คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
Edge Microgateway เวอร์ชัน 3.2.x
ภาพรวม
หลังจากทำตามขั้นตอนในคู่มือการตั้งค่านี้แล้ว คุณจะพบว่าการติดตั้ง Edge Microgateway ที่กําหนดค่าสมบูรณ์และใช้งานได้ซึ่งสามารถประมวลผลคำขอ API ได้ คุณจะทดสอบการตั้งค่าด้วยการเรียก API ที่ปลอดภัยผ่าน Edge Microgateway ไปยังเป้าหมายแบ็กเอนด์ นอกจากนี้ คุณยังจะได้ทราบวิธีเพิ่มปลั๊กอินการจับกุมอย่างฉับพลันลงใน Microgateway ด้วย
คู่มือนี้แบ่งออกเป็นส่วนต่างๆ ดังต่อไปนี้
- สิ่งที่ต้องทำก่อน: การติดตั้ง Edge Microgateway
- ส่วนที่ 1: กำหนดค่า Edge Microgateway
- ส่วนที่ 2: สร้างเอนทิตีบน Apigee Edge
- ส่วนที่ 3: Operate Edge Microgateway
- ส่วนที่ 4: Secure Edge Microgateway
- ส่วนที่ 5: เพิ่มปลั๊กอิน Spike Arrest
- ส่วนที่ 6: ดูข้อมูลการวิเคราะห์ใน Apigee Edge
สิ่งที่ต้องทำก่อน: ติดตั้ง Edge Microgateway
ทำตามวิธีการในการติดตั้ง Edge Microgateway เมื่อติดตั้งเสร็จแล้ว คุณก็พร้อมจะทําตามขั้นตอนในบทแนะนำนี้
ส่วนที่ 1: กำหนดค่า Edge Microgateway
ในส่วนนี้ คุณจะใช้คำสั่งอินเทอร์เฟซบรรทัดคำสั่ง (CLI) เพื่อกำหนดค่า Edge Microgateway เพื่อ สื่อสารกับ Apigee Edge
- หากคุณใช้ Apigee Edge Cloud ให้ทําตามขั้นตอนการกําหนดค่า Cloud Apigee Edge
- หากคุณใช้ Apigee Private Cloud ให้ทําตามขั้นตอน Private Cloud ของ Apigee Edge
ขั้นตอนการกำหนดค่า Apigee Edge Cloud
ทำตามขั้นตอนต่อไปนี้เพื่อใช้ Edge Microgateway กับ Apigee Edge Cloud
- เริ่มต้น Edge Microgateway (คุณต้องทำขั้นตอนนี้เพียงครั้งเดียวเท่านั้น):
edgemicro init
- ระบบวางไฟล์การกำหนดค่าชื่อ
default.yaml
ไว้ในไดเรกทอรีหน้าแรกในไดเรกทอรีย่อย.edgemicro
แล้ว โปรดตรวจสอบว่ามีไฟล์นี้แล้วในตอนนี้:ls ~/.edgemicro default.yaml
หมายเหตุ: ในเอกสาร Edge Microgateway เราจะอ้างถึงไดเรกทอรีหน้าแรกที่มีเครื่องหมายตัวหนอน (
~
) ซึ่งเป็นทางลัด UNIX หากใช้ Windows หากเรียกใช้ Shell ที่ไม่รองรับเครื่องหมายตัวหนอน คุณจะต้องแทนที่ตัวแปรสภาพแวดล้อมที่เหมาะสมสำหรับเครื่องหมายตัวหนอนในคำสั่งที่อ้างอิงไดเรกทอรีหน้าแรก เช่น%USERPROFILE%/.edgemicro
- คำสั่ง CLI ทั้งหมดมีฟังก์ชันช่วยเหลือ ความช่วยเหลือในการพิมพ์สำหรับคำสั่ง edgemicro
Configure
edgemicro configure -h
- ใช้คำสั่งต่อไปนี้เพื่อกำหนดค่า Edge Microgateway
edgemicro configure -o [org] -e [env] -u [username]
โดยที่
org:
ชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env:
สภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)username:
อีเมลที่เชื่อมโยงกับบัญชี Apigee
หมายเหตุ: คำสั่ง "กำหนดค่า" จะอนุญาตให้ใช้พารามิเตอร์เพิ่มเติม ดูรายการทั้งหมดได้ที่การกำหนดค่า Edge Microgateway สำหรับ Apigee Edge Cloud
ตัวอย่าง
edgemicro configure -o docs -e test -u jdoe@example.com
เอาต์พุต
./edgemicro configure -o docs -e test -u jdoe@apigee.com password: current nodejs version is v12.5.0 current edgemicro version is 3.1.0 password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. checking org for existing KVM error checking for cert. Installing new cert. creating KVM adding private_key adding public_key configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 saving configuration information to: $HOME/.edgemicro/docs-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCQ2mJZJGbPPTANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTcwOTA3MjA0ODA4WhcNMTcwOTA4MjA0ODA4WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDw yzmqi5CelqqtTr6IaFe1ssrMXEDnNtkBh95U6F5zHLsNQhJcyNUAO9um6FLMSqSd fTztXfWUZzDgmbb6sfbx/9cqpvQ8TIjxyIz8xGM9H4legRQmsCQoYGkLjpPE5ZOa wZrI5IaVm8LY6vbopPFwxgKOQ9bphx6k9Na055DmNyZAOTMD+4I0m/RdsrnZnYih 3DaFj1tXHKZI1jfAt/QOif5Nmk4+JckYwF+9HBysWUbbvj/gnBjVYF2Isb7q7oFD lPGhwFoIebMqHMWD8lG7+9RJDO9dDV6f1g1/9waIrq1D+MoVXos9VMstNrPp0cKF Ue+lAkct8tylH+2MosF7AgMBAAEwDQYJKoZIhvcNAQELBQADggEBAJMRdcQh3ayy csVVT4TYwxV7MKWRfhDRz6X+MM9frB+Z7sI4+ZoZbXKOoZI2hSjmbdLpkNR/m9eJ +1Uk0JKmpSY7Q+1rRrvcHsWNysGf4z+zDJXYECTrtSnXKBXtb9SJ8JAfoZOQD0lA zmKuJjQMLTdiYMHOBR6ZWnaKaRvrQwGHcQrheJm4a90XgZF6jcRR8CPrBzkmsbCp IU/Ux3E17wDGYPxjJs5otyQG8rN/88RGyaSeXK8rjKr9D4KFGJeasXBKmTG2afAr yfBvS4h6s42FCOR/eLpmMllVoO9up71Fa3EtV+aK+FNNY9uMbgUHeLQE7z9nn06q PTmvExZLkLQ= -----END CERTIFICATE----- The following credentials are required to start edge micro key: 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb secret: 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47
ขั้นตอนการกำหนดค่า Apigee Private Cloud
ทำตามขั้นตอนต่อไปนี้เพื่อใช้ Edge Microgateway กับ Apigee Private Cloud
- เริ่มต้น Edge Microgateway (คุณต้องทำขั้นตอนนี้เพียงครั้งเดียวเท่านั้น):
edgemicro init
- พิมพ์ข้อมูลความช่วยเหลือสำหรับคำสั่ง edgemicro Private Configure คุณพิมพ์ความช่วยเหลือด้วยวิธีนี้ได้สำหรับคำสั่งหรือตัวเลือกคำสั่ง Edge Microgateway CLI
edgemicro private configure -h
- เรียกใช้คำสั่งต่อไปนี้ ซึ่งต้องใช้ข้อมูลมาตรฐานเกี่ยวกับบัญชี Private Cloud ของ Apigee Edge ซึ่งได้แก่ ชื่อองค์กร, ชื่อสภาพแวดล้อม, ชื่อผู้ใช้ (อีเมล), รหัสผ่าน, IP ของเซิร์ฟเวอร์การจัดการ และ IP ของเราเตอร์ คุณต้องเป็นผู้ดูแลระบบองค์กร Edge จึงจะใช้คำสั่งนี้ได้
edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)runtime_url
เป็น URL รันไทม์สำหรับอินสแตนซ์ Private Cloudmgmt_url
คือ URL ของเซิร์ฟเวอร์การจัดการสำหรับอินสแตนซ์ Private Cloudusername
คืออีเมลที่เชื่อมโยงกับบัญชี Apigee-
virtual_host
คือรายการชื่อโฮสต์เสมือนที่คั่นด้วยคอมมา ค่าเริ่มต้นคือdefault,secure
ตัวอย่าง
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default
หรือหากมีชื่อแทนโฮสต์เสมือนของ myorg-test.mycompany.com
ให้ใช้คำสั่งดังนี้
edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default
เอาต์พุต
delete cache config checking for previously deployed proxies configuring edgemicro internal proxy deploying edgemicro internal proxy deploying edgemicro-auth app copy auth app into tmp dir copy config into tmp deer Give me a minute or two... this can take a while... App edgemicro-auth added to your org. Now adding resources. checking org for existing KVM error checking for cert. Installing new cert. creating KVM adding private_key adding public_key configuring host http://192.168.52.106:9001 for region dc-1 saving configuration information to: $HOME/.edgemicro/jdoe-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWsKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0= -----END CERTIFICATE----- The following credentials are required to start edge micro key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4ad09389b645147151ba3 secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac10ace944c097a726a1263 edgemicro configuration complete!
