Edge Microgateway 的 CLI 參考資料

查看 Apigee Edge 說明文件。
前往 Apigee X說明文件
資訊

Edge Microgateway 3.2.x 版

總覽

Edge Microgateway CLI 可讓您控制及管理 Edge Microgateway 的所有功能 執行個體。

管理憑證

cert 指令可讓您安裝及管理公開/私密金鑰組 用於簽署不記名權杖,供用戶端透過 Edge 進行安全呼叫 Microgateway。金鑰會以加密的金鑰值對應 (KVM) 儲存於 Apigee Edge。Edge Microgateway 採用 公開金鑰,以便驗證已簽署的不記名權杖。這些金鑰是在您執行 Edgemicro 時 設定指令,如設定和 設定 Edge Microgateway。您可以使用本文所述的 cert 指令 可以視需要重新產生及管理這些金鑰

安裝憑證

將金鑰安裝在已加密的鍵/值對應 (KVM) 中,並傳回 公開金鑰做為輸出內容金鑰組的範圍僅限特定機構,

用法

edgemicro cert install -o [organization] -e [environment] -u [username] -p [password] --force

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-u, --username 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整
-p, --password (選用) 您的密碼,要是您未在 建立服務帳戶
-f, --force (選用) 如果金鑰已儲存在加密的 KVM 中,請強制替換金鑰。
-h, --help 輸出使用資訊。

範例

edgemicro cert install -o docs -e test -u jdoe@example.com -f

輸出內容

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
password:
deleting vault
creating vault
adding private_key
adding public_key
installed cert

刪除憑證

刪除機構的金鑰組。

用法

edgemicro cert delete -o [organization] -e [environment] -u [username] -p [password]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-u, --username 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整
-p, --password (選用) 您的密碼,要是您未在 建立服務帳戶
-h, --help 輸出使用資訊。

範例

edgemicro cert delete -o docs -e test -u jdoe@example.com

輸出內容

deleting vault
Vault deleted!

檢查憑證

確認貴機構已安裝憑證。

用法

edgemicro cert check -o [organization] -e [environment] -u [username] -p [password]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-u, --username 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整
-p, --password (選用) 您的密碼,要是您未在 建立服務帳戶
-h, --help 輸出使用資訊。

範例

edgemicro cert check -o docs -e test -u jdoe@example.com

輸出內容 (成功)

checked cert successfully

輸出 (失敗)

如果憑證不存在,則會傳回錯誤。

取得公開金鑰

傳回指定機構的公開金鑰。不需要驗證。

用法

edgemicro cert public-key -o [organization] -e [environment]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-h, --help 輸出使用資訊。

範例

edgemicro cert public-key -o docs -e test

輸出內容 (範例)

-----BEGIN CERTIFICATE-----

MIICpDCCAYwCCQCKpXWGum9uTjANBgkq9w0BAQsFADAUMRIwEAYDVQQDEwls
b2NhbGhvc3cNMTYxMTAyMjAxNTA2WhcNMTYxMTAzMjAxNTA2WjAUMRIwEAYD
VQQDEwlsb2Nvc3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDD
ETr/ne/gP47+9LgjLvBJjpbFVdaeUabZZ3wbA7sSIVnnNXWt3yPklrWSfIh+
L2+dq4k+YunsQE2+dwPdXA2x8DPGvqGcCdWPxnpZ7ix5Akbs8i/J+Ue0pXT4
jkpWbaDDftGL2tcxwP45yI+slpDYvmWRps07TFXkAPjGEHYPvCT9/v/35GkL
0h4v0S+XfpcjS5c47o7CIWlkgEM5GBosQUb17kuVR48392vGFPsnCP34iNe7
zguhiCXYg2zkOcj/N3AE4xKIhCz0QcewULy08GltWMmyjJ/30zs8P41JqoA4
RwfeEZ8RenN3rJQim1ppAAEwDQYJKoZIhvcNAQELBQADggEBAHcORIfc+ySe
2FMmqicNe6Wt5V/5zOaBMLsGQdqGOHB5cQc79sMBrk680KVhrwHXZ2nBIkVe
UEL+2qLY1VLfswBNAvcNwV9U4TwHq4eIANiD751oJK1tHmM/ujThQkwNf96o
6I7Ws+wfpGO3ppJCttRbtnATIxrwsCHN4i5lbW/tJSL7t/Zf6T1B+YSJU9AF
xuvLq22cCqyYJQdmKq2vVS55WRZdllm+mRtJrv7MLM9gfDPRxVlwrBz/eQHy
Fv+dwzxcvQjkz03RNhZUodzuD34DPJoYeK++rItsddwQ26KTahH80yYTAFzY
x9gfPf1/+qo=?

