การตั้งค่าและกําหนดค่า Edge Microgateway

คุณกําลังดูเอกสาร Apigee Edge
ดูเอกสารประกอบเกี่ยวกับ Apigee X

Edge Microgateway เวอร์ชัน 2.5.x

ภาพรวม

หลังจากทําตามขั้นตอนในคู่มือการตั้งค่านี้แล้ว คุณจะติดตั้ง Edge Microgateway ที่กําหนดค่าได้อย่างสมบูรณ์และทํางานตามคําขอ API ได้ คุณจะทดสอบการตั้งค่าโดยเรียกใช้ API ที่ปลอดภัยผ่าน Edge Microgateway ไปยังเป้าหมายแบ็กเอนด์ และคุณจะได้เรียนรู้วิธีเพิ่มปลั๊กอินการจับกุมลงใน Microgateway

คู่มือนี้แบ่งเป็นส่วนต่างๆ ดังต่อไปนี้

สิ่งที่ต้องทําก่อน: ติดตั้ง Edge Microgateway

ทําตามวิธีการในการติดตั้ง Microgateway เมื่อติดตั้งเสร็จแล้ว คุณก็พร้อมที่จะทําตามขั้นตอนในบทแนะนํานี้

ส่วนที่ 1: กําหนดค่า Edge Microgateway

ในส่วนนี้ คุณจะใช้คําสั่งอินเทอร์เฟซบรรทัดคําสั่ง (CLI) เพื่อกําหนดค่า Edge Microgateway เพื่อ สื่อสารกับ Apigee Edge

ขั้นตอนการกําหนดค่า Apigee Edge Cloud

ทําตามขั้นตอนเหล่านี้เพื่อใช้ Edge Microgateway กับ Apigee Edge Cloud:

  1. เริ่มต้น Edge Microgateway (คุณต้องทําขั้นตอนนี้เพียงครั้งเดียวเท่านั้น)
    edgemicro init
    
  2. มีการวางไฟล์การกําหนดค่าชื่อ default.yaml ไฟล์ไว้ในไดเรกทอรีหลักของคุณในไดเรกทอรีย่อยชื่อ .edgemicro โปรดตรวจสอบว่ามีไฟล์อยู่
    ls ~/.edgemicro
    default.yaml
    

    หมายเหตุ: ในเอกสาร Edge Microgateway เราจะอ้างอิงไดเรกทอรีหลักด้วยเครื่องหมายทิลเดอ (~) ซึ่งเป็นทางลัด UNIX หากใช้ Windows หากใช้ Shell ที่ไม่รองรับ Tilde คุณจะต้องแทนที่ตัวแปรสภาพแวดล้อมที่เหมาะสมสําหรับ Tilde ในคําสั่งที่อ้างอิงไดเรกทอรี Home เช่น %USERPROFILE%/.edgemicro

  3. คําสั่ง CLI ทั้งหมดมีฟังก์ชันช่วยเหลือ พิมพ์ความช่วยเหลือสําหรับคําสั่ง edgemicro configure ดังนี้
    edgemicro configure -h
    
  4. เรียกใช้คําสั่งต่อไปนี้เพื่อกําหนดค่า Edge Microgateway
    edgemicro configure -o [org] -e [env] -u [username] 
    

    โดยที่

    • org: ชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
    • env: สภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • username: อีเมลที่เชื่อมโยงกับบัญชี Apigee ของคุณ

      หมายเหตุ: คําสั่งกําหนดค่าจะอนุญาตให้มีพารามิเตอร์เพิ่มเติม โปรดดูรายการแบบสมบูรณ์ที่หัวข้อการกําหนดค่า Edge Microgateway สําหรับ Apigee Edge Cloud

ตัวอย่าง

edgemicro configure -o docs -e test -u jdoe@example.com

เอาต์พุต

./edgemicro configure -o docs -e test -u jdoe@apigee.com
password:
current nodejs version is v6.9.1
current edgemicro version is 2.5.4
password:
file doesn't exist, setting up
Give me a minute or two... this can take a while...
App edgemicro-auth deployed.
checking org for existing KVM
error checking for cert. Installing new cert.
creating KVM
adding private_key
adding public_key
configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1

saving configuration information to: $HOME/.edgemicro/docs-test-config.yaml

vault info:
 -----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

The following credentials are required to start edge micro
  key: 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb
  secret: 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47
    

ขั้นตอนการกําหนดค่า Private Cloud ของ Apigee

ทําตามขั้นตอนเหล่านี้เพื่อใช้ Edge Microgateway กับ Apigee Private Cloud

  1. เริ่มต้น Edge Microgateway (คุณต้องทําขั้นตอนนี้เพียงครั้งเดียวเท่านั้น)
    edgemicro init
    
  2. พิมพ์ข้อมูลความช่วยเหลือสําหรับคําสั่ง edgemicro private configure คุณพิมพ์ความช่วยเหลือด้วยวิธีนี้สําหรับคําสั่งหรือตัวเลือก Edge Microgateway CLI ใดก็ได้
    edgemicro private configure -h
    
