查看 Apigee Edge 說明文件。
前往
Apigee X說明文件。 資訊
Edge Microgateway 3.3.x 版
總覽
Edge Microgateway CLI 可讓您控制及管理 Edge Microgateway 的所有功能 執行個體。
管理憑證
cert
指令可讓您安裝及管理公開/私密金鑰組
用於簽署不記名權杖,供用戶端透過 Edge 進行安全呼叫
Microgateway。金鑰會以加密的金鑰值對應 (KVM) 儲存於 Apigee Edge。Edge Microgateway 採用
公開金鑰,以便驗證已簽署的不記名權杖。這些金鑰是在您執行 Edgemicro 時
設定指令,如設定和
設定 Edge Microgateway。您可以使用本文所述的 cert 指令
可以視需要重新產生及管理這些金鑰
安裝憑證
將金鑰安裝在已加密的鍵/值對應 (KVM) 中,並傳回 公開金鑰做為輸出內容金鑰組的範圍僅限特定機構,
用法
edgemicro cert install -o [organization] -e [environment] -u [username] -p [password] --force
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-u, --username |
您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整 |
-p, --password |
(選用) 您的密碼,要是您未在 建立服務帳戶 |
-f, --force |
(選用) 如果金鑰已儲存在加密的 KVM 中,請強制替換金鑰。 |
-h, --help |
輸出使用資訊。 |
範例
edgemicro cert install -o docs -e test -u jdoe@example.com -f
輸出內容
current nodejs version is v12.5.0 current edgemicro version is 3.0.2 password: deleting vault creating vault adding private_key adding public_key installed cert
刪除憑證
刪除機構的金鑰組。
用法
edgemicro cert delete -o [organization] -e [environment] -u [username] -p [password]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-u, --username |
您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整 |
-p, --password |
(選用) 您的密碼,要是您未在 建立服務帳戶 |
-h, --help |
輸出使用資訊。 |
範例
edgemicro cert delete -o docs -e test -u jdoe@example.com
輸出內容
deleting vault Vault deleted!
檢查憑證
確認貴機構已安裝憑證。
用法
edgemicro cert check -o [organization] -e [environment] -u [username] -p [password]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-u, --username |
您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整 |
-p, --password |
(選用) 您的密碼,要是您未在 建立服務帳戶 |
-h, --help |
輸出使用資訊。 |
範例
edgemicro cert check -o docs -e test -u jdoe@example.com
輸出內容 (成功)
checked cert successfully
輸出 (失敗)
如果憑證不存在,則會傳回錯誤。
取得公開金鑰
傳回指定機構的公開金鑰。不需要驗證。
用法
edgemicro cert public-key -o [organization] -e [environment]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-h, --help |
輸出使用資訊。 |
範例
edgemicro cert public-key -o docs -e test
輸出內容 (範例)