-----END CERTIFICATE-----

為 Apigee Edge Cloud 設定 Edge Microgateway

啟用 Edge Microgateway 以便與 Apigee Edge Cloud 執行個體搭配使用。自動換行並執行 一系列指令可將必要的驗證 Proxy 部署至 Edge 及產生驗證 並更新設定檔如需完整實際範例,請參閱設定和 設定 Edge Microgateway

用法

edgemicro configure -o [organization] -e [environment] -u [username] -p [password]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-u, --username 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整
-p, --password (選用) 您的密碼,要是您未在 建立服務帳戶
-r, --url (選用) 為貴機構指定環境的虛擬主機別名。詳情請參閱 瞭解虛擬主機的 Edge 說明文件。預設: org-env.apigee.net
-c, --configDir (選用) 指定 Edge Microgateway 設定檔的路徑。根據預設 這個設定檔位於 ./config/config.yaml 中。(新增 2.4.x 版)
-x, --proxyName (選用) 設定 edgemicro-auth Proxy 的基本路徑。如果 edgemicro-auth Proxy 是部署在預設路徑不同的路徑。 /edgemicro-auth,則能在 Edge 中設定新路徑 Microgateway。根據預設,基本路徑為 /edgemicro-auth。(已新增 v2.4.x)
-t, --token (選用) 可讓您將 OAuth 權杖用於驗證,而非使用者名稱/密碼。 另請參閱「使用 OAuth2 存取權杖確保 API 呼叫安全無虞」。 例如:

edgemicro configure -o docs -e test -t <your token>
-v, --virtualHosts (選用) 覆寫預設虛擬主機。 「default,secure」。如果您已為 不屬於這些預設值的「Edgeorganization:環境」。詳情請參閱 Edge 說明文件 協助您瞭解虛擬主機
-d, --debug (選用) 提供偵錯資訊。
-h, --help 輸出使用資訊。

使用須知

這項指令會將設定資訊 約 /.edgemicro/org-env-config.yaml

範例

edgemicro configure -o docs -e test -u jdoe@example.com

輸出內容

成功執行後,這個指令會傳回一組啟動 Edge 所需的金鑰 Microgateway。

...

The following credentials are required to start edge micro
  key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f
  secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372

edgemicro configuration complete!

產生金鑰

genkeys 指令會產生 Edge Microgateway 使用的金鑰和密鑰配對,以便 以非同步方式將數據分析資料發布至 Apigee Edge 時,驗證本身。

用法

edgemicro genkeys -o [organization] -e [environment] -u [username] -p [password]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-u, --username 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整
-p, --password (選用) 您的密碼,要是您未在 建立服務帳戶
-t, --token (選用) 可讓您將 OAuth 權杖用於驗證,而非使用者名稱/密碼。 另請參閱「使用 OAuth2 存取權杖確保 API 呼叫安全無虞」。 例如:

edgemicro genkeys -o docs -e test -t <your token>
-h, --help 輸出使用資訊。

使用須知

成功執行時,指令會傳回三個項目。第一種是您要加到代碼中的網址 設定檔另外兩個是啟動 Edge 時所需的金鑰組 Microgateway 執行個體。

  • Bootstrap 網址:這個網址會指向 Apigee Edge 服務, 將數據分析資料傳送至 Apigee Edge 的 Edge Microgateway 執行個體。您需要複製該網址 新增至 Edge Microgateway 設定檔:~/.edgemicro/org-env-config.yaml
  • key:鍵。這組金鑰和密鑰是對 CLI 的輸入項目 用於啟動 Edge Microgateway 的執行個體。
  • secret:密鑰。

