คุณกําลังดูเอกสาร Apigee Edge
ดูเอกสารประกอบเกี่ยวกับ Apigee X
Edge Microgateway เวอร์ชัน 2.5.x
ภาพรวม
หลังจากทําตามขั้นตอนในคู่มือการตั้งค่านี้แล้ว คุณจะติดตั้ง Edge Microgateway ที่กําหนดค่าได้อย่างสมบูรณ์และทํางานตามคําขอ API ได้ คุณจะทดสอบการตั้งค่าโดยเรียกใช้ API ที่ปลอดภัยผ่าน Edge Microgateway ไปยังเป้าหมายแบ็กเอนด์ และคุณจะได้เรียนรู้วิธีเพิ่มปลั๊กอินการจับกุมลงใน Microgateway
คู่มือนี้แบ่งเป็นส่วนต่างๆ ดังต่อไปนี้
- สิ่งที่ต้องทําก่อน: การติดตั้ง Edge Microgateway
- ส่วนที่ 1: กําหนดค่า Edge Microgateway
- ส่วนที่ 2: สร้างเอนทิตีใน Apigee Edge
- ส่วนที่ 3: Microperate Edge Microgateway
- ส่วนที่ 4: Secure Edge Microgateway
- ส่วนที่ 5: เพิ่มปลั๊กอิน Spire Arrest
- ส่วนที่ 6: ดูข้อมูล Analytics บน Apigee Edge
สิ่งที่ต้องทําก่อน: ติดตั้ง Edge Microgateway
ทําตามวิธีการในการติดตั้ง Microgateway เมื่อติดตั้งเสร็จแล้ว คุณก็พร้อมที่จะทําตามขั้นตอนในบทแนะนํานี้
ส่วนที่ 1: กําหนดค่า Edge Microgateway
ในส่วนนี้ คุณจะใช้คําสั่งอินเทอร์เฟซบรรทัดคําสั่ง (CLI) เพื่อกําหนดค่า Edge Microgateway เพื่อ สื่อสารกับ Apigee Edge
- หากคุณกําลังใช้ Apigee Edge Cloud ให้ทําตามขั้นตอนการกําหนดค่า Apigee Edge Cloud
- หากคุณอยู่ใน Apigee Private Cloud ให้ทําตามขั้นตอน Private Cloud ของ Apigee Edge
ขั้นตอนการกําหนดค่า Apigee Edge Cloud
ทําตามขั้นตอนเหล่านี้เพื่อใช้ Edge Microgateway กับ Apigee Edge Cloud:
- เริ่มต้น Edge Microgateway (คุณต้องทําขั้นตอนนี้เพียงครั้งเดียวเท่านั้น)
edgemicro init
- มีการวางไฟล์การกําหนดค่าชื่อ
default.yaml
ไฟล์ไว้ในไดเรกทอรีหลักของคุณในไดเรกทอรีย่อยชื่อ.edgemicro
โปรดตรวจสอบว่ามีไฟล์อยู่ls ~/.edgemicro default.yaml
หมายเหตุ: ในเอกสาร Edge Microgateway เราจะอ้างอิงไดเรกทอรีหลักด้วยเครื่องหมายทิลเดอ (
~
) ซึ่งเป็นทางลัด UNIX หากใช้ Windows หากใช้ Shell ที่ไม่รองรับ Tilde คุณจะต้องแทนที่ตัวแปรสภาพแวดล้อมที่เหมาะสมสําหรับ Tilde ในคําสั่งที่อ้างอิงไดเรกทอรี Home เช่น%USERPROFILE%/.edgemicro
- คําสั่ง CLI ทั้งหมดมีฟังก์ชันช่วยเหลือ พิมพ์ความช่วยเหลือสําหรับคําสั่ง edgemicro configure ดังนี้
edgemicro configure -h
- เรียกใช้คําสั่งต่อไปนี้เพื่อกําหนดค่า Edge Microgateway
edgemicro configure -o [org] -e [env] -u [username]
โดยที่
org:
ชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env:
สภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)username:
อีเมลที่เชื่อมโยงกับบัญชี Apigee ของคุณ
หมายเหตุ: คําสั่งกําหนดค่าจะอนุญาตให้มีพารามิเตอร์เพิ่มเติม โปรดดูรายการแบบสมบูรณ์ที่หัวข้อการกําหนดค่า Edge Microgateway สําหรับ Apigee Edge Cloud
ตัวอย่าง
edgemicro configure -o docs -e test -u jdoe@example.com
เอาต์พุต
./edgemicro configure -o docs -e test -u jdoe@apigee.com password: current nodejs version is v6.9.1 current edgemicro version is 2.5.4 password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. checking org for existing KVM error checking for cert. Installing new cert. creating KVM adding private_key adding public_key configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 saving configuration information to: $HOME/.edgemicro/docs-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCQ2mJZJGbPPTANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTcwOTA3MjA0ODA4WhcNMTcwOTA4MjA0ODA4WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDw yzmqi5CelqqtTr6IaFe1ssrMXEDnNtkBh95U6F5zHLsNQhJcyNUAO9um6FLMSqSd