ยืนยันการติดตั้ง
เรียกใช้คำสั่งนี้เพื่อยืนยันการติดตั้ง หากไม่มีการรายงานข้อผิดพลาด ระบบจะตั้งค่าทุกอย่างอย่างถูกต้องและคุณจะเริ่ม Edge Microgateway ได้เรียบร้อยแล้ว
edgemicro verify -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่าsecret
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
ตัวอย่าง
edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f624ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0156d7132afbd03625bbd85dc34ebfefae4f23fbcb3c
เกี่ยวกับการกำหนดค่า
การกำหนดค่าทั้งหมดที่ทำจนถึงขณะนี้ทำให้ Edge Microgateway สามารถเปิดเครื่องตัวเองไปยัง Apigee Edge ได้ หลังจาก Bootstrapping สำเร็จแล้ว Edge Microgateway จะดึงเพย์โหลดของข้อมูลการกำหนดค่าเพิ่มเติมจาก Apigee Edge
ข้อมูลการกำหนดค่านี้ใช้ทำอะไร ดังที่เราจะอธิบายในส่วนถัดไปของบทแนะนำนี้ เมื่อ Edge Microgateway เริ่มทำงาน จะต้องมีรายการพร็อกซี Edge Microgateway-aware API พิเศษจาก Apigee Edge ในส่วนถัดไปของบทแนะนำนี้ คุณจะได้สร้างพร็อกซี Microgateway-Aware Edge Microgateway จำกัดไคลเอ็นต์ให้เรียกใช้เฉพาะ API ที่พร็อกซี Microgateway-Aware API เหล่านี้อยู่ด้านหน้าเท่านั้น และไคลเอ็นต์จะต้องแสดงโทเค็นความปลอดภัยที่ถูกต้องสำหรับการเรียกแต่ละครั้ง (โดยค่าเริ่มต้น) หากต้องการอ่านเพิ่มเติมเกี่ยวกับพร็อกซีเหล่านี้ โปรดดูที่ "สิ่งที่คุณจำเป็นต้องทราบเกี่ยวกับพร็อกซีที่รับรู้ถึง Edge Microgateway" ในภาพรวมของ Edge Microgateway
ในฐานะผู้ดูแลระบบ Edge org คุณควรทราบว่าสามารถเพิ่มพร็อกซีที่รับรู้ถึง Edge Microgateway ไปยังผลิตภัณฑ์ Edge ได้ เช่นเดียวกับพร็อกซีอื่นๆ โดยการใช้ผลิตภัณฑ์และแอปของนักพัฒนาซอฟต์แวร์ คุณสามารถสร้างโทเค็นความปลอดภัยเฉพาะไคลเอ็นต์เพื่อควบคุมการเข้าถึง API ที่เรียกใช้ผ่าน Edge Microgateway ได้ ขอย้ำอีกครั้งว่ารูปแบบที่เกี่ยวข้องจะเหมือนกับการทำงานกับพร็อกซี API, ผลิตภัณฑ์ และแอปนักพัฒนาซอฟต์แวร์ใน Apigee Edge หากต้องการอ่านรายละเอียดเพิ่มเติมเกี่ยวกับผลิตภัณฑ์ ให้เริ่มต้นที่ผลิตภัณฑ์ API คืออะไรในเอกสารประกอบของ Edge
ถัดไป เราจะแนะนำวิธีสร้างพร็อกซีที่รับรู้ถึง Edge Microgateway และหลังจากนั้นเราจะเริ่ม Edge Microgateway และทดสอบการตั้งค่า
ส่วนที่ 2: สร้างเอนทิตีบน Apigee Edge
ในส่วนนี้ คุณจะได้สร้างเอนทิตีเหล่านี้ใน Edge
-
microgateway-awareพร็อกซี - เป็นพร็อกซีพิเศษที่ Edge Microgateway สามารถค้นหาได้เมื่อ
เริ่มต้นใช้งาน พร็อกซีที่รับรู้ถึง Microgateway มีรูปแบบการตั้งชื่อที่คุณจะต้องทำตาม นั่นคือ ชื่อต้องตรงกับ
edgemicro_
เช่นedgemicro_hello
หรือedgemicro_userinfo
เมื่อ Edge Microgateway เริ่มทำงาน อุปกรณ์จะเรียกข้อมูลรายการพร็อกซีที่รับรู้ถึงไมโครเกตเวย์จาก Edge จากองค์กรและสภาพแวดล้อม Edge เดียวกันกับที่คุณระบุเมื่อเริ่มต้นใช้งาน Edge Microgateway
สำหรับพร็อกซีที่รับรู้ถึงไมโครเกตเวย์แต่ละรายการ Edge Microgatway จะดึงข้อมูล URL เป้าหมายของพร็อกซีและเส้นทางฐานของพร็อกซี นอกจากนี้ พร็อกซีที่รับรู้ถึง Microgateway ยังเป็นวิธีที่สะดวกในการเชื่อมโยงข้อมูลการวิเคราะห์ที่สร้างโดย Edge Microgateway กับพร็อกซีบนแพลตฟอร์ม Edge เนื่องจาก Microgateway จัดการการเรียก API จึงพุชข้อมูลการวิเคราะห์ไปยัง Edge แบบไม่พร้อมกัน ข้อมูล Analytics จะแสดงใน UI ของ Edge Analytics ใต้ชื่อพร็อกซีที่รับรู้ถึง microgateway เช่นเดียวกับพร็อกซีอื่นๆ
- ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์ และแอปสำหรับนักพัฒนาซอฟต์แวร์ - Edge Microgateway ใช้ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์และแอปของนักพัฒนาซอฟต์แวร์เพื่อเปิดใช้โทเค็นเพื่อการเข้าถึง OAuth2 หรือการรักษาความปลอดภัยของคีย์ API เมื่อ Edge Microgateway เริ่มทำงานก็จะดาวน์โหลดการกำหนดค่าผลิตภัณฑ์ทั้งหมดจากองค์กร Apigee Edge ของคุณ และใช้ข้อมูลนี้เพื่อยืนยันการเรียก API ที่ดำเนินการผ่าน Edge Microgateway ด้วยคีย์ API หรือโทเค็นเพื่อการเข้าถึง OAuth2
