโครเกตเวย์ จัดการการเรียก API โดยจะพุชข้อมูลวิเคราะห์ไปยัง Edge แบบไม่พร้อมกัน ข้อมูล Analytics จะปรากฏขึ้น ใน UI ของ Edge Analytics ภายใต้ชื่อพร็อกซีที่รับรู้ถึง Microgateway เช่นเดียวกับที่ในชื่ออื่นๆ พร็อกซี
  • ผลิตภัณฑ์ นักพัฒนา และนักพัฒนาแอป - Edge Microgateway ใช้ผลิตภัณฑ์ และแอปของนักพัฒนาซอฟต์แวร์เพื่อเปิดใช้โทเค็นเพื่อการเข้าถึง OAuth2 หรือความปลอดภัยของคีย์ API เมื่อขอบ Microgateway เริ่มทำงาน โดยดาวน์โหลดการกำหนดค่าผลิตภัณฑ์ทั้งหมดจาก Apigee Edge ของคุณ องค์กร และใช้ข้อมูลนี้เพื่อยืนยันการเรียก API ที่ดำเนินการผ่าน Edge Microgateway กับ คีย์ API หรือโทเค็นเพื่อการเข้าถึง OAuth2

1. สร้าง พร็อกซี Edge Microgateway-Aware API ใน Edge

  1. ลงชื่อเข้าสู่ระบบองค์กรของคุณใน Apigee Edge
  2. เลือก Develop > พร็อกซี API ในเมนูการนําทางด้านข้าง
  3. คลิก + พร็อกซี มีการเรียกใช้วิซาร์ดสร้างพร็อกซี
  4. ในหน้าวิซาร์ดหน้าแรก ให้เลือกย้อนกลับพร็อกซี (ใช้บ่อยที่สุด)
  5. คลิกถัดไป
  6. ในหน้ารายละเอียดของวิซาร์ด ให้กำหนดค่าดังนี้ ตรวจสอบว่าได้กรอกในวิซาร์ดแล้ว ตามที่แสดงทุกประการ:
    • ชื่อพร็อกซี: edgemicro_hello
    • เส้นทางฐานพร็อกซี: /hello
    • API ที่มีอยู่: http://mocktarget.apigee.net/
  7. คลิกถัดไป
  8. ในหน้า "ความปลอดภัย" ของวิซาร์ด ให้เลือกผ่าน (ไม่มี)
  9. คลิกถัดไป
  10. ในหน้าโฮสต์เสมือนของวิซาร์ด ให้ยอมรับค่าเริ่มต้น
  11. คลิกถัดไป
  12. ในหน้าสร้างของวิซาร์ด ให้ตรวจสอบการตั้งค่าพร็อกซี ตรวจสอบว่า เลือกสภาพแวดล้อม test แล้ว
  13. คลิกสร้างและทำให้ใช้งานได้

2. สร้างผลิตภัณฑ์

  1. เลือกเผยแพร่ > ผลิตภัณฑ์ API ในเมนูการนำทางด้านข้าง
  2. คลิก + ผลิตภัณฑ์ API หน้ารายละเอียดผลิตภัณฑ์จะปรากฏขึ้น
  3. กรอกข้อมูลในหน้ารายละเอียดผลิตภัณฑ์ดังนี้
    • ชื่อ: EdgeMicroTestProduct
    • ชื่อที่แสดง: EdgeMicroTestProduct
    • สภาพแวดล้อม: ทดสอบและเวอร์ชันที่ใช้งานจริง
    • การเข้าถึง: สาธารณะ
    • ประเภทการอนุมัติคีย์: อัตโนมัติ
  4. ในทรัพยากร ให้คลิก +พร็อกซี API
  5. เลือก edgemicro-auth
  6. คลิก +พร็อกซี API อีกครั้ง
  7. เลือก edgemicro_hello
  8. เลือก + ทรัพยากรที่กำหนดเอง
  9. ป้อน /**
  10. เลือก + ทรัพยากรที่กำหนดเองอีกครั้ง
  11. ป้อน /
  12. คลิกบันทึก