fTztXfWUZzDgmbb6sfbx/9cqpvQ8TIjxyIz8xGM9H4legRQmsCQoYGkLjpPE5ZOa wZrI5IaVm8LY6vbopPFwxgKOQ9bphx6k9Na055DmNyZAOTMD+4I0m/RdsrnZnYih 3DaFj1tXHKZI1jfAt/QOif5Nmk4+JckYwF+9HBysWUbbvj/gnBjVYF2Isb7q7oFD lPGhwFoIebMqHMWD8lG7+9RJDO9dDV6f1g1/9waIrq1D+MoVXos9VMstNrPp0cKF Ue+lAkct8tylH+2MosF7AgMBAAEwDQYJKoZIhvcNAQELBQADggEBAJMRdcQh3ayy csVVT4TYwxV7MKWRfhDRz6X+MM9frB+Z7sI4+ZoZbXKOoZI2hSjmbdLpkNR/m9eJ +1Uk0JKmpSY7Q+1rRrvcHsWNysGf4z+zDJXYECTrtSnXKBXtb9SJ8JAfoZOQD0lA zmKuJjQMLTdiYMHOBR6ZWnaKaRvrQwGHcQrheJm4a90XgZF6jcRR8CPrBzkmsbCp IU/Ux3E17wDGYPxjJs5otyQG8rN/88RGyaSeXK8rjKr9D4KFGJeasXBKmTG2afAr yfBvS4h6s42FCOR/eLpmMllVoO9up71Fa3EtV+aK+FNNY9uMbgUHeLQE7z9nn06q PTmvExZLkLQ= -----END CERTIFICATE----- The following credentials are required to start edge micro key: 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb secret: 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47
ขั้นตอนการกําหนดค่า Private Cloud ของ Apigee
ทําตามขั้นตอนเหล่านี้เพื่อใช้ Edge Microgateway กับ Apigee Private Cloud
- เริ่มต้น Edge Microgateway (คุณต้องทําขั้นตอนนี้เพียงครั้งเดียวเท่านั้น)
edgemicro init
- พิมพ์ข้อมูลความช่วยเหลือสําหรับคําสั่ง edgemicro private configure คุณพิมพ์ความช่วยเหลือด้วยวิธีนี้สําหรับคําสั่งหรือตัวเลือก Edge Microgateway CLI ใดก็ได้
edgemicro private configure -h
- เรียกใช้คําสั่งต่อไปนี้ ซึ่งต้องใช้ข้อมูลมาตรฐานเกี่ยวกับบัญชี Private Cloud ของ Apigee Edge: ชื่อองค์กร, ชื่อสภาพแวดล้อม, ชื่อผู้ใช้ (อีเมล), รหัสผ่าน, IP ของเซิร์ฟเวอร์การจัดการ และ IP ของเราเตอร์ คุณต้องเป็นผู้ดูแลระบบองค์กร Edge จึงจะใช้คําสั่งนี้ได้:
edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
โดยที่
org
คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env
คือสภาพแวดล้อมในองค์กร (เช่น ทดสอบหรือ Prod)runtime_url
คือ URL รันไทม์สําหรับอินสแตนซ์ระบบคลาวด์ส่วนตัวmgmt_url
คือ URL ของเซิร์ฟเวอร์การจัดการสําหรับอินสแตนซ์ระบบคลาวด์ส่วนตัวusername
คืออีเมลที่เชื่อมโยงกับบัญชี Apigee-
virtual_host
คือรายการชื่อโฮสต์เสมือนที่คั่นด้วยจุลภาค ค่าเริ่มต้นคือdefault,secure
ตัวอย่าง
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default
หรือถ้าคุณมีชื่อแทนโฮสต์เสมือนของ myorg-test.mycompany.com
คุณควรใช้คําสั่งดังนี้
edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default
เอาต์พุต
delete cache config checking for previously deployed proxies configuring edgemicro internal proxy deploying edgemicro internal proxy deploying edgemicro-auth app copy auth app into tmp dir copy config into tmp deer Give me a minute or two... this can take a while... App edgemicro-auth added to your org. Now adding resources. checking org for existing KVM error checking for cert. Installing new cert. creating KVM adding private_key adding public_key configuring host http://192.168.52.106:9001 for region dc-1 saving configuration information to: $HOME/.edgemicro/jdoe-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWsKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0= -----END CERTIFICATE----- The following credentials are required to start edge micro key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4ad09389b645147151ba3 secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac10ace944c097a726a1263 edgemicro configuration complete!
