การตั้งค่าและกำหนดค่า Edge Microgateway

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

Edge Microgateway เวอร์ชัน 3.2.x

ภาพรวม

หลังจากทำตามขั้นตอนในคู่มือการตั้งค่านี้แล้ว คุณจะพบว่าการติดตั้ง Edge Microgateway ที่กําหนดค่าสมบูรณ์และใช้งานได้ซึ่งสามารถประมวลผลคำขอ API ได้ คุณจะทดสอบการตั้งค่าด้วยการเรียก API ที่ปลอดภัยผ่าน Edge Microgateway ไปยังเป้าหมายแบ็กเอนด์ นอกจากนี้ คุณยังจะได้ทราบวิธีเพิ่มปลั๊กอินการจับกุมอย่างฉับพลันลงใน Microgateway ด้วย

คู่มือนี้แบ่งออกเป็นส่วนต่างๆ ดังต่อไปนี้

สิ่งที่ต้องทำก่อน: ติดตั้ง Edge Microgateway

ทำตามวิธีการในการติดตั้ง Edge Microgateway เมื่อติดตั้งเสร็จแล้ว คุณก็พร้อมจะทําตามขั้นตอนในบทแนะนำนี้

ส่วนที่ 1: กำหนดค่า Edge Microgateway

ในส่วนนี้ คุณจะใช้คำสั่งอินเทอร์เฟซบรรทัดคำสั่ง (CLI) เพื่อกำหนดค่า Edge Microgateway เพื่อ สื่อสารกับ Apigee Edge

ขั้นตอนการกำหนดค่า Apigee Edge Cloud

ทำตามขั้นตอนต่อไปนี้เพื่อใช้ Edge Microgateway กับ Apigee Edge Cloud

  1. เริ่มต้น Edge Microgateway (คุณต้องทำขั้นตอนนี้เพียงครั้งเดียวเท่านั้น):
    edgemicro init
    
  2. ระบบวางไฟล์การกำหนดค่าชื่อ default.yaml ไว้ในไดเรกทอรีหน้าแรกในไดเรกทอรีย่อย .edgemicro แล้ว โปรดตรวจสอบว่ามีไฟล์นี้แล้วในตอนนี้:
    ls ~/.edgemicro
    default.yaml
    

    หมายเหตุ: ในเอกสาร Edge Microgateway เราจะอ้างถึงไดเรกทอรีหน้าแรกที่มีเครื่องหมายตัวหนอน (~) ซึ่งเป็นทางลัด UNIX หากใช้ Windows หากเรียกใช้ Shell ที่ไม่รองรับเครื่องหมายตัวหนอน คุณจะต้องแทนที่ตัวแปรสภาพแวดล้อมที่เหมาะสมสำหรับเครื่องหมายตัวหนอนในคำสั่งที่อ้างอิงไดเรกทอรีหน้าแรก เช่น %USERPROFILE%/.edgemicro

  3. คำสั่ง CLI ทั้งหมดมีฟังก์ชันช่วยเหลือ ความช่วยเหลือในการพิมพ์สำหรับคำสั่ง edgemicro Configure
    edgemicro configure -h
    
  4. ใช้คำสั่งต่อไปนี้เพื่อกำหนดค่า Edge Microgateway
    edgemicro configure -o [org] -e [env] -u [username] 
    

    โดยที่

    • org: ชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
    • env: สภาพแวดล้อมในองค์กร (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
    • username: อีเมลที่เชื่อมโยงกับบัญชี Apigee

      หมายเหตุ: คำสั่ง "กำหนดค่า" จะอนุญาตให้ใช้พารามิเตอร์เพิ่มเติม ดูรายการทั้งหมดได้ที่การกำหนดค่า Edge Microgateway สำหรับ Apigee Edge Cloud

ตัวอย่าง

edgemicro configure -o docs -e test -u jdoe@example.com

เอาต์พุต

./edgemicro configure -o docs -e test -u jdoe@apigee.com
password:
current nodejs version is v12.5.0
current edgemicro version is 3.1.0
password:
file doesn't exist, setting up
Give me a minute or two... this can take a while...
App edgemicro-auth deployed.
checking org for existing KVM
error checking for cert. Installing new cert.
creating KVM
adding private_key
adding public_key
configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1

saving configuration information to: $HOME/.edgemicro/docs-test-config.yaml

vault info:
 -----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

The following credentials are required to start edge micro
  key: 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb
  secret: 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47
    

ขั้นตอนการกำหนดค่า Apigee Private Cloud

ทำตามขั้นตอนต่อไปนี้เพื่อใช้ Edge Microgateway กับ Apigee Private Cloud

  1. เริ่มต้น Edge Microgateway (คุณต้องทำขั้นตอนนี้เพียงครั้งเดียวเท่านั้น):
    edgemicro init
    
  2. พิมพ์ข้อมูลความช่วยเหลือสำหรับคำสั่ง edgemicro Private Configure คุณพิมพ์ความช่วยเหลือด้วยวิธีนี้ได้สำหรับคำสั่งหรือตัวเลือกคำสั่ง Edge Microgateway CLI
    edgemicro private configure -h
    