-----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCKpXWGum9uTjANBgkq9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3cNMTYxMTAyMjAxNTA2WhcNMTYxMTAzMjAxNTA2WjAUMRIwEAYD VQQDEwlsb2Nvc3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDD ETr/ne/gP47+9LgjLvBJjpbFVdaeUabZZ3wbA7sSIVnnNXWt3yPklrWSfIh+ L2+dq4k+YunsQE2+dwPdXA2x8DPGvqGcCdWPxnpZ7ix5Akbs8i/J+Ue0pXT4 jkpWbaDDftGL2tcxwP45yI+slpDYvmWRps07TFXkAPjGEHYPvCT9/v/35GkL 0h4v0S+XfpcjS5c47o7CIWlkgEM5GBosQUb17kuVR48392vGFPsnCP34iNe7 zguhiCXYg2zkOcj/N3AE4xKIhCz0QcewULy08GltWMmyjJ/30zs8P41JqoA4 RwfeEZ8RenN3rJQim1ppAAEwDQYJKoZIhvcNAQELBQADggEBAHcORIfc+ySe 2FMmqicNe6Wt5V/5zOaBMLsGQdqGOHB5cQc79sMBrk680KVhrwHXZ2nBIkVe UEL+2qLY1VLfswBNAvcNwV9U4TwHq4eIANiD751oJK1tHmM/ujThQkwNf96o 6I7Ws+wfpGO3ppJCttRbtnATIxrwsCHN4i5lbW/tJSL7t/Zf6T1B+YSJU9AF xuvLq22cCqyYJQdmKq2vVS55WRZdllm+mRtJrv7MLM9gfDPRxVlwrBz/eQHy Fv+dwzxcvQjkz03RNhZUodzuD34DPJoYeK++rItsddwQ26KTahH80yYTAFzY x9gfPf1/+qo=? -----END CERTIFICATE-----
為 Apigee Edge Cloud 設定 Edge Microgateway
啟用 Edge Microgateway 以便與 Apigee Edge Cloud 執行個體搭配使用。自動換行並執行 一系列指令可將必要的驗證 Proxy 部署至 Edge 及產生驗證 並更新設定檔如需完整實際範例,請參閱設定和 設定 Edge Microgateway。
用法
edgemicro configure -o [organization] -e [environment] -u [username] -p [password]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-u, --username |
您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整 |
-p, --password |
(選用) 您的密碼,要是您未在 建立服務帳戶 |
-r, --url |
(選用) 為貴機構指定環境的虛擬主機別名。詳情請參閱
瞭解虛擬主機的 Edge 說明文件。預設:
org-env.apigee.net |
-c, --configDir |
(選用) 指定 Edge Microgateway 設定檔的路徑。根據預設 這個設定檔位於 ./config/config.yaml 中。(新增 2.4.x 版) |
-x, --proxyName |
(選用) 設定 edgemicro-auth Proxy 的基本路徑。如果 edgemicro-auth Proxy 是部署在預設路徑不同的路徑。 /edgemicro-auth,則能在 Edge 中設定新路徑 Microgateway。根據預設,基本路徑為 /edgemicro-auth。(已新增 v2.4.x) |
-t, --token |
(選用) 可讓您將 OAuth 權杖用於驗證,而非使用者名稱/密碼。
另請參閱「使用 OAuth2 存取權杖確保 API 呼叫安全無虞」。
例如:edgemicro configure -o docs -e test -t <your token> |
-v, --virtualHosts |
(選用) 覆寫預設虛擬主機。
「default,secure 」。如果您已為
不屬於這些預設值的「Edgeorganization:環境」。詳情請參閱 Edge 說明文件
協助您瞭解虛擬主機 |
-d, --debug |
(選用) 提供偵錯資訊。 |
-h, --help |
輸出使用資訊。 |
使用須知
這項指令會將設定資訊
約 /.edgemicro/org-env-config.yaml
。
範例
edgemicro configure -o docs -e test -u jdoe@example.com
輸出內容
成功執行後,這個指令會傳回一組啟動 Edge 所需的金鑰 Microgateway。
... The following credentials are required to start edge micro key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372 edgemicro configuration complete!