  3. เรียกใช้คําสั่งต่อไปนี้ ซึ่งต้องใช้ข้อมูลมาตรฐานเกี่ยวกับบัญชี Private Cloud ของ Apigee Edge: ชื่อองค์กร, ชื่อสภาพแวดล้อม, ชื่อผู้ใช้ (อีเมล), รหัสผ่าน, IP ของเซิร์ฟเวอร์การจัดการ และ IP ของเราเตอร์ คุณต้องเป็นผู้ดูแลระบบองค์กร Edge จึงจะใช้คําสั่งนี้ได้:
    edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
    

    โดยที่

    • org คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
    • env คือสภาพแวดล้อมในองค์กร (เช่น ทดสอบหรือ Prod)
    • runtime_url คือ URL รันไทม์สําหรับอินสแตนซ์ระบบคลาวด์ส่วนตัว
    • mgmt_url คือ URL ของเซิร์ฟเวอร์การจัดการสําหรับอินสแตนซ์ระบบคลาวด์ส่วนตัว
    • username คืออีเมลที่เชื่อมโยงกับบัญชี Apigee
    • virtual_host คือรายการชื่อโฮสต์เสมือนที่คั่นด้วยจุลภาค ค่าเริ่มต้นคือ default,secure

ตัวอย่าง

edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default

หรือถ้าคุณมีชื่อแทนโฮสต์เสมือนของ myorg-test.mycompany.com คุณควรใช้คําสั่งดังนี้

edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default

เอาต์พุต

delete cache config
checking for previously deployed proxies
configuring edgemicro internal proxy
deploying edgemicro internal proxy
deploying  edgemicro-auth  app
copy auth app into tmp dir
copy config into tmp deer
Give me a minute or two... this can take a while...
App edgemicro-auth added to your org. Now adding resources.

checking org for existing KVM
error checking for cert. Installing new cert.
creating KVM
adding private_key
adding public_key
configuring host http://192.168.52.106:9001 for region dc-1

saving configuration information to: $HOME/.edgemicro/jdoe-test-config.yaml
vault info: 
-----BEGIN CERTIFICATE----- 
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls 
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD 
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWsKWBDP9o
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa 
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd 
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L 
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j 
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X 
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd 
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz 
pFkIxepyr/0= 
-----END CERTIFICATE----- 

The following credentials are required to start edge micro 
   key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4ad09389b645147151ba3
   secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac10ace944c097a726a1263

edgemicro configuration complete!
    

ยืนยันการติดตั้ง

เรียกใช้คําสั่งนี้เพื่อยืนยันการติดตั้ง หากไม่มีรายงานข้อผิดพลาด ทุกอย่างจะได้รับการตั้งค่าอย่างถูกต้องและคุณจะเริ่มต้น Edge Microgateway ได้สําเร็จ

edgemicro verify -o [org] -e [env] -k [key] -s [secret]

โดยที่

  • org คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
  • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
  • key คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
  • secret คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้

ตัวอย่าง

edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f624ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0156d7132afbd03625bbd85dc34ebfefae4f23fbcb3c

เกี่ยวกับการกําหนดค่า

การกําหนดค่าทั้งหมดที่ดําเนินการแล้วช่วยให้ Edge Microgateway เปิดเครื่องเองกับ Apigee Edge ได้ หลังจากการเปิดเครื่องสําเร็จ Edge Microgateway จะดึงข้อมูลเพย์โหลดของการกําหนดค่าเพิ่มเติมมาจาก Apigee Edge

ข้อมูลการกําหนดค่านี้ใช้สําหรับอะไร เราจะสํารวจในส่วนถัดไปของบทแนะนํานี้เมื่อ Edge Microgateway เริ่มใช้งาน จําเป็นต้องรับรายการพร็อกซี API ของ Edge Microgateway พิเศษจาก Apigee Edge คุณจะสร้างพร็อกซีแบบ Microgateway ได้ในส่วนถัดไปของบทแนะนํานี้ Edge Microgateway จํากัดไคลเอ็นต์ให้เรียกใช้เฉพาะ API ที่พร็อกซี Microgateway-Aware API ด้านหน้าเท่านั้น และไคลเอ็นต์จะต้องระบุ (ตามค่าเริ่มต้น) เพื่อแสดงโทเค็นการรักษาความปลอดภัยที่ถูกต้องสําหรับการเรียกแต่ละครั้ง หากต้องการอ่านเพิ่มเติมเกี่ยวกับพร็อกซีเหล่านี้ โปรดดูหัวข้อ "สิ่งที่คุณจําเป็นต้องทราบเกี่ยวกับพร็อกซีแบบรับรู้ที่ Edge Microgateway" ในภาพรวมของ Edge Microgateway