ยืนยันการติดตั้ง
เรียกใช้คําสั่งนี้เพื่อยืนยันการติดตั้ง หากไม่มีรายงานข้อผิดพลาด ทุกอย่างจะได้รับการตั้งค่าอย่างถูกต้องและคุณจะเริ่มต้น Edge Microgateway ได้สําเร็จ
edgemicro verify -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env
คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)key
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้secret
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
ตัวอย่าง
edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f624ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0156d7132afbd03625bbd85dc34ebfefae4f23fbcb3c
เกี่ยวกับการกําหนดค่า
การกําหนดค่าทั้งหมดที่ดําเนินการแล้วช่วยให้ Edge Microgateway เปิดเครื่องเองกับ Apigee Edge ได้ หลังจากการเปิดเครื่องสําเร็จ Edge Microgateway จะดึงข้อมูลเพย์โหลดของการกําหนดค่าเพิ่มเติมมาจาก Apigee Edge
ข้อมูลการกําหนดค่านี้ใช้สําหรับอะไร เราจะสํารวจในส่วนถัดไปของบทแนะนํานี้เมื่อ Edge Microgateway เริ่มใช้งาน จําเป็นต้องรับรายการพร็อกซี API ของ Edge Microgateway พิเศษจาก Apigee Edge คุณจะสร้างพร็อกซีแบบ Microgateway ได้ในส่วนถัดไปของบทแนะนํานี้ Edge Microgateway จํากัดไคลเอ็นต์ให้เรียกใช้เฉพาะ API ที่พร็อกซี Microgateway-Aware API ด้านหน้าเท่านั้น และไคลเอ็นต์จะต้องระบุ (ตามค่าเริ่มต้น) เพื่อแสดงโทเค็นการรักษาความปลอดภัยที่ถูกต้องสําหรับการเรียกแต่ละครั้ง หากต้องการอ่านเพิ่มเติมเกี่ยวกับพร็อกซีเหล่านี้ โปรดดูหัวข้อ "สิ่งที่คุณจําเป็นต้องทราบเกี่ยวกับพร็อกซีแบบรับรู้ที่ Edge Microgateway" ในภาพรวมของ Edge Microgateway
ในฐานะผู้ดูแลระบบองค์กร Edge คุณอาจต้องการทราบว่าสามารถเพิ่มพร็อกซีแบบ Edge Microgateway ลงในผลิตภัณฑ์ Edge ได้เช่นเดียวกับพร็อกซีอื่นๆ คุณจะสร้างโทเค็นการรักษาความปลอดภัยเฉพาะไคลเอ็นต์เพื่อควบคุมการเข้าถึง API ที่เรียกผ่าน Edge Microgateway ได้โดยใช้ผลิตภัณฑ์และแอปของนักพัฒนาซอฟต์แวร์ ขอย้ําอีกครั้งว่ารูปแบบที่เกี่ยวข้องจะเหมือนกับการทํางานกับพร็อกซี API, ผลิตภัณฑ์ และแอปนักพัฒนาซอฟต์แวร์ใน Apigee Edge หากต้องการอ่านข้อมูลเกี่ยวกับผลิตภัณฑ์ ให้เริ่มจากผลิตภัณฑ์ API คืออะไรในเอกสารประกอบของ Edge
ถัดไปเราจะแนะนําวิธีสร้างพร็อกซีที่รับรู้ Edge Microgateway จากนั้นเราจะเริ่ม Edge Microgateway และทดสอบการตั้งค่า
ส่วนที่ 2: สร้างเอนทิตีใน Apigee Edge
ในส่วนนี้ คุณจะได้สร้างเอนทิตีเหล่านี้บน Edge
-
พร็อกซีแบบ Microgateway-Aware - เป็นพร็อกซีพิเศษที่ Edge Microgateway สามารถค้นพบได้เมื่อเริ่มต้น พร็อกซีแบบ Microgateway ที่รู้จักกันดีมีแบบแผนการตั้งชื่อที่คุณต้องปฏิบัติตาม: ชื่อต้องอยู่กับ
edgemicro_
เช่นedgemicro_hello
หรือedgemicro_userinfo
เมื่อ Edge Microgateway เริ่มต้น ระบบจะเรียกรายการพร็อกซีแบบ Microgateway ที่รู้จักจากองค์กรและสภาพแวดล้อม Edge เดียวกันที่คุณระบุจาก Edge Microgateway จาก Edge
สําหรับพร็อกซีแบบ Microgateway ที่รู้จัก Edge Microgatway จะเรียกข้อมูล URL เป้าหมายของพร็อกซีและเส้นทางฐานของพร็อกซี พร็อกซีแบบ Microgateway ยังเป็นวิธีที่สะดวกในการเชื่อมโยงข้อมูลการวิเคราะห์ที่สร้างโดย Edge Microgateway กับพร็อกซีบนแพลตฟอร์ม Edge เมื่อ Microgateway จัดการการเรียก API แล้ว Microgateway จะพุชการวิเคราะห์แบบอะซิงโครนัสไปยัง Edge ข้อมูล Analytics จะปรากฏใน UI ของ Edge Analytics ภายใต้ชื่อพร็อกซีแบบ Microgateway แบบเดียวกับที่ปรากฎสําหรับพร็อกซีอื่นๆ
- ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์ และแอปนักพัฒนาซอฟต์แวร์ - Edge Microgateway ใช้ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์และแอปของนักพัฒนาซอฟต์แวร์ในการเปิดใช้โทเค็นการเข้าถึง OAuth2 หรือการรักษาความปลอดภัยคีย์ API เมื่อ Edge Microgateway เริ่มต้น ระบบจะดาวน์โหลดการกําหนดค่าผลิตภัณฑ์ทั้งหมดจากองค์กร Apigee Edge ซึ่งจะใช้ข้อมูลนี้ในการยืนยันการเรียก API ที่ทําผ่าน Edge Microgateway ด้วยคีย์ API หรือโทเค็นเพื่อการเข้าถึง OAuth2
1. สร้างพร็อกซี API ที่รับรู้โดย Edge Microgateway บน Edge
- เข้าสู่ระบบองค์กรของคุณบน Apigee Edge
- เลือกพัฒนา > พร็อกซี API ในเมนูการนําทางด้านข้าง
- คลิก + พร็อกซี มีการเรียกใช้วิซาร์ด Build Proxy
- ในหน้าแรกของวิซาร์ด ให้เลือกพร็อกซีแบบย้อนกลับ (ใช้มากที่สุด)
- คลิกถัดไป
- ในหน้ารายละเอียดของวิซาร์ด ให้กําหนดค่าดังนี้ โปรดตรวจสอบว่าได้ระบุวิซาร์ดให้ตรงตามที่ปรากฏทั้งหมด
- ชื่อพร็อกซี: edgemicro_hello
- เส้นทางฐานของพร็อกซี: /hello
- API ที่มีอยู่: http://mocktarget.apigee.net/
- คลิกถัดไป
- ในหน้าความปลอดภัยของวิซาร์ด ให้เลือกผ่าน (ไม่มี)
- คลิกถัดไป
- ในหน้าโฮสต์เสมือนของวิซาร์ด ให้ยอมรับค่าเริ่มต้น
- คลิกถัดไป
- ในหน้าสร้างของวิซาร์ด ให้ตรวจสอบการตั้งค่าพร็อกซี ตรวจสอบว่าได้เลือกสภาพแวดล้อมการทดสอบแล้ว
- คลิกสร้างและทําให้ใช้งานได้
2. สร้างผลิตภัณฑ์
- เลือกเผยแพร่ > ผลิตภัณฑ์ API ในเมนูการนําทางด้านข้าง
- คลิก + ผลิตภัณฑ์ API หน้ารายละเอียดผลิตภัณฑ์จะปรากฏขึ้น
- กรอกหน้ารายละเอียดผลิตภัณฑ์ดังนี้
- ชื่อ: EdgeMicroTestProduct
- ชื่อที่แสดง: EdgeMicroTestProduct
- สภาพแวดล้อม: ทดสอบและprod
- การเข้าถึง: สาธารณะ
- ประเภทการอนุมัติคีย์: อัตโนมัติ
- ในทรัพยากร ให้คลิก +พร็อกซี API
- เลือก edgemicro-auth
- คลิก +พร็อกซี API อีกครั้ง
- เลือก edgemicro_hello
- เลือก + ทรัพยากรที่กําหนดเอง
- ป้อน /**
- เลือก + ทรัพยากรที่กําหนดเองอีกครั้ง
- ป้อน /
- คลิกบันทึก
3. (ไม่บังคับ) สร้างนักพัฒนาซอฟต์แวร์ทดสอบ
สําหรับวัตถุประสงค์ของบทแนะนํานี้ คุณสามารถใช้นักพัฒนาซอฟต์แวร์คนใดก็ได้ที่มีอยู่สําหรับขั้นตอนถัดไป ซึ่งก็คือการสร้างแอปนักพัฒนาซอฟต์แวร์ แต่คุณสร้างนักพัฒนาซอฟต์แวร์ทดสอบได้เลยหากต้องการ
- เลือกเผยแพร่ > นักพัฒนาซอฟต์แวร์ในเมนูการนําทางด้านข้าง
- คลิก + นักพัฒนาซอฟต์แวร์
- กรอกข้อมูลในกล่องโต้ตอบเพื่อสร้างนักพัฒนาซอฟต์แวร์ทดสอบ
4. สร้างแอปนักพัฒนาซอฟต์แวร์
คุณกําลังจะใช้ข้อมูลรับรองไคลเอ็นต์จากแอปนี้เพื่อทําการเรียก API ที่ปลอดภัยผ่าน Edge Microgateway
- เลือกเผยแพร่ > แอปในเมนูการนําทางด้านข้าง
- คลิก + แอป หน้ารายละเอียดของแอปนักพัฒนาซอฟต์แวร์จะปรากฏขึ้น
- กรอกข้อมูลในหน้าแอปนักพัฒนาซอฟต์แวร์ดังนี้
- ชื่อ: EdgeMicroTestApp
- ชื่อที่แสดง: EdgeMicroTestApp
- นักพัฒนาซอฟต์แวร์: หากคุณเป็นนักพัฒนาซอฟต์แวร์ทดสอบ ให้เลือกนักพัฒนาซอฟต์แวร์ดังกล่าว หรือคุณจะใช้นักพัฒนาซอฟต์แวร์ที่มีอยู่แล้วเพื่อวัตถุประสงค์ของบทแนะนํานี้ก็ได้
-
ข้อมูลเข้าสู่ระบบ:
- เลือกวันหมดอายุ: Never
- คลิก + ผลิตภัณฑ์ แล้วเลือก EdgeMicroTestProduct (ผลิตภัณฑ์ที่คุณเพิ่งสร้างขึ้น)
- คลิกบันทึก
- คุณกลับมาที่หน้ารายการแอป
- เลือกแอปที่คุณเพิ่งสร้างขึ้น EdgeMicroTestApp
- คลิกแสดงข้างคีย์ผู้ใช้และข้อมูลลับของผู้ใช้
ส่วนที่ 3: ใช้งาน Edge Microgateway
ตอนนี้คุณมี Edge Microgateway ที่กําหนดค่าไว้และพร็อกซีแบบรับรู้ Edge Microgateway บน Edge แล้ว ก็ถึงเวลาเริ่ม Edge Microgateway เซิร์ฟเวอร์ HTTP Microgateway HTTP จะทํางานในเครื่องของคุณ และคุณจะเรียก API ไปยังเซิร์ฟเวอร์นั้นโดยตรง
1. เริ่ม Edge Microgateway
ใช้คําสั่ง edgemicro start เพื่อเริ่มต้น Edge Microgateway
- โปรดตรวจสอบว่าคุณมีคีย์ที่ส่งกลับมาก่อนหน้านี้เมื่อเรียกใช้คําสั่ง edgemicro configure เอาต์พุตจะมีหน้าตาดังนี้
