Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Edge Microgateway versione 3.0.x
Pubblico
Questo argomento è rivolto agli operatori Edge Microgateway che vogliono utilizzare plug-in esistenti che vengono installati con il microgateway. Inoltre, illustra l'arresto dei picchi e i plug-in delle quote (entrambi sono inclusi nell'installazione). Se sei uno sviluppatore che vuole sviluppare nuove come plug-in, consulta l'articolo sullo sviluppo personalizzati.
Che cos'è un plug-in Edge Microgateway?
Un plug-in è un modulo Node.js che aggiunge funzionalità a Edge Microgateway. Moduli plug-in seguono un pattern coerente e vengono archiviati in una posizione nota a Edge Microgateway, consentendo un microgateway per scoprirli e caricarli automaticamente. Edge Microgateway include diversi e anche creare plug-in personalizzati, come spiegato nella sezione Sviluppare plug-in personalizzati.
Plug-in esistenti in bundle con Edge Microgateway
Diversi plug-in esistenti vengono forniti con Edge Microgateway al momento dell’installazione. Questi include:
Plug-in | Abilitato per impostazione predefinita | Descrizione |
---|---|---|
Analytics | Sì | Invia i dati di analisi da Edge Microgateway ad Apigee Edge. |
oauth | Sì | Aggiunge il token OAuth e la convalida delle chiavi API a Edge Microgateway. Consulta la sezione Impostazioni e configurare Edge Microgateway. |
quota | No | Applica la quota alle richieste a Edge Microgateway. Utilizza Apigee Edge per archiviare e gestire le quote. Consulta Utilizzo del plug-in della quota. |
arresto | No | Protegge da picchi di traffico e attacchi DoS. Consulta la sezione Utilizzare il plug-in di arresto dei picchi. |
intestazione-maiuscola | No | Un proxy di esempio commentato inteso come guida per aiutare gli sviluppatori a scrivere plug-in personalizzati. Vedi Plug-in di esempio per Edge Microgateway. |
accumulate-request | No | Accumula i dati della richiesta in un singolo oggetto prima di passarli al successivo nella catena di plug-in. Utile per scrivere plug-in di trasformazione che devono operare su un singolo oggetto di contenuto della richiesta accumulato. |
accumulate-response | No | Accumula i dati di risposta in un singolo oggetto prima di passarli a quello successivo nella catena di plug-in. Utile per scrivere plug-in di trasformazione che devono operare su un singolo oggetto di contenuto di risposta accumulata. |
trasforma in maiuscolo | No | Trasforma i dati di richiesta o risposta. Questo plug-in rappresenta una best practice di un plug-in di trasformazione. Il plug-in di esempio esegue una trasformazione banale (converte i dati della richiesta o della risposta in lettere maiuscole); ma possono essere facilmente adattati eseguire altri tipi di trasformazioni, ad esempio da XML a JSON. |
json2xml | No | Trasforma i dati di richieste o risposte in base alle intestazioni di tipo Accetta o Content-Type. Per dettagli, fai riferimento al plug-in documentazione in GitHub. |
memoria-quota | No | Applica la quota alle richieste a Edge Microgateway. Archivia e gestisce le quote in la memoria. |
controllo di integrità | No | Restituisce informazioni sul processo Edge Microgateway: utilizzo della memoria, utilizzo della CPU, E così via. Per usare il plug-in, chiama l'URL /healthcheck sul tuo perimetro Istanza microgateway. Questo plug-in è pensato come esempio per di implementare il tuo plug-in per il controllo di integrità. |
Dove trovare i plug-in esistenti
I plug-in esistenti in bundle con Edge Microgateway si trovano qui, dove [prefix]
è la directory del prefisso npm
. Vedi
Dov'è installato Edge Microgateway se non riesci a trovare questa directory.
[prefix]/lib/node_modules/edgemicro/node_modules/microgateway-plugins
Aggiunta e configurazione di plug-in
Per aggiungere e configurare i plug-in, segui questo pattern:
- Arresta il microgateway Edge.