ในฐานะผู้ดูแลระบบองค์กร Edge คุณอาจต้องการทราบว่าสามารถเพิ่มพร็อกซีแบบ Edge Microgateway ลงในผลิตภัณฑ์ Edge ได้เช่นเดียวกับพร็อกซีอื่นๆ คุณจะสร้างโทเค็นการรักษาความปลอดภัยเฉพาะไคลเอ็นต์เพื่อควบคุมการเข้าถึง API ที่เรียกผ่าน Edge Microgateway ได้โดยใช้ผลิตภัณฑ์และแอปของนักพัฒนาซอฟต์แวร์ ขอย้ําอีกครั้งว่ารูปแบบที่เกี่ยวข้องจะเหมือนกับการทํางานกับพร็อกซี API, ผลิตภัณฑ์ และแอปนักพัฒนาซอฟต์แวร์ใน Apigee Edge หากต้องการอ่านข้อมูลเกี่ยวกับผลิตภัณฑ์ ให้เริ่มจากผลิตภัณฑ์ API คืออะไรในเอกสารประกอบของ Edge

ถัดไปเราจะแนะนําวิธีสร้างพร็อกซีที่รับรู้ Edge Microgateway จากนั้นเราจะเริ่ม Edge Microgateway และทดสอบการตั้งค่า

ส่วนที่ 2: สร้างเอนทิตีใน Apigee Edge

ในส่วนนี้ คุณจะได้สร้างเอนทิตีเหล่านี้บน Edge

  • พร็อกซีแบบ Microgateway-Aware - เป็นพร็อกซีพิเศษที่ Edge Microgateway สามารถค้นพบได้เมื่อเริ่มต้น พร็อกซีแบบ Microgateway ที่รู้จักกันดีมีแบบแผนการตั้งชื่อที่คุณต้องปฏิบัติตาม: ชื่อต้องอยู่กับ edgemicro_ เช่น edgemicro_hello หรือ edgemicro_userinfo เมื่อ Edge Microgateway เริ่มต้น ระบบจะเรียกรายการพร็อกซีแบบ Microgateway ที่รู้จักจากองค์กรและสภาพแวดล้อม Edge เดียวกันที่คุณระบุจาก Edge Microgateway จาก Edge

    สําหรับพร็อกซีแบบ Microgateway ที่รู้จัก Edge Microgatway จะเรียกข้อมูล URL เป้าหมายของพร็อกซีและเส้นทางฐานของพร็อกซี พร็อกซีแบบ Microgateway ยังเป็นวิธีที่สะดวกในการเชื่อมโยงข้อมูลการวิเคราะห์ที่สร้างโดย Edge Microgateway กับพร็อกซีบนแพลตฟอร์ม Edge เมื่อ Microgateway จัดการการเรียก API แล้ว Microgateway จะพุชการวิเคราะห์แบบอะซิงโครนัสไปยัง Edge ข้อมูล Analytics จะปรากฏใน UI ของ Edge Analytics ภายใต้ชื่อพร็อกซีแบบ Microgateway แบบเดียวกับที่ปรากฎสําหรับพร็อกซีอื่นๆ
  • ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์ และแอปนักพัฒนาซอฟต์แวร์ - Edge Microgateway ใช้ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์และแอปของนักพัฒนาซอฟต์แวร์ในการเปิดใช้โทเค็นการเข้าถึง OAuth2 หรือการรักษาความปลอดภัยคีย์ API เมื่อ Edge Microgateway เริ่มต้น ระบบจะดาวน์โหลดการกําหนดค่าผลิตภัณฑ์ทั้งหมดจากองค์กร Apigee Edge ซึ่งจะใช้ข้อมูลนี้ในการยืนยันการเรียก API ที่ทําผ่าน Edge Microgateway ด้วยคีย์ API หรือโทเค็นเพื่อการเข้าถึง OAuth2

1. สร้างพร็อกซี API ที่รับรู้โดย Edge Microgateway บน Edge

  1. เข้าสู่ระบบองค์กรของคุณบน Apigee Edge
  2. เลือกพัฒนา > พร็อกซี API ในเมนูการนําทางด้านข้าง
  3. คลิก + พร็อกซี มีการเรียกใช้วิซาร์ด Build Proxy
  4. ในหน้าแรกของวิซาร์ด ให้เลือกพร็อกซีแบบย้อนกลับ (ใช้มากที่สุด)
  5. คลิกถัดไป
  6. ในหน้ารายละเอียดของวิซาร์ด ให้กําหนดค่าดังนี้ โปรดตรวจสอบว่าได้ระบุวิซาร์ดให้ตรงตามที่ปรากฏทั้งหมด
    • ชื่อพร็อกซี: edgemicro_hello
    • เส้นทางฐานของพร็อกซี: /hello
    • API ที่มีอยู่: http://mocktarget.apigee.net/
  7. คลิกถัดไป
  8. ในหน้าความปลอดภัยของวิซาร์ด ให้เลือกผ่าน (ไม่มี)
  9. คลิกถัดไป
  10. ในหน้าโฮสต์เสมือนของวิซาร์ด ให้ยอมรับค่าเริ่มต้น
  11. คลิกถัดไป
  12. ในหน้าสร้างของวิซาร์ด ให้ตรวจสอบการตั้งค่าพร็อกซี ตรวจสอบว่าได้เลือกสภาพแวดล้อมการทดสอบแล้ว
  13. คลิกสร้างและทําให้ใช้งานได้

