การอ้างอิง CLI สำหรับ Edge Microgateway

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

Edge Microgateway เวอร์ชัน 3.2.x

ภาพรวม

Edge Microgateway CLI ช่วยให้คุณสามารถควบคุมและจัดการ Edge Microgateway ในทุกด้าน อินสแตนซ์

การจัดการใบรับรอง

คำสั่ง cert ช่วยให้คุณติดตั้งและจัดการคู่คีย์สาธารณะ/ส่วนตัวได้ ซึ่งใช้ในการรับรองโทเค็นสำหรับผู้ถือที่ลูกค้าใช้ในการโทรอย่างปลอดภัยผ่าน Edge ทางไมโครเกตเวย์ ระบบจะจัดเก็บคีย์ไว้ใน Apigee Edge ใน Key Value Map (KVM) ที่เข้ารหัส Edge Microgateway ใช้องค์ประกอบ คีย์สาธารณะสำหรับตรวจสอบโทเค็นสำหรับผู้ถือที่ลงนามแล้ว คีย์เหล่านี้จะสร้างขึ้นเมื่อคุณเรียกใช้ Edgemicro คำสั่งกำหนดค่า ตามที่อธิบายไว้ในการตั้งค่าและ กำลังกำหนดค่า Edge Microgateway คุณใช้คำสั่ง cert ตามที่อธิบายได้ที่นี่ เพื่อสร้างและจัดการคีย์เหล่านี้ใหม่หากจำเป็น

ติดตั้งใบรับรอง

ติดตั้งคีย์ใน Key Value Map (KVM) ที่เข้ารหัสและแสดงผล คีย์สาธารณะเป็นเอาต์พุต คู่คีย์มีการกำหนดขอบเขตเฉพาะองค์กรที่ระบุ

การใช้งาน

edgemicro cert install -o [organization] -e [environment] -u [username] -p [password] --force

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-u, --username ชื่อผู้ใช้ Apigee ของคุณ คุณต้องเป็นผู้ดูแลระบบขององค์กรสำหรับ องค์กร
-p, --password (ไม่บังคับ) รหัสผ่านของคุณ คุณจะได้รับข้อความแจ้งหากคุณไม่ได้ระบุพารามิเตอร์นี้ใน บรรทัดคำสั่ง
-f, --force (ไม่บังคับ) หากมีการจัดเก็บคีย์ไว้ใน KVM ที่เข้ารหัสแล้ว ให้บังคับการเปลี่ยนคีย์
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro cert install -o docs -e test -u jdoe@example.com -f

เอาต์พุต

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
password:
deleting vault
creating vault
adding private_key
adding public_key
installed cert

ลบใบรับรอง

ลบคู่คีย์ขององค์กร

การใช้งาน

edgemicro cert delete -o [organization] -e [environment] -u [username] -p [password]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-u, --username ชื่อผู้ใช้ Apigee ของคุณ คุณต้องเป็นผู้ดูแลระบบขององค์กรสำหรับ องค์กร
-p, --password (ไม่บังคับ) รหัสผ่านของคุณ คุณจะได้รับข้อความแจ้งหากคุณไม่ได้ระบุพารามิเตอร์นี้ใน บรรทัดคำสั่ง
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro cert delete -o docs -e test -u jdoe@example.com

เอาต์พุต

deleting vault
Vault deleted!

ตรวจสอบใบรับรอง

ตรวจสอบว่าองค์กรได้ติดตั้งใบรับรองแล้ว

การใช้งาน

edgemicro cert check -o [organization] -e [environment] -u [username] -p [password]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-u, --username ชื่อผู้ใช้ Apigee ของคุณ คุณต้องเป็นผู้ดูแลระบบขององค์กรสำหรับ องค์กร
-p, --password (ไม่บังคับ) รหัสผ่านของคุณ คุณจะได้รับข้อความแจ้งหากคุณไม่ได้ระบุพารามิเตอร์นี้ใน บรรทัดคำสั่ง
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro cert check -o docs -e test -u jdoe@example.com

เอาต์พุต (สำเร็จ)

checked cert successfully

เอาต์พุต (ล้มเหลว)

ถ้าไม่มีใบรับรอง ระบบจะแสดงข้อผิดพลาด

รับคีย์สาธารณะ

แสดงผลคีย์สาธารณะสำหรับองค์กรที่ระบุ ไม่ต้องมีการตรวจสอบสิทธิ์

การใช้งาน

edgemicro cert public-key -o [organization] -e [environment]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro cert public-key -o docs -e test

เอาต์พุต (ตัวอย่าง)

-----BEGIN CERTIFICATE-----
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?