產生金鑰
genkeys
指令會產生 Edge Microgateway 使用的金鑰和密鑰配對,以便
以非同步方式將數據分析資料發布至 Apigee Edge 時,驗證本身。
用法
edgemicro genkeys -o [organization] -e [environment] -u [username] -p [password]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-u, --username |
您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整 |
-p, --password |
(選用) 您的密碼,要是您未在 建立服務帳戶 |
-t, --token |
(選用) 可讓您將 OAuth 權杖用於驗證,而非使用者名稱/密碼。
另請參閱「使用 OAuth2 存取權杖確保 API 呼叫安全無虞」。
例如:edgemicro genkeys -o docs -e test -t <your token> |
-h, --help |
輸出使用資訊。 |
使用須知
成功執行時,指令會傳回三個項目。第一種是您要加到代碼中的網址 設定檔另外兩個是啟動 Edge 時所需的金鑰組 Microgateway 執行個體。
- Bootstrap 網址:這個網址會指向 Apigee Edge 服務,
將數據分析資料傳送至 Apigee Edge 的 Edge Microgateway 執行個體。您需要複製該網址
新增至 Edge Microgateway 設定檔:~
/.edgemicro/org-env-config.yaml
。 - key:鍵。這組金鑰和密鑰是對 CLI 的輸入項目 用於啟動 Edge Microgateway 的執行個體。
- secret:密鑰。
範例
edgemicro genkeys -o docs -e test -u jdoe@example.com
輸出內容 (範例)
成功執行後,這個指令會傳回一組啟動 Edge 所需的金鑰 Microgateway。
configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 Please copy the following property to the edge micro agent config bootstrap: https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/jdoe/environment/test The following credentials are required to start edge micro key: db39324077989c75eac34c13d285772ea8e3b982b957b3f52916f3048511443f secret: 5bf8da39de0056f88fdd5f25a8602d22f312c1c8c870580a5fef55ac6637b7ae finished
為 Apigee Edge 私有雲設定 Edge Microgateway
設定 Edge Microgateway,以便與 Apigee Edge Private Cloud 安裝作業搭配使用。
用法
edgemicro private configure -o [organization] -e [environment] -u [username] -p [password]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-u, --username |
您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整 |
-p, --password |
(選用) 您的密碼,要是您未在 建立服務帳戶 |
-r, --runtime-url |
指定私有雲執行個體的執行階段網址。 |
-m, --mgmt-url |
私有雲執行個體的管理伺服器網址。 |
-v, --virtualHosts |
以半形逗號分隔的「organization:環境」虛擬主機清單。預設
「default,secure 」。 |
-c, --configDir |
(選用) 指定 Edge Microgateway 設定檔的路徑。根據預設 這個設定檔位於 ./config/config.yaml 中。(新增 2.4.x 版) |
-t, --token |
(選用) 可讓您將 OAuth 權杖用於驗證,而非使用者名稱/密碼。
另請參閱「使用 OAuth2 存取權杖確保 API 呼叫安全無虞」。
例如:edgemicro configure -o docs -e test -t <your token> |
-d, --debug |
(選用) 提供偵錯資訊。 |
-h, --help |
輸出使用資訊。 |
使用須知
這項指令會將設定資訊
約 /.edgemicro/org-env-config.yaml
。
範例
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.55.100:9002 -m http://192.162.55.100:8080
輸出內容
成功執行後,這個指令會傳回一組啟動 Edge 所需的金鑰 Microgateway。
... The following credentials are required to start edge micro key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372 edgemicro configuration complete!
啟動 Edge Microgateway
啟動 Edge Microgateway 之前,您必須先執行 edgemicro configuration (公有雲) 或 edgemicro Private Configuration (私有雲)。設定 指令會傳回啟動 Edge Microgateway 所需的金鑰和密鑰值。
用法
edgemicro start -o [organization] -e [environment] -k [public-key] -s [secret-key]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-k, --key |
執行「edgemicro
configure 」時傳回的鍵/值指令 |