1. สร้างพร็อกซี Edge Microgateway-Aware API บน Edge
- ลงชื่อเข้าสู่ระบบองค์กรของคุณใน Apigee Edge
- เลือกพัฒนา > พร็อกซี API ในเมนูนำทางด้านข้าง
- คลิก + พร็อกซี มีการเรียกใช้วิซาร์ดการสร้างพร็อกซี
- ในหน้าวิซาร์ดหน้าแรก ให้เลือกพร็อกซีแบบย้อนกลับ (ใช้บ่อยที่สุด)
- คลิกถัดไป
- ในหน้ารายละเอียดของวิซาร์ด ให้กำหนดค่าดังนี้ ตรวจสอบว่าได้กรอกวิซาร์ดตามที่แสดงด้านล่างนี้
- ชื่อพร็อกซี: edgemicro_hello
- เส้นทางฐานพร็อกซี: /hello
- API ที่มีอยู่: http://mocktarget.apigee.net/
- คลิกถัดไป
- ในหน้าความปลอดภัยของวิซาร์ด ให้เลือกผ่าน (ไม่มี)
- คลิกถัดไป
- ในหน้าโฮสต์เสมือนของวิซาร์ด ให้ยอมรับค่าเริ่มต้น
- คลิกถัดไป
- ในหน้าบิวด์ของวิซาร์ด ให้ตรวจสอบการตั้งค่าพร็อกซีของคุณ ตรวจสอบว่าได้เลือกสภาพแวดล้อมการทดสอบแล้ว
- คลิกสร้างและทำให้ใช้งานได้
2. สร้างผลิตภัณฑ์
- เลือกเผยแพร่ > ผลิตภัณฑ์ API ในเมนูนำทางด้านข้าง
- คลิก + ผลิตภัณฑ์ API หน้ารายละเอียดผลิตภัณฑ์จะปรากฏขึ้น
- กรอกข้อมูลในหน้ารายละเอียดผลิตภัณฑ์ดังนี้
- ชื่อ: EdgeMicroTestProduct
- ชื่อที่แสดง: EdgeMicroTestProduct
- สภาพแวดล้อม: ทดสอบและสร้าง
- การเข้าถึง: สาธารณะ
- ประเภทการอนุมัติคีย์: อัตโนมัติ
- ในทรัพยากร ให้คลิก +พร็อกซี API
- เลือก edgemicro-auth
- คลิก +พร็อกซี API อีกครั้ง
- เลือก edgemicro_hello
- เลือก + ทรัพยากรที่กำหนดเอง
- ป้อน /**
- เลือก + ทรัพยากรที่กำหนดเองอีกครั้ง
- ป้อน /
- คลิกบันทึก
3. (ไม่บังคับ) สร้างนักพัฒนาซอฟต์แวร์ทดสอบ
สำหรับวัตถุประสงค์ของบทแนะนำนี้ คุณสามารถใช้นักพัฒนาซอฟต์แวร์คนใดก็ได้ที่มีอยู่เพื่อดำเนินการขั้นตอนต่อไป นั่นคือสร้างแอปสำหรับนักพัฒนาแอป แต่หากต้องการ คุณสามารถสร้างนักพัฒนาซอฟต์แวร์ทดสอบตอนนี้เลย ดังนี้
- เลือกเผยแพร่ > นักพัฒนาซอฟต์แวร์ในเมนูการนำทางด้านข้าง
- คลิก + นักพัฒนาซอฟต์แวร์
- กรอกข้อมูลในกล่องโต้ตอบเพื่อสร้างนักพัฒนาซอฟต์แวร์ทดสอบ
4. สร้างแอปนักพัฒนาซอฟต์แวร์
คุณจะต้องใช้ข้อมูลเข้าสู่ระบบไคลเอ็นต์จากแอปนี้เพื่อทำการเรียก API ที่ปลอดภัยผ่าน Edge Microgateway:
- เลือกเผยแพร่ > แอปในเมนูการนำทางด้านข้าง
- คลิก + แอป หน้ารายละเอียดแอปนักพัฒนาซอฟต์แวร์จะปรากฏขึ้น
- กรอกข้อมูลในหน้าแอปนักพัฒนาซอฟต์แวร์โดยทำดังนี้
- ชื่อ: EdgeMicroTestApp
- ชื่อที่แสดง: EdgeMicroTestApp
- นักพัฒนาซอฟต์แวร์: หากคุณสร้างนักพัฒนาซอฟต์แวร์ทดสอบ ให้เลือกนักพัฒนาดังกล่าว หรือจะใช้นักพัฒนาซอฟต์แวร์คนใดก็ได้ที่มีอยู่เพื่อให้เป็นไปตามบทแนะนำนี้
-
ข้อมูลเข้าสู่ระบบ:
- เลือกวันหมดอายุ: ไม่เลย
- คลิก + ผลิตภัณฑ์ และเลือก EdgeMicroTestProduct (ผลิตภัณฑ์ที่คุณเพิ่งสร้าง)
- คลิกบันทึก
- คุณกลับมาที่หน้ารายการแอป
- เลือกแอปที่เพิ่งสร้าง EdgeMicroTestApp
- คลิกแสดงถัดจากคีย์ผู้ใช้และข้อมูลลับของผู้ใช้
ส่วนที่ 3: Operate Edge Microgateway
คุณมี Edge Microgateway ที่กำหนดค่าแล้วและพร็อกซีที่รับรู้ถึง Edge Microgateway อย่างน้อย 1 รายการใน Edge ก็ถึงเวลาเริ่มต้น Edge Microgateway แล้ว เซิร์ฟเวอร์ Edge Microgateway ของ HTTP จะทำงานในเครื่องของคุณ และคุณจะเรียก API ไปยังเซิร์ฟเวอร์นั้นโดยตรง
1. เริ่มต้น Edge Microgateway
ใช้คำสั่ง edgemicro start เพื่อเริ่มต้น Edge Microgateway
- ตรวจสอบว่าคุณมีคีย์ที่แสดงผลก่อนหน้านี้เมื่อเรียกใช้คำสั่ง edgemicro Configure เอาต์พุตดังกล่าวจะมีลักษณะดังนี้
You need key and secret while starting edgemicro instance key: da4778e7c240a5d4585fc559eaba5083328828bc9f3a7f583e8b73e secret: 3aad7439708b4aeb38ee08e82189921ad00e6fc1ba8a8ae9f929ee2