3. (ไม่บังคับ) สร้าง ทดสอบนักพัฒนาแอป

สำหรับวัตถุประสงค์ของบทแนะนำนี้ คุณสามารถใช้ นักพัฒนาซอฟต์แวร์ที่มีอยู่สำหรับขั้นตอนถัดไป ในการสร้างแอปนักพัฒนาซอฟต์แวร์ แต่หากต้องการ ให้สร้างนักพัฒนาซอฟต์แวร์ทดสอบตอนนี้เลย

  1. เลือกเผยแพร่ > นักพัฒนาซอฟต์แวร์ในเมนูการนำทางด้านข้าง
  2. คลิก + นักพัฒนาซอฟต์แวร์
  3. กรอกข้อมูลในกล่องโต้ตอบเพื่อสร้างนักพัฒนาซอฟต์แวร์ทดสอบ

4. สร้างแอปนักพัฒนาซอฟต์แวร์

คุณจะใช้ข้อมูลเข้าสู่ระบบไคลเอ็นต์จากแอปนี้เพื่อทำการเรียก API ที่ปลอดภัยผ่าน ไมโครเกตเวย์ Edge:

  1. เลือกเผยแพร่ > แอปในเมนูการนำทางด้านข้าง
  2. คลิก + แอป หน้ารายละเอียดแอปนักพัฒนาซอฟต์แวร์จะปรากฏขึ้น
  3. กรอกข้อมูลในหน้าแอปนักพัฒนาซอฟต์แวร์ดังนี้
    1. ชื่อ: EdgeMicroTestApp
    2. ชื่อที่แสดง: EdgeMicroTestApp
    3. นักพัฒนาซอฟต์แวร์: เลือกนักพัฒนาซอฟต์แวร์หากคุณสร้างแล้ว หรือคุณสามารถใช้ นักพัฒนาซอฟต์แวร์ที่มีอยู่ตามวัตถุประสงค์ของบทแนะนำนี้
    4. ข้อมูลเข้าสู่ระบบ:
      1. เลือกวันหมดอายุ: ไม่เลย
      2. คลิก + ผลิตภัณฑ์ แล้วเลือก EdgeMicroTestProduct (ผลิตภัณฑ์ที่คุณเพิ่งสร้างขึ้น)
  4. คลิกบันทึก
  5. คุณกลับไปที่หน้ารายการแอปแล้ว
  6. เลือกแอปที่คุณเพิ่งสร้าง EdgeMicroTestApp
  7. คลิกแสดงถัดจากคีย์ผู้ใช้และผู้บริโภค Secret

ส่วนที่ 3: ใช้งาน Edge Microgateway

ตอนนี้คุณมี Edge Microgateway ที่กำหนดค่าและรับรู้ Edge Microgateway อย่างน้อย 1 รายการ พร็อกซีใน Edge ได้เวลาเริ่ม Edge Microgateway แล้ว เซิร์ฟเวอร์ HTTP ของ Edge Microgateway จะทำงาน ในเครื่องของคุณ และคุณจะต้องเรียก API ไปยังเซิร์ฟเวอร์นั้นโดยตรง

1. เริ่มต้น Edge Microgateway

ใช้คำสั่ง edgemicro start เพื่อเริ่มต้น Edge ทางไมโครเกตเวย์

  1. ตรวจดูว่าคุณมีคีย์ที่มีการส่งคืนมาก่อนหน้านี้เมื่อคุณเรียกใช้ edgemicro กำหนดค่า เอาต์พุตจะมีลักษณะดังนี้
    You need key and secret while starting edgemicro instance
    
    key: da4778e7c240a5d4585fc559eaba5083328828bc9f3a7f583e8b73e
    secret: 3aad7439708b4aeb38ee08e82189921ad00e6fc1ba8a8ae9f929ee2
    
  2. (ไม่บังคับ) พิมพ์ข้อมูลความช่วยเหลือสำหรับคำสั่ง edgemicro start
    edgemicro start -h
    
  3. หากต้องการเริ่มต้น Edge Microgateway ให้เรียกใช้คำสั่งต่อไปนี้
    edgemicro start -o [org] -e [env] -k [key] -s [secret]
    

    สถานที่:

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นองค์กร ผู้ดูแลระบบ)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • key คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง
    • secret คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง

    ตัวอย่าง

    edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
    

    เอาต์พุต

    คำสั่งเริ่มต้นจะเรียกข้อมูลการกำหนดค่าจำนวนมากจาก Apigee Edge (ซึ่ง เลื่อนเข้าไปในหน้าต่างเทอร์มินัล) ในเอาต์พุต คุณจะเห็นรายการ Microgateway-Aware พร็อกซีและผลิตภัณฑ์ที่พบ ในตอนท้ายของเอาต์พุต คุณควรจะเห็นบางอย่าง ดังนี้

    ...
    
    current nodejs version is v6.9.1
    current edgemicro version is 2.5.4
    info: jwk_public_keys download from null returned 200 undefined
    info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK
    info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK
    info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK
    PROCESS PID : 17991
    
  4. ตรวจสอบสถานะไมโครเกตเวย์ ในหน้าต่างเทอร์มินัลอีกหน้าต่างหนึ่ง cd ไปยังไดเรกทอรีเดียวกันที่ คุณได้เริ่มต้นใช้งาน Edge Micro แล้วป้อนคำสั่งนี้
    edgemicro status
    current nodejs version is v6.9.1
    current edgemicro version is 2.5.4
    edgemicro is running with 8 workers
    

เกิดอะไรขึ้น

เพย์โหลดของ Edge ระบบจะดาวน์โหลดข้อมูลการกำหนดค่าไมโครเกตเวย์จาก Apigee Edge และแคชไว้ในเครื่อง ข้อมูลเหล่านี้ได้แก่

  • คีย์สาธารณะที่เราสร้างและจัดเก็บไว้ก่อนหน้านี้ใน Key Value Map (KVM) ที่เข้ารหัส
  • การแสดงพร็อกซีที่รับรู้ถึง Edge Microgateway ทั้งหมดที่มีอยู่ใน องค์กร/สภาพแวดล้อม นี่คือพร็อกซีทั้งหมดที่มีชื่อเป็นคำนำหน้า edgemicro_
  • ตัวแทนของผลิตภัณฑ์ API ทั้งหมดที่มีอยู่ใน องค์กร/สภาพแวดล้อม

ข้อมูลนี้จะช่วยให้ Edge Microgateway ทราบว่าพร็อกซีและเส้นทางพร็อกซีใดที่ได้รับอนุญาต ขั้นตอนได้ โดยการใช้ข้อมูลผลิตภัณฑ์เพื่อบังคับใช้การรักษาความปลอดภัย (เช่นเดียวกับ API ทั่วไป พร็อกซีจะทำบน Apigee Edge ซึ่งคีย์แอปของนักพัฒนาซอฟต์แวร์มีการเชื่อมโยงกับผลิตภัณฑ์) เราจะไป ผ่านขั้นตอนต่างๆ เพื่อรักษาความปลอดภัยของ Edge Microgateway ในไม่ช้า

2. ทดสอบ Edge Microgateway

เมื่อ Edge Microgateway ทำงานอยู่ คุณจะเรียกใช้พร็อกซีได้ การกําหนดค่าสําหรับ มีการดาวน์โหลดพร็อกซี edgemicro_hello จาก Edge เมื่อคุณเริ่มต้นใช้งาน Edge ทางไมโครเกตเวย์ อย่าลืมว่า Basepath ของพร็อกซีคือ /hello

ในการทดสอบ Edge Microgateway เราจะเริ่มต้นด้วยเส้นทางฐานและเพิ่มเส้นทางทรัพยากร /echo. โปรดทราบว่าทุกอย่างที่อยู่หลังเส้นทางฐาน (รวมถึงพารามิเตอร์การค้นหา) จะถูกส่งผ่านไปยังเป้าหมายแบ็กเอนด์:

curl -i http://localhost:8000/hello/echo
{"error":"missing_authorization","error_description":"Missing Authorization header"}

ข้อผิดพลาดนี้เกิดขึ้นเนื่องจากคุณไม่ได้ส่งคีย์ API หรือโทเค็นการเข้าถึงที่ถูกต้องไปกับคำขอ โดย Edge Microgateway ต้องใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึงในการเรียก API ทุกครั้ง ใน ขั้นตอนถัดไปของบทแนะนำ เราจะรักษาความปลอดภัยให้กับ API นี้อย่างเหมาะสม และแสดงวิธีขอรับ API ที่ถูกต้อง โทเค็นเพื่อการเข้าถึงและรวมไปกับคำขอ