-s, --secret |
執行「edgemicro
configure 」時傳回的密鑰值指令 |
-p, --processes |
(選用) 要啟動的程序數量。預設值:磁碟中的核心數量 有些人會將 Cloud Storage 視為檔案系統 但實際上不是 |
-d, --pluginDir |
(選用) 外掛程式目錄的絕對路徑。 |
-r, --port |
(選用) 將覆寫
~/.edgemicro/org-env-config.yaml 檔案。預設:8000 |
-c, --cluster |
(選用) 啟動叢集模式的 Edge Microgateway。 注意: 自 2.3.1 版起,這個選項已移除。2.3.1 版 和較新版本之後,Edge Micro 一律會在叢集模式下啟動。 |
-c, --configDir |
(選用) 指定 Edge Microgateway 設定檔的路徑。根據預設 這個設定檔位於 ./config/config.yaml 中。(新增 2.4.x 版) |
-u, --configUrl |
(選用) 指定 Edge Microgateway 下載其設定的端點 檔案。(新增 2.5.x 版) |
-d, --debug |
(選用) 提供偵錯資訊。 |
-h, --help |
輸出使用資訊。 |
設定通訊埠
start
指令可讓您指定通訊埠編號來覆寫指定的通訊埠
設定檔。您也可以使用 PORT
指定通訊埠編號
環境變數例如:
edgemicro start -o docs -e test -k abc123 -s xyz456 -p 2 --port 8002
或
export PORT=8002 edgemicro start -o org -e test -k key -s secret -p 2
如果通訊埠正在使用中,Edge Microgateway 會傳回錯誤。
關於分群法
Edge Microgateway 採用 Node.js 叢集模組來啟用分群法。建立叢集之後,Edge Microgateway 就能 多核心系統的優勢詳情請參閱這篇 Node.js 說明文件。
範例
edgemicro start -o docs -e test -k abc123 -s xyz456
輸出內容範例:
... current nodejs version is v12.5.0 current edgemicro version is 3.0.2 info: jwk_public_keys download from null returned 200 undefined info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK PROCESS PID : 17991
管理權杖
您可以使用 token
指令取得、解碼及驗證已簽署的 OAuth2 存取權
符記另請參閱
使用 OAuth2 存取權杖確保 API 呼叫安全無虞。
將權杖解碼
將已簽署的編碼不記名權杖解碼至其純文字 JSON JWT (Java Web Token) 這種表示法權杖會傳達關於 Apigee Edge 開發人員應用程式的資訊 用來建立權杖的金鑰,包括應用程式名稱、client_id、產品清單等。
用法
edgemicro token decode -f [filename]
參數
參數 | 說明 |
---|---|
-f, --file |
檔案名稱 (包含要解碼的 JWT 權杖)。 |
-h, --help |
輸出使用資訊。 |
範例
edgemicro token decode -f token.jwt
輸出內容 (範例)
{ header: { typ: 'JWT', alg: 'RS256' }, payload: { application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217', client_id: 'O9ZQRZKnn1rdgcKQgsABSMdOsKS', scopes: [], api_product_list: [ 'MicroTest' ], iat: 1436280566, exp: 1436282365 }, signature: '' }
產生權杖
產生已簽署的不記名權杖。這個權杖可讓用戶端應用程式發出通過驗證的 API 呼叫 。該權杖是符合 OAuth 2.0 規範的 JSON Web Token (JWT)。這項指令需要 輸入已註冊的用戶端金鑰 (用戶端 ID) 和用戶端密鑰 (用戶端密鑰) 值 。另請參閱 使用 OAuth2 存取權杖確保 API 呼叫安全無虞。
用法
edgemicro token get -o [org] -e [env] -i [client_id] -s [client_secret]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-1, --key |
與您的 Microgateway 感知功能相關聯的開發人員應用程式中的用戶端 ID Proxy 上。 |
-s, --secret |
與 Microgateway 感知功能相關聯的開發人員應用程式中的用戶端密鑰 Proxy 上。 |
-h, --help |
輸出使用資訊。 |
範例
edgemicro token get -o docs -e test -i 5UzOwAXGoOeo60aew94PPG5MAZE3aJp -s 6vahKFGS9a3qMLwz
輸出內容 (範例)
{ token: 'eyJ0eXAiOiJKV1JhbGciOiJSUzI1NiJ9Glvbl9uYW1lIjoiNWNiMGY0NTV6TV3 EtOWMzOC00YmJjLWIzNzEtZGMxZTQzOGMxIiwiY2xpZW50X2lkIjoiNVV6T3dBWEdvSU9lbz YwYWV3OTRQN0c1TUFaRTNhSnAiLCJzY2MiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIkVkZ2 VNaWNyb1Rlc3RQcm9kdWN0Il0sImlhdCI3ODEyMzQ2MSwiZXhwIjoxNDc4MTI1MjYwfQ.Dx5 f5U7PXm8koNGmFX4N6VrxKMJnpndKgoJ5zWSJvBZ6Ccvhlpd85ipIIA5S2A5nx4obYWp_rpY RJpIGYwyxP6Oq2j0rxnVjdCC4qyYMgthZjhKgEBVBe3s1ndP72GP2vV6PsSA9RQ2-yