Referencia de la CLI para Edge Microgateway

Estás viendo la documentación de Apigee Edge.
Ve a la Documentación de Apigee X.
información

Edge Microgateway v. 3.3.x

Descripción general

La CLI de Edge Microgateway te permite controlar y administrar todos los aspectos de una instancia de Edge Microgateway instancia.

Administrar certificados

Los comandos cert te permiten instalar y administrar el par de claves pública/privada que se use para firmar los tokens del portador que usan los clientes para hacer llamadas seguras a través de Edge Microgateway Las claves se almacenan en Apigee Edge en un mapa de clave-valor (KVM) encriptado. Edge Microgateway usa el pública para validar tokens del portador firmados. Estas claves se generan cuando ejecutas Edgemicro configure, como se explica en Configura y configurar Edge Microgateway. Puedes usar los comandos cert que se describen aquí para regenerar y administrar estas claves si es necesario.

Instalar un certificado

Instala las claves en un mapa de par clave-valor (KVM) encriptado y muestra el clave pública como resultado. Los pares de claves tienen alcance en una organización especificada.

Uso

edgemicro cert install -o [organization] -e [environment] -u [username] -p [password] --force

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-u, --username Tu nombre de usuario de Apigee Debes ser administrador de la organización de la cuenta organización.
-p, --password Tu contraseña (opcional). Se te preguntará si no proporcionas este parámetro en la línea de comandos.
-f, --force Si una clave ya está almacenada en el KVM encriptado, fuerza su reemplazo (opcional).
-h, --help Muestra la información de uso.

Ejemplo

edgemicro cert install -o docs -e test -u jdoe@example.com -f

Resultado

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
password:
deleting vault
creating vault
adding private_key
adding public_key
installed cert

Borra un certificado

Borra el par de claves de una organización.

Uso

edgemicro cert delete -o [organization] -e [environment] -u [username] -p [password]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-u, --username Tu nombre de usuario de Apigee Debes ser administrador de la organización de la cuenta organización.
-p, --password Tu contraseña (opcional). Se te preguntará si no proporcionas este parámetro en la línea de comandos.
-h, --help Muestra la información de uso.

Ejemplo

edgemicro cert delete -o docs -e test -u jdoe@example.com

Resultado

deleting vault
Vault deleted!

Cómo verificar un certificado

Comprueba que tu organización tenga un certificado instalado.

Uso

edgemicro cert check -o [organization] -e [environment] -u [username] -p [password]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-u, --username Tu nombre de usuario de Apigee Debes ser administrador de la organización de la cuenta organización.
-p, --password Tu contraseña (opcional). Se te preguntará si no proporcionas este parámetro en la línea de comandos.
-h, --help Muestra la información de uso.

Ejemplo

edgemicro cert check -o docs -e test -u jdoe@example.com

Resultado (correcto)

checked cert successfully

Resultado (error)

Si el certificado no existe, se muestra un error.

Obtén la clave pública

Devuelve la clave pública para la organización especificada. No requiere autenticación.

Uso

edgemicro cert public-key -o [organization] -e [environment]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-h, --help Muestra la información de uso.

Ejemplo

edgemicro cert public-key -o docs -e test

Resultado (Muestra)

-----BEGIN CERTIFICATE-----
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?

-----END CERTIFICATE-----

Configura Edge Microgateway para Apigee Edge Cloud

Permite que Edge Microgateway opere con una instancia de Apigee Edge Cloud. Se une y actúa una secuencia de comandos para implementar un proxy de autenticación requerido en Edge, generar tokens y actualizar archivos de configuración. Para obtener un ejemplo funcional completo, consulta el artículo Configura y configurar Edge Microgateway.