  3. เรียกใช้คำสั่งต่อไปนี้ ซึ่งต้องใช้ข้อมูลมาตรฐานเกี่ยวกับบัญชี Private Cloud ของ Apigee Edge ซึ่งได้แก่ ชื่อองค์กร, ชื่อสภาพแวดล้อม, ชื่อผู้ใช้ (อีเมล), รหัสผ่าน, IP ของเซิร์ฟเวอร์การจัดการ และ IP ของเราเตอร์ คุณต้องเป็นผู้ดูแลระบบองค์กร Edge จึงจะใช้คำสั่งนี้ได้
    edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
    

    โดยที่

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
    • env คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
    • runtime_url เป็น URL รันไทม์สำหรับอินสแตนซ์ Private Cloud
    • mgmt_url คือ URL ของเซิร์ฟเวอร์การจัดการสำหรับอินสแตนซ์ Private Cloud
    • username คืออีเมลที่เชื่อมโยงกับบัญชี Apigee
    • virtual_host คือรายการชื่อโฮสต์เสมือนที่คั่นด้วยคอมมา ค่าเริ่มต้นคือ default,secure

ตัวอย่าง

edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default

หรือหากมีชื่อแทนโฮสต์เสมือนของ myorg-test.mycompany.com ให้ใช้คำสั่งดังนี้

edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default

เอาต์พุต

delete cache config
checking for previously deployed proxies
configuring edgemicro internal proxy
deploying edgemicro internal proxy
deploying  edgemicro-auth  app
copy auth app into tmp dir
copy config into tmp deer
Give me a minute or two... this can take a while...
App edgemicro-auth added to your org. Now adding resources.

checking org for existing KVM
error checking for cert. Installing new cert.
creating KVM
adding private_key
adding public_key
configuring host http://192.168.52.106:9001 for region dc-1

saving configuration information to: $HOME/.edgemicro/jdoe-test-config.yaml
vault info: 
-----BEGIN CERTIFICATE----- 
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls 
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD 
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWsKWBDP9o
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa 
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd 
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L 
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j 
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X 
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd 
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz 
pFkIxepyr/0= 
-----END CERTIFICATE----- 

The following credentials are required to start edge micro 
   key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4ad09389b645147151ba3
   secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac10ace944c097a726a1263

edgemicro configuration complete!
    

ยืนยันการติดตั้ง

เรียกใช้คำสั่งนี้เพื่อยืนยันการติดตั้ง หากไม่มีการรายงานข้อผิดพลาด ระบบจะตั้งค่าทุกอย่างอย่างถูกต้องและคุณจะเริ่ม Edge Microgateway ได้เรียบร้อยแล้ว

edgemicro verify -o [org] -e [env] -k [key] -s [secret]

โดยที่

  • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
  • env คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
  • key เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
  • secret เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า

ตัวอย่าง

edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f624ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0156d7132afbd03625bbd85dc34ebfefae4f23fbcb3c

เกี่ยวกับการกำหนดค่า

การกำหนดค่าทั้งหมดที่ทำจนถึงขณะนี้ทำให้ Edge Microgateway สามารถเปิดเครื่องตัวเองไปยัง Apigee Edge ได้ หลังจาก Bootstrapping สำเร็จแล้ว Edge Microgateway จะดึงเพย์โหลดของข้อมูลการกำหนดค่าเพิ่มเติมจาก Apigee Edge

ข้อมูลการกำหนดค่านี้ใช้ทำอะไร ดังที่เราจะอธิบายในส่วนถัดไปของบทแนะนำนี้ เมื่อ Edge Microgateway เริ่มทำงาน จะต้องมีรายการพร็อกซี Edge Microgateway-aware API พิเศษจาก Apigee Edge ในส่วนถัดไปของบทแนะนำนี้ คุณจะได้สร้างพร็อกซี Microgateway-Aware Edge Microgateway จำกัดไคลเอ็นต์ให้เรียกใช้เฉพาะ API ที่พร็อกซี Microgateway-Aware API เหล่านี้อยู่ด้านหน้าเท่านั้น และไคลเอ็นต์จะต้องแสดงโทเค็นความปลอดภัยที่ถูกต้องสำหรับการเรียกแต่ละครั้ง (โดยค่าเริ่มต้น) หากต้องการอ่านเพิ่มเติมเกี่ยวกับพร็อกซีเหล่านี้ โปรดดูที่ "สิ่งที่คุณจำเป็นต้องทราบเกี่ยวกับพร็อกซีที่รับรู้ถึง Edge Microgateway" ในภาพรวมของ Edge Microgateway