範例

edgemicro genkeys -o docs -e test -u jdoe@example.com

輸出內容 (範例)

成功執行後,這個指令會傳回一組啟動 Edge 所需的金鑰 Microgateway。

configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1
Please copy the following property to the edge micro agent config
  bootstrap: https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/jdoe/environment/test

The following credentials are required to start edge micro
  key: db39324077989c75eac34c13d285772ea8e3b982b957b3f52916f3048511443f
  secret: 5bf8da39de0056f88fdd5f25a8602d22f312c1c8c870580a5fef55ac6637b7ae

finished

為 Apigee Edge 私有雲設定 Edge Microgateway

設定 Edge Microgateway,以便與 Apigee Edge Private Cloud 安裝作業搭配使用。

用法

edgemicro private configure -o [organization] -e [environment] -u [username] -p [password]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-u, --username 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整
-p, --password (選用) 您的密碼,要是您未在 建立服務帳戶
-r, --runtime-url 指定私有雲執行個體的執行階段網址。
-m, --mgmt-url 私有雲執行個體的管理伺服器網址。
-v, --virtualHosts 以半形逗號分隔的「organization:環境」虛擬主機清單。預設 「default,secure」。
-c, --configDir (選用) 指定 Edge Microgateway 設定檔的路徑。根據預設 這個設定檔位於 ./config/config.yaml 中。(新增 2.4.x 版)
-t, --token (選用) 可讓您將 OAuth 權杖用於驗證,而非使用者名稱/密碼。 另請參閱「使用 OAuth2 存取權杖確保 API 呼叫安全無虞」。 例如:

edgemicro configure -o docs -e test -t <your token>
-d, --debug (選用) 提供偵錯資訊。
-h, --help 輸出使用資訊。

使用須知

這項指令會將設定資訊 約 /.edgemicro/org-env-config.yaml

範例

edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.55.100:9002 -m http://192.162.55.100:8080

輸出內容

成功執行後,這個指令會傳回一組啟動 Edge 所需的金鑰 Microgateway。

...

The following credentials are required to start edge micro
  key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f
  secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372

edgemicro configuration complete!

啟動 Edge Microgateway

啟動 Edge Microgateway 之前,您必須先執行 edgemicro configuration (公有雲) 或 edgemicro Private Configuration (私有雲)。設定 指令會傳回啟動 Edge Microgateway 所需的金鑰和密鑰值。

用法

edgemicro start -o [organization] -e [environment] -k [public-key] -s [secret-key]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-k, --key 執行「edgemicro configure」時傳回的鍵/值指令
-s, --secret 執行「edgemicro configure」時傳回的密鑰值指令
-p, --processes (選用) 要啟動的程序數量。預設值:磁碟中的核心數量 有些人會將 Cloud Storage 視為檔案系統 但實際上不是
-d, --pluginDir (選用) 外掛程式目錄的絕對路徑。
-r, --port (選用) 將覆寫 ~/.edgemicro/org-env-config.yaml 檔案。預設:8000
-c, --cluster

(選用) 啟動叢集模式的 Edge Microgateway。

注意: 自 2.3.1 版起,這個選項已移除。2.3.1 版 和較新版本之後,Edge Micro 一律會在叢集模式下啟動。

-c, --configDir (選用) 指定 Edge Microgateway 設定檔的路徑。根據預設 這個設定檔位於 ./config/config.yaml 中。(新增 2.4.x 版)
-u, --configUrl (選用) 指定 Edge Microgateway 下載其設定的端點 檔案。(新增 2.5.x 版)
-d, --debug (選用) 提供偵錯資訊。
-h, --help 輸出使用資訊。