-----END CERTIFICATE-----

การกำหนดค่า Edge Microgateway สำหรับ Apigee Edge Cloud

เปิดใช้ Edge Microgateway เพื่อดำเนินการกับอินสแตนซ์ Apigee Edge Cloud ครบวงจรและมีประสิทธิภาพ ลำดับของคำสั่งเพื่อทำให้พร็อกซีการตรวจสอบสิทธิ์ที่จำเป็นใช้งานได้กับ Edge โทเค็น และอัปเดตไฟล์การกำหนดค่า สำหรับตัวอย่างการทำงานที่สมบูรณ์ โปรดดูการตั้งค่าและ กำลังกำหนดค่า Edge Microgateway

การใช้งาน

edgemicro configure -o [organization] -e [environment] -u [username] -p [password]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-u, --username ชื่อผู้ใช้ Apigee ของคุณ คุณต้องเป็นผู้ดูแลระบบขององค์กรสำหรับ องค์กร
-p, --password (ไม่บังคับ) รหัสผ่านของคุณ คุณจะได้รับข้อความแจ้งหากคุณไม่ได้ระบุพารามิเตอร์นี้ใน บรรทัดคำสั่ง
-r, --url (ไม่บังคับ) ระบุชื่อแทนโฮสต์เสมือนสำหรับองค์กร:สภาพแวดล้อม โปรดดู เอกสาร Edge เพื่อดูข้อมูลเกี่ยวกับโฮสต์เสมือน ค่าเริ่มต้น: org-env.apigee.net
-c, --configDir (ไม่บังคับ) ระบุเส้นทางไปยังไฟล์การกำหนดค่า Edge Microgateway โดยค่าเริ่มต้น ไฟล์การกำหนดค่าอยู่ใน ./config/config.yaml (เพิ่ม v2.4.x)
-x, --proxyName (ไม่บังคับ) ตั้งค่าเส้นทางฐานสำหรับพร็อกซี edgemicro-auth หาก ระบบทำให้พร็อกซี edgemicro-auth ใช้งานได้ภายใต้เส้นทางที่แตกต่างจากค่าเริ่มต้น /edgemicro-auth ฟีเจอร์นี้จะช่วยให้คุณกำหนดเส้นทางใหม่ใน Edge ได้ ทางไมโครเกตเวย์ โดยค่าเริ่มต้น เส้นทางพื้นฐานคือ /edgemicro-auth (เพิ่มแล้ว v2.4.x)
-t, --token (ไม่บังคับ) ให้คุณใช้โทเค็น OAuth ในการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่าน โปรดดูเพิ่มเติมที่หัวข้อการเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2 ตัวอย่างเช่น

วันที่ edgemicro configure -o docs -e test -t <your token>
-v, --virtualHosts (ไม่บังคับ) ลบล้างโฮสต์เสมือนเริ่มต้น "default,secure" ใช้ตัวเลือกนี้ถ้าคุณระบุโฮสต์เสมือนไว้สำหรับ องค์กร Edge:สภาพแวดล้อมอื่นๆ ที่ไม่ใช่ค่าเริ่มต้นเหล่านี้ ดูเอกสารประกอบของ Edge เพื่อ ดูข้อมูลเกี่ยวกับโฮสต์เสมือน
-d, --debug (ไม่บังคับ) ให้ข้อมูลการแก้ไขข้อบกพร่อง
-h, --help ข้อมูลการใช้งานเอาต์พุต

หมายเหตุการใช้งาน

คำสั่งนี้เก็บข้อมูลการกำหนดค่าใน ประมาณ /.edgemicro/org-env-config.yaml

ตัวอย่าง

edgemicro configure -o docs -e test -u jdoe@example.com

เอาต์พุต

เมื่อสำเร็จแล้ว คำสั่งจะแสดงชุดคีย์ที่คุณต้องใช้เมื่อเริ่ม Edge ทางไมโครเกตเวย์

...

The following credentials are required to start edge micro
  key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f
  secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372

edgemicro configuration complete!

กำลังสร้างคีย์

คำสั่ง genkeys จะสร้างคู่คีย์และข้อมูลลับที่ Edge Microgateway ใช้เพื่อ ตรวจสอบสิทธิ์ตัวเองเมื่อโพสต์ข้อมูลวิเคราะห์ไปยัง Apigee Edge แบบไม่พร้อมกัน

การใช้งาน

edgemicro genkeys -o [organization] -e [environment] -u [username] -p [password]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-u, --username ชื่อผู้ใช้ Apigee ของคุณ คุณต้องเป็นผู้ดูแลระบบขององค์กรสำหรับ องค์กร
-p, --password (ไม่บังคับ) รหัสผ่านของคุณ คุณจะได้รับข้อความแจ้งหากคุณไม่ได้ระบุพารามิเตอร์นี้ใน บรรทัดคำสั่ง
-t, --token (ไม่บังคับ) ให้คุณใช้โทเค็น OAuth ในการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่าน โปรดดูเพิ่มเติมที่หัวข้อการเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2 ตัวอย่างเช่น

วันที่ edgemicro genkeys -o docs -e test -t <your token>
-h, --help ข้อมูลการใช้งานเอาต์พุต

หมายเหตุการใช้งาน

เมื่อทำสำเร็จแล้ว คำสั่งจะแสดงผลลัพธ์ 3 รายการ ส่วนแรกคือ URL ที่คุณ ต้องใส่ไว้ในส่วนนั้น ไฟล์การกำหนดค่า อีก 2 รายการเป็นคู่คีย์ที่จําเป็นเมื่อคุณเริ่มต้น Edge อินสแตนซ์ไมโครเกตเวย์

  • bootstrap URL: URL นี้ชี้ไปยังบริการ Apigee Edge ที่เปิดใช้ อินสแตนซ์ Edge Microgateway เพื่อส่งข้อมูลวิเคราะห์ไปยัง Apigee Edge คุณต้องคัดลอก URL ดังกล่าว ลงในไฟล์การกำหนดค่า Edge Microgateway: ~/.edgemicro/org-env-config.yaml
  • key: คีย์ ต้องใช้คีย์นี้และข้อมูลลับเป็นอินพุตสำหรับ CLI ที่ใช้เพื่อเริ่มอินสแตนซ์ของ Edge Microgateway
  • secret: ความลับ