ในฐานะผู้ดูแลระบบ Edge org คุณควรทราบว่าสามารถเพิ่มพร็อกซีที่รับรู้ถึง Edge Microgateway ไปยังผลิตภัณฑ์ Edge ได้ เช่นเดียวกับพร็อกซีอื่นๆ โดยการใช้ผลิตภัณฑ์และแอปของนักพัฒนาซอฟต์แวร์ คุณสามารถสร้างโทเค็นความปลอดภัยเฉพาะไคลเอ็นต์เพื่อควบคุมการเข้าถึง API ที่เรียกใช้ผ่าน Edge Microgateway ได้ ขอย้ำอีกครั้งว่ารูปแบบที่เกี่ยวข้องจะเหมือนกับการทำงานกับพร็อกซี API, ผลิตภัณฑ์ และแอปนักพัฒนาซอฟต์แวร์ใน Apigee Edge หากต้องการอ่านรายละเอียดเพิ่มเติมเกี่ยวกับผลิตภัณฑ์ ให้เริ่มต้นที่ผลิตภัณฑ์ API คืออะไรในเอกสารประกอบของ Edge

ถัดไป เราจะแนะนำวิธีสร้างพร็อกซีที่รับรู้ถึง Edge Microgateway และหลังจากนั้นเราจะเริ่ม Edge Microgateway และทดสอบการตั้งค่า

ส่วนที่ 2: สร้างเอนทิตีบน Apigee Edge

ในส่วนนี้ คุณจะได้สร้างเอนทิตีเหล่านี้ใน Edge

  • microgateway-awareพร็อกซี - เป็นพร็อกซีพิเศษที่ Edge Microgateway สามารถค้นหาได้เมื่อ เริ่มต้นใช้งาน พร็อกซีที่รับรู้ถึง Microgateway มีรูปแบบการตั้งชื่อที่คุณจะต้องทำตาม นั่นคือ ชื่อต้องตรงกับ edgemicro_ เช่น edgemicro_hello หรือ edgemicro_userinfo เมื่อ Edge Microgateway เริ่มทำงาน อุปกรณ์จะเรียกข้อมูลรายการพร็อกซีที่รับรู้ถึงไมโครเกตเวย์จาก Edge จากองค์กรและสภาพแวดล้อม Edge เดียวกันกับที่คุณระบุเมื่อเริ่มต้นใช้งาน Edge Microgateway

    สำหรับพร็อกซีที่รับรู้ถึงไมโครเกตเวย์แต่ละรายการ Edge Microgatway จะดึงข้อมูล URL เป้าหมายของพร็อกซีและเส้นทางฐานของพร็อกซี นอกจากนี้ พร็อกซีที่รับรู้ถึง Microgateway ยังเป็นวิธีที่สะดวกในการเชื่อมโยงข้อมูลการวิเคราะห์ที่สร้างโดย Edge Microgateway กับพร็อกซีบนแพลตฟอร์ม Edge เนื่องจาก Microgateway จัดการการเรียก API จึงพุชข้อมูลการวิเคราะห์ไปยัง Edge แบบไม่พร้อมกัน ข้อมูล Analytics จะแสดงใน UI ของ Edge Analytics ใต้ชื่อพร็อกซีที่รับรู้ถึง microgateway เช่นเดียวกับพร็อกซีอื่นๆ
  • ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์ และแอปสำหรับนักพัฒนาซอฟต์แวร์ - Edge Microgateway ใช้ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์และแอปของนักพัฒนาซอฟต์แวร์เพื่อเปิดใช้โทเค็นเพื่อการเข้าถึง OAuth2 หรือการรักษาความปลอดภัยของคีย์ API เมื่อ Edge Microgateway เริ่มทำงานก็จะดาวน์โหลดการกำหนดค่าผลิตภัณฑ์ทั้งหมดจากองค์กร Apigee Edge ของคุณ และใช้ข้อมูลนี้เพื่อยืนยันการเรียก API ที่ดำเนินการผ่าน Edge Microgateway ด้วยคีย์ API หรือโทเค็นเพื่อการเข้าถึง OAuth2

1. สร้างพร็อกซี Edge Microgateway-Aware API บน Edge

  1. ลงชื่อเข้าสู่ระบบองค์กรของคุณใน Apigee Edge
  2. เลือกพัฒนา > พร็อกซี API ในเมนูนำทางด้านข้าง
  3. คลิก + พร็อกซี มีการเรียกใช้วิซาร์ดการสร้างพร็อกซี
  4. ในหน้าวิซาร์ดหน้าแรก ให้เลือกพร็อกซีแบบย้อนกลับ (ใช้บ่อยที่สุด)
  5. คลิกถัดไป
  6. ในหน้ารายละเอียดของวิซาร์ด ให้กำหนดค่าดังนี้ ตรวจสอบว่าได้กรอกวิซาร์ดตามที่แสดงด้านล่างนี้
    • ชื่อพร็อกซี: edgemicro_hello
    • เส้นทางฐานพร็อกซี: /hello
    • API ที่มีอยู่: http://mocktarget.apigee.net/
  7. คลิกถัดไป
  8. ในหน้าความปลอดภัยของวิซาร์ด ให้เลือกผ่าน (ไม่มี)
  9. คลิกถัดไป
  10. ในหน้าโฮสต์เสมือนของวิซาร์ด ให้ยอมรับค่าเริ่มต้น
  11. คลิกถัดไป
  12. ในหน้าบิวด์ของวิซาร์ด ให้ตรวจสอบการตั้งค่าพร็อกซีของคุณ ตรวจสอบว่าได้เลือกสภาพแวดล้อมการทดสอบแล้ว
  13. คลิกสร้างและทำให้ใช้งานได้