- (ไม่บังคับ) พิมพ์ข้อมูลความช่วยเหลือสำหรับคำสั่ง
edgemicro start
edgemicro start -h
- หากต้องการเริ่มต้น Edge Microgateway ให้เรียกใช้คำสั่งต่อไปนี้
edgemicro start -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่าsecret
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
ตัวอย่าง
edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
เอาต์พุต
คำสั่งเริ่มต้นจะเรียกข้อมูลการกำหนดค่าจำนวนมากจาก Apigee Edge (ซึ่งจะเลื่อนเข้าสู่หน้าต่างเทอร์มินัล) ในเอาต์พุต คุณจะเห็นรายการพร็อกซีที่รับรู้ถึง microgateway และผลิตภัณฑ์ที่ค้นพบ ในตอนท้ายของผลลัพธ์ คุณจะเห็นข้อมูลดังต่อไปนี้
... current nodejs version is v12.5.0 current edgemicro version is 3.1.0 info: jwk_public_keys download from null returned 200 undefined info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK PROCESS PID : 17991
- ตรวจสอบสถานะไมโครเกตเวย์ ในหน้าต่างเทอร์มินัลอื่น ให้cd ไปยังไดเรกทอรีเดียวกันกับที่คุณเริ่มต้น Edge Micro แล้วป้อนคำสั่งต่อไปนี้
edgemicro status current nodejs version is v12.5.0 current edgemicro version is 3.1.0 edgemicro is running with 8 workers
เกิดอะไรขึ้น
ระบบจะดาวน์โหลดข้อมูลการกำหนดค่า Edge Microgateway จาก Apigee Edge และแคชในเครื่อง ข้อมูลเหล่านี้ได้แก่
- คีย์สาธารณะที่เราสร้างและจัดเก็บไว้ก่อนหน้านี้ในแมปค่าคีย์ (KVM) ที่เข้ารหัส
- การแสดงพร็อกซีที่รับรู้ถึง Edge Microgateway ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม รายการเหล่านี้คือพร็อกซีทั้งหมดที่มีชื่อพร้อมด้วยคำนำหน้า edgemicro_
- การนำเสนอผลิตภัณฑ์ API ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม
ข้อมูลนี้ช่วยให้ Edge Microgateway รู้ว่าพร็อกซีและเส้นทางพร็อกซีใดได้รับอนุญาตให้ประมวลผล นโยบายจะใช้ข้อมูลผลิตภัณฑ์ในการบังคับใช้ความปลอดภัย (เหมือนกับที่พร็อกซี API ทำกับ Apigee Edge ทุกประการ ซึ่งคีย์แอปของนักพัฒนาซอฟต์แวร์เชื่อมโยงกับผลิตภัณฑ์) เราจะทำตามขั้นตอนเพื่อรักษาความปลอดภัย Edge Microgateway ในเร็วๆ นี้
2. ไมโครเกตเวย์ทดสอบ Edge
เมื่อ Edge Microgateway ทำงานอยู่ คุณจะเรียกใช้พร็อกซีได้ มีการดาวน์โหลดการกำหนดค่าสำหรับพร็อกซี edgemicro_hello จาก Edge เมื่อคุณเริ่มต้นใช้งาน Edge Microgateway อย่าลืมว่าเส้นทางพื้นฐานของพร็อกซีคือ /hello
เราจะเริ่มต้นด้วยเส้นทางฐานและเพิ่มเส้นทางทรัพยากร /echo เพื่อทดสอบ Edge Microgateway โปรดทราบว่าระบบจะส่งผ่านข้อมูลทั้งหมดที่อยู่หลังเส้นทางฐาน (รวมถึงพารามิเตอร์การค้นหา) ไปยังเป้าหมายแบ็กเอนด์ดังนี้
curl -i http://localhost:8000/hello/echo {"error":"missing_authorization","error_description":"Missing Authorization header"}
ข้อผิดพลาดนี้เกิดขึ้นเนื่องจากคุณไม่ได้ส่งคีย์ API หรือโทเค็นเพื่อการเข้าถึงที่ถูกต้องไปกับคำขอ โดยค่าเริ่มต้น Edge Microgateway จะต้องใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึงในการเรียก API ทุกครั้ง ในขั้นตอนถัดไปของบทแนะนำ เราจะรักษาความปลอดภัย API นี้อย่างถูกต้องและแสดงวิธีรับโทเค็นเพื่อการเข้าถึงที่ถูกต้องและวิธีรวมโทเค็นดังกล่าวไว้กับคำขอ
4. หยุด Edge Microgateway
- ในหน้าต่างเทอร์มินัลแยกต่างหาก
cd
ไปยังไดเรกทอรีเดียวกันที่คุณเริ่มต้น Edge Microgateway - ป้อนคำสั่งหยุด ดังนี้
edgemicro stop
ส่วนที่ 4: Secure Edge Microgateway
คุณจะรักษาความปลอดภัยให้กับการเรียก API ที่ดำเนินการผ่าน Edge Microgateway ได้โดยใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึง
การเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2