- Apri un file di configurazione di Edge Microgateway. Per maggiori dettagli, vedi Modifiche alla configurazione delle opzioni.
- Aggiungi il plug-in all'elemento
plugins:sequence
del file di configurazione, come segue. I plug-in vengono eseguiti nell'ordine in cui appaiono nell'elenco.
edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - plugin-name
- Configura il plug-in. Alcuni plug-in hanno parametri facoltativi che possono essere configurati nel
di configurazione del deployment. Ad esempio, puoi aggiungere la stanza seguente per configurare l'arresto dei picchi
. Consulta l'articolo Utilizzare il plug-in di arresto dei picchi
per ulteriori informazioni.
edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - spikearrest spikearrest: timeUnit: minute allow: 10
- Salva il file.
- Riavvia o ricarica Edge Microgateway, a seconda del file di configurazione modificato.
Configurazione specifica per il plug-in
Puoi eseguire l'override dei parametri del plug-in specificati nel file di configurazione creando un specifica per il plug-in in questa directory:
[prefix]/lib/node_modules/edgemicro/node_modules/microgateway-plugins/config
dove [prefix]
è la directory del prefisso npm
. Vedi
Dov'è installato Edge Microgateway se non riesci a trovare questa directory.
plugins/<plugin_name>/config/default.yaml
. Ad esempio, puoi inserire questo
blocco in plugins/spikearrest/config/default.yaml
, che sostituiranno qualsiasi altro
di configurazione.
spikearrest: timeUnit: hour allow: 10000 buffersize: 0
Usare il plug-in di arresto dei picchi
Il plug-in per l'arresto dei picchi protegge dai picchi di traffico. Limita il numero di richieste elaborati da un'istanza Edge Microgateway.
Aggiunta del plug-in di arresto dei picchi
Consulta la sezione Aggiunta e configurazione di plug-in.
Configurazione di esempio per arresto dei picchi
edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - spikearrest spikearrest: timeUnit: minute allow: 10 bufferSize: 5
Opzioni di configurazione per arresto dei picchi
- timeUnit: la frequenza con cui viene reimpostata la finestra di esecuzione dell'arresto dei picchi. Valori validi sono il secondo o il minuto.
- allow: il numero massimo di richieste da consentire durante il valore timeUnit. Consulta Inoltre, se esegui più istanze di processi.
- bufferSize: (facoltativo, valore predefinito = 0) se bufferSize > 0, picco di arresto memorizza questo numero di richieste in un buffer. Non appena viene visualizzata la "finestra" di esecuzione successiva si verifica, le richieste presenti nel buffer verranno elaborate per prime. Consulta anche la sezione Aggiunta di un buffer.
Come funziona l'arresto dei picchi?
L'arresto dei picchi è un modo per proteggersi in generale dai picchi di traffico e non come un per limitare il traffico a un numero specifico di richieste. Le tue API e il tuo backend possono gestire quantità di traffico e il criterio di arresto dei picchi ti aiuta a ridurre il traffico verso gli importi generali desiderato.
Il comportamento di arresto del picco di runtime è diverso da ciò che ci si potrebbe aspettare di vedere nel al minuto o al secondo inseriti.
Ad esempio, supponi di specificare una frequenza di 30 richieste al minuto, come segue:
spikearrest: timeUnit: minute allow: 30
Durante il test, potresti pensare di poter inviare 30 richieste in un secondo, a condizione che vengano inviate entro un minuto. Tuttavia, l'impostazione non viene applicata in questo modo. Se ci pensi, 30 richieste entro un periodo di 1 secondo potrebbe essere considerato un piccolo picco in alcuni ambienti.