設定通訊埠

start 指令可讓您指定通訊埠編號來覆寫指定的通訊埠 設定檔。您也可以使用 PORT 指定通訊埠編號 環境變數例如:

edgemicro start -o docs -e test -k abc123 -s xyz456 -p 2 --port 8002

export PORT=8002
edgemicro start -o org -e test -k key -s secret -p 2

如果通訊埠正在使用中,Edge Microgateway 會傳回錯誤。

關於分群法

Edge Microgateway 採用 Node.js 叢集模組來啟用分群法。建立叢集之後,Edge Microgateway 就能 多核心系統的優勢詳情請參閱這篇 Node.js 說明文件

範例

edgemicro start -o docs -e test -k abc123 -s xyz456

輸出內容範例:

...

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
info: jwk_public_keys download from null returned 200 undefined
info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK
info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK
info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK
PROCESS PID : 17991

管理權杖

您可以使用 token 指令取得、解碼及驗證已簽署的 OAuth2 存取權 符記另請參閱 使用 OAuth2 存取權杖確保 API 呼叫安全無虞

將權杖解碼

將已簽署的編碼不記名權杖解碼至其純文字 JSON JWT (Java Web Token) 這種表示法權杖會傳達關於 Apigee Edge 開發人員應用程式的資訊 用來建立權杖的金鑰,包括應用程式名稱、client_id、產品清單等。

用法

edgemicro token decode -f [filename]

參數

參數 說明
-f, --file 檔案名稱 (包含要解碼的 JWT 權杖)。
-h, --help 輸出使用資訊。

範例

edgemicro token decode -f token.jwt

輸出內容 (範例)

{ header: { typ: 'JWT', alg: 'RS256' },

  payload:
   { application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217',
     client_id: 'O9ZQRZKnn1rdgcKQgsABSMdOsKS',
     scopes: [],
     api_product_list: [ 'MicroTest' ],
     iat: 1436280566,
     exp: 1436282365 },
  signature: '' }

產生權杖

產生已簽署的不記名權杖。這個權杖可讓用戶端應用程式發出通過驗證的 API 呼叫 。該權杖是符合 OAuth 2.0 規範的 JSON Web Token (JWT)。這項指令需要 輸入已註冊的用戶端金鑰 (用戶端 ID) 和用戶端密鑰 (用戶端密鑰) 值 。另請參閱 使用 OAuth2 存取權杖確保 API 呼叫安全無虞

用法

edgemicro token get -o [org] -e [env] -i [client_id] -s [client_secret]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-1, --key 與您的 Microgateway 感知功能相關聯的開發人員應用程式中的用戶端 ID Proxy 上。
-s, --secret 與 Microgateway 感知功能相關聯的開發人員應用程式中的用戶端密鑰 Proxy 上。
-h, --help 輸出使用資訊。

範例

edgemicro token get -o docs -e test -i 5UzOwAXGoOeo60aew94PPG5MAZE3aJp -s 6vahKFGS9a3qMLwz

輸出內容 (範例)