ทำตามขั้นตอนต่อไปนี้หากคุณต้องการตรวจสอบสิทธิ์การเรียก API ด้วยโทเค็นเพื่อการเข้าถึง OAuth2
1. ดาวน์โหลดคีย์ที่จำเป็น
- ใน Edge UI ให้ไปที่แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้ ชื่อแอปคือ EdgeMicroTestApp
- ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ของผู้บริโภคและข้อมูลลับของผู้บริโภค แล้วคัดลอกคีย์ดังกล่าว ค่าเหล่านี้จำเป็นสำหรับการรับโทเค็นเพื่อการเข้าถึงในขั้นตอนถัดไป
2. รับโทเค็นเพื่อการเข้าถึง
การรับโทเค็นเพื่อการเข้าถึงทำได้ 2 วิธี เราจะแสดงทั้ง 2 วิธี
การใช้ CLI เพื่อรับโทเค็นเพื่อการเข้าถึง
วิธีแรกนั้นสะดวกและเป็นไปตามรูปแบบที่เราใช้ตลอดบทแนะนำ โดยทั่วไปแล้ว วิธีที่ 2 มีประโยชน์มากกว่าสำหรับนักพัฒนาแอปไคลเอ็นต์ที่ต้องการขอโทเค็น ระบบจะติดตั้งใช้งานปลายทางโทเค็นจริงในพร็อกซี edgemicro-auth ที่ระบบทำให้ใช้งานได้เมื่อคุณกําหนดค่า Edge Microgateway
- (ไม่บังคับ) ดูความช่วยเหลือสำหรับคำสั่ง token get:
edgemicro token get -h
- สร้างโทเค็นโดยแทนที่ค่าคีย์ผู้ใช้และข้อมูลลับของผู้บริโภคจากแอปของนักพัฒนาซอฟต์แวร์ที่คุณสร้างใน Apigee Edge ในพารามิเตอร์ -i และ -s ดังนี้
edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)consumer_id
คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้consumer_secret
คือข้อมูลลับของผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้
ตัวอย่าง
edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
เอาต์พุต (ตัวอย่าง)
current nodejs version is v12.5.0 { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIsVkZ2VNaWNyb1Rlc 3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ. v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4 QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
(ไม่บังคับ) การใช้ API เพื่อรับโทเค็น
หากคุณคุ้นเคยกับการเรียกใช้พร็อกซี Edge โดยใช้ Curl หรือไคลเอ็นต์ HTTP อื่น คุณจะต้องทราบว่าสามารถเรียกใช้ปลายทางโทเค็นได้โดยตรงแทนการใช้คำสั่งโทเค็น edgemicro นี่คือตัวอย่างของ curl เพียงใช้แทนชื่อองค์กรและสภาพแวดล้อมใน URL และส่งค่า Consumer Key:Consumer Secret ซึ่งคั่นด้วยโคลอนในส่วนหัวการตรวจสอบสิทธิ์พื้นฐาน ดังนี้
curl -i -X POST "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{ "client_id": "your consumer key", "client_secret": "your consumer secret", "grant_type": "client_credentials" }' -H "Content-Type: application/json"
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)client_id
คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้าง ก่อนหน้านี้client_secret
คือข้อมูลลับของผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้
เอาต์พุต (ตัวอย่าง)
คำสั่ง ไม่ว่าคุณจะใช้คำสั่ง CLI edgemicro หรือเรียกใช้ปลายทางโดยใช้ Curl จะแสดงโทเค็นเพื่อการเข้าถึงที่ลงนามที่ใช้เพื่อเรียกไคลเอ็นต์ได้ ดังนี้
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFsnhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik241yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0=
3. ตรวจสอบการกำหนดค่าใน Edge Microgateway
- เปิดไฟล์
$HOME/.edgemicro/org-env-config.yaml
โปรดดู Edge Microgateway ที่ติดตั้งอยู่หากคุณหาไฟล์นี้ไม่พบ - ตรวจสอบว่าได้ตั้งค่าพร็อพเพอร์ตี้ปลั๊กอิน oauth เป็น false แล้ว โดยค่าเริ่มต้น จะเป็นเท็จ แต่ควรตรวจสอบอีกครั้ง:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- นอกจากนี้ในไฟล์
org-env-config.yaml
ให้ตรวจสอบว่ามีการเพิ่มปลั๊กอิน oauth ในองค์ประกอบplugins:sequence
แล้ว ดังนี้plugins: dir: ../plugins sequence: - oauth