2. สร้างผลิตภัณฑ์

  1. เลือกเผยแพร่ > ผลิตภัณฑ์ API ในเมนูการนําทางด้านข้าง
  2. คลิก + ผลิตภัณฑ์ API หน้ารายละเอียดผลิตภัณฑ์จะปรากฏขึ้น
  3. กรอกหน้ารายละเอียดผลิตภัณฑ์ดังนี้
    • ชื่อ: EdgeMicroTestProduct
    • ชื่อที่แสดง: EdgeMicroTestProduct
    • สภาพแวดล้อม: ทดสอบและprod
    • การเข้าถึง: สาธารณะ
    • ประเภทการอนุมัติคีย์: อัตโนมัติ
  4. ในทรัพยากร ให้คลิก +พร็อกซี API
  5. เลือก edgemicro-auth
  6. คลิก +พร็อกซี API อีกครั้ง
  7. เลือก edgemicro_hello
  8. เลือก + ทรัพยากรที่กําหนดเอง
  9. ป้อน /**
  10. เลือก + ทรัพยากรที่กําหนดเองอีกครั้ง
  11. ป้อน /
  12. คลิกบันทึก

3. (ไม่บังคับ) สร้างนักพัฒนาซอฟต์แวร์ทดสอบ

สําหรับวัตถุประสงค์ของบทแนะนํานี้ คุณสามารถใช้นักพัฒนาซอฟต์แวร์คนใดก็ได้ที่มีอยู่สําหรับขั้นตอนถัดไป ซึ่งก็คือการสร้างแอปนักพัฒนาซอฟต์แวร์ แต่คุณสร้างนักพัฒนาซอฟต์แวร์ทดสอบได้เลยหากต้องการ

  1. เลือกเผยแพร่ > นักพัฒนาซอฟต์แวร์ในเมนูการนําทางด้านข้าง
  2. คลิก + นักพัฒนาซอฟต์แวร์
  3. กรอกข้อมูลในกล่องโต้ตอบเพื่อสร้างนักพัฒนาซอฟต์แวร์ทดสอบ

4. สร้างแอปนักพัฒนาซอฟต์แวร์

คุณกําลังจะใช้ข้อมูลรับรองไคลเอ็นต์จากแอปนี้เพื่อทําการเรียก API ที่ปลอดภัยผ่าน Edge Microgateway

  1. เลือกเผยแพร่ > แอปในเมนูการนําทางด้านข้าง
  2. คลิก + แอป หน้ารายละเอียดของแอปนักพัฒนาซอฟต์แวร์จะปรากฏขึ้น
  3. กรอกข้อมูลในหน้าแอปนักพัฒนาซอฟต์แวร์ดังนี้
    1. ชื่อ: EdgeMicroTestApp
    2. ชื่อที่แสดง: EdgeMicroTestApp
    3. นักพัฒนาซอฟต์แวร์: หากคุณเป็นนักพัฒนาซอฟต์แวร์ทดสอบ ให้เลือกนักพัฒนาซอฟต์แวร์ดังกล่าว หรือคุณจะใช้นักพัฒนาซอฟต์แวร์ที่มีอยู่แล้วเพื่อวัตถุประสงค์ของบทแนะนํานี้ก็ได้
    4. ข้อมูลเข้าสู่ระบบ:
      1. เลือกวันหมดอายุ: Never
      2. คลิก + ผลิตภัณฑ์ แล้วเลือก EdgeMicroTestProduct (ผลิตภัณฑ์ที่คุณเพิ่งสร้างขึ้น)
  4. คลิกบันทึก
  5. คุณกลับมาที่หน้ารายการแอป
  6. เลือกแอปที่คุณเพิ่งสร้างขึ้น EdgeMicroTestApp
  7. คลิกแสดงข้างคีย์ผู้ใช้และข้อมูลลับของผู้ใช้

ส่วนที่ 3: ใช้งาน Edge Microgateway

ตอนนี้คุณมี Edge Microgateway ที่กําหนดค่าไว้และพร็อกซีแบบรับรู้ Edge Microgateway บน Edge แล้ว ก็ถึงเวลาเริ่ม Edge Microgateway เซิร์ฟเวอร์ HTTP Microgateway HTTP จะทํางานในเครื่องของคุณ และคุณจะเรียก API ไปยังเซิร์ฟเวอร์นั้นโดยตรง

1. เริ่ม Edge Microgateway

ใช้คําสั่ง edgemicro start เพื่อเริ่มต้น Edge Microgateway

  1. โปรดตรวจสอบว่าคุณมีคีย์ที่ส่งกลับมาก่อนหน้านี้เมื่อเรียกใช้คําสั่ง edgemicro configure เอาต์พุตจะมีหน้าตาดังนี้
    You need key and secret while starting edgemicro instance
    
    key: da4778e7c240a5d4585fc559eaba5083328828bc9f3a7f583e8b73e
    secret: 3aad7439708b4aeb38ee08e82189921ad00e6fc1ba8a8ae9f929ee2
    