2. สร้างผลิตภัณฑ์

  1. เลือกเผยแพร่ > ผลิตภัณฑ์ API ในเมนูนำทางด้านข้าง
  2. คลิก + ผลิตภัณฑ์ API หน้ารายละเอียดผลิตภัณฑ์จะปรากฏขึ้น
  3. กรอกข้อมูลในหน้ารายละเอียดผลิตภัณฑ์ดังนี้
    • ชื่อ: EdgeMicroTestProduct
    • ชื่อที่แสดง: EdgeMicroTestProduct
    • สภาพแวดล้อม: ทดสอบและสร้าง
    • การเข้าถึง: สาธารณะ
    • ประเภทการอนุมัติคีย์: อัตโนมัติ
  4. ในทรัพยากร ให้คลิก +พร็อกซี API
  5. เลือก edgemicro-auth
  6. คลิก +พร็อกซี API อีกครั้ง
  7. เลือก edgemicro_hello
  8. เลือก + ทรัพยากรที่กำหนดเอง
  9. ป้อน /**
  10. เลือก + ทรัพยากรที่กำหนดเองอีกครั้ง
  11. ป้อน /
  12. คลิกบันทึก

3. (ไม่บังคับ) สร้างนักพัฒนาซอฟต์แวร์ทดสอบ

สำหรับวัตถุประสงค์ของบทแนะนำนี้ คุณสามารถใช้นักพัฒนาซอฟต์แวร์คนใดก็ได้ที่มีอยู่เพื่อดำเนินการขั้นตอนต่อไป นั่นคือสร้างแอปสำหรับนักพัฒนาแอป แต่หากต้องการ คุณสามารถสร้างนักพัฒนาซอฟต์แวร์ทดสอบตอนนี้เลย ดังนี้

  1. เลือกเผยแพร่ > นักพัฒนาซอฟต์แวร์ในเมนูการนำทางด้านข้าง
  2. คลิก + นักพัฒนาซอฟต์แวร์
  3. กรอกข้อมูลในกล่องโต้ตอบเพื่อสร้างนักพัฒนาซอฟต์แวร์ทดสอบ

4. สร้างแอปนักพัฒนาซอฟต์แวร์

คุณจะต้องใช้ข้อมูลเข้าสู่ระบบไคลเอ็นต์จากแอปนี้เพื่อทำการเรียก API ที่ปลอดภัยผ่าน Edge Microgateway:

  1. เลือกเผยแพร่ > แอปในเมนูการนำทางด้านข้าง
  2. คลิก + แอป หน้ารายละเอียดแอปนักพัฒนาซอฟต์แวร์จะปรากฏขึ้น
  3. กรอกข้อมูลในหน้าแอปนักพัฒนาซอฟต์แวร์โดยทำดังนี้
    1. ชื่อ: EdgeMicroTestApp
    2. ชื่อที่แสดง: EdgeMicroTestApp
    3. นักพัฒนาซอฟต์แวร์: หากคุณสร้างนักพัฒนาซอฟต์แวร์ทดสอบ ให้เลือกนักพัฒนาดังกล่าว หรือจะใช้นักพัฒนาซอฟต์แวร์คนใดก็ได้ที่มีอยู่เพื่อให้เป็นไปตามบทแนะนำนี้
    4. ข้อมูลเข้าสู่ระบบ:
      1. เลือกวันหมดอายุ: ไม่เลย
      2. คลิก + ผลิตภัณฑ์ และเลือก EdgeMicroTestProduct (ผลิตภัณฑ์ที่คุณเพิ่งสร้าง)
  4. คลิกบันทึก
  5. คุณกลับมาที่หน้ารายการแอป
  6. เลือกแอปที่เพิ่งสร้าง EdgeMicroTestApp
  7. คลิกแสดงถัดจากคีย์ผู้ใช้และข้อมูลลับของผู้ใช้

ส่วนที่ 3: Operate Edge Microgateway

คุณมี Edge Microgateway ที่กำหนดค่าแล้วและพร็อกซีที่รับรู้ถึง Edge Microgateway อย่างน้อย 1 รายการใน Edge ก็ถึงเวลาเริ่มต้น Edge Microgateway แล้ว เซิร์ฟเวอร์ Edge Microgateway ของ HTTP จะทำงานในเครื่องของคุณ และคุณจะเรียก API ไปยังเซิร์ฟเวอร์นั้นโดยตรง

1. เริ่มต้น Edge Microgateway

ใช้คำสั่ง edgemicro start เพื่อเริ่มต้น Edge Microgateway

  1. ตรวจสอบว่าคุณมีคีย์ที่แสดงผลก่อนหน้านี้เมื่อเรียกใช้คำสั่ง edgemicro Configure เอาต์พุตดังกล่าวจะมีลักษณะดังนี้
    You need key and secret while starting edgemicro instance
    
    key: da4778e7c240a5d4585fc559eaba5083328828bc9f3a7f583e8b73e
    secret: 3aad7439708b4aeb38ee08e82189921ad00e6fc1ba8a8ae9f929ee2
    