4. หยุด Edge Microgateway

  1. ในหน้าต่างเทอร์มินัลแยก cd ไปยังไดเรกทอรีเดียวกันโดยที่ คุณได้เริ่มต้นใช้งาน Edge Microgateway
  2. ป้อนคำสั่งหยุด:
    edgemicro stop
    

ส่วนที่ 4: Secure Edge ทางไมโครเกตเวย์

คุณจะรักษาความปลอดภัยของการเรียก API ที่ดำเนินการผ่าน Edge Microgateway ได้โดยใช้คีย์ API หรือการเข้าถึง โทเค็น

การเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2

โปรดทำตามขั้นตอนต่อไปนี้หากต้องการตรวจสอบสิทธิ์การเรียก API ด้วยโทเค็นเพื่อการเข้าถึง OAuth2

1. ซื้อคีย์ที่จำเป็น

  1. ใน Edge UI ให้ไปที่แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้ ชื่อของแอป คือ EdgeMicroTestApp
  2. ในหน้าแอปนักพัฒนาซอฟต์แวร์ แสดงคีย์ผู้บริโภคและข้อมูลลับของผู้บริโภค แล้วคัดลอกคีย์เหล่านั้น ค่าเหล่านี้จำเป็นต่อการได้รับโทเค็นเพื่อการเข้าถึงในขั้นตอนถัดไป

2. รับโทเค็นเพื่อการเข้าถึง

การขอรับโทเค็นเพื่อการเข้าถึงทำได้ 2 วิธี เราจะแสดงทั้ง 2 วิธี

การใช้ CLI เพื่อรับโทเค็นเพื่อการเข้าถึง

วิธีแรกนั้นสะดวก และทำตามรูปแบบที่เราใช้ตลอด ดูบทแนะนำ โดยทั่วไป วิธีที่ 2 จะมีประโยชน์กับแอปไคลเอ็นต์มากกว่า นักพัฒนาซอฟต์แวร์ที่ต้องการขอโทเค็น จะมีการใช้ปลายทางของโทเค็นจริงใน พร็อกซี edgemicro-auth ที่ทำให้ใช้งานได้เมื่อคุณกำหนดค่า Edge ทางไมโครเกตเวย์

  1. (ไม่บังคับ) ดูความช่วยเหลือสำหรับคำสั่ง token get
    edgemicro token get -h
    
  2. สร้างโทเค็น โดยแทนที่ค่าคีย์ผู้บริโภคและข้อมูลลับของผู้ใช้จาก แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างบน Apigee Edge ใน -i และ -s ได้แก่
    edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
    

    สถานที่:

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นองค์กร ผู้ดูแลระบบ)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • consumer_id คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณ ที่สร้างไว้ก่อนหน้านี้
    • consumer_secret คือข้อมูลลับของผู้บริโภคในนักพัฒนาแอป แอปที่คุณสร้างไว้ก่อนหน้านี้

    ตัวอย่าง

    edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
    

    เอาต์พุต (ตัวอย่าง)

    current nodejs version is v6.9.1
    { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl
    vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI
    iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA
    iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIsVkZ2VNaWNyb1Rlc
    3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ.
    v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM
    nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4
    QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te
    E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax
    NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t
    -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
    

(ไม่บังคับ) การใช้ API เพื่อรับโทเค็น

หากคุณเคยชินกับการเรียกใช้พร็อกซี Edge โดยใช้ Curl หรือไคลเอ็นต์ HTTP อื่น คุณอาจจะสนใจ เพื่อให้ทราบว่าคุณสามารถเรียกใช้ปลายทางของโทเค็นได้โดยตรง แทนที่จะใช้ edgemicro โทเค็น นี่คือตัวอย่างของ Curl เพียงแทนที่ชื่อองค์กรและสภาพแวดล้อมใน URL แล้วส่งผ่านค่าคีย์ผู้บริโภคที่คั่นด้วยโคลอน:ข้อมูลลับของผู้ใช้ในข้อมูลพื้นฐาน ส่วนหัวการตรวจสอบสิทธิ์:

curl -i -X POST "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{ "client_id": "your consumer key", "client_secret": "your consumer secret", "grant_type": "client_credentials" }' -H "Content-Type: application/json"