- หากคุณทำการเปลี่ยนแปลงใดๆ กับไฟล์ ให้โหลดการเปลี่ยนแปลงซ้ำลงในอินสแตนซ์ Edge Microgateway ที่ทำงานอยู่ คำสั่งนี้จะกำหนดค่า Edge Microgateway ใหม่โดยมีช่วงพักเป็นศูนย์:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่าsecret
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
4. เรียกใช้ API อย่างปลอดภัย
เมื่อมีโทเค็นเพื่อการเข้าถึงแล้ว คุณจะเรียก API ได้อย่างปลอดภัย เช่น
curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl 9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PL30Y6uK1W1f2ONPEsBDB_BT31c6 IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx 4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0 64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo
API จะแสดงส่วนหัวและข้อมูลอื่นๆ จากเซิร์ฟเวอร์จำลอง
การรักษาความปลอดภัยให้ API ด้วยคีย์ API
หากคุณต้องการใช้คีย์ API สำหรับการให้สิทธิ์ ให้ทำตามขั้นตอนต่อไปนี้
1. รับคีย์ API
- ใน Edge UI ให้ไปที่แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้ ชื่อแอปคือ EdgeMicroTestApp
- ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ของผู้บริโภคและคัดลอกคีย์ ค่านี้คือคีย์ API คุณจะใช้คีย์นี้ในการเรียก API ที่ตรวจสอบสิทธิ์แล้ว
2. ตรวจสอบการกำหนดค่าใน Edge Microgateway
- เปิดไฟล์
$HOME/.edgemicro/org-env-config.yaml.
ดูว่าEdge Microgateway ติดตั้งอยู่ที่ใด หากหาไฟล์นี้ไม่พบ - ตรวจสอบว่าได้ตั้งค่าพร็อพเพอร์ตี้ปลั๊กอิน oauth เป็น false แล้ว ซึ่งจะเป็นเท็จโดยค่าเริ่มต้น แต่คุณจะตรวจสอบอีกครั้งได้หากต้องการ:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- นอกจากนี้ในไฟล์
org-env-config.yaml
ให้ตรวจสอบว่ามีการเพิ่มปลั๊กอิน oauth ในองค์ประกอบplugins:sequence
แล้ว ดังนี้plugins: dir: ../plugins sequence: - oauth
- หากคุณทำการเปลี่ยนแปลงใดๆ กับไฟล์ ให้โหลดการเปลี่ยนแปลงซ้ำลงในอินสแตนซ์ Edge Microgateway ที่ทำงานอยู่ คำสั่งนี้จะกำหนดค่า Edge Microgateway ใหม่โดยมีช่วงพักเป็นศูนย์:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่าsecret
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c30177d64a88754d615c74e1f78b6181d
3. เรียกใช้ API อย่างปลอดภัยด้วยคีย์ API
เรียก API ด้วยส่วนหัว x-api-key ดังนี้ ค่าคีย์ผู้บริโภคที่คุณคัดลอกจากแอปนักพัฒนาซอฟต์แวร์คือคีย์ API โดยค่าเริ่มต้น Edge Microgateway ต้องการให้คุณส่งคีย์ในส่วนหัวที่เรียกว่า x-api-key ดังนี้
curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"
โดยที่
apikey
คือค่าคีย์ผู้บริโภคที่ได้จาก EdgeMicroTestApp
เช่น
curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxd0ilYQ5szwuljr5bB'
ตอนนี้คุณมี Edge Microgateway ที่ปลอดภัยและใช้งานได้เต็มรูปแบบแล้ว ในส่วนถัดไปของบทแนะนำ เราจะมาดูปลั๊กอินที่เพิ่มฟังก์ชันไปยัง Edge Microgateway
ส่วนที่ 5: เพิ่มปลั๊กอิน Spike Arrest
ในส่วนนี้ เราจะเพิ่มฟีเจอร์การจำกัดอัตราที่เรียกว่า "การเพิ่มขึ้นอย่างรวดเร็ว" ไปยังอินสแตนซ์ Edge Microgateway ของคุณ
ปลั๊กอินคืออะไร
ปลั๊กอินคือโมดูล Node.js ที่เพิ่มฟังก์ชันการทำงานให้กับ Edge Microgateway โมดูลปลั๊กอินจะใช้รูปแบบที่สอดคล้องกันและจัดเก็บไว้ในตำแหน่งที่ Edge Microgateway รู้จัก ซึ่งช่วยให้ไมโครเกตเวย์ค้นหาและโหลดได้โดยอัตโนมัติ อ่านข้อมูลเพิ่มเติมเกี่ยวกับปลั๊กอินได้ในใช้ปลั๊กอิน
การเพิ่มปลั๊กอินการจับกุมอย่างฉับพลัน
ปลั๊กอินระงับการเพิ่มขึ้นอย่างรวดเร็วช่วยป้องกันการเข้าชมที่เพิ่มขึ้นอย่างฉับพลัน ซึ่งจะควบคุมจำนวนคำขอที่อินสแตนซ์ Edge Microgateway ดำเนินการ
ใน Edge Microgateway จะมีการใช้การตรึงการเพิ่มขึ้นเป็นโมดูลปลั๊กอิน หากต้องการเปิดใช้ คุณต้องเพิ่มใบรับรองลงในไฟล์การกำหนดค่า Edge Microgateway
- เปิดไฟล์
$HOME/.edgemicro/org-env-config.yaml.