{ token: 'eyJ0eXAiOiJKV1JhbGciOiJSUzI1NiJ9Glvbl9uYW1lIjoiNWNiMGY0NTV6TV3
EtOWMzOC00YmJjLWIzNzEtZGMxZTQzOGMxIiwiY2xpZW50X2lkIjoiNVV6T3dBWEdvSU9lbz
YwYWV3OTRQN0c1TUFaRTNhSnAiLCJzY2MiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIkVkZ2
VNaWNyb1Rlc3RQcm9kdWN0Il0sImlhdCI3ODEyMzQ2MSwiZXhwIjoxNDc4MTI1MjYwfQ.Dx5
f5U7PXm8koNGmFX4N6VrxKMJnpndKgoJ5zWSJvBZ6Ccvhlpd85ipIIA5S2A5nx4obYWp_rpY
RJpIGYwyxP6Oq2j0rxnVjdCC4qyYMgthZjhKgEBVBe3s1ndP72GP2vV6PsSA9RQ2-yzsy9r0
TzhAZ3NJTxT1tS0XKqKngE-OhR3fJHVLAzdMDT0AmS9H0Z2NAJtQOuK6RTpCjG9B6Bc48AEM
sj7QSM-1LWiQ8LdY8k_BoC06qsTI7bCQGWwTuqL-ismbcx2bxovUxSemZIaoROfuF-dCZHG3
2aTP75WxBvvNgBBvPvQtPzbeSOtEaww' }

您也可以使用 Management API 產生 JWT:

curl -i -X POST "http://$ORG-$ENV.apigee.net/edgemicro-auth/token" \
  -H "Content-Type: application/json" \
  -d '{
    "$CLIENT_ID": "your consumer key",
    "$CLIENT_SECRET": "your consumer secret",
    "grant_type": "client_credentials"
  }'

在此情況下:

  • $ORG 是您的 Edge 機構名稱 (您必須是機構組織管理員)。
  • $ENV 是貴機構的環境 (例如「test」或「prod」)。
  • $CLIENT_ID 是您先前建立的開發人員應用程式中消費者 ID。
  • $CLIENT_SECRET 是您建立的開發人員應用程式中的用戶端密鑰 像是剛才說過,即便 VM 正在運作 您還是能變更 VM 可用性政策

驗證權杖

根據指定於 Apigee Edge 上儲存的公開金鑰,驗證已簽署的不記名權杖 機構和環境

用法

edgemicro token verify -o [org] -e [env] -f [filename]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-f, --file 包含要驗證的 JWT 的檔案名稱。
-h, --help 輸出使用資訊。

範例

edgemicro token get -o docs -e test -f token.jwt

有效權杖的輸出內容範例

{ application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217',

  client_id: 'O9ZQRZKnn1rdgcKQsAZUBkQSMdOsKS',

  scopes: [],

  api_product_list: [ 'MicroTest' ],

  iat: 1436396155,

  exp: 1436397954 }

無效的權杖輸出範例

{ [JsonWebTokenError: invalid token] name: 'JsonWebTokenError', message: 'invalid token' }

過期權杖的輸出內容範例

{ [TokenExpiredError: jwt expired]

  name: 'TokenExpiredError',

  message: 'jwt expired',

  expiredAt: Tue Jul 07 2015 09:19:25 GMT-0600 (MDT) }

初始化新的 Edge Microgateway 設定

請先安裝 Edge Microgateway,再執行這個指令一次。建立新的預設值 設定檔:~/.edgemicro/default.yaml

用法

edgemicro init

參數

參數 說明
-c, --configDir (選用) 指定 Edge Microgateway 設定檔的路徑。根據預設 這個設定檔位於 ./config/config.yaml 中。(新增 2.4.x 版)
-h, --help 輸出使用資訊。

範例

edgemicro init

輸出內容 (成功)

config initialized to /MyHome/.edgemicro/default.yaml

驗證 Edge Microgateway 設定

驗證 Edge Microgateway 是否已正確設定。

用法

edgemicro verify -o [organization] -e [environment] -k [public-key] -s [secret-key]

參數

範例

edgemicro verify -o docs -e test -k abc123 -s xyz456

輸出內容 (成功)

logging to /var/tmp/edgemicro-My-Machine.local-a0c48610-a148-11e6-8466-93f081b05988
installed plugin from analytics
installed plugin from oauth
a0c48610-a148-11e6-8466-93f081b05988 edge micro listening on port 8000
verifying analytics negative case: OK
verifying bootstrap url availability:OK
verifying jwt_public_key availability: OK
verifying products availability: OK
verifying quota with configured products: OK
verifying analytics with payload: OK
verification complete