สถานที่:

  • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นองค์กร ผู้ดูแลระบบ)
  • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
  • client_id คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างขึ้น ก่อนหน้านี้
  • client_secret คือข้อมูลลับของผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณ ที่สร้างไว้ก่อนหน้านี้

เอาต์พุต (ตัวอย่าง)

คำสั่ง ไม่ว่าคุณจะใช้คำสั่ง CLI ของ edgemicroToken หรือเรียกเมธอด อุปกรณ์ปลายทางโดยใช้ curl จะแสดงโทเค็นเพื่อการเข้าถึงที่ลงชื่อซึ่งใช้ในการเรียกไคลเอ็นต์ได้ ดังนี้

MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls 
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD 
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFsnhB0Yvg6JKWxKWBDP9o
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik241yfBku7olooXKRKTRKOUoXa
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd 
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L 
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j 
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X 
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd 
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz 
pFkIxepyr/0=
      

3. ตรวจสอบการกำหนดค่าใน Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml. ดู Edge Microgateway ติดตั้งที่ใด หากไม่พบไฟล์นี้
  2. ตรวจสอบว่าได้ตั้งค่าพร็อพเพอร์ตี้ปลั๊กอิน OAuth เหล่านี้เป็นเท็จแล้ว เป็นเท็จโดย ตามค่าเริ่มต้น แต่เป็นความคิดที่ดีที่จะตรวจสอบอีกครั้ง:
    oauth:
       allowNoAuthorization: false
       allowInvalidAuthorization: false
    
  3. นอกจากนี้ในไฟล์ org-env-config.yaml ให้ตรวจสอบว่ามีปลั๊กอิน oauth ที่เพิ่มลงในองค์ประกอบ plugins:sequence แล้วจะมีลักษณะดังนี้
    plugins:
       dir: ../plugins
       sequence:
       - oauth
    
  4. ถ้าคุณทำการเปลี่ยนแปลงไฟล์ ให้โหลดการเปลี่ยนแปลงนั้นใหม่ลงใน อินสแตนซ์ Edge Microgateway คำสั่งนี้จะกำหนดค่า Edge Microgateway ใหม่โดยมีช่วงพักเป็นศูนย์
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    สถานที่:

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นองค์กร ผู้ดูแลระบบ)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • key คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง
    • secret คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
    

4. เรียก API อย่างปลอดภัย

เมื่อมีโทเค็นเพื่อการเข้าถึงอยู่ในมือ คุณจะสามารถเรียก API ได้อย่างปลอดภัย เช่น

  curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl
9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM
VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh
eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PL30Y6uK1W1f2ONPEsBDB_BT31c6
IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO
s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx
4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0
64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo

API จะแสดงผลส่วนหัวและข้อมูลอื่นๆ จากเซิร์ฟเวอร์จำลอง

การรักษาความปลอดภัยของ API ด้วยคีย์ API

หากคุณต้องการใช้คีย์ API สำหรับการให้สิทธิ์ โปรดทำตามขั้นตอนต่อไปนี้

1. รับคีย์ API

  1. ใน Edge UI ให้ไปที่แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้ ชื่อของแอป คือ EdgeMicroTestApp
  2. ในหน้าแอปนักพัฒนาซอฟต์แวร์ แสดงคีย์ผู้บริโภค และคัดลอกคีย์นั้น ค่านี้คือ API คุณจะใช้คีย์นี้ในการเรียก API ที่ตรวจสอบสิทธิ์แล้ว

2. ตรวจสอบการกำหนดค่าใน Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml. ดูที่ไหน ติดตั้ง Edge Microgateway แล้วหรือไม่ หากไม่พบไฟล์นี้
  2. ตรวจสอบว่าได้ตั้งค่าพร็อพเพอร์ตี้ปลั๊กอิน OAuth เหล่านี้เป็นเท็จแล้ว เป็นเท็จโดย ค่าเริ่มต้น แต่สามารถตรวจสอบอีกครั้งได้หากต้องการ:
    oauth:
       allowNoAuthorization: false
       allowInvalidAuthorization: false
    