Edge Microgateway ติดตั้งอยู่ที่ใด หากไม่พบไฟล์นี้ - เพิ่มองค์ประกอบต่อไปนี้ คุณเพิ่มได้ทุกที่ในไฟล์
spikearrest: timeUnit: minute allow: 10 buffersize: 0
- เพิ่ม
spikearrest
ลงในองค์ประกอบedgemicro:sequence
ตามที่แสดงด้านล่าง พร็อพเพอร์ตี้การกำหนดค่าลำดับจะบอก Edge Microgateway เกี่ยวกับลำดับการดำเนินการโมดูลปลั๊กอินedgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - spikearrest
- บันทึกไฟล์การกำหนดค่า
- โหลด Edge Microgateway ซ้ำด้วยคำสั่ง reload คุณต้องเรียกใช้คำสั่งนี้จากไดเรกทอรีที่คุณเริ่มต้น Edge Microgateway
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่าsecret
เป็นคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่ง Configure
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- ลองเรียก API หลายๆ ครั้งติดต่อกันอย่างรวดเร็ว หลังจากการเรียกใช้ครั้งที่ 2 Edge Microgateway จะแสดงข้อผิดพลาดนี้:
{"message":"SpikeArrest engaged","status":503}
เหตุผลคือการที่การเพิ่มขึ้นอย่างฉับพลันลดจำนวนการโทรที่สามารถทำได้ในช่วงหน่วยเวลาที่ระบุ ดังนั้นในกรณีนี้คุณจึงโทรได้ 10 ครั้งใน 1 นาที หรือโทรทุกๆ 6 วินาที
เครดิตเพิ่มเติม: การเพิ่มปลั๊กอินโควต้า
คุณเพิ่มปลั๊กอินอื่นๆ ได้ เช่น ปลั๊กอินโควต้า โดยใช้รูปแบบเดียวกันกับที่ใช้กําหนดค่าการเพิ่มขึ้นอย่างรวดเร็ว ปลั๊กอินโควต้าจะรวมอยู่ในการติดตั้ง Edge Microgateway ทุกครั้ง เช่นเดียวกับการขัดขวางการเพิ่มขึ้นอย่างรวดเร็ว โควต้าจะระบุจำนวนข้อความคำขอที่แอปได้รับอนุญาตให้ส่งไปยัง API ตามช่วงเวลาที่ระบุ (นาทีหรือชั่วโมง)
ส่วนที่ 6: การดูข้อมูลวิเคราะห์ใน Apigee Edge
ตอนนี้เรามีอินสแตนซ์ Edge Microgateway ที่ทำงานได้เต็มรูปแบบแล้ว มาดูกันว่าเกิดอะไรขึ้นบ้าง โดยค่าเริ่มต้น ระบบจะเพิ่มโมดูลปลั๊กอินข้อมูลวิเคราะห์ลงใน Edge Micro โมดูลนี้จะพุชข้อมูลการวิเคราะห์จาก Edge Micro ไปยัง Apigee EDGE เงียบๆ ซึ่งระบบ Edge Analytics จะใช้ข้อมูลดังกล่าว มาดูกัน
- ลงชื่อเข้าสู่ระบบองค์กรของคุณใน Apigee Edge
- เลือก Analytics > ประสิทธิภาพของพร็อกซี
- ในแดชบอร์ดประสิทธิภาพของพร็อกซี ให้เลือกพร็อกซี edgemicro_hello
- กราฟจะแสดงข้อมูลเกี่ยวกับรูปแบบการรับส่งข้อมูลของพร็อกซี เช่น การเข้าชมทั้งหมด เวลาในการตอบกลับโดยเฉลี่ย เวลาในการตอบกลับเป้าหมายโดยเฉลี่ย และอื่นๆ
อ่านข้อมูลเพิ่มเติมเกี่ยวกับแดชบอร์ด Edge Analytics ได้ในหน้าแรกของแดชบอร์ด Analytics ในเอกสารประกอบของ Edge หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับปลั๊กอิน โปรดดูที่ใช้ปลั๊กอิน