Uso

edgemicro configure -o [organization] -e [environment] -u [username] -p [password]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-u, --username Tu nombre de usuario de Apigee Debes ser administrador de la organización de la cuenta organización.
-p, --password Tu contraseña (opcional). Se te preguntará si no proporcionas este parámetro en la línea de comandos.
-r, --url Especifica el alias de host virtual para tu organización:entorno (opcional). Consulta la Documentación de Edge para obtener información sobre los hosts virtuales. Configuración predeterminada: org-env.apigee.net
-c, --configDir Especifica la ruta de acceso al archivo de configuración de Edge Microgateway (opcional). De forma predeterminada, el archivo de configuración se encuentra en ./config/config.yaml. (Se agregó v2.4.x)
-x, --proxyName (Opcional) Configura la ruta base para el proxy edgemicro-auth. Si el botón edgemicro-auth se implementa en una ruta diferente de la predeterminada, /edgemicro-auth, esta función te permite establecer la ruta nueva en Edge Microgateway De forma predeterminada, la ruta base es /edgemicro-auth. (Agregada v2.4.x)
-t, --token (Opcional) Te permite usar un token de OAuth para la autenticación en lugar de un nombre de usuario y una contraseña. Consulta también Cómo proteger las llamadas a la API con un token de acceso de OAuth2. Por ejemplo:

edgemicro configure -o docs -e test -t <your token>
-v, --virtualHosts (Opcional) Anula los hosts virtuales predeterminados, que se “default,secure” Usa esta opción si tienes hosts virtuales especificados para tu Organización perimetral:entorno distinto de estos valores predeterminados. Consulta la documentación de Edge para aprender sobre los hosts virtuales.
-d, --debug Proporciona información de depuración (opcional).
-h, --help Muestra la información de uso.

Notas de uso

Este comando almacena la información de configuración en ~/.edgemicro/org-env-config.yaml.

Ejemplo

edgemicro configure -o docs -e test -u jdoe@example.com

Resultado

Si se ejecuta de forma correcta, el comando muestra un conjunto de claves que debes usar cuando inicias Edge. Microgateway

...

The following credentials are required to start edge micro
  key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f
  secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372

edgemicro configuration complete!

Genera claves

El comando genkeys genera un par de clave y secreto que usa Edge Microgateway para se autentica cuando se publican datos de estadísticas de forma asíncrona en Apigee Edge.

Uso

edgemicro genkeys -o [organization] -e [environment] -u [username] -p [password]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-u, --username Tu nombre de usuario de Apigee Debes ser administrador de la organización de la cuenta organización.
-p, --password Tu contraseña (opcional). Se te preguntará si no proporcionas este parámetro en la línea de comandos.
-t, --token (Opcional) Te permite usar un token de OAuth para la autenticación en lugar de un nombre de usuario y una contraseña. Consulta también Cómo proteger las llamadas a la API con un token de acceso de OAuth2. Por ejemplo:

edgemicro genkeys -o docs -e test -t <your token>
-h, --help Muestra la información de uso.

Notas de uso

Si se ejecuta de forma correcta, el comando muestra tres elementos. La primera es una URL que debes colocar en el archivo de configuración. Las otras dos son un par de claves que se requieren cuando inicias una instancia de Edge Instancia de Microgateway.

  • URL de arranque: Esta URL dirige a un servicio de Apigee Edge que habilita una Instancia de Edge Microgateway para enviar datos de estadísticas a Apigee Edge. Debes copiar esa URL al archivo de configuración de Edge Microgateway: ~/.edgemicro/org-env-config.yaml.
  • key: Es la clave. Esta clave y el secreto son necesarios como entrada para la CLI que se usa para iniciar una instancia de Edge Microgateway.
  • secret: Es el secreto.

Ejemplo

edgemicro genkeys -o docs -e test -u jdoe@example.com

Resultado (Muestra)

Si se ejecuta de forma correcta, el comando muestra un conjunto de claves que debes usar cuando inicias Edge. Microgateway

configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1
Please copy the following property to the edge micro agent config
  bootstrap: https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/jdoe/environment/test

The following credentials are required to start edge micro
  key: db39324077989c75eac34c13d285772ea8e3b982b957b3f52916f3048511443f
  secret: 5bf8da39de0056f88fdd5f25a8602d22f312c1c8c870580a5fef55ac6637b7ae

finished

Configura Edge Microgateway para la nube privada de Apigee Edge

Configura Edge Microgateway para que funcione con una instalación de nube privada de Apigee Edge.