ตัวอย่าง

edgemicro genkeys -o docs -e test -u jdoe@example.com

เอาต์พุต (ตัวอย่าง)

เมื่อสำเร็จแล้ว คำสั่งจะแสดงชุดคีย์ที่คุณต้องใช้เมื่อเริ่ม Edge ทางไมโครเกตเวย์

configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1
Please copy the following property to the edge micro agent config
  bootstrap: https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/jdoe/environment/test

The following credentials are required to start edge micro
  key: db39324077989c75eac34c13d285772ea8e3b982b957b3f52916f3048511443f
  secret: 5bf8da39de0056f88fdd5f25a8602d22f312c1c8c870580a5fef55ac6637b7ae

finished

การกำหนดค่า Edge Microgateway สำหรับ Apigee Edge Private Cloud

กำหนดค่า Edge Microgateway เพื่อทำงานร่วมกับการติดตั้ง Apigee Edge Private Cloud

การใช้งาน

edgemicro private configure -o [organization] -e [environment] -u [username] -p [password]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-u, --username ชื่อผู้ใช้ Apigee ของคุณ คุณต้องเป็นผู้ดูแลระบบขององค์กรสำหรับ องค์กร
-p, --password (ไม่บังคับ) รหัสผ่านของคุณ คุณจะได้รับข้อความแจ้งหากคุณไม่ได้ระบุพารามิเตอร์นี้ใน บรรทัดคำสั่ง
-r, --runtime-url ระบุ URL รันไทม์สำหรับอินสแตนซ์ระบบคลาวด์ส่วนตัว
-m, --mgmt-url URL ของเซิร์ฟเวอร์การจัดการสำหรับอินสแตนซ์ระบบคลาวด์ส่วนตัว
-v, --virtualHosts รายชื่อโฮสต์เสมือนที่คั่นด้วยคอมมาสำหรับองค์กรของคุณ:สภาพแวดล้อม ค่าเริ่มต้น "default,secure"
-c, --configDir (ไม่บังคับ) ระบุเส้นทางไปยังไฟล์การกำหนดค่า Edge Microgateway โดยค่าเริ่มต้น ไฟล์การกำหนดค่าอยู่ใน ./config/config.yaml (เพิ่ม v2.4.x)
-t, --token (ไม่บังคับ) ให้คุณใช้โทเค็น OAuth ในการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่าน โปรดดูเพิ่มเติมที่หัวข้อการเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2 ตัวอย่างเช่น

วันที่ edgemicro configure -o docs -e test -t <your token>
-d, --debug (ไม่บังคับ) ให้ข้อมูลการแก้ไขข้อบกพร่อง
-h, --help ข้อมูลการใช้งานเอาต์พุต

หมายเหตุการใช้งาน

คำสั่งนี้เก็บข้อมูลการกำหนดค่าใน ประมาณ /.edgemicro/org-env-config.yaml

ตัวอย่าง

edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.55.100:9002 -m http://192.162.55.100:8080

เอาต์พุต

เมื่อสำเร็จแล้ว คำสั่งจะแสดงชุดคีย์ที่คุณต้องใช้เมื่อเริ่ม Edge ทางไมโครเกตเวย์

...

The following credentials are required to start edge micro
  key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f
  secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372

edgemicro configuration complete!

การเริ่มต้น Edge Microgateway

ก่อนที่จะเริ่ม Edge Microgateway คุณต้องเรียกใช้ edgemicroกำหนดค่า ก่อน (Public Cloud) หรือ edgemicroส่วนตัวกำหนดค่า (Private Cloud) การกำหนดค่า จะแสดงผลคีย์และค่าข้อมูลลับที่จำเป็นเพื่อเริ่มต้นใช้งาน Edge Microgateway

การใช้งาน

edgemicro start -o [organization] -e [environment] -k [public-key] -s [secret-key]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-k, --key คีย์-ค่าที่แสดงผลซึ่งแสดงผลเมื่อคุณเรียกใช้ "edgemicro configure" คำสั่ง
-s, --secret ค่าข้อมูลลับที่แสดงกลับมาเมื่อคุณเรียกใช้ "edgemicro configure" คำสั่ง
-p, --processes (ไม่บังคับ) จำนวนขั้นตอนที่จะเริ่มต้น ค่าเริ่มต้น: จำนวนแกนบน ระบบ
-d, --pluginDir (ไม่บังคับ) เส้นทางสัมบูรณ์ไปยังไดเรกทอรีปลั๊กอิน
-r, --port (ไม่บังคับ) ลบล้างหมายเลขพอร์ตที่ระบุไว้ใน ~/.edgemicro/org-env-config.yaml ไฟล์ ค่าเริ่มต้น: 8000
-c, --cluster

(ไม่บังคับ) เริ่มต้น Edge Microgateway ในโหมดคลัสเตอร์

หมายเหตุ: เราจะนำตัวเลือกนี้ออกไปตั้งแต่เวอร์ชัน 2.3.1 เป็นต้นไป ในเวอร์ชัน 2.3.1 และเวอร์ชันที่ใหม่กว่า Edge Micro จะเริ่มต้นในโหมดคลัสเตอร์เสมอ

-c, --configDir (ไม่บังคับ) ระบุเส้นทางไปยังไฟล์การกำหนดค่า Edge Microgateway โดยค่าเริ่มต้น ไฟล์การกำหนดค่าอยู่ใน ./config/config.yaml (เพิ่ม v2.4.x)
-u, --configUrl (ไม่บังคับ) ระบุปลายทางที่ Edge Microgateway จะดาวน์โหลดการกำหนดค่า (เพิ่ม v2.5.x)
-d, --debug (ไม่บังคับ) ให้ข้อมูลการแก้ไขข้อบกพร่อง
-h, --help ข้อมูลการใช้งานเอาต์พุต

การตั้งค่าพอร์ต

คำสั่ง start ช่วยให้คุณระบุหมายเลขพอร์ตเพื่อลบล้างพอร์ตที่ระบุได้ ในไฟล์การกำหนดค่า นอกจากนี้ คุณยังระบุหมายเลขพอร์ตโดยใช้ PORT ได้ด้วย ตัวแปรสภาพแวดล้อม เช่น

edgemicro start -o docs -e test -k abc123 -s xyz456 -p 2 --port 8002

หรือ

export PORT=8002
edgemicro start -o org -e test -k key -s secret -p 2

หากใช้พอร์ตอยู่ Edge Microgateway จะแสดงข้อผิดพลาด

เกี่ยวกับการจัดกลุ่ม

Edge Microgateway ใช้ Node.js โมดูลคลัสเตอร์เพื่อเปิดใช้คลัสเตอร์ การจัดกลุ่มช่วยให้ Edge Microgateway ดำเนินการ จากระบบหลายแกน โปรดดูรายละเอียดที่เอกสาร Node.js นี้

ตัวอย่าง

edgemicro start -o docs -e test -k abc123 -s xyz456

ตัวอย่างเอาต์พุต:

...

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
info: jwk_public_keys download from null returned 200 undefined
info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK
info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK
info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK
PROCESS PID : 17991

การจัดการโทเค็น

คำสั่ง token ช่วยให้คุณรับ ถอดรหัส และยืนยันสิทธิ์เข้าถึง OAuth2 ที่ลงนามแล้ว โทเค็น ดูเพิ่มเติมที่ การเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2

ถอดรหัสโทเค็น

ถอดรหัสโทเค็นสำหรับผู้ถือที่เข้ารหัสและลงชื่อเป็น JSON JWT (Java Web Token) แบบข้อความธรรมดา การให้คำแนะนำ โดยโทเค็นจะสื่อถึงข้อมูลเกี่ยวกับแอป Apigee Edge สำหรับนักพัฒนาซอฟต์แวร์ที่มอบ คีย์ที่ใช้สร้างโทเค็นรวมถึงชื่อแอปพลิเคชัน, client_id, รายการผลิตภัณฑ์ และอื่นๆ

การใช้งาน

edgemicro token decode -f [filename]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-f, --file ชื่อไฟล์ที่มีโทเค็น JWT ที่จะถอดรหัส
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro token decode -f token.jwt

เอาต์พุต (ตัวอย่าง)

{ header: { typ: 'JWT', alg: 'RS256' },

  payload:
   { application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217',
     client_id: 'O9ZQRZKnn1rdgcKQgsABSMdOsKS',
     scopes: [],
     api_product_list: [ 'MicroTest' ],
     iat: 1436280566,
     exp: 1436282365 },
  signature: '' }

สร้างโทเค็น

สร้างโทเค็นสำหรับผู้ถือที่มีลายเซ็น โทเค็นนี้จะอนุญาตให้แอปไคลเอ็นต์เรียก API ที่ตรวจสอบสิทธิ์แล้วได้ ไปยัง Edge Microgateway ซึ่งเป็นโทเค็นเว็บ JSON (JWT) ที่สอดคล้องกับ OAuth 2.0 ต้องมี ป้อนค่าคีย์ผู้ใช้ (รหัสไคลเอ็นต์) และรหัสลับผู้บริโภค (รหัสลับไคลเอ็นต์) จาก แอปของนักพัฒนาซอฟต์แวร์บน Apigee Edge ดูเพิ่มเติมที่ การเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2

การใช้งาน

edgemicro token get -o [org] -e [env] -i [client_id] -s [client_secret]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-1, --key รหัสไคลเอ็นต์จากแอปนักพัฒนาซอฟต์แวร์ที่เชื่อมโยงกับ Microgateway-Aware ของคุณ พร็อกซี
-s, --secret รหัสลับไคลเอ็นต์จากแอปของนักพัฒนาซอฟต์แวร์ที่เชื่อมโยงกับ Microgateway-Aware ของคุณ พร็อกซี
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro token get -o docs -e test -i 5UzOwAXGoOeo60aew94PPG5MAZE3aJp -s 6vahKFGS9a3qMLwz

เอาต์พุต (ตัวอย่าง)