You need key and secret while starting edgemicro instance key: da4778e7c240a5d4585fc559eaba5083328828bc9f3a7f583e8b73e secret: 3aad7439708b4aeb38ee08e82189921ad00e6fc1ba8a8ae9f929ee2
- (ไม่บังคับ) พิมพ์ข้อมูลความช่วยเหลือสําหรับคําสั่ง
edgemicro start
edgemicro start -h
- หากต้องการเริ่ม Edge Microgateway ให้เรียกใช้คําสั่งต่อไปนี้
edgemicro start -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env
คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)key
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้secret
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
ตัวอย่าง
edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
เอาต์พุต
คําสั่งเริ่มต้นจะเรียกข้อมูลการกําหนดค่าจํานวนมากจาก Apigee Edge (ซึ่งเลื่อนไปในหน้าต่างเทอร์มินัล) ในผลลัพธ์ คุณจะเห็นรายการพร็อกซีที่รับรู้โดยไมโครเกตเวย์และผลิตภัณฑ์ที่พบ ในตอนท้ายของเอาต์พุต คุณจะเห็นสิ่งต่อไปนี้
... current nodejs version is v6.9.1 current edgemicro version is 2.5.4 info: jwk_public_keys download from null returned 200 undefined info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK PROCESS PID : 17991
- ตรวจสอบสถานะไมโครเกตเวย์ ในหน้าต่างเทอร์มินัลอื่น ให้cd ไปยังไดเรกทอรีเดียวกับที่คุณเริ่ม Edge Micro แล้วป้อนคําสั่งนี้
edgemicro status current nodejs version is v6.9.1 current edgemicro version is 2.5.4 edgemicro is running with 8 workers
เกิดอะไรขึ้น
ระบบจะดาวน์โหลดเพย์โหลดของข้อมูลการกําหนดค่า Edge Microgateway จาก Apigee Edge และแคชภายในเครื่อง ข้อมูลเหล่านี้ได้แก่
- คีย์สาธารณะที่เราสร้างและจัดเก็บไว้ก่อนหน้านี้ใน Key Value Map (KVM) ที่เข้ารหัสไว้
- การแสดงพร็อกซีที่รับรู้โดย Edge Microgateway ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม ซึ่งทั้งหมดนี้คือพร็อกซีที่มีคํานําหน้าเป็น edgemicro_
- การนําเสนอผลิตภัณฑ์ API ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม
ด้วยข้อมูลนี้ Edge Microgateway จะทราบว่าพร็อกซีและเส้นทางพร็อกซีใดที่ได้รับอนุญาตให้ประมวลผล โดยจะใช้ข้อมูลผลิตภัณฑ์ในการบังคับใช้การรักษาความปลอดภัย (เหมือนกับที่พร็อกซี API ทั้งหมดทําบน Apigee Edge ซึ่งคีย์แอปนักพัฒนาซอฟต์แวร์มีการเชื่อมโยงกับผลิตภัณฑ์) เราจะดําเนินการตามขั้นตอนเพื่อรักษาความปลอดภัย Edge Microgateway ในไม่ช้า
2. ทดสอบ Microgateway ของ Edge
เมื่อเรียกใช้ Edge Microgateway แล้ว คุณจะสามารถเรียกใช้พร็อกซีได้ มีการดาวน์โหลดการกําหนดค่าพร็อกซี edgemicro_hello จาก Edge เมื่อคุณเริ่ม Edge Microgateway โปรดจําไว้ว่า Basepath ของพร็อกซีคือ /hello
หากต้องการทดสอบ Edge Microgateway เราจะเริ่มจากเส้นทางฐานและเพิ่มเส้นทางทรัพยากร /echo โปรดทราบว่าทุกอย่างที่อยู่หลังเส้นทางพื้นฐาน (รวมถึงพารามิเตอร์การค้นหา) จะส่งผ่านไปยังเป้าหมายแบ็กเอนด์เท่านั้น ดังนี้
curl -i http://localhost:8000/hello/echo {"error":"missing_authorization","error_description":"Missing Authorization header"}
เกิดข้อผิดพลาดเนื่องจากคุณไม่ได้ส่งคีย์ API หรือโทเค็นเพื่อการเข้าถึงที่ถูกต้องไปพร้อมกับคําขอ Edge Microgateway ต้องใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึงในการเรียก API ทุกครั้งโดยค่าเริ่มต้น ในขั้นตอนถัดไปของบทแนะนํา เราจะรักษาความปลอดภัยให้ API นี้อย่างถูกต้อง และแสดงวิธีรับโทเค็นเพื่อการเข้าถึงที่ถูกต้องและรวมไว้ในคําขอ
4. หยุดใช้ Microgateway ของ Edge
- ในหน้าต่างเทอร์มินัลแยกต่างหาก ให้
cd
ไปยังไดเรกทอรีเดียวกันที่คุณได้เริ่ม Edge Microgateway - ป้อนคําสั่งหยุด
edgemicro stop
ส่วนที่ 4: Secure Edge Microgateway