  2. (ไม่บังคับ) พิมพ์ข้อมูลความช่วยเหลือสำหรับคำสั่ง edgemicro start
    edgemicro start -h
    
  3. หากต้องการเริ่มต้น Edge Microgateway ให้เรียกใช้คำสั่งต่อไปนี้
    edgemicro start -o [org] -e [env] -k [key] -s [secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
    • env คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
    • key เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
    • secret เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า

    ตัวอย่าง

    edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
    

    เอาต์พุต

    คำสั่งเริ่มต้นจะเรียกข้อมูลการกำหนดค่าจำนวนมากจาก Apigee Edge (ซึ่งจะเลื่อนเข้าสู่หน้าต่างเทอร์มินัล) ในเอาต์พุต คุณจะเห็นรายการพร็อกซีที่รับรู้ถึง microgateway และผลิตภัณฑ์ที่ค้นพบ ในตอนท้ายของผลลัพธ์ คุณจะเห็นข้อมูลดังต่อไปนี้

    ...
    
    current nodejs version is v12.5.0
    current edgemicro version is 3.1.0
    info: jwk_public_keys download from null returned 200 undefined
    info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK
    info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK
    info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK
    PROCESS PID : 17991
    
  4. ตรวจสอบสถานะไมโครเกตเวย์ ในหน้าต่างเทอร์มินัลอื่น ให้cd ไปยังไดเรกทอรีเดียวกันกับที่คุณเริ่มต้น Edge Micro แล้วป้อนคำสั่งต่อไปนี้
    edgemicro status
    current nodejs version is v12.5.0
    current edgemicro version is 3.1.0
    edgemicro is running with 8 workers
    

เกิดอะไรขึ้น

ระบบจะดาวน์โหลดข้อมูลการกำหนดค่า Edge Microgateway จาก Apigee Edge และแคชในเครื่อง ข้อมูลเหล่านี้ได้แก่

  • คีย์สาธารณะที่เราสร้างและจัดเก็บไว้ก่อนหน้านี้ในแมปค่าคีย์ (KVM) ที่เข้ารหัส
  • การแสดงพร็อกซีที่รับรู้ถึง Edge Microgateway ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม รายการเหล่านี้คือพร็อกซีทั้งหมดที่มีชื่อพร้อมด้วยคำนำหน้า edgemicro_
  • การนำเสนอผลิตภัณฑ์ API ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม

ข้อมูลนี้ช่วยให้ Edge Microgateway รู้ว่าพร็อกซีและเส้นทางพร็อกซีใดได้รับอนุญาตให้ประมวลผล นโยบายจะใช้ข้อมูลผลิตภัณฑ์ในการบังคับใช้ความปลอดภัย (เหมือนกับที่พร็อกซี API ทำกับ Apigee Edge ทุกประการ ซึ่งคีย์แอปของนักพัฒนาซอฟต์แวร์เชื่อมโยงกับผลิตภัณฑ์) เราจะทำตามขั้นตอนเพื่อรักษาความปลอดภัย Edge Microgateway ในเร็วๆ นี้

2. ไมโครเกตเวย์ทดสอบ Edge

เมื่อ Edge Microgateway ทำงานอยู่ คุณจะเรียกใช้พร็อกซีได้ มีการดาวน์โหลดการกำหนดค่าสำหรับพร็อกซี edgemicro_hello จาก Edge เมื่อคุณเริ่มต้นใช้งาน Edge Microgateway อย่าลืมว่าเส้นทางพื้นฐานของพร็อกซีคือ /hello

เราจะเริ่มต้นด้วยเส้นทางฐานและเพิ่มเส้นทางทรัพยากร /echo เพื่อทดสอบ Edge Microgateway โปรดทราบว่าระบบจะส่งผ่านข้อมูลทั้งหมดที่อยู่หลังเส้นทางฐาน (รวมถึงพารามิเตอร์การค้นหา) ไปยังเป้าหมายแบ็กเอนด์ดังนี้

curl -i http://localhost:8000/hello/echo
{"error":"missing_authorization","error_description":"Missing Authorization header"}

ข้อผิดพลาดนี้เกิดขึ้นเนื่องจากคุณไม่ได้ส่งคีย์ API หรือโทเค็นเพื่อการเข้าถึงที่ถูกต้องไปกับคำขอ โดยค่าเริ่มต้น Edge Microgateway จะต้องใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึงในการเรียก API ทุกครั้ง ในขั้นตอนถัดไปของบทแนะนำ เราจะรักษาความปลอดภัย API นี้อย่างถูกต้องและแสดงวิธีรับโทเค็นเพื่อการเข้าถึงที่ถูกต้องและวิธีรวมโทเค็นดังกล่าวไว้กับคำขอ

4. หยุด Edge Microgateway

  1. ในหน้าต่างเทอร์มินัลแยกต่างหาก cd ไปยังไดเรกทอรีเดียวกันที่คุณเริ่มต้น Edge Microgateway
  2. ป้อนคำสั่งหยุด ดังนี้
    edgemicro stop
    