  2. (ไม่บังคับ) พิมพ์ข้อมูลความช่วยเหลือสําหรับคําสั่ง edgemicro start
    edgemicro start -h
    
  3. หากต้องการเริ่ม Edge Microgateway ให้เรียกใช้คําสั่งต่อไปนี้
    edgemicro start -o [org] -e [env] -k [key] -s [secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • key คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
    • secret คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้

    ตัวอย่าง

    edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
    

    เอาต์พุต

    คําสั่งเริ่มต้นจะเรียกข้อมูลการกําหนดค่าจํานวนมากจาก Apigee Edge (ซึ่งเลื่อนไปในหน้าต่างเทอร์มินัล) ในผลลัพธ์ คุณจะเห็นรายการพร็อกซีที่รับรู้โดยไมโครเกตเวย์และผลิตภัณฑ์ที่พบ ในตอนท้ายของเอาต์พุต คุณจะเห็นสิ่งต่อไปนี้

    ...
    
    current nodejs version is v6.9.1
    current edgemicro version is 2.5.4
    info: jwk_public_keys download from null returned 200 undefined
    info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK
    info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK
    info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK
    PROCESS PID : 17991
    
  4. ตรวจสอบสถานะไมโครเกตเวย์ ในหน้าต่างเทอร์มินัลอื่น ให้cd ไปยังไดเรกทอรีเดียวกับที่คุณเริ่ม Edge Micro แล้วป้อนคําสั่งนี้
    edgemicro status
    current nodejs version is v6.9.1
    current edgemicro version is 2.5.4
    edgemicro is running with 8 workers
    

เกิดอะไรขึ้น

ระบบจะดาวน์โหลดเพย์โหลดของข้อมูลการกําหนดค่า Edge Microgateway จาก Apigee Edge และแคชภายในเครื่อง ข้อมูลเหล่านี้ได้แก่

  • คีย์สาธารณะที่เราสร้างและจัดเก็บไว้ก่อนหน้านี้ใน Key Value Map (KVM) ที่เข้ารหัสไว้
  • การแสดงพร็อกซีที่รับรู้โดย Edge Microgateway ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม ซึ่งทั้งหมดนี้คือพร็อกซีที่มีคํานําหน้าเป็น edgemicro_
  • การนําเสนอผลิตภัณฑ์ API ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม

ด้วยข้อมูลนี้ Edge Microgateway จะทราบว่าพร็อกซีและเส้นทางพร็อกซีใดที่ได้รับอนุญาตให้ประมวลผล โดยจะใช้ข้อมูลผลิตภัณฑ์ในการบังคับใช้การรักษาความปลอดภัย (เหมือนกับที่พร็อกซี API ทั้งหมดทําบน Apigee Edge ซึ่งคีย์แอปนักพัฒนาซอฟต์แวร์มีการเชื่อมโยงกับผลิตภัณฑ์) เราจะดําเนินการตามขั้นตอนเพื่อรักษาความปลอดภัย Edge Microgateway ในไม่ช้า

2. ทดสอบ Microgateway ของ Edge

เมื่อเรียกใช้ Edge Microgateway แล้ว คุณจะสามารถเรียกใช้พร็อกซีได้ มีการดาวน์โหลดการกําหนดค่าพร็อกซี edgemicro_hello จาก Edge เมื่อคุณเริ่ม Edge Microgateway โปรดจําไว้ว่า Basepath ของพร็อกซีคือ /hello

หากต้องการทดสอบ Edge Microgateway เราจะเริ่มจากเส้นทางฐานและเพิ่มเส้นทางทรัพยากร /echo โปรดทราบว่าทุกอย่างที่อยู่หลังเส้นทางพื้นฐาน (รวมถึงพารามิเตอร์การค้นหา) จะส่งผ่านไปยังเป้าหมายแบ็กเอนด์เท่านั้น ดังนี้

curl -i http://localhost:8000/hello/echo
{"error":"missing_authorization","error_description":"Missing Authorization header"}

เกิดข้อผิดพลาดเนื่องจากคุณไม่ได้ส่งคีย์ API หรือโทเค็นเพื่อการเข้าถึงที่ถูกต้องไปพร้อมกับคําขอ Edge Microgateway ต้องใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึงในการเรียก API ทุกครั้งโดยค่าเริ่มต้น ในขั้นตอนถัดไปของบทแนะนํา เราจะรักษาความปลอดภัยให้ API นี้อย่างถูกต้อง และแสดงวิธีรับโทเค็นเพื่อการเข้าถึงที่ถูกต้องและรวมไว้ในคําขอ

4. หยุดใช้ Microgateway ของ Edge

  1. ในหน้าต่างเทอร์มินัลแยกต่างหาก ให้cdไปยังไดเรกทอรีเดียวกันที่คุณได้เริ่ม Edge Microgateway
  2. ป้อนคําสั่งหยุด
    edgemicro stop
    

ส่วนที่ 4: Secure Edge Microgateway

คุณจะรักษาความปลอดภัยให้การเรียก API ที่ทําผ่าน Edge Microgateway ได้โดยใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึง

การเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2

ทําตามขั้นตอนต่อไปนี้หากต้องการตรวจสอบสิทธิ์การเรียก API ด้วยโทเค็นเพื่อการเข้าถึง OAuth2

1. รับคีย์ที่จําเป็น

  1. ใน UI ของ Edge ให้ไปที่แอปของนักพัฒนาซอฟต์แวร์ที่สร้างไว้ก่อนหน้านี้ ชื่อแอปคือ EdgeMicroTestApp
  2. ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ผู้ใช้และข้อมูลลับของผู้ใช้ แล้วคัดลอกคีย์ดังกล่าว คุณต้องกําหนดค่าเหล่านี้เพื่อรับโทเค็นเพื่อการเข้าถึงในขั้นตอนถัดไป

2. รับโทเค็นเพื่อการเข้าถึง

คุณสามารถรับโทเค็นเพื่อการเข้าถึงได้ 2 วิธี เราจะแสดงทั้งสองวิธี

การใช้ CLI เพื่อรับโทเค็นเพื่อการเข้าถึง

วิธีการแรกนั้นสะดวกและจะทําตามรูปแบบที่เราใช้ตลอดบทแนะนํา โดยทั่วไปแล้ว วิธีที่ 2 จะมีประโยชน์มากขึ้นสําหรับนักพัฒนาซอฟต์แวร์ของไคลเอ็นต์ที่ต้องใช้โทเค็น มีการใช้ปลายทางโทเค็นจริงในพร็อกซี edgemicro-auth ที่มีการทําให้ใช้งานได้เมื่อคุณกําหนดค่า Edge Microgateway

  1. (ไม่บังคับ) ดูความช่วยเหลือสําหรับคําสั่ง toget get:
    edgemicro token get -h
    
  2. สร้างโทเค็นโดยแทนที่ค่ารหัสผู้ใช้และข้อมูลลับของผู้ใช้จากแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างใน Apigee Edge ในพารามิเตอร์ -i และ -s
    edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • consumer_id คือรหัสผู้ใช้ในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้
    • consumer_secret เป็นข้อมูลลับของผู้ใช้ในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้

    ตัวอย่าง

    edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
    

    เอาต์พุต (ตัวอย่าง)

    current nodejs version is v6.9.1
    { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl
    vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI
    iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA
    iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIsVkZ2VNaWNyb1Rlc
    3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ.
    v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM
    nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4
    QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te
    E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax
    NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t
    -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
    

(ไม่บังคับ) การใช้ API เพื่อรับโทเค็น

หากคุณคุ้นเคยกับการเรียกพร็อกซี Edge โดยใช้ไคลเอ็นต์ curl หรือไคลเอ็นต์ HTTP อื่น คุณอาจจะอยากทราบว่าคุณสามารถเรียกปลายทางของโทเค็นได้โดยตรง แทนที่จะใช้คําสั่ง edgemicro token นี่เป็นตัวอย่าง URL เพียงแทนที่ชื่อองค์กรและสภาพแวดล้อมใน URL แล้วส่งผ่านค่า Consumer Key:Consumer Secret ที่คั่นด้วยเครื่องหมายทวิภาคในส่วนหัวการตรวจสอบสิทธิ์พื้นฐาน แล้วทําดังนี้

curl -i -X POST "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{ "client_id": "your consumer key", "client_secret": "your consumer secret", "grant_type": "client_credentials" }' -H "Content-Type: application/json"

โดยที่

  • org คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
  • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
  • client_id คือรหัสผู้ใช้ในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้
  • client_secret เป็นข้อมูลลับของผู้ใช้ในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้

เอาต์พุต (ตัวอย่าง)

คําสั่ง ไม่ว่าคุณจะใช้คําสั่ง CLI Edgemicro หรือเรียกใช้ปลายทางโดยใช้ Curl จะส่งโทเค็นเพื่อการเข้าถึงที่ลงนามซึ่งใช้ในการเรียกใช้ไคลเอ็นต์ได้ ลักษณะเช่นนี้

MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls 
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD 
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFsnhB0Yvg6JKWxKWBDP9o
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik241yfBku7olooXKRKTRKOUoXa
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd 
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L 
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j 
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X 
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd 
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz 
pFkIxepyr/0=
      

3. ตรวจสอบการกําหนดค่าใน Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml. ดู ตําแหน่งของ Edge Microgateway ในกรณีที่หาไฟล์นี้ไม่พบ
  2. ตรวจสอบว่าตั้งค่าคุณสมบัติปลั๊กอิน oauth เป็น false แล้ว โดยค่าเริ่มต้น ฟังก์ชันจะเป็นเท็จ แต่ควรตรวจสอบอีกครั้ง:
    oauth:
       allowNoAuthorization: false
       allowInvalidAuthorization: false
    
  3. นอกจากนี้ในไฟล์ org-env-config.yaml โปรดตรวจสอบว่าได้เพิ่มปลั๊กอิน oauth ในองค์ประกอบ plugins:sequence ดังตัวอย่างต่อไปนี้
    plugins:
       dir: ../plugins
       sequence:
       - oauth
    
  4. หากแก้ไขไฟล์ ให้โหลดซ้ําการเปลี่ยนแปลงไปยังอินสแตนซ์ Edge Microgateway ที่ทํางานอยู่ คําสั่งนี้จะกําหนดค่า Edge Microgateway อีกครั้งโดยมีเวลาหยุดทํางานเป็นศูนย์
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • key คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
    • secret คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
    

4. เรียกใช้ API อย่างปลอดภัย

ด้วยโทเค็นเพื่อการเข้าถึงที่มีอยู่แล้ว ต่อไปนี้คุณจะเรียกใช้ API ได้อย่างปลอดภัย เช่น

  curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl
9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM
VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh
eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PL30Y6uK1W1f2ONPEsBDB_BT31c6
IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO
s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx
4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0
64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo

API จะแสดงส่วนหัวและข้อมูลอื่นๆ จากเซิร์ฟเวอร์ที่จําลองขึ้นมา

การรักษาความปลอดภัย API ด้วยคีย์ API

หากคุณต้องการใช้คีย์ API สําหรับการให้สิทธิ์ ให้ทําตามขั้นตอนต่อไปนี้

1. รับคีย์ API

  1. ใน UI ของ Edge ให้ไปที่แอปของนักพัฒนาซอฟต์แวร์ที่สร้างไว้ก่อนหน้านี้ ชื่อแอปคือ EdgeMicroTestApp
  2. ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ผู้ใช้และคัดลอกคีย์นั้น ค่านี้คือคีย์ API คุณจะใช้คีย์นี้ในการเรียก API ที่ตรวจสอบสิทธิ์แล้ว

2. ตรวจสอบการกําหนดค่าใน Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml. โปรดดูที่ระบบติดตั้ง Edge Microgateway ไว้ที่ใด หากคุณไม่พบไฟล์นี้
  2. ตรวจสอบว่าตั้งค่าคุณสมบัติปลั๊กอิน oauth เป็น false แล้ว โดยค่าเริ่มต้น ค่านี้จะเป็นเท็จ แต่คุณตรวจสอบอีกครั้งได้ในกรณีที่ต้องการ
    oauth:
       allowNoAuthorization: false
       allowInvalidAuthorization: false
    
  3. นอกจากนี้ในไฟล์ org-env-config.yaml โปรดตรวจสอบว่าได้เพิ่มปลั๊กอิน oauth ในองค์ประกอบ plugins:sequence ดังตัวอย่างต่อไปนี้
    plugins:
       dir: ../plugins
       sequence:
       - oauth
        
    
  4. หากแก้ไขไฟล์ ให้โหลดซ้ําการเปลี่ยนแปลงไปยังอินสแตนซ์ Edge Microgateway ที่ทํางานอยู่ คําสั่งนี้จะกําหนดค่า Edge Microgateway อีกครั้งโดยมีเวลาหยุดทํางานเป็นศูนย์
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • key คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
    • secret คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c30177d64a88754d615c74e1f78b6181d
    

3. เรียกใช้ API อย่างปลอดภัยด้วยคีย์ API

เรียก API ด้วยส่วนหัว x-api-key ดังนี้ ค่าคีย์ผู้ใช้ที่คัดลอกจากแอปนักพัฒนาซอฟต์แวร์คือคีย์ API Edge Microgateway จะคาดหวังให้คุณส่งคีย์ในส่วนหัวชื่อ x-api-key ตามค่าเริ่มต้น ดังนี้

curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"

โดยที่

  • apikey คือค่าคีย์ผู้ใช้ที่ได้รับจาก EdgeMicroTestApp

เช่น


curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxd0ilYQ5szwuljr5bB'

ตอนนี้คุณมี Edge Microgateway ที่ทํางานได้อย่างเต็มรูปแบบและปลอดภัย ในส่วนต่อไปของบทแนะนํา เราจะดูปลั๊กอินที่เพิ่มฟังก์ชันใน Edge Microgateway

ส่วนที่ 5: เพิ่มปลั๊กอิน Spire Arrest

ในส่วนนี้ เราจะเพิ่มฟีเจอร์การจํากัดอัตราที่เรียกว่าการจับกุมไปยังอินสแตนซ์ Edge Microgateway

ปลั๊กอินคืออะไร

ปลั๊กอินคือโมดูล Node.js ที่เพิ่มฟังก์ชันการทํางานของ Edge Microgateway โมดูลปลั๊กอินเป็นไปตามรูปแบบที่สอดคล้องกันและจัดเก็บไว้ในตําแหน่งที่รู้จักกันใน Edge Microgateway เพื่อให้ไมโครเกตเวย์เข้าถึงและโหลดโมดูลดังกล่าวได้โดยอัตโนมัติ อ่านเพิ่มเติมเกี่ยวกับปลั๊กอินได้ในใช้ปลั๊กอิน