Uso

edgemicro private configure -o [organization] -e [environment] -u [username] -p [password]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-u, --username Tu nombre de usuario de Apigee Debes ser administrador de la organización de la cuenta organización.
-p, --password Tu contraseña (opcional). Se te preguntará si no proporcionas este parámetro en la línea de comandos.
-r, --runtime-url Especifica la URL del entorno de ejecución de tu instancia de nube privada.
-m, --mgmt-url La URL del servidor de administración para tu instancia de nube privada.
-v, --virtualHosts Lista de hosts virtuales separados por comas para tu organización:entorno. Predeterminada “default,secure
-c, --configDir Especifica la ruta de acceso al archivo de configuración de Edge Microgateway (opcional). De forma predeterminada, el archivo de configuración se encuentra en ./config/config.yaml. (Se agregó v2.4.x)
-t, --token (Opcional) Te permite usar un token de OAuth para la autenticación en lugar de un nombre de usuario y una contraseña. Consulta también Cómo proteger las llamadas a la API con un token de acceso de OAuth2. Por ejemplo:

edgemicro configure -o docs -e test -t <your token>
-d, --debug Proporciona información de depuración (opcional).
-h, --help Muestra la información de uso.

Notas de uso

Este comando almacena la información de configuración en ~/.edgemicro/org-env-config.yaml.

Ejemplo

edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.55.100:9002 -m http://192.162.55.100:8080

Resultado

Si se ejecuta de forma correcta, el comando muestra un conjunto de claves que debes usar cuando inicias Edge. Microgateway

...

The following credentials are required to start edge micro
  key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f
  secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372

edgemicro configuration complete!

Inicia Edge Microgateway

Antes de iniciar Edge Microgateway, debes ejecutar la configuración de Edgemicro (nube pública) o edgemicro private configure (nube privada). La configuración muestra los valores de clave y secreto necesarios para iniciar Edge Microgateway.

Uso

edgemicro start -o [organization] -e [environment] -k [public-key] -s [secret-key]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-k, --key El valor clave que se muestra cuando ejecutas “edgemicro configure” kubectl.
-s, --secret El valor del secreto que se muestra cuando ejecutas "edgemicro configure" kubectl.
-p, --processes La cantidad de procesos que se iniciarán (opcional). Predeterminado: el número de núcleos en tu en un sistema de archivos.
-d, --pluginDir Ruta de acceso absoluta al directorio del complemento (opcional).
-r, --port (Opcional) Anula el número de puerto especificado en el ~/.edgemicro/org-env-config.yaml archivo. Valor predeterminado: 8000
-c, --cluster

Inicia Edge Microgateway en modo de clúster (opcional).

Nota: A partir de la versión 2.3.1, esta opción se quitó. En la versión 2.3.1 y posteriores, Edge Micro siempre se inicia en modo de clúster.

-c, --configDir Especifica la ruta de acceso al archivo de configuración de Edge Microgateway (opcional). De forma predeterminada, el archivo de configuración se encuentra en ./config/config.yaml. (Se agregó v2.4.x)
-u, --configUrl Especifica un extremo desde el que Edge Microgateway descargará su configuración (opcional) . (Se agregó v2.5.x)
-d, --debug Proporciona información de depuración (opcional).
-h, --help Muestra la información de uso.

Configura el puerto

El comando start te permite especificar un número de puerto para anular el que está especificado. en el archivo de configuración. También puedes especificar un número de puerto con el PORT variable de entorno. Por ejemplo:

edgemicro start -o docs -e test -k abc123 -s xyz456 -p 2 --port 8002

o

export PORT=8002
edgemicro start -o org -e test -k key -s secret -p 2

Si el puerto está en uso, Edge Microgateway muestra un error.