ส่วนที่ 4: Secure Edge Microgateway

คุณจะรักษาความปลอดภัยให้กับการเรียก API ที่ดำเนินการผ่าน Edge Microgateway ได้โดยใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึง

การเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2

ทำตามขั้นตอนต่อไปนี้หากคุณต้องการตรวจสอบสิทธิ์การเรียก API ด้วยโทเค็นเพื่อการเข้าถึง OAuth2

1. ดาวน์โหลดคีย์ที่จำเป็น

  1. ใน Edge UI ให้ไปที่แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้ ชื่อแอปคือ EdgeMicroTestApp
  2. ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ของผู้บริโภคและข้อมูลลับของผู้บริโภค แล้วคัดลอกคีย์ดังกล่าว ค่าเหล่านี้จำเป็นสำหรับการรับโทเค็นเพื่อการเข้าถึงในขั้นตอนถัดไป

2. รับโทเค็นเพื่อการเข้าถึง

การรับโทเค็นเพื่อการเข้าถึงทำได้ 2 วิธี เราจะแสดงทั้ง 2 วิธี

การใช้ CLI เพื่อรับโทเค็นเพื่อการเข้าถึง

วิธีแรกนั้นสะดวกและเป็นไปตามรูปแบบที่เราใช้ตลอดบทแนะนำ โดยทั่วไปแล้ว วิธีที่ 2 มีประโยชน์มากกว่าสำหรับนักพัฒนาแอปไคลเอ็นต์ที่ต้องการขอโทเค็น ระบบจะติดตั้งใช้งานปลายทางโทเค็นจริงในพร็อกซี edgemicro-auth ที่ระบบทำให้ใช้งานได้เมื่อคุณกําหนดค่า Edge Microgateway

  1. (ไม่บังคับ) ดูความช่วยเหลือสำหรับคำสั่ง token get:
    edgemicro token get -h
    
  2. สร้างโทเค็นโดยแทนที่ค่าคีย์ผู้ใช้และข้อมูลลับของผู้บริโภคจากแอปของนักพัฒนาซอฟต์แวร์ที่คุณสร้างใน Apigee Edge ในพารามิเตอร์ -i และ -s ดังนี้
    edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
    • env คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
    • consumer_id คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้
    • consumer_secret คือข้อมูลลับของผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้

    ตัวอย่าง

    edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
    

    เอาต์พุต (ตัวอย่าง)

    current nodejs version is v12.5.0
    { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl
    vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI
    iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA
    iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIsVkZ2VNaWNyb1Rlc
    3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ.
    v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM
    nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4
    QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te
    E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax
    NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t
    -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
    

(ไม่บังคับ) การใช้ API เพื่อรับโทเค็น

หากคุณคุ้นเคยกับการเรียกใช้พร็อกซี Edge โดยใช้ Curl หรือไคลเอ็นต์ HTTP อื่น คุณจะต้องทราบว่าสามารถเรียกใช้ปลายทางโทเค็นได้โดยตรงแทนการใช้คำสั่งโทเค็น edgemicro นี่คือตัวอย่างของ curl เพียงใช้แทนชื่อองค์กรและสภาพแวดล้อมใน URL และส่งค่า Consumer Key:Consumer Secret ซึ่งคั่นด้วยโคลอนในส่วนหัวการตรวจสอบสิทธิ์พื้นฐาน ดังนี้

curl -i -X POST "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{ "client_id": "your consumer key", "client_secret": "your consumer secret", "grant_type": "client_credentials" }' -H "Content-Type: application/json"

โดยที่

  • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
  • env คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
  • client_id คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้าง ก่อนหน้านี้
  • client_secret คือข้อมูลลับของผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้

เอาต์พุต (ตัวอย่าง)

คำสั่ง ไม่ว่าคุณจะใช้คำสั่ง CLI edgemicro หรือเรียกใช้ปลายทางโดยใช้ Curl จะแสดงโทเค็นเพื่อการเข้าถึงที่ลงนามที่ใช้เพื่อเรียกไคลเอ็นต์ได้ ดังนี้

MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls 
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD 
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFsnhB0Yvg6JKWxKWBDP9o
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik241yfBku7olooXKRKTRKOUoXa
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd 
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L 
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j 
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X 
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd 
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz 
pFkIxepyr/0=
      

3. ตรวจสอบการกำหนดค่าใน Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml โปรดดู Edge Microgateway ที่ติดตั้งอยู่หากคุณหาไฟล์นี้ไม่พบ
  2. ตรวจสอบว่าได้ตั้งค่าพร็อพเพอร์ตี้ปลั๊กอิน oauth เป็น false แล้ว โดยค่าเริ่มต้น จะเป็นเท็จ แต่ควรตรวจสอบอีกครั้ง:
    oauth:
       allowNoAuthorization: false
       allowInvalidAuthorization: false
    