การเพิ่มปลั๊กอินการจับกุมที่เพิ่มขึ้น

ปลั๊กอินที่ถูกจับจองทันทีช่วยป้องกันการรับส่งข้อมูลที่พุ่งสูงขึ้น ซึ่งควบคุมจํานวนคําขอที่ประมวลผลโดยอินสแตนซ์ Edge Microgateway

ใน Edge Microgateway จะใช้การจับกุมที่เพิ่มขึ้นเป็นโมดูลปลั๊กอิน หากต้องการเปิดใช้ คุณจะต้องเพิ่มไฟล์ดังกล่าวลงในไฟล์การกําหนดค่า Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml.ตําแหน่งของ Edge Microgateway อยู่ หากไม่พบไฟล์นี้
  2. เพิ่มองค์ประกอบต่อไปนี้ โดยคุณจะเพิ่มที่ใดก็ได้ในไฟล์
       spikearrest:
          timeUnit: minute   
          allow: 10   
          buffersize: 0   
    
  3. เพิ่ม spikearrest ไปยังองค์ประกอบ edgemicro:sequence ดังที่แสดงด้านล่าง พร็อพเพอร์ตี้การกําหนดค่าลําดับจะบอก Edge Microgateway ถึงลําดับของการดําเนินการของโมดูลปลั๊กอิน
    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
      sequence:
        - oauth
        - spikearrest
    
  4. บันทึกไฟล์การกําหนดค่า
  5. โหลด Edge Microgateway ซ้ําด้วยคําสั่ง reload คุณต้องเรียกใช้คําสั่งนี้จากไดเรกทอรีที่คุณเริ่มใช้งาน Edge Microgateway
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
    • env คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)
    • key คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
    • secret คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
    
  6. ลองเรียกใช้ API หลายครั้งติดต่อกันเร็วๆ หลังจากการเรียกครั้งที่ 2 Edge Microgateway จะแสดงผลข้อผิดพลาดนี้:
    {"message":"SpikeArrest engaged","status":503}
    

เพราะการจับกุมที่เพิ่มขึ้นอย่างฉับพลันทําให้จํานวนการโทรที่ทําผ่านหน่วยเวลาที่ระบุเกิดเป็นความราบรื่น ดังนั้นในกรณีนี้ คุณสามารถโทร 10 ครั้งใน 1 นาที หรือ 1 ครั้งทุก 6 วินาที

เครดิตเพิ่มเติม: การเพิ่มปลั๊กอิน โควต้า

นอกเหนือจากรูปแบบเดียวกับที่ใช้ในการกําหนดค่าการจับกุมอย่างรวดเร็วแล้ว คุณจะเพิ่มปลั๊กอินอื่นๆ ได้ เช่น ปลั๊กอิน quota เช่นเดียวกับการจับกุมอย่างรวดเร็ว ปลั๊กอินโควต้าจะถูกมาพร้อมกับการติดตั้ง Edge Microgateway ทุกๆ ครั้ง โควต้าจะระบุจํานวนข้อความคําขอที่แอปได้รับอนุญาตให้ส่งไปยัง API ในช่วงเวลาที่กําหนด (นาทีหรือชั่วโมง)

ส่วนที่ 6: การดูข้อมูลวิเคราะห์บน Apigee Edge

ตอนนี้เรามีอินสแตนซ์ Edge Microgateway ที่ทํางานเต็มรูปแบบ มาดูกันเลยว่ามีอะไรบ้าง ตามค่าเริ่มต้น ระบบจะเพิ่มโมดูลปลั๊กอินการวิเคราะห์ลงใน Edge Micro โมดูลนี้จะพุชข้อมูลวิเคราะห์จาก Edge Micro ไปยัง Apigee Edge ซึ่งเป็นที่ที่ระบบ Analytics Analytics ใช้งานโมดูลนี้อย่างเงียบๆ มาดูกัน

  1. เข้าสู่ระบบองค์กรของคุณบน Apigee Edge
  2. เลือก Analytics > ประสิทธิภาพของพร็อกซี
  3. ในแดชบอร์ดประสิทธิภาพของพร็อกซี ให้เลือกพร็อกซี Edgeedge_hello
  4. กราฟจะแสดงข้อมูลเกี่ยวกับรูปแบบการเข้าชมของพร็อกซี เช่น การเข้าชมทั้งหมด เวลาในการตอบสนองโดยเฉลี่ย เวลาในการตอบสนองเป้าหมายเฉลี่ย และอื่นๆ

อ่านข้อมูลเพิ่มเติมเกี่ยวกับแดชบอร์ด Edge Analytics ในหน้าแรกของแดชบอร์ด Analytics ได้ในเอกสาร Edge หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับปลั๊กอิน โปรดดูที่ใช้ปลั๊กอิน