คุณจะรักษาความปลอดภัยให้การเรียก API ที่ทําผ่าน Edge Microgateway ได้โดยใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึง
การเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2
ทําตามขั้นตอนต่อไปนี้หากต้องการตรวจสอบสิทธิ์การเรียก API ด้วยโทเค็นเพื่อการเข้าถึง OAuth2
1. รับคีย์ที่จําเป็น
- ใน UI ของ Edge ให้ไปที่แอปของนักพัฒนาซอฟต์แวร์ที่สร้างไว้ก่อนหน้านี้ ชื่อแอปคือ EdgeMicroTestApp
- ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ผู้ใช้และข้อมูลลับของผู้ใช้ แล้วคัดลอกคีย์ดังกล่าว คุณต้องกําหนดค่าเหล่านี้เพื่อรับโทเค็นเพื่อการเข้าถึงในขั้นตอนถัดไป
2. รับโทเค็นเพื่อการเข้าถึง
คุณสามารถรับโทเค็นเพื่อการเข้าถึงได้ 2 วิธี เราจะแสดงทั้งสองวิธี
การใช้ CLI เพื่อรับโทเค็นเพื่อการเข้าถึง
วิธีการแรกนั้นสะดวกและจะทําตามรูปแบบที่เราใช้ตลอดบทแนะนํา โดยทั่วไปแล้ว วิธีที่ 2 จะมีประโยชน์มากขึ้นสําหรับนักพัฒนาซอฟต์แวร์ของไคลเอ็นต์ที่ต้องใช้โทเค็น มีการใช้ปลายทางโทเค็นจริงในพร็อกซี edgemicro-auth ที่มีการทําให้ใช้งานได้เมื่อคุณกําหนดค่า Edge Microgateway
- (ไม่บังคับ) ดูความช่วยเหลือสําหรับคําสั่ง toget get:
edgemicro token get -h
- สร้างโทเค็นโดยแทนที่ค่ารหัสผู้ใช้และข้อมูลลับของผู้ใช้จากแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างใน Apigee Edge ในพารามิเตอร์ -i และ -s
edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
โดยที่
org
คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env
คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)consumer_id
คือรหัสผู้ใช้ในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้consumer_secret
เป็นข้อมูลลับของผู้ใช้ในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้
ตัวอย่าง
edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
เอาต์พุต (ตัวอย่าง)
current nodejs version is v6.9.1 { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIsVkZ2VNaWNyb1Rlc 3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ. v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4 QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
(ไม่บังคับ) การใช้ API เพื่อรับโทเค็น
หากคุณคุ้นเคยกับการเรียกพร็อกซี Edge โดยใช้ไคลเอ็นต์ curl หรือไคลเอ็นต์ HTTP อื่น คุณอาจจะอยากทราบว่าคุณสามารถเรียกปลายทางของโทเค็นได้โดยตรง แทนที่จะใช้คําสั่ง edgemicro token นี่เป็นตัวอย่าง URL เพียงแทนที่ชื่อองค์กรและสภาพแวดล้อมใน URL แล้วส่งผ่านค่า Consumer Key:Consumer Secret ที่คั่นด้วยเครื่องหมายทวิภาคในส่วนหัวการตรวจสอบสิทธิ์พื้นฐาน แล้วทําดังนี้
curl -i -X POST "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{ "client_id": "your consumer key", "client_secret": "your consumer secret", "grant_type": "client_credentials" }' -H "Content-Type: application/json"
โดยที่
org
คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env
คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)client_id
คือรหัสผู้ใช้ในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้client_secret
เป็นข้อมูลลับของผู้ใช้ในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้
เอาต์พุต (ตัวอย่าง)
คําสั่ง ไม่ว่าคุณจะใช้คําสั่ง CLI Edgemicro หรือเรียกใช้ปลายทางโดยใช้ Curl จะส่งโทเค็นเพื่อการเข้าถึงที่ลงนามซึ่งใช้ในการเรียกใช้ไคลเอ็นต์ได้ ลักษณะเช่นนี้
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFsnhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik241yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0=
3. ตรวจสอบการกําหนดค่าใน Edge Microgateway
- เปิดไฟล์
$HOME/.edgemicro/org-env-config.yaml.
ดู ตําแหน่งของ Edge Microgateway ในกรณีที่หาไฟล์นี้ไม่พบ - ตรวจสอบว่าตั้งค่าคุณสมบัติปลั๊กอิน oauth เป็น false แล้ว โดยค่าเริ่มต้น ฟังก์ชันจะเป็นเท็จ แต่ควรตรวจสอบอีกครั้ง:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- นอกจากนี้ในไฟล์
org-env-config.yaml
โปรดตรวจสอบว่าได้เพิ่มปลั๊กอิน oauth ในองค์ประกอบplugins:sequence
ดังตัวอย่างต่อไปนี้plugins: dir: ../plugins sequence: - oauth
- หากแก้ไขไฟล์ ให้โหลดซ้ําการเปลี่ยนแปลงไปยังอินสแตนซ์ Edge Microgateway ที่ทํางานอยู่ คําสั่งนี้จะกําหนดค่า Edge Microgateway อีกครั้งโดยมีเวลาหยุดทํางานเป็นศูนย์
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env
คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)key
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้secret
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
4. เรียกใช้ API อย่างปลอดภัย
ด้วยโทเค็นเพื่อการเข้าถึงที่มีอยู่แล้ว ต่อไปนี้คุณจะเรียกใช้ API ได้อย่างปลอดภัย เช่น
curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl 9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PL30Y6uK1W1f2ONPEsBDB_BT31c6 IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx 4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0 64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo
API จะแสดงส่วนหัวและข้อมูลอื่นๆ จากเซิร์ฟเวอร์ที่จําลองขึ้นมา
การรักษาความปลอดภัย API ด้วยคีย์ API
หากคุณต้องการใช้คีย์ API สําหรับการให้สิทธิ์ ให้ทําตามขั้นตอนต่อไปนี้
1. รับคีย์ API
- ใน UI ของ Edge ให้ไปที่แอปของนักพัฒนาซอฟต์แวร์ที่สร้างไว้ก่อนหน้านี้ ชื่อแอปคือ EdgeMicroTestApp
- ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ผู้ใช้และคัดลอกคีย์นั้น ค่านี้คือคีย์ API คุณจะใช้คีย์นี้ในการเรียก API ที่ตรวจสอบสิทธิ์แล้ว
2. ตรวจสอบการกําหนดค่าใน Edge Microgateway
- เปิดไฟล์
$HOME/.edgemicro/org-env-config.yaml.
โปรดดูที่ระบบติดตั้ง Edge Microgateway ไว้ที่ใด หากคุณไม่พบไฟล์นี้ - ตรวจสอบว่าตั้งค่าคุณสมบัติปลั๊กอิน oauth เป็น false แล้ว โดยค่าเริ่มต้น ค่านี้จะเป็นเท็จ แต่คุณตรวจสอบอีกครั้งได้ในกรณีที่ต้องการ
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- นอกจากนี้ในไฟล์
org-env-config.yaml
โปรดตรวจสอบว่าได้เพิ่มปลั๊กอิน oauth ในองค์ประกอบplugins:sequence
ดังตัวอย่างต่อไปนี้plugins: dir: ../plugins sequence: - oauth
- หากแก้ไขไฟล์ ให้โหลดซ้ําการเปลี่ยนแปลงไปยังอินสแตนซ์ Edge Microgateway ที่ทํางานอยู่ คําสั่งนี้จะกําหนดค่า Edge Microgateway อีกครั้งโดยมีเวลาหยุดทํางานเป็นศูนย์
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env
คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)key
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้secret
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c30177d64a88754d615c74e1f78b6181d
3. เรียกใช้ API อย่างปลอดภัยด้วยคีย์ API
เรียก API ด้วยส่วนหัว x-api-key ดังนี้ ค่าคีย์ผู้ใช้ที่คัดลอกจากแอปนักพัฒนาซอฟต์แวร์คือคีย์ API Edge Microgateway จะคาดหวังให้คุณส่งคีย์ในส่วนหัวชื่อ x-api-key ตามค่าเริ่มต้น ดังนี้
curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"
โดยที่
apikey
คือค่าคีย์ผู้ใช้ที่ได้รับจาก EdgeMicroTestApp
เช่น
curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxd0ilYQ5szwuljr5bB'
ตอนนี้คุณมี Edge Microgateway ที่ทํางานได้อย่างเต็มรูปแบบและปลอดภัย ในส่วนต่อไปของบทแนะนํา เราจะดูปลั๊กอินที่เพิ่มฟังก์ชันใน Edge Microgateway
ส่วนที่ 5: เพิ่มปลั๊กอิน Spire Arrest
ในส่วนนี้ เราจะเพิ่มฟีเจอร์การจํากัดอัตราที่เรียกว่าการจับกุมไปยังอินสแตนซ์ Edge Microgateway
ปลั๊กอินคืออะไร
ปลั๊กอินคือโมดูล Node.js ที่เพิ่มฟังก์ชันการทํางานของ Edge Microgateway โมดูลปลั๊กอินเป็นไปตามรูปแบบที่สอดคล้องกันและจัดเก็บไว้ในตําแหน่งที่รู้จักกันใน Edge Microgateway เพื่อให้ไมโครเกตเวย์เข้าถึงและโหลดโมดูลดังกล่าวได้โดยอัตโนมัติ อ่านเพิ่มเติมเกี่ยวกับปลั๊กอินได้ในใช้ปลั๊กอิน
การเพิ่มปลั๊กอินการจับกุมที่เพิ่มขึ้น
ปลั๊กอินที่ถูกจับจองทันทีช่วยป้องกันการรับส่งข้อมูลที่พุ่งสูงขึ้น ซึ่งควบคุมจํานวนคําขอที่ประมวลผลโดยอินสแตนซ์ Edge Microgateway
ใน Edge Microgateway จะใช้การจับกุมที่เพิ่มขึ้นเป็นโมดูลปลั๊กอิน หากต้องการเปิดใช้ คุณจะต้องเพิ่มไฟล์ดังกล่าวลงในไฟล์การกําหนดค่า Edge Microgateway
- เปิดไฟล์
$HOME/.edgemicro/org-env-config.yaml.