  3. นอกจากนี้ในไฟล์ org-env-config.yaml ให้ตรวจสอบว่ามีการเพิ่มปลั๊กอิน oauth ในองค์ประกอบ plugins:sequence แล้ว ดังนี้
    plugins:
       dir: ../plugins
       sequence:
       - oauth
    
  4. หากคุณทำการเปลี่ยนแปลงใดๆ กับไฟล์ ให้โหลดการเปลี่ยนแปลงซ้ำลงในอินสแตนซ์ Edge Microgateway ที่ทำงานอยู่ คำสั่งนี้จะกำหนดค่า Edge Microgateway ใหม่โดยมีช่วงพักเป็นศูนย์:
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
    • env คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
    • key เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
    • secret เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
    

4. เรียกใช้ API อย่างปลอดภัย

เมื่อมีโทเค็นเพื่อการเข้าถึงแล้ว คุณจะเรียก API ได้อย่างปลอดภัย เช่น

  curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl
9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM
VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh
eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PL30Y6uK1W1f2ONPEsBDB_BT31c6
IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO
s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx
4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0
64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo

API จะแสดงส่วนหัวและข้อมูลอื่นๆ จากเซิร์ฟเวอร์จำลอง

การรักษาความปลอดภัยให้ API ด้วยคีย์ API

หากคุณต้องการใช้คีย์ API สำหรับการให้สิทธิ์ ให้ทำตามขั้นตอนต่อไปนี้

1. รับคีย์ API

  1. ใน Edge UI ให้ไปที่แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างไว้ก่อนหน้านี้ ชื่อแอปคือ EdgeMicroTestApp
  2. ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ของผู้บริโภคและคัดลอกคีย์ ค่านี้คือคีย์ API คุณจะใช้คีย์นี้ในการเรียก API ที่ตรวจสอบสิทธิ์แล้ว

2. ตรวจสอบการกำหนดค่าใน Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml. ดูว่าEdge Microgateway ติดตั้งอยู่ที่ใด หากหาไฟล์นี้ไม่พบ
  2. ตรวจสอบว่าได้ตั้งค่าพร็อพเพอร์ตี้ปลั๊กอิน oauth เป็น false แล้ว ซึ่งจะเป็นเท็จโดยค่าเริ่มต้น แต่คุณจะตรวจสอบอีกครั้งได้หากต้องการ:
    oauth:
       allowNoAuthorization: false
       allowInvalidAuthorization: false
    
  3. นอกจากนี้ในไฟล์ org-env-config.yaml ให้ตรวจสอบว่ามีการเพิ่มปลั๊กอิน oauth ในองค์ประกอบ plugins:sequence แล้ว ดังนี้
    plugins:
       dir: ../plugins
       sequence:
       - oauth
        
    
  4. หากคุณทำการเปลี่ยนแปลงใดๆ กับไฟล์ ให้โหลดการเปลี่ยนแปลงซ้ำลงในอินสแตนซ์ Edge Microgateway ที่ทำงานอยู่ คำสั่งนี้จะกำหนดค่า Edge Microgateway ใหม่โดยมีช่วงพักเป็นศูนย์:
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
    • env คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
    • key เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
    • secret เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c30177d64a88754d615c74e1f78b6181d
    

3. เรียกใช้ API อย่างปลอดภัยด้วยคีย์ API

เรียก API ด้วยส่วนหัว x-api-key ดังนี้ ค่าคีย์ผู้บริโภคที่คุณคัดลอกจากแอปนักพัฒนาซอฟต์แวร์คือคีย์ API โดยค่าเริ่มต้น Edge Microgateway ต้องการให้คุณส่งคีย์ในส่วนหัวที่เรียกว่า x-api-key ดังนี้

curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"

โดยที่

  • apikey คือค่าคีย์ผู้บริโภคที่ได้จาก EdgeMicroTestApp

เช่น


curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxd0ilYQ5szwuljr5bB'

ตอนนี้คุณมี Edge Microgateway ที่ปลอดภัยและใช้งานได้เต็มรูปแบบแล้ว ในส่วนถัดไปของบทแนะนำ เราจะมาดูปลั๊กอินที่เพิ่มฟังก์ชันไปยัง Edge Microgateway

ส่วนที่ 5: เพิ่มปลั๊กอิน Spike Arrest

ในส่วนนี้ เราจะเพิ่มฟีเจอร์การจำกัดอัตราที่เรียกว่า "การเพิ่มขึ้นอย่างรวดเร็ว" ไปยังอินสแตนซ์ Edge Microgateway ของคุณ

ปลั๊กอินคืออะไร

ปลั๊กอินคือโมดูล Node.js ที่เพิ่มฟังก์ชันการทำงานให้กับ Edge Microgateway โมดูลปลั๊กอินจะใช้รูปแบบที่สอดคล้องกันและจัดเก็บไว้ในตำแหน่งที่ Edge Microgateway รู้จัก ซึ่งช่วยให้ไมโครเกตเวย์ค้นหาและโหลดได้โดยอัตโนมัติ อ่านข้อมูลเพิ่มเติมเกี่ยวกับปลั๊กอินได้ในใช้ปลั๊กอิน