查看微型閘道叢集狀態

根據預設,Edge Microgateway 會以叢集模式啟動。您可以使用這個指令 叢集狀態

用法

edgemicro status

參數

參數 說明
-h, --help 輸出使用資訊。

範例

edgemicro status

輸出內容 (成功)

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
edgemicro is running with 8 workers

停止微閘道叢集

停止 Edge Microgateway 叢集。

用法

edgemicro stop

參數

參數 說明
-h, --help 輸出使用資訊。

範例

edgemicro stop

輸出內容 (成功)

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
Stop Completed Successfully

重新載入微閘道叢集

提供設定變更後,完全不需要停機重新啟動。透過以下方式重新載入 Edge Microgateway 提取新的設定

用法

edgemicro reload -o [organization] -e [environment] -k [public-key] -s [secret-key]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-k, --key 執行「edgemicro configure」時傳回的鍵/值指令
-s, --secret 執行「edgemicro configure」時傳回的密鑰值指令
-h, --help 輸出使用資訊。

範例

edgemicro reload -o docs -e test -k abc123 -s xyz456

輸出內容 (成功)

...

Reload Completed Successfully

升級 Edgemicro-auth Proxy

如要使用金鑰輪替,您必須進行升級 部署於 Apigee Edge 機構中的 Edgemicro-auth Proxy。(新增 2.5.x 版)

注意:如果先前設定過 Edge Micro 執行個體 如要使用金鑰輪替,您必須升級這個 Proxy。您只需要 執行一次升級

用法

edgemicro upgradeauth -o [organization] -e [environment] -u [username]

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-u, --username 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整
-p, --password (選用) 您的密碼,要是您未在 建立服務帳戶
-v, --virtualhost (選用) Proxy 的虛擬主機。
-b, --baseuri (選用) 您在 Apigee Edge 上機構的基本 URI。預設值為基準 Apigee 雲端部署作業的 URI 為 api.enterprise.apigee.com。如果是地端部署部署作業 基準網址可能會不同。

範例

edgemicro upgradeauth -o docs -e test -u jdoe@example.com

輸出內容 (成功)

成功執行時,指令會傳回類似以下的輸出內容:

Going to create revision 2 of API edgemicro-auth
Using /Users/jdoe/npm/lib/node_modules/edgemicro/node_modules/microgateway-edgeauth/apiproxy/edgemicro-auth.xml as the root file
Creating revision 2 of API edgemicro-auth
Uploading java resource micro-gateway-products-javacallout-2.0.0.jar
Uploading jsc resource generate-verify-jwt.js
Uploading jsc resource send-public-key.js
Uploading jsc resource set-jwt-variables.js
Uploading jsc resource set-response.js
Uploading node resource index.js
Uploading node resource node_modules_apigee-access.zip
Uploading node resource node_modules_base64url.zip
Uploading node resource node_modules_buffer-equal-constant-time.zip
Uploading node resource node_modules_ecdsa-sig-formatter.zip
Uploading node resource node_modules_jsrsasign.zip
Uploading node resource node_modules_jwa.zip
Uploading node resource node_modules_jws.zip
Uploading node resource node_modules_safe-buffer.zip
Uploading node resource package.json
Uploading policy Access-App-Info-2.xml
Uploading policy Access-App-Info.xml
Uploading policy AccessTokenRequest.xml
Uploading policy Add-Custom-Claims.xml
Uploading policy Create-OAuth-Request.xml
Uploading policy Create-Refresh-Request.xml
Uploading policy Extract-API-Key.xml
Uploading policy Extract-OAuth-Params.xml
Uploading policy Extract-Refresh-Params.xml
Uploading policy Get-Private-Key.xml
Uploading policy Get-Public-Key.xml
Uploading policy Get-Public-Keys.xml
Uploading policy JavaCallout.xml
Uploading policy Products-to-JSON-2.xml
Uploading policy Products-to-JSON.xml
Uploading policy Raise-Fault-Unknown-Request.xml
Uploading policy RefreshAccessToken.xml
Uploading policy Send-Public-Key.xml
Uploading policy Set-JWT-Variables.xml
Uploading policy Set-Response.xml
Uploading policy Verify-API-Key.xml
Uploading target TargetEndpoint-1
Uploading proxy default
Deploying revision 2 of edgemicro-auth to test
Deployment on test successful
edgemicro-auth proxy upgraded