ตําแหน่งของ Edge Microgateway อยู่ หากไม่พบไฟล์นี้ - เพิ่มองค์ประกอบต่อไปนี้ โดยคุณจะเพิ่มที่ใดก็ได้ในไฟล์
spikearrest: timeUnit: minute allow: 10 buffersize: 0
- เพิ่ม
spikearrest
ไปยังองค์ประกอบedgemicro:sequence
ดังที่แสดงด้านล่าง พร็อพเพอร์ตี้การกําหนดค่าลําดับจะบอก Edge Microgateway ถึงลําดับของการดําเนินการของโมดูลปลั๊กอินedgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - spikearrest
- บันทึกไฟล์การกําหนดค่า
- โหลด Edge Microgateway ซ้ําด้วยคําสั่ง reload คุณต้องเรียกใช้คําสั่งนี้จากไดเรกทอรีที่คุณเริ่มใช้งาน Edge Microgateway
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบขององค์กร)env
คือสภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือ Prod)key
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้secret
คือคีย์ที่แสดงผลโดยคําสั่งกําหนดค่าก่อนหน้านี้
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- ลองเรียกใช้ API หลายครั้งติดต่อกันเร็วๆ หลังจากการเรียกครั้งที่ 2 Edge Microgateway จะแสดงผลข้อผิดพลาดนี้:
{"message":"SpikeArrest engaged","status":503}
เพราะการจับกุมที่เพิ่มขึ้นอย่างฉับพลันทําให้จํานวนการโทรที่ทําผ่านหน่วยเวลาที่ระบุเกิดเป็นความราบรื่น ดังนั้นในกรณีนี้ คุณสามารถโทร 10 ครั้งใน 1 นาที หรือ 1 ครั้งทุก 6 วินาที
เครดิตเพิ่มเติม: การเพิ่มปลั๊กอิน โควต้า
นอกเหนือจากรูปแบบเดียวกับที่ใช้ในการกําหนดค่าการจับกุมอย่างรวดเร็วแล้ว คุณจะเพิ่มปลั๊กอินอื่นๆ ได้ เช่น ปลั๊กอิน quota เช่นเดียวกับการจับกุมอย่างรวดเร็ว ปลั๊กอินโควต้าจะถูกมาพร้อมกับการติดตั้ง Edge Microgateway ทุกๆ ครั้ง โควต้าจะระบุจํานวนข้อความคําขอที่แอปได้รับอนุญาตให้ส่งไปยัง API ในช่วงเวลาที่กําหนด (นาทีหรือชั่วโมง)
ส่วนที่ 6: การดูข้อมูลวิเคราะห์บน Apigee Edge
ตอนนี้เรามีอินสแตนซ์ Edge Microgateway ที่ทํางานเต็มรูปแบบ มาดูกันเลยว่ามีอะไรบ้าง ตามค่าเริ่มต้น ระบบจะเพิ่มโมดูลปลั๊กอินการวิเคราะห์ลงใน Edge Micro โมดูลนี้จะพุชข้อมูลวิเคราะห์จาก Edge Micro ไปยัง Apigee Edge ซึ่งเป็นที่ที่ระบบ Analytics Analytics ใช้งานโมดูลนี้อย่างเงียบๆ มาดูกัน
- เข้าสู่ระบบองค์กรของคุณบน Apigee Edge
- เลือก Analytics > ประสิทธิภาพของพร็อกซี
- ในแดชบอร์ดประสิทธิภาพของพร็อกซี ให้เลือกพร็อกซี Edgeedge_hello
- กราฟจะแสดงข้อมูลเกี่ยวกับรูปแบบการเข้าชมของพร็อกซี เช่น การเข้าชมทั้งหมด เวลาในการตอบสนองโดยเฉลี่ย เวลาในการตอบสนองเป้าหมายเฉลี่ย และอื่นๆ
อ่านข้อมูลเพิ่มเติมเกี่ยวกับแดชบอร์ด Edge Analytics ในหน้าแรกของแดชบอร์ด Analytics ได้ในเอกสาร Edge หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับปลั๊กอิน โปรดดูที่ใช้ปลั๊กอิน