Acerca del agrupamiento en clústeres

Edge Microgateway usa la interfaz de Node.js clúster para habilitar el agrupamiento en clústeres. El agrupamiento en clústeres permite que Edge Microgateway tome de los sistemas de varios núcleos. Para conocer los detalles, consulta esta documentación de Node.js.

Ejemplo

edgemicro start -o docs -e test -k abc123 -s xyz456

Resultado de muestra:

...

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
info: jwk_public_keys download from null returned 200 undefined
info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK
info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK
info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK
PROCESS PID : 17991

Administra tokens

Los comandos token te permiten obtener, decodificar y verificar el acceso OAuth2 firmado. tokens. Consulta también Protege las llamadas a la API con un token de acceso de OAuth2.

Cómo decodificar un token

Decodifica un token del portador codificado y firmado en su token web Java (JSON JWT) de texto sin formato para la representación de los datos. Un token transmite información sobre la app del desarrollador de Apigee Edge que proporcionó la claves usadas para crear el token, incluidos el nombre de la aplicación, client_id, lista de productos y más.

Uso

edgemicro token decode -f [filename]

Parámetros

Parámetros Descripción
-f, --file El nombre de un archivo que contiene el token JWT que se decodificará.
-h, --help Muestra la información de uso.

Ejemplo

edgemicro token decode -f token.jwt

Resultado (muestra)

{ header: { typ: 'JWT', alg: 'RS256' },

  payload:
   { application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217',
     client_id: 'O9ZQRZKnn1rdgcKQgsABSMdOsKS',
     scopes: [],
     api_product_list: [ 'MicroTest' ],
     iat: 1436280566,
     exp: 1436282365 },
  signature: '' }

Genera un token

Genera un token del portador firmado. El token permite que las apps cliente realicen llamadas autenticadas a la API. a Edge Microgateway. El token es un token web JSON (JWT) compatible con OAuth 2.0. Exige tanto ingresa los valores de la clave de consumidor (ID de cliente) y el secreto de consumidor (secreto del cliente) de una dirección para desarrolladores de Apigee en Apigee Edge. Consulta también Protege las llamadas a la API con un token de acceso de OAuth2.

Uso

edgemicro token get -o [org] -e [env] -i [client_id] -s [client_secret]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-1, --key El ID de cliente de la app de desarrollador asociada con Microgateway-aware proxy.
-s, --secret El secreto del cliente de la app de desarrollador asociada con Microgateway-aware proxy.
-h, --help Muestra la información de uso.

Ejemplo

edgemicro token get -o docs -e test -i 5UzOwAXGoOeo60aew94PPG5MAZE3aJp -s 6vahKFGS9a3qMLwz

Resultado (muestra)

{ token: 'eyJ0eXAiOiJKV1JhbGciOiJSUzI1NiJ9Glvbl9uYW1lIjoiNWNiMGY0NTV6TV3
EtOWMzOC00YmJjLWIzNzEtZGMxZTQzOGMxIiwiY2xpZW50X2lkIjoiNVV6T3dBWEdvSU9lbz
YwYWV3OTRQN0c1TUFaRTNhSnAiLCJzY2MiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIkVkZ2
VNaWNyb1Rlc3RQcm9kdWN0Il0sImlhdCI3ODEyMzQ2MSwiZXhwIjoxNDc4MTI1MjYwfQ.Dx5
f5U7PXm8koNGmFX4N6VrxKMJnpndKgoJ5zWSJvBZ6Ccvhlpd85ipIIA5S2A5nx4obYWp_rpY
RJpIGYwyxP6Oq2j0rxnVjdCC4qyYMgthZjhKgEBVBe3s1ndP72GP2vV6PsSA9RQ2-yzsy9r0
TzhAZ3NJTxT1tS0XKqKngE-OhR3fJHVLAzdMDT0AmS9H0Z2NAJtQOuK6RTpCjG9B6Bc48AEM
sj7QSM-1LWiQ8LdY8k_BoC06qsTI7bCQGWwTuqL-ismbcx2bxovUxSemZIaoROfuF-dCZHG3
2aTP75WxBvvNgBBvPvQtPzbeSOtEaww' }