  3. นอกจากนี้ในไฟล์ org-env-config.yaml ให้ตรวจสอบว่ามีปลั๊กอิน oauth ที่เพิ่มลงในองค์ประกอบ plugins:sequence แล้วจะมีลักษณะดังนี้
    plugins:
       dir: ../plugins
       sequence:
       - oauth
        
    
  4. ถ้าคุณทำการเปลี่ยนแปลงไฟล์ ให้โหลดการเปลี่ยนแปลงนั้นใหม่ลงใน อินสแตนซ์ Edge Microgateway คำสั่งนี้จะกำหนดค่า Edge Microgateway ใหม่โดยมีช่วงพักเป็นศูนย์
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    สถานที่:

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นองค์กร ผู้ดูแลระบบ)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • key คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง
    • secret คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c30177d64a88754d615c74e1f78b6181d
    

3. เรียกใช้ API อย่างปลอดภัยด้วยคีย์ API

เรียก API ด้วยส่วนหัว x-api-key ดังนี้ ค่าคีย์ของผู้ใช้ ที่คัดลอกมาจากแอปนักพัฒนาซอฟต์แวร์ คือคีย์ API โดยค่าเริ่มต้น Edge Microgateway จะคาดหวังให้คุณผ่าน คีย์ในส่วนหัวที่ชื่อว่า x-api-key ดังนี้

curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"

สถานที่:

  • apikey คือค่าคีย์ผู้บริโภคที่ได้จาก EdgeMicroTestApp

เช่น

curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxd0ilYQ5szwuljr5bB'

ตอนนี้คุณมี Edge Microgateway ที่ทำงานได้อย่างสมบูรณ์และปลอดภัยแล้ว ในส่วนถัดไปของ บทแนะนำ เราจะดูปลั๊กอินที่เพิ่มฟังก์ชันให้กับ Edge Microgateway

ส่วนที่ 5: เพิ่มการจับกุมอย่างหนัก ปลั๊กอิน

ในส่วนนี้ เราจะเพิ่มฟีเจอร์การจำกัดอัตราที่เรียกว่า "การจับกุมแบบทันที" ในอินสแตนซ์ Edge ของคุณ ทางไมโครเกตเวย์

ปลั๊กอินคืออะไร

ปลั๊กอินคือโมดูล Node.js ที่เพิ่มฟังก์ชันการทำงานให้กับ Edge Microgateway โมดูลปลั๊กอิน จะมีรูปแบบที่สอดคล้องกันและจัดเก็บไว้ในตำแหน่งที่ Edge Microgateway รู้จัก ซึ่งทำให้ Microgateway เพื่อค้นหาและโหลดโดยอัตโนมัติ อ่านเพิ่มเติมเกี่ยวกับปลั๊กอินได้ใน ใช้ปลั๊กอิน

การเพิ่มปลั๊กอินการจับกุมอย่างฉับพลัน

ช่วงที่เพิ่มขึ้น ปลั๊กอินการจับกุมช่วยป้องกันยอดการเข้าชมที่เพิ่มขึ้นอย่างรวดเร็ว ควบคุมจำนวนคำขอที่ได้รับการประมวลผล โดยอินสแตนซ์ Edge Microgateway

ใน Edge Microgateway มีการใช้การป้องกันการเพิ่มขึ้นอย่างรวดเร็วเป็นโมดูลปลั๊กอิน หากต้องการเปิดใช้ คุณต้อง เพื่อเพิ่มลงในไฟล์การกำหนดค่า Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml.ตำแหน่ง ติดตั้ง Edge Microgateway แล้วหรือไม่ หากไม่พบไฟล์นี้
  2. เพิ่มองค์ประกอบต่อไปนี้ คุณจะเพิ่มตำแหน่งใดก็ได้ในไฟล์
       spikearrest:
          timeUnit: minute   
          allow: 10   
          buffersize: 0   
    
  3. เพิ่ม spikearrest ลงในองค์ประกอบ edgemicro:sequence ตามที่แสดง ที่ด้านล่าง พร็อพเพอร์ตี้การกำหนดค่าลำดับจะบอก Edge Microgateway ถึงลำดับของ จะมีการดำเนินการโมดูลปลั๊กอิน
    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
      sequence:
        - oauth
        - spikearrest
    
  4. บันทึกไฟล์กำหนดค่า
  5. โหลด Edge Microgateway ซ้ำด้วยคำสั่ง reload คุณต้องเรียกใช้ คำสั่งนี้จากไดเรกทอรีที่คุณเริ่มต้นใช้งาน Edge Microgateway
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    สถานที่:

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็น ผู้ดูแลระบบขององค์กร)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • key คือคีย์ที่การกําหนดค่าก่อนหน้านี้แสดงผล คำสั่ง
    • secret คือคีย์ที่แสดงผลก่อนหน้านี้โดย กำหนดค่าคำสั่ง

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
    
  6. ลองเรียก API หลายๆ ครั้งติดต่อกันเร็วๆ หลังจากการโทรครั้งที่ 2 ทาง Edge Microgateway แสดงผลข้อผิดพลาดนี้:
    {"message":"SpikeArrest engaged","status":503}
    

สาเหตุก็คือการจับกุมที่เพิ่มขึ้นอย่างรวดเร็วจะทำให้จำนวนการโทรที่ดำเนินการได้ราบรื่นขึ้น หน่วยเวลาที่ระบุ ในกรณีนี้ คุณสามารถโทรได้ 10 สายภายใน 1 นาที หรือ 1 สายทุกๆ 6 สาย วินาที

เครดิตเพิ่มเติม: การเพิ่ม ปลั๊กอินโควต้า

โดยใช้รูปแบบเดียวกับที่ใช้ในการกำหนดค่าการเพิ่มขึ้นของสัญญาณที่เพิ่มขึ้นอย่างฉับพลัน คุณสามารถเพิ่มปลั๊กอินอื่นๆ เช่น ปลั๊กอินโควต้า ปลั๊กอินโควต้าจะรวมอยู่ในการติดตั้ง Edge Microgateway ทุกครั้ง เช่นเดียวกับการระงับการเพิ่มขึ้นอย่างรวดเร็ว ต โควต้าจะระบุจำนวนข้อความคำขอที่แอปได้รับอนุญาตให้ส่งไปยัง API ผ่าน ช่วงเวลาที่ระบุ (นาทีหรือชั่วโมง)

ส่วนที่ 6: การดู ข้อมูลวิเคราะห์ใน Apigee Edge

ตอนนี้เรามีอินสแตนซ์ Edge Microgateway ที่ทำงานได้อย่างสมบูรณ์แล้ว มาดูกันว่าเกิดอะไรขึ้น โดยค่าเริ่มต้น ระบบจะเพิ่มโมดูลปลั๊กอินการวิเคราะห์ใน Edge Micro โมดูลนี้จะพุช ข้อมูลวิเคราะห์จาก Edge Micro ไปยัง Apigee EDGE ซึ่งระบบ Edge Analytics นำไปใช้ มาดูกัน

  1. ลงชื่อเข้าสู่ระบบองค์กรของคุณใน Apigee Edge
  2. เลือก Analytics > ประสิทธิภาพของพร็อกซี
  3. ในหน้าแดชบอร์ดประสิทธิภาพของพร็อกซี ให้เลือกพร็อกซี edgemicro_hello
  4. กราฟจะแสดงข้อมูลเกี่ยวกับรูปแบบการรับส่งข้อมูลของพร็อกซี เช่น ปริมาณการรับส่งข้อมูลทั้งหมด เวลาในการตอบกลับโดยเฉลี่ย เวลาตอบสนองเป้าหมายโดยเฉลี่ย และอื่นๆ

อ่านเพิ่มเติมเกี่ยวกับแดชบอร์ดข้อมูลวิเคราะห์ Edge ได้ในหน้าแรกของแดชบอร์ด Analytics ใน เอกสารประกอบของ Edge หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับปลั๊กอิน โปรดดูที่ใช้ปลั๊กอิน