金鑰值對應 (KVM) 升級

使用 edgemicro upgradekvm 指令升級 Apigee 中的 KVM 並根據貴機構的使命 價值觀和目標進行調整如要使用金鑰輪替,必須升級 KVM。

用法

公有雲適用的 Edge:

edgemicro upgradekvm -o [organization] -e [environment] -k [key] -s [secret]

Edge for Private Cloud:

edgemicro private upgradekvm -o [organization] -e [environment] -k [key] -s [secret] -p 'https://[hostname]/edgemicro-auth'

參數

參數 說明
-o, --org 您已設定 Edge Microgateway 的 Apigee 機構。
-e, --env 您已設定 Edge Microgateway 的環境。
-k, --key 執行「edgemicro configure」時傳回的鍵/值指令
-s, --secret 執行「edgemicro configure」時傳回的密鑰值指令
-p, --proxyuri edgemicro_auth Proxy

Edge 公有雲:選用。
Edge Private Cloud:必要。

Edge Public Cloud 範例:

 -p 'https://[org]-[env].apigee.net/edgemicro-auth'

Edge Private Cloud 範例:

-p 'https://[hostname]/edgemicro-auth'

範例

edgemicro upgradekvm -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47

輸出內容 (成功)

成功執行時,指令會傳回類似以下的輸出內容:

current nodejs version is v12.5.0
current edgemicro version is 3.1.5
password:
Checking for certificate...
Certificate found!
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsT6yVoT/h6pvkPlkUUtv
Hgs7MbDPcWxto7dZqJBwQ4oOQ0IJ2P4XGigc3kYUyPp5lFHg1ssP9+0onRpqn6Lq
z7N5iaTSv5YXb26bU2kSOl4hbwcljIzauAnBzQ13VaQ5SoflRxMGSZmTqZeu5jkQ
3JZ7F6k2bCar5sk1k84vd4WXcCVyngFlrMtlux5z0vOU56QYZFvvKYl/wOHNPLLB
Js54531CV1ZfhV3nDDq9Lh5D1C/oQVlm1Lc7BJoEUmKeFATmSsi50c14ScsmdtJ1
HqC/brSXCd185P6ifu2RH7IHKzNfcD4NlfAVmDScng4w5RxBan2avbmAJrokQ4b5
WQIDAQAB
-----END PUBLIC KEY-----
KVM update complete

金鑰輪替

使用 edgemicro rotatekey 指令輪替公開/私密金鑰組 用於產生用於 Edge Microgateway 上 OAuth 安全性的 JWT 權杖。

詳情請參閱 輪替 JWT 金鑰。

用法

公有雲適用的 Edge:

edgemicro rotatekey -o [organization] -e [environment] -k [key] -s [secret]

Edge for Private Cloud:

edgemicro private rotatekey -o [organization] -e [environment] -k [key] -s [secret] -r '[hostname]/edgemicro-auth/rotateKey'

參數

參數 說明
-o, --org (必要) 您已為其設定 Edge Microgateway 的 Apigee 機構。
-e, --env (必要) 您已設定 Edge Microgateway 的環境。
-k, --key 執行「edgemicro configure」時傳回的鍵/值指令
-s, --secret 執行「edgemicro configure」時傳回的密鑰值指令
-p 供 Apigee Edge 使用的自訂私密金鑰路徑。(新增 3.1.6)
-c 供 Apigee Edge 使用的自訂憑證路徑。(新增 3.1.6)
-n, --nbf