การเพิ่มปลั๊กอินการจับกุมอย่างฉับพลัน

ปลั๊กอินระงับการเพิ่มขึ้นอย่างรวดเร็วช่วยป้องกันการเข้าชมที่เพิ่มขึ้นอย่างฉับพลัน ซึ่งจะควบคุมจำนวนคำขอที่อินสแตนซ์ Edge Microgateway ดำเนินการ

ใน Edge Microgateway จะมีการใช้การตรึงการเพิ่มขึ้นเป็นโมดูลปลั๊กอิน หากต้องการเปิดใช้ คุณต้องเพิ่มใบรับรองลงในไฟล์การกำหนดค่า Edge Microgateway

  1. เปิดไฟล์ $HOME/.edgemicro/org-env-config.yaml.Edge Microgateway ติดตั้งอยู่ที่ใด หากไม่พบไฟล์นี้
  2. เพิ่มองค์ประกอบต่อไปนี้ คุณเพิ่มได้ทุกที่ในไฟล์
       spikearrest:
          timeUnit: minute   
          allow: 10   
          buffersize: 0   
    
  3. เพิ่ม spikearrest ลงในองค์ประกอบ edgemicro:sequence ตามที่แสดงด้านล่าง พร็อพเพอร์ตี้การกำหนดค่าลำดับจะบอก Edge Microgateway เกี่ยวกับลำดับการดำเนินการโมดูลปลั๊กอิน
    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
      sequence:
        - oauth
        - spikearrest
    
  4. บันทึกไฟล์การกำหนดค่า
  5. โหลด Edge Microgateway ซ้ำด้วยคำสั่ง reload คุณต้องเรียกใช้คำสั่งนี้จากไดเรกทอรีที่คุณเริ่มต้น Edge Microgateway
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]
    

    โดยที่

    • org คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)
    • env คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)
    • key เป็นคีย์ที่แสดงผลก่อนหน้านี้จากคำสั่งการกำหนดค่า
    • secret เป็นคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่ง Configure

    ตัวอย่าง

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
    
  6. ลองเรียก API หลายๆ ครั้งติดต่อกันอย่างรวดเร็ว หลังจากการเรียกใช้ครั้งที่ 2 Edge Microgateway จะแสดงข้อผิดพลาดนี้:
    {"message":"SpikeArrest engaged","status":503}
    

เหตุผลคือการที่การเพิ่มขึ้นอย่างฉับพลันลดจำนวนการโทรที่สามารถทำได้ในช่วงหน่วยเวลาที่ระบุ ดังนั้นในกรณีนี้คุณจึงโทรได้ 10 ครั้งใน 1 นาที หรือโทรทุกๆ 6 วินาที

เครดิตเพิ่มเติม: การเพิ่มปลั๊กอินโควต้า

คุณเพิ่มปลั๊กอินอื่นๆ ได้ เช่น ปลั๊กอินโควต้า โดยใช้รูปแบบเดียวกันกับที่ใช้กําหนดค่าการเพิ่มขึ้นอย่างรวดเร็ว ปลั๊กอินโควต้าจะรวมอยู่ในการติดตั้ง Edge Microgateway ทุกครั้ง เช่นเดียวกับการขัดขวางการเพิ่มขึ้นอย่างรวดเร็ว โควต้าจะระบุจำนวนข้อความคำขอที่แอปได้รับอนุญาตให้ส่งไปยัง API ตามช่วงเวลาที่ระบุ (นาทีหรือชั่วโมง)

ส่วนที่ 6: การดูข้อมูลวิเคราะห์ใน Apigee Edge

ตอนนี้เรามีอินสแตนซ์ Edge Microgateway ที่ทำงานได้เต็มรูปแบบแล้ว มาดูกันว่าเกิดอะไรขึ้นบ้าง โดยค่าเริ่มต้น ระบบจะเพิ่มโมดูลปลั๊กอินข้อมูลวิเคราะห์ลงใน Edge Micro โมดูลนี้จะพุชข้อมูลการวิเคราะห์จาก Edge Micro ไปยัง Apigee EDGE เงียบๆ ซึ่งระบบ Edge Analytics จะใช้ข้อมูลดังกล่าว มาดูกัน

  1. ลงชื่อเข้าสู่ระบบองค์กรของคุณใน Apigee Edge
  2. เลือก Analytics > ประสิทธิภาพของพร็อกซี
  3. ในแดชบอร์ดประสิทธิภาพของพร็อกซี ให้เลือกพร็อกซี edgemicro_hello
  4. กราฟจะแสดงข้อมูลเกี่ยวกับรูปแบบการรับส่งข้อมูลของพร็อกซี เช่น การเข้าชมทั้งหมด เวลาในการตอบกลับโดยเฉลี่ย เวลาในการตอบกลับเป้าหมายโดยเฉลี่ย และอื่นๆ

อ่านข้อมูลเพิ่มเติมเกี่ยวกับแดชบอร์ด Edge Analytics ได้ในหน้าแรกของแดชบอร์ด Analytics ในเอกสารประกอบของ Edge หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับปลั๊กอิน โปรดดูที่ใช้ปลั๊กอิน