Che cosa succede effettivamente, allora? Per prevenire comportamenti simili a picchi, l'arresto dei picchi agevola le dividendo le impostazioni in intervalli più piccoli, come segue:
Tariffe al minuto
Le tariffe al minuto vengono semplificate in intervalli di secondi consentiti per le richieste. Ad esempio, 30 di richieste al minuto vengono semplificate in questo modo:
60 secondi (1 minuto) / 30 = intervalli di 2 secondi o circa 1 richiesta ogni 2 secondi. R una seconda richiesta entro 2 secondi non andrà a buon fine. Inoltre, la 31a richiesta entro un minuto non andrà a buon fine.
Tariffe al secondo
Le frequenze al secondo vengono semplificate nelle richieste consentite in intervalli di millisecondi. Ad esempio: 10 richieste al secondo vengono semplificate in questo modo:
1000 millisecondi (1 secondo) / 10 = intervalli di 100 millisecondi o circa 1 richiesta consentita ogni 100 millisecondi . Una seconda richiesta entro 100 ms avrà esito negativo. Inoltre, un'undicesima richiesta al secondo non riesce.
Quando viene superato il limite
Se il numero di richieste supera il limite nell'intervallo di tempo specificato, l'arresto dei picchi restituisce questo messaggio di errore con stato HTTP 503:
{"error": "spike arrest policy violated"}
Aggiunta di un buffer
Hai la possibilità di aggiungere un buffer al criterio. Supponiamo che tu abbia impostato il buffer su 10. Quando superi l'arresto dei picchi, l'API non restituisce subito un errore limite. Le richieste vengono invece memorizzate nel buffer (fino al numero specificato) e le richieste memorizzate nel buffer elaborati non appena è disponibile la successiva finestra di esecuzione appropriata. Il valore predefinito bufferSize è 0.
Se esegui più Edge Micro processi
Il numero di richieste consentite dipende dal numero di processi worker Edge Micro che sono
in esecuzione. L'arresto dei picchi calcola il numero consentito di richieste per processo worker. Per impostazione predefinita,
il numero di processi Edge Micro equivale al numero di CPU sulla macchina in cui è
installato. Tuttavia, puoi configurare il numero di processi worker quando avvii Edge Micro
utilizzando l'opzione --processes
nel comando start
. Ad esempio, se
vuoi che l'arresto dei picchi si attivi per 100 richieste in un determinato periodo di tempo e se avvii Edge
Microgateway con l'opzione --processes 4
, quindi imposta allow: 25
nel
configurazione dell'arresto dei picchi. Riassumendo, la regola empirica è impostare la configurazione allow
sul valore "conteggio / numero di processi di arresto dei picchi desiderato".
Utilizzare il plug-in della quota
Una quota specifica il numero di messaggi di richiesta che un'app è autorizzata a inviare a un'API nel corso di un'ora, un giorno, una settimana o un mese. Quando un'app raggiunge il limite di quota, le successive Le chiamate API vengono rifiutate. Consulta anche Qual è la differenza tra arresto e quota di picco?
Aggiunta del plug-in della quota
Consulta la sezione Aggiunta e configurazione di plug-in.
Configurazione dei prodotti in Apigee Dispositivi periferici
Puoi configurare le quote nella UI di Apigee Edge in cui configuri i prodotti API. Devi sapere che contiene il proxy microgateway-aware che vuoi limitare con una quota. Questo a un'app sviluppatore. Quando effettui chiamate API autenticate utilizzando nell'app per sviluppatori, la quota verrà applicata a queste chiamate API.
- Accedi al tuo account organizzazione Apigee Edge.
- Nella UI di Edge, apri il prodotto associato al proxy microgateway-aware a cui
a cui vuoi applicare la quota.
- Nella UI, seleziona Prodotti dal menu Pubblica.
- Apri il prodotto contenente l'API a cui vuoi applicare la quota.
- Fai clic su Modifica.
- Specifica l'intervallo di quota nel campo Quota. Ad esempio, 100 richieste ogni
un minuto. Oppure 50.000 richieste ogni 2 ore.
- Fai clic su Salva.
- Assicurati che il prodotto sia aggiunto a un'app sviluppatore. Ti serviranno le chiavi di questa app per effettuare di chiamate API autenticate.
Configurazione di esempio per la quota
edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota
Opzioni di configurazione per la quota
Per configurare il plug-in quota, aggiungi l'elemento quotas
al file di configurazione.
come mostrato nell'esempio seguente:
edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 month: 1 default: 10000 useDebugMpId: true failOpen: true useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1 ...
Opzione | Descrizione |
---|---|
buffersize |
(Numero intero) La dimensione del buffer da impostare per l'intervallo di tempo specificato. Ora consentita
le unità di misura sono: hour , minute , day ,
week , month e default . (Aggiunto: versione 3.0.9) |
failOpen |
Quando questa funzionalità è abilitata, se si verifica un errore di elaborazione della quota
o se la quota viene applicata a Edge non riesce ad aggiornare i contatori delle quote remoti, la quota
verrà elaborato in base ai conteggi locali solo fino alla successiva quota remota riuscita
la sincronizzazione. In entrambi i casi, viene impostato un flag quota-failed-open
dell'oggetto della richiesta. (Aggiunto: versione 3.0.9)
Per abilitare la quota "fail open" imposta la seguente configurazione: edgemicro: ... quotas: failOpen: true |
useDebugMpId |
Imposta questo flag su true per abilitare il logging del file MP
ID (processore messaggi)
nelle risposte delle quote. (Aggiunto: versione 3.0.9)
Per utilizzare questa funzionalità, devi aggiornare
il tuo proxy edgemicro: ... quotas: useDebugMpId: true ...
Se viene impostato { "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" } |
useRedis |
(Booleano) Imposta su true per utilizzare il modulo di database della quota Redis. Quando
impostata, la quota è limitata solo alle istanze Edge Microgateway che
connettersi a Redis. In caso contrario, il contatore della quota è globale. Predefinita: false
(È utilizzato il modulo redis-volos-apigee ) (Aggiunto: versione 3.0.10) |
redisHost |
L'host su cui è in esecuzione l'istanza Redis. Impostazione predefinita: 127.0.0.1 (aggiunto: versione 3.0.10) |
redisPort |
La porta dell'istanza Redis. Predefinito: 6379 (Aggiunto: Versione 3.0.10) |
redisDb |
Il database Redis da utilizzare. Predefinito: 0 (Aggiunto: Versione 3.0.10) |
Informazioni sull'ambito della quota
Il conteggio delle quote è limitato all'ambito di un prodotto API. Se un'app sviluppatore ha più prodotti, l'ambito della quota è singolarmente. Per raggiungere questo ambito, Edge Microgateway crea un identificatore della quota che è una combinazione "Nomeapp + Nomeprodotto".
Test del plug-in della quota
Quando la quota viene superata, viene restituito al client lo stato HTTP 403, insieme messaggio seguente:
{"error": "exceeded quota"}
Qual è la differenza tra l'arresto dei picchi e la quota?
È importante scegliere lo strumento giusto per il lavoro da svolgere. Configurazione dei criteri per le quote Il numero di messaggi di richiesta che un'app client è autorizzata a inviare a un'API nel corso del corso di un'ora, un giorno, una settimana o un mese. Il criterio per le quote applica i limiti di consumo sulle app client e mantenere un contatore distribuito che rilevi le richieste in entrata.
Utilizza un criterio per le quote per applicare contratti aziendali o SLA (accordi sul livello del servizio) con sviluppatori e partner, anziché che per la gestione operativa del traffico. Ad esempio, una quota potrebbe essere utilizzata per limitare il traffico un servizio senza costi, pur consentendo l'accesso completo ai clienti paganti.
Utilizza l'arresto dei picchi per proteggerti da picchi improvvisi nel traffico delle API. Di solito, l'arresto dei picchi utilizzate per contrastare possibili attacchi DDoS o altri attacchi dannosi.