También puedes generar un JWT con la API de Management:

curl -i -X POST "http://$ORG-$ENV.apigee.net/edgemicro-auth/token" \
  -H "Content-Type: application/json" \
  -d '{
    "$CLIENT_ID": "your consumer key",
    "$CLIENT_SECRET": "your consumer secret",
    "grant_type": "client_credentials"
  }'

Aquí:

  • $ORG es el nombre de la organización de Edge (debes ser administrador de la organización).
  • $ENV es un entorno de tu organización (como "test" o "prod").
  • $CLIENT_ID es el ID de consumidor en la app de desarrollador que creaste anteriormente.
  • $CLIENT_SECRET es el secreto de consumidor de la app de desarrollador que creaste. anteriormente.

Verifica un token

Verifica un token del portador firmado con la clave pública almacenada en Apigee Edge para el período especificado organización y entorno.

Uso

edgemicro token verify -o [org] -e [env] -f [filename]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-f, --file Es el nombre de un archivo que contiene el JWT que se verificará.
-h, --help Muestra la información de uso.

Ejemplo

edgemicro token get -o docs -e test -f token.jwt

Resultado de muestra para un token válido

{ application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217',

  client_id: 'O9ZQRZKnn1rdgcKQsAZUBkQSMdOsKS',

  scopes: [],

  api_product_list: [ 'MicroTest' ],

  iat: 1436396155,

  exp: 1436397954 }

Resultado de muestra para un token no válido

{ [JsonWebTokenError: invalid token] name: 'JsonWebTokenError', message: 'invalid token' }

Resultado de muestra para un token vencido

{ [TokenExpiredError: jwt expired]

  name: 'TokenExpiredError',

  message: 'jwt expired',

  expiredAt: Tue Jul 07 2015 09:19:25 GMT-0600 (MDT) }

Inicializa una configuración nueva de Edge Microgateway

Ejecuta este comando una vez después de instalar Edge Microgateway por primera vez. Crea un nuevo valor predeterminado de configuración de Terraform: ~/.edgemicro/default.yaml.

Uso

edgemicro init

Parámetros

Parámetros Descripción
-c, --configDir Especifica la ruta de acceso al archivo de configuración de Edge Microgateway (opcional). De forma predeterminada, el archivo de configuración se encuentra en ./config/config.yaml. (Se agregó v2.4.x)
-h, --help Muestra la información de uso.

Ejemplo

edgemicro init

Resultado (correcto)

config initialized to /MyHome/.edgemicro/default.yaml

Verifica la configuración de Edge Microgateway

Verifica que Edge Microgateway esté configurado de forma correcta.

Uso

edgemicro verify -o [organization] -e [environment] -k [public-key] -s [secret-key]

Parámetros

Ejemplo

edgemicro verify -o docs -e test -k abc123 -s xyz456

Resultado (correcto)

logging to /var/tmp/edgemicro-My-Machine.local-a0c48610-a148-11e6-8466-93f081b05988
installed plugin from analytics
installed plugin from oauth
a0c48610-a148-11e6-8466-93f081b05988 edge micro listening on port 8000
verifying analytics negative case: OK
verifying bootstrap url availability:OK
verifying jwt_public_key availability: OK
verifying products availability: OK
verifying quota with configured products: OK
verifying analytics with payload: OK
verification complete

Verifica el estado del clúster de microgateway

De forma predeterminada, Edge Microgateway se inicia en modo de clúster. Puedes usar este comando para verificar estado del clúster.

Uso

edgemicro status

Parámetros

Parámetros Descripción
-h, --help Muestra la información de uso.

Ejemplo

edgemicro status

Resultado (correcto)

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
edgemicro is running with 8 workers

Detén el clúster de microgateway

Detén el clúster de Edge Microgateway.

Uso

edgemicro stop

Parámetros

Parámetros Descripción
-h, --help Muestra la información de uso.

Ejemplo

edgemicro stop

Resultado (correcto)

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
Stop Completed Successfully

Vuelve a cargar el clúster de microgateway

Proporciona reinicios sin tiempo de inactividad después de un cambio de configuración. Vuelve a cargar Edge Microgateway. Para ello, haz lo siguiente: agregando una nueva configuración.

Uso

edgemicro reload -o [organization] -e [environment] -k [public-key] -s [secret-key]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-k, --key El valor clave que se muestra cuando ejecutas “edgemicro configure” kubectl.
-s, --secret El valor del secreto que se muestra cuando ejecutas "edgemicro configure" kubectl.
-h, --help Muestra la información de uso.

Ejemplo

edgemicro reload -o docs -e test -k abc123 -s xyz456

Resultado (correcto)

...

Reload Completed Successfully

Actualiza el proxy de Edgemicro-auth

Para usar la rotación de claves, debes tener una Edgemicro-auth implementado en tu organización de Apigee Edge. (Se agregó v2.5.x)

Nota: Si configuraste tu instancia actual de Edge Micro antes versión 2.5.2, debes actualizar este proxy si quieres usar la rotación de claves. Solo necesitarás realizar esta actualización una vez.

Uso

edgemicro upgradeauth -o [organization] -e [environment] -u [username]

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-u, --username Tu nombre de usuario de Apigee Debes ser administrador de la organización de la cuenta organización.
-p, --password Tu contraseña (opcional). Se te preguntará si no proporcionas este parámetro en la línea de comandos.
-v, --virtualhost El host virtual del proxy (opcional).
-b, --baseuri El URI base para tu organización en Apigee Edge (opcional). El valor predeterminado es el El URI para implementaciones de nube de Apigee es api.enterprise.apigee.com. Para implementaciones locales, la URL base puede ser diferente.

Ejemplo

edgemicro upgradeauth -o docs -e test -u jdoe@example.com

Resultado (correcto)

Si la operación es exitosa, el comando mostrará un resultado similar al siguiente:

Going to create revision 2 of API edgemicro-auth
Using /Users/jdoe/npm/lib/node_modules/edgemicro/node_modules/microgateway-edgeauth/apiproxy/edgemicro-auth.xml as the root file
Creating revision 2 of API edgemicro-auth
Uploading java resource micro-gateway-products-javacallout-2.0.0.jar
Uploading jsc resource generate-verify-jwt.js
Uploading jsc resource send-public-key.js
Uploading jsc resource set-jwt-variables.js
Uploading jsc resource set-response.js
Uploading node resource index.js
Uploading node resource node_modules_apigee-access.zip
Uploading node resource node_modules_base64url.zip
Uploading node resource node_modules_buffer-equal-constant-time.zip
Uploading node resource node_modules_ecdsa-sig-formatter.zip
Uploading node resource node_modules_jsrsasign.zip
Uploading node resource node_modules_jwa.zip
Uploading node resource node_modules_jws.zip
Uploading node resource node_modules_safe-buffer.zip
Uploading node resource package.json
Uploading policy Access-App-Info-2.xml
Uploading policy Access-App-Info.xml
Uploading policy AccessTokenRequest.xml
Uploading policy Add-Custom-Claims.xml
Uploading policy Create-OAuth-Request.xml
Uploading policy Create-Refresh-Request.xml
Uploading policy Extract-API-Key.xml
Uploading policy Extract-OAuth-Params.xml
Uploading policy Extract-Refresh-Params.xml
Uploading policy Get-Private-Key.xml
Uploading policy Get-Public-Key.xml
Uploading policy Get-Public-Keys.xml
Uploading policy JavaCallout.xml
Uploading policy Products-to-JSON-2.xml
Uploading policy Products-to-JSON.xml
Uploading policy Raise-Fault-Unknown-Request.xml
Uploading policy RefreshAccessToken.xml
Uploading policy Send-Public-Key.xml
Uploading policy Set-JWT-Variables.xml
Uploading policy Set-Response.xml
Uploading policy Verify-API-Key.xml
Uploading target TargetEndpoint-1
Uploading proxy default
Deploying revision 2 of edgemicro-auth to test
Deployment on test successful
edgemicro-auth proxy upgraded

Actualización del mapa de par clave-valor (KVM)

Usa el comando edgemicro upgradekvm para actualizar el KVM en tu instancia de Apigee. organización. Debes actualizar KVM si deseas usar la rotación de claves.

Uso

Edge para la nube pública:

edgemicro upgradekvm -o [organization] -e [environment] -k [key] -s [secret]

Edge para la nube privada:

edgemicro private upgradekvm -o [organization] -e [environment] -k [key] -s [secret] -p 'https://[hostname]/edgemicro-auth'

Parámetros

Parámetros Descripción
-o, --org La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway.
-k, --key El valor clave que se muestra cuando ejecutas “edgemicro configure” kubectl.
-s, --secret El valor del secreto que se muestra cuando ejecutas "edgemicro configure" kubectl.
-p, --proxyuri El URI del proxyedgemicro_auth

Nube pública perimetral: opcional.Nube privada perimetral de
: obligatoria.

Ejemplo de nube pública de Edge:

 -p 'https://[org]-[env].apigee.net/edgemicro-auth'

Ejemplo de nube privada perimetral:

-p 'https://[hostname]/edgemicro-auth'

Ejemplo

edgemicro upgradekvm -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47

Resultado (correcto)

Si la operación es exitosa, el comando mostrará un resultado similar al siguiente:

current nodejs version is v12.5.0
current edgemicro version is 3.1.5
password:
Checking for certificate...
Certificate found!
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsT6yVoT/h6pvkPlkUUtv
Hgs7MbDPcWxto7dZqJBwQ4oOQ0IJ2P4XGigc3kYUyPp5lFHg1ssP9+0onRpqn6Lq
z7N5iaTSv5YXb26bU2kSOl4hbwcljIzauAnBzQ13VaQ5SoflRxMGSZmTqZeu5jkQ
3JZ7F6k2bCar5sk1k84vd4WXcCVyngFlrMtlux5z0vOU56QYZFvvKYl/wOHNPLLB
Js54531CV1ZfhV3nDDq9Lh5D1C/oQVlm1Lc7BJoEUmKeFATmSsi50c14ScsmdtJ1
HqC/brSXCd185P6ifu2RH7IHKzNfcD4NlfAVmDScng4w5RxBan2avbmAJrokQ4b5
WQIDAQAB
-----END PUBLIC KEY-----
KVM update complete

Rotación de claves

Usa el comando edgemicro rotatekey para rotar los pares de clave pública/privada que se usaron para generar los tokens JWT usados para la seguridad de OAuth en Edge Microgateway.

Para obtener más información, consulta Rotar claves JWT.

Uso

Edge para la nube pública:

edgemicro rotatekey -o [organization] -e [environment] -k [key] -s [secret]

Edge para la nube privada:

edgemicro private rotatekey -o [organization] -e [environment] -k [key] -s [secret] -r '[hostname]/edgemicro-auth/rotateKey'

Parámetros

Parámetros Descripción
-o, --org (Obligatorio) La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway (obligatorio).
-k, --key El valor clave que se muestra cuando ejecutas “edgemicro configure” kubectl.
-s, --secret El valor del secreto que se muestra cuando ejecutas "edgemicro configure" kubectl.
-p Ruta de acceso a una clave privada personalizada que usará Apigee Edge. (Se agregó 3.1.6)
-c Ruta de acceso a un certificado personalizado que usará Apigee Edge. (Se agregó 3.1.6)
-n, --nbf