{ token: 'eyJ0eXAiOiJKV1JhbGciOiJSUzI1NiJ9Glvbl9uYW1lIjoiNWNiMGY0NTV6TV3
EtOWMzOC00YmJjLWIzNzEtZGMxZTQzOGMxIiwiY2xpZW50X2lkIjoiNVV6T3dBWEdvSU9lbz
YwYWV3OTRQN0c1TUFaRTNhSnAiLCJzY2MiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIkVkZ2
VNaWNyb1Rlc3RQcm9kdWN0Il0sImlhdCI3ODEyMzQ2MSwiZXhwIjoxNDc4MTI1MjYwfQ.Dx5
f5U7PXm8koNGmFX4N6VrxKMJnpndKgoJ5zWSJvBZ6Ccvhlpd85ipIIA5S2A5nx4obYWp_rpY
RJpIGYwyxP6Oq2j0rxnVjdCC4qyYMgthZjhKgEBVBe3s1ndP72GP2vV6PsSA9RQ2-yzsy9r0
TzhAZ3NJTxT1tS0XKqKngE-OhR3fJHVLAzdMDT0AmS9H0Z2NAJtQOuK6RTpCjG9B6Bc48AEM
sj7QSM-1LWiQ8LdY8k_BoC06qsTI7bCQGWwTuqL-ismbcx2bxovUxSemZIaoROfuF-dCZHG3
2aTP75WxBvvNgBBvPvQtPzbeSOtEaww' }

คุณยังสร้าง JWT โดยใช้ Management API ได้ด้วย โดยทำดังนี้

curl -i -X POST "http://$ORG-$ENV.apigee.net/edgemicro-auth/token" \
  -H "Content-Type: application/json" \
  -d '{
    "$CLIENT_ID": "your consumer key",
    "$CLIENT_SECRET": "your consumer secret",
    "grant_type": "client_credentials"
  }'

สถานที่:

  • $ORG คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบขององค์กร)
  • $ENV คือสภาพแวดล้อมในองค์กร (เช่น "test" หรือ "prod")
  • $CLIENT_ID คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างขึ้นก่อนหน้านี้
  • $CLIENT_SECRET คือข้อมูลลับของผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างขึ้น ก่อนหน้านี้

ยืนยันโทเค็น

ยืนยันโทเค็นสำหรับผู้ถือที่ลงนามแล้วเทียบกับคีย์สาธารณะที่จัดเก็บไว้ใน Apigee Edge สำหรับตัวระบุดังกล่าว องค์กรและสภาพแวดล้อม

การใช้งาน

edgemicro token verify -o [org] -e [env] -f [filename]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-f, --file ชื่อไฟล์ที่มี JWT ที่ต้องตรวจสอบ
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro token get -o docs -e test -f token.jwt

เอาต์พุตตัวอย่างสำหรับโทเค็นที่ถูกต้อง

{ application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217',

  client_id: 'O9ZQRZKnn1rdgcKQsAZUBkQSMdOsKS',

  scopes: [],

  api_product_list: [ 'MicroTest' ],

  iat: 1436396155,

  exp: 1436397954 }

เอาต์พุตตัวอย่างสำหรับโทเค็นที่ไม่ถูกต้อง

{ [JsonWebTokenError: invalid token] name: 'JsonWebTokenError', message: 'invalid token' }

เอาต์พุตตัวอย่างสำหรับโทเค็นที่หมดอายุ

{ [TokenExpiredError: jwt expired]

  name: 'TokenExpiredError',

  message: 'jwt expired',

  expiredAt: Tue Jul 07 2015 09:19:25 GMT-0600 (MDT) }

กำลังเริ่มต้นการกำหนดค่า Edge Microgateway ใหม่

เรียกใช้คำสั่งนี้เพียงครั้งเดียวหลังจากที่คุณติดตั้ง Edge Microgateway เป็นครั้งแรก สร้างค่าเริ่มต้นใหม่ ไฟล์การกำหนดค่า: ~/.edgemicro/default.yaml

การใช้งาน

edgemicro init

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-c, --configDir (ไม่บังคับ) ระบุเส้นทางไปยังไฟล์การกำหนดค่า Edge Microgateway โดยค่าเริ่มต้น ไฟล์การกำหนดค่าอยู่ใน ./config/config.yaml (เพิ่ม v2.4.x)
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro init

เอาต์พุต (สำเร็จ)

config initialized to /MyHome/.edgemicro/default.yaml

กำลังยืนยันการกำหนดค่า Edge Microgateway

ตรวจสอบว่า Edge Microgateway มีการกำหนดค่าอย่างถูกต้อง

การใช้งาน

edgemicro verify -o [organization] -e [environment] -k [public-key] -s [secret-key]

พารามิเตอร์

ตัวอย่าง

edgemicro verify -o docs -e test -k abc123 -s xyz456

เอาต์พุต (สำเร็จ)

logging to /var/tmp/edgemicro-My-Machine.local-a0c48610-a148-11e6-8466-93f081b05988
installed plugin from analytics
installed plugin from oauth
a0c48610-a148-11e6-8466-93f081b05988 edge micro listening on port 8000
verifying analytics negative case: OK
verifying bootstrap url availability:OK
verifying jwt_public_key availability: OK
verifying products availability: OK
verifying quota with configured products: OK
verifying analytics with payload: OK
verification complete

ตรวจสอบสถานะคลัสเตอร์ไมโครเกตเวย์

โดยค่าเริ่มต้น Edge Microgateway จะเริ่มต้นในโหมดคลัสเตอร์ คุณสามารถใช้คำสั่งนี้เพื่อตรวจสอบ ของคลัสเตอร์

การใช้งาน

edgemicro status

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro status

เอาต์พุต (สำเร็จ)

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
edgemicro is running with 8 workers

การหยุดคลัสเตอร์ไมโครเกตเวย์

หยุดคลัสเตอร์ Edge Microgateway

การใช้งาน

edgemicro stop

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro stop

เอาต์พุต (สำเร็จ)

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
Stop Completed Successfully

กำลังโหลดคลัสเตอร์ไมโครเกตเวย์ซ้ำ

ระบุการรีสตาร์ทช่วงพักการใช้งานหลังจากการเปลี่ยนแปลงการกำหนดค่า โหลด Edge Microgateway ซ้ำโดย ดึงข้อมูลการกำหนดค่าใหม่

การใช้งาน

edgemicro reload -o [organization] -e [environment] -k [public-key] -s [secret-key]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-k, --key คีย์-ค่าที่แสดงผลซึ่งแสดงผลเมื่อคุณเรียกใช้ "edgemicro configure" คำสั่ง
-s, --secret ค่าข้อมูลลับที่แสดงกลับมาเมื่อคุณเรียกใช้ "edgemicro configure" คำสั่ง
-h, --help ข้อมูลการใช้งานเอาต์พุต

ตัวอย่าง

edgemicro reload -o docs -e test -k abc123 -s xyz456

เอาต์พุต (สำเร็จ)

...

Reload Completed Successfully

การอัปเกรดพร็อกซี EDGEmicro-auth

ในการใช้การหมุนเวียนคีย์ คุณต้องอัปเกรด พร็อกซีการตรวจสอบสิทธิ์ EDGEmicro ที่ทำให้ใช้งานได้ในองค์กร Apigee Edge ของคุณ (เพิ่ม v2.5.x)

หมายเหตุ: หากคุณกำหนดค่าอินสแตนซ์ Edge Micro ปัจจุบันมาก่อน เวอร์ชัน 2.5.2 คุณต้องอัปเกรดพร็อกซีนี้หากต้องการใช้การหมุนเวียนคีย์ คุณเพียงแค่ต้อง ทำการอัปเกรดนี้เพียงครั้งเดียว

การใช้งาน

edgemicro upgradeauth -o [organization] -e [environment] -u [username]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-u, --username ชื่อผู้ใช้ Apigee ของคุณ คุณต้องเป็นผู้ดูแลระบบขององค์กรสำหรับ องค์กร
-p, --password (ไม่บังคับ) รหัสผ่านของคุณ คุณจะได้รับข้อความแจ้งหากคุณไม่ได้ระบุพารามิเตอร์นี้ใน บรรทัดคำสั่ง
-v, --virtualhost (ไม่บังคับ) โฮสต์เสมือนของพร็อกซี
-b, --baseuri (ไม่บังคับ) URI พื้นฐานสำหรับองค์กรใน Apigee Edge ค่าเริ่มต้นคือฐาน URI สำหรับการทำให้ระบบคลาวด์ Apigee ใช้งานได้คือ api.enterprise.apigee.com สำหรับการติดตั้งใช้งานภายในองค์กร URL พื้นฐานอาจแตกต่างกันไป

ตัวอย่าง

edgemicro upgradeauth -o docs -e test -u jdoe@example.com

เอาต์พุต (สำเร็จ)

เมื่อทำสำเร็จแล้ว คำสั่งจะแสดงผลลัพธ์ที่คล้ายกับตัวอย่างต่อไปนี้

Going to create revision 2 of API edgemicro-auth
Using /Users/jdoe/npm/lib/node_modules/edgemicro/node_modules/microgateway-edgeauth/apiproxy/edgemicro-auth.xml as the root file
Creating revision 2 of API edgemicro-auth
Uploading java resource micro-gateway-products-javacallout-2.0.0.jar
Uploading jsc resource generate-verify-jwt.js
Uploading jsc resource send-public-key.js
Uploading jsc resource set-jwt-variables.js
Uploading jsc resource set-response.js
Uploading node resource index.js
Uploading node resource node_modules_apigee-access.zip
Uploading node resource node_modules_base64url.zip
Uploading node resource node_modules_buffer-equal-constant-time.zip
Uploading node resource node_modules_ecdsa-sig-formatter.zip
Uploading node resource node_modules_jsrsasign.zip
Uploading node resource node_modules_jwa.zip
Uploading node resource node_modules_jws.zip
Uploading node resource node_modules_safe-buffer.zip
Uploading node resource package.json
Uploading policy Access-App-Info-2.xml
Uploading policy Access-App-Info.xml
Uploading policy AccessTokenRequest.xml
Uploading policy Add-Custom-Claims.xml
Uploading policy Create-OAuth-Request.xml
Uploading policy Create-Refresh-Request.xml
Uploading policy Extract-API-Key.xml
Uploading policy Extract-OAuth-Params.xml
Uploading policy Extract-Refresh-Params.xml
Uploading policy Get-Private-Key.xml
Uploading policy Get-Public-Key.xml
Uploading policy Get-Public-Keys.xml
Uploading policy JavaCallout.xml
Uploading policy Products-to-JSON-2.xml
Uploading policy Products-to-JSON.xml
Uploading policy Raise-Fault-Unknown-Request.xml
Uploading policy RefreshAccessToken.xml
Uploading policy Send-Public-Key.xml
Uploading policy Set-JWT-Variables.xml
Uploading policy Set-Response.xml
Uploading policy Verify-API-Key.xml
Uploading target TargetEndpoint-1
Uploading proxy default
Deploying revision 2 of edgemicro-auth to test
Deployment on test successful
edgemicro-auth proxy upgraded

การอัปเกรด Key Value Map (KVM)

ใช้คำสั่ง edgemicro upgradekvm เพื่ออัปเกรด KVM ใน Apigee องค์กร จำเป็นต้องอัปเกรด KVM หากคุณต้องการใช้การหมุนเวียนคีย์

การใช้งาน

Edge สำหรับระบบคลาวด์สาธารณะ:

edgemicro upgradekvm -o [organization] -e [environment] -k [key] -s [secret]

Edge สำหรับ Private Cloud

edgemicro private upgradekvm -o [organization] -e [environment] -k [key] -s [secret] -p 'https://[hostname]/edgemicro-auth'

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway ไว้
-k, --key คีย์-ค่าที่แสดงผลซึ่งแสดงผลเมื่อคุณเรียกใช้ "edgemicro configure" คำสั่ง
-s, --secret ค่าข้อมูลลับที่แสดงกลับมาเมื่อคุณเรียกใช้ "edgemicro configure" คำสั่ง
-p, --proxyuri URI สำหรับพร็อกซี edgemicro_auth

Edge Public Cloud: ไม่บังคับ
Edge Private Cloud: ต้องระบุ

ตัวอย่าง Edge Public Cloud

 -p 'https://[org]-[env].apigee.net/edgemicro-auth'

ตัวอย่าง Edge Private Cloud

-p 'https://[hostname]/edgemicro-auth'

ตัวอย่าง

edgemicro upgradekvm -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47

เอาต์พุต (สำเร็จ)

เมื่อทำสำเร็จแล้ว คำสั่งจะแสดงผลลัพธ์ที่คล้ายกับตัวอย่างต่อไปนี้

current nodejs version is v12.5.0
current edgemicro version is 3.1.5
password:
Checking for certificate...
Certificate found!
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsT6yVoT/h6pvkPlkUUtv
Hgs7MbDPcWxto7dZqJBwQ4oOQ0IJ2P4XGigc3kYUyPp5lFHg1ssP9+0onRpqn6Lq
z7N5iaTSv5YXb26bU2kSOl4hbwcljIzauAnBzQ13VaQ5SoflRxMGSZmTqZeu5jkQ
3JZ7F6k2bCar5sk1k84vd4WXcCVyngFlrMtlux5z0vOU56QYZFvvKYl/wOHNPLLB
Js54531CV1ZfhV3nDDq9Lh5D1C/oQVlm1Lc7BJoEUmKeFATmSsi50c14ScsmdtJ1
HqC/brSXCd185P6ifu2RH7IHKzNfcD4NlfAVmDScng4w5RxBan2avbmAJrokQ4b5
WQIDAQAB
-----END PUBLIC KEY-----
KVM update complete

การหมุนเวียนคีย์

ใช้คำสั่ง edgemicro rotatekey เพื่อหมุนเวียนคู่คีย์สาธารณะ/ส่วนตัว ที่ใช้ในการสร้างโทเค็น JWT ที่ใช้สำหรับการรักษาความปลอดภัย OAuth บน Edge Microgateway

หากต้องการเรียนรู้เพิ่มเติม โปรดดูที่ กำลังหมุนแป้น JWT

การใช้งาน

Edge สำหรับระบบคลาวด์สาธารณะ:

edgemicro rotatekey -o [organization] -e [environment] -k [key] -s [secret]

Edge สำหรับ Private Cloud

edgemicro private rotatekey -o [organization] -e [environment] -k [key] -s [secret] -r '[hostname]/edgemicro-auth/rotateKey'

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org (ต้องระบุ) องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env (ต้องระบุ) สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway
-k, --key คีย์-ค่าที่แสดงผลซึ่งแสดงผลเมื่อคุณเรียกใช้ "edgemicro configure" คำสั่ง
-s, --secret ค่าข้อมูลลับที่แสดงกลับมาเมื่อคุณเรียกใช้ "edgemicro configure" คำสั่ง
-p เส้นทางไปยังคีย์ส่วนตัวที่กำหนดเองซึ่ง Apigee Edge จะใช้ (เพิ่ม 3.1.6)
-c เส้นทางไปยังใบรับรองที่กำหนดเองซึ่ง Apigee Edge จะใช้ (เพิ่ม 3.1.6)
-n, --nbf

กำหนดค่าการหน่วงเวลาภายในไม่กี่นาทีเพื่อให้คีย์ส่วนตัวใหม่มีผลใช้งาน ช่วงเวลานี้ การหน่วงเวลาช่วยให้อินสแตนซ์ Microgateway ได้รับการรีเฟรชด้วยสาธารณะใหม่ แนวทางปฏิบัติที่ดีคือตั้งค่าความล่าช้าให้มากกว่าการตั้งค่าการกำหนดค่า config_change_poll_internal ซึ่งค่าเริ่มต้นคือ 10 นาที สำหรับข้อมูลเพิ่มเติม โปรดดูการกำหนดค่า "ไม่ได้อยู่ก่อน" ล่าช้า (เพิ่ม 3.1.6)

หมายเหตุ: หากคุณใช้ตัวเลือกนี้กับเวอร์ชัน edgemicro-auth ที่เก่ากว่า เวอร์ชันที่เผยแพร่ด้วย Edge Microgateway 3.1.6 จะไม่มีการพิจารณาแฟล็ก

-i, --kid (ไม่บังคับ) รหัสที่ใช้จับคู่กับคีย์ที่เฉพาะเจาะจง Edge Microgateway ใช้ค่านี้เพื่อ ให้คุณเลือกระหว่างชุดคีย์ต่างๆ ในระหว่างการหมุนเวียนคีย์ หากละเว้นพารามิเตอร์นี้ (แนะนำ) Edge Microgateway จะสร้างคีย์ตามการประทับเวลา สำหรับข้อมูลเพิ่มเติม โปรดดูหัวข้อ 4.5 ตามข้อกำหนดของเว็บคีย์ JSON
-r, --rotatekeyuri หมุน URI ของคีย์

Edge Public Cloud: ไม่บังคับ
Edge Private Cloud: ต้องระบุ

ตัวอย่างระบบคลาวด์สาธารณะ

-r 'https://[org]-[env].apigee.net/edgemicro-auth/rotateKey'

ตัวอย่าง Edge Private Cloud

-r '[hostname]/edgemicro-auth/rotateKey'

ตัวอย่าง

edgemicro rotatekey -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47

เอาต์พุต (สำเร็จ)

เมื่อทำสำเร็จแล้ว คำสั่งจะแสดงผลลัพธ์ที่คล้ายกับตัวอย่างต่อไปนี้

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
password:
Checking if private key exists in the KVM...
Checking for certificate...
Found Certificate
Generating New key/cert pair...
Extract new public key
Key Rotation successfully completed!

หลังจากหมุน คุณจะเห็นใน Edge UI ว่ามีการเพิ่มคีย์ใหม่ไปยัง Microgateway KVM

ตัวอย่าง

ตัวอย่างนี้ใช้แฟล็ก -p และ -c เพื่อระบุเส้นทาง ไปยังคู่คีย์/ใบรับรองส่วนตัว ตัวเลือกเหล่านี้ช่วยให้คุณส่งคีย์ส่วนตัวและใบรับรองที่กำหนดเองได้ คู่กัน

edgemicro rotatekey -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47 \
-p /users/home/keys.pem -c /users/home/cert.cert

ตรวจสอบตลอดไป

ใช้คำสั่ง edgemicro forever เพื่อจัดการถาวร ซึ่งเป็นเครื่องมือ Node.js ที่รีสตาร์ทแอป Node.js โดยอัตโนมัติในกรณีที่แอปไม่ทำงานหรือมีข้อผิดพลาด ดูเพิ่มเติมที่ ตรวจสอบตลอดไป

การใช้งาน

คุณต้องตั้งค่าตัวแปรสภาพแวดล้อมต่อไปนี้ก่อนเรียกใช้คำสั่ง edgemicro forever

  • EDGEMICRO_ORG - องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
  • EDGEMICRO_ENV - สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway
  • EDGEMICRO_KEY - ค่าคีย์ที่แสดงผลเมื่อคุณเรียกใช้ "edgemicroConfigure" คำสั่ง
  • EDGEMICRO_SECRET - ค่าข้อมูลลับที่แสดงกลับมาเมื่อคุณเรียกใช้ "edgemicroConfigure" คำสั่ง
edgemicro forever -f [forever_file] -a [start|stop]

พารามิเตอร์

พารามิเตอร์คำอธิบาย
-f, --fileระบุตำแหน่งของไฟล์ forever.json
-a, --actionstart หรือ stop ก็ได้ ค่าเริ่มต้นคือเริ่มต้น

ตัวอย่างเช่น

วิธีเริ่มต้นอย่างถาวร

edgemicro forever -f ~/mydir/forever.json -a start

หากต้องการหยุดถาวร ให้ทำดังนี้

edgemicro forever -a stop

เพิกถอนคีย์

ใช้คำสั่ง edgemicro revokekeys เพื่อเพิกถอนคีย์และข้อมูลเข้าสู่ระบบข้อมูลลับสำหรับ การกำหนดค่า Edge Microgateway

การใช้งาน

edgemicro revokekeys -o [organization] -e [environment] -u [username]
-k [key] -s [secret]

พารามิเตอร์

พารามิเตอร์ คำอธิบาย
-o, --org (ต้องระบุ) องค์กร Apigee ที่คุณกำหนดค่า Edge Microgateway ไว้
-e, --env (ต้องระบุ) สภาพแวดล้อมที่คุณกำหนดค่า Edge Microgateway
-u, --username (ต้องระบุ) ชื่อผู้ใช้ Apigee ของคุณ คุณต้องเป็นผู้ดูแลระบบขององค์กรสำหรับ องค์กร
-p, --password (ไม่บังคับ) รหัสผ่านของคุณ คุณจะได้รับข้อความแจ้งหากคุณไม่ได้ระบุพารามิเตอร์นี้ใน บรรทัดคำสั่ง
-k, --key (ต้องระบุ) คีย์ที่จะเพิกถอน
-s, --secret (ต้องระบุ) ความลับในการเพิกถอน

ตัวอย่าง

edgemicro revokekeys -o myorg -e test -u jdoe@apigee.com
-k 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f -s 4b5d6355b874f7c46838893823e8d929dcb2e42fb9aebcb535089c9b98513

เมื่อทำสำเร็จ คุณจะเห็นข้อความต่อไปนี้

key 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f revoked successfully