設定新私密金鑰的延遲時間 (以分鐘為單位)。這個 延遲可讓微閘道執行個體以新的公開映像檔更新 鍵。建議您將延遲時間設為超過 config_change_poll_internal 的設定。 預設為 10 分鐘詳情請參閱設定「非之前」延遲時間(新增 3.1.6)

注意: 如果您對 edgemicro-auth 以下版本使用這個選項, 而是忽略這個標記。

-i, --kid (選用) 用來比對特定鍵的 ID。Edge Microgateway 使用這個值 並在金鑰輪替時選擇一組金鑰如果省略此參數 (建議做法), Edge Microgateway 產生時間戳記型金鑰。如需詳細資訊,請參閱 JSON Web Key 規格
-r, --rotatekeyuri 輪替金鑰 URI。

Edge 公有雲:選用。
Edge Private Cloud:必要。

公用雲端範例:

-r 'https://[org]-[env].apigee.net/edgemicro-auth/rotateKey'

Edge Private Cloud 範例:

-r '[hostname]/edgemicro-auth/rotateKey'

範例

edgemicro rotatekey -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47

輸出內容 (成功)

成功執行時,指令會傳回類似以下的輸出內容:

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
password:
Checking if private key exists in the KVM...
Checking for certificate...
Found Certificate
Generating New key/cert pair...
Extract new public key
Key Rotation successfully completed!

輪替後,您可以在 Edge UI 中看到新的金鑰已新增至微閘道 KVM。

範例

這個範例使用 -p-c 旗標指定路徑 一組私人金鑰/憑證組合您可以使用這些選項傳送自訂私密金鑰和憑證 配對。

edgemicro rotatekey -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47 \
-p /users/home/keys.pem -c /users/home/cert.cert

永久監控

使用 edgemicro forever 指令管理「永久」 程序。R.js 工具可在應用程式當機或發生錯誤時,自動重新啟動 Node.js 應用程式。 另請參閱 永久監控

用法

您必須設定下列環境變數,才能執行 edgemicro forever 指令:

  • EDGEMICRO_ORG:您已設定 Edge Microgateway 的 Apigee 機構。
  • EDGEMICRO_ENV - 您已設定 Edge Microgateway 的環境。
  • EDGEMICRO_KEY:執行「edgemicro configuration」時傳回的鍵/值指令
  • EDGEMICRO_SECRET:執行「edgemicro configuration」時傳回的密鑰值指令
edgemicro forever -f [forever_file] -a [start|stop]

參數

參數說明
-f, --file指定 forever.json 檔案的位置。
-a, --actionstartstop。預設值為 start。

例如:

如何永久啟動:

edgemicro forever -f ~/mydir/forever.json -a start

如何永久停止更新:

edgemicro forever -a stop

撤銷金鑰

您可以使用 edgemicro revokekeys 指令撤銷應用程式的金鑰和密鑰憑證 Edge Microgateway 設定。

用法

edgemicro revokekeys -o [organization] -e [environment] -u [username]
-k [key] -s [secret]

參數

參數 說明
-o, --org (必要) 您已為其設定 Edge Microgateway 的 Apigee 機構。
-e, --env (必要) 您已設定 Edge Microgateway 的環境。
-u, --username (必填) 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整
-p, --password (選用) 您的密碼,要是您未在 建立服務帳戶
-k, --key (必要) 要撤銷的金鑰。
-s, --secret (必要) 要撤銷的密鑰。

範例

edgemicro revokekeys -o myorg -e test -u jdoe@apigee.com
-k 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f -s 4b5d6355b874f7c46838893823e8d929dcb2e42fb9aebcb535089c9b98513

成功之後,您將會看到以下訊息:

key 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f revoked successfully