Configura el retraso en minutos para que una clave privada nueva entre en vigencia. Esta de espera permite que las instancias de micropuertas de enlace se actualicen con el nuevo . Se recomienda establecer el retraso para que sea mayor que los parámetros de configuración de config_change_poll_internal. que es de 10 minutos de forma predeterminada. Para obtener más información, consulta Cómo configurar un valor "no antes" demora. (Se agregó 3.1.6)

Nota: Si usas esta opción en versiones de edgemicro-auth anteriores a la versión distribuida con Edge Microgateway 3.1.6, se ignora la marca.

-i, --kid Un ID que se usa para coincidir con una clave específica (opcional). Edge Microgateway usa este valor para elegir entre un conjunto de claves durante la rotación de claves. Si se omite este parámetro (recomendado), Edge Microgateway genera una clave basada en una marca de tiempo. Para obtener más información, consulta la sección 4.5 de la especificación de JSON Web Key.
-r, --rotatekeyuri Rota el URI de la clave.

Nube pública perimetral: opcional.Nube privada perimetral de
: obligatoria.

Ejemplo de nube pública:

-r 'https://[org]-[env].apigee.net/edgemicro-auth/rotateKey'

Ejemplo de nube privada perimetral:

-r '[hostname]/edgemicro-auth/rotateKey'

Ejemplo

edgemicro rotatekey -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47

Resultado (correcto)

Si la operación es exitosa, el comando mostrará un resultado similar al siguiente:

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
password:
Checking if private key exists in the KVM...
Checking for certificate...
Found Certificate
Generating New key/cert pair...
Extract new public key
Key Rotation successfully completed!

Después de la rotación, puedes ver en la IU de Edge que se agregaron claves nuevas a microgateway KVM

Ejemplo

En este ejemplo, se usan las marcas -p y -c para especificar la ruta de acceso en un par de certificado/clave privada. Estas opciones te permiten pasar una clave privada personalizada y un certificado par.

edgemicro rotatekey -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47 \
-p /users/home/keys.pem -c /users/home/cert.cert

Supervisión permanente

Revocar claves

Usa el comando edgemicro revokekeys para revocar la clave y las credenciales secretas de un Configuración de Edge Microgateway.

Uso

edgemicro revokekeys -o [organization] -e [environment] -u [username]
-k [key] -s [secret]

Parámetros

Parámetros Descripción
-o, --org (Obligatorio) La organización de Apigee para la que configuraste Edge Microgateway.
-e, --env Un entorno para el que configuraste Edge Microgateway (obligatorio).
-u, --username Tu nombre de usuario de Apigee (se requiere -u o -t) Debes ser administrador de la organización de la cuenta organización. Este parámetro no es necesario si, en cambio, especificas el parámetro -t.
-p, --password Tu contraseña (opcional). Se te preguntará si no proporcionas este parámetro en la línea de comandos.
-k, --key La clave que se revocará (obligatorio).
-s, --secret El secreto que se revocará (obligatorio).
-t, --token (Se requiere -u o -t). Te permite usar un token de OAuth para la autenticación en lugar de nombre de usuario/contraseña. Si se especifica -t, el parámetro -u no es obligatorio. Consulta también Cómo proteger las llamadas a la API con un token de acceso de OAuth2. Por ejemplo:
edgemicro revokekeys -o ORG-NAME -e ENV-NAME -k KEY-TO-REVOKE \
    -s KEY-SECRET -t TOKEN

Ejemplos

edgemicro revokekeys -o myorg -e test -u jdoe@apigee.com
-k 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f -s 4b5d6355b874f7c46838893823e8d929dcb2e42fb9aebcb535089c9b98513

Si la operación es exitosa, verás el siguiente mensaje:

key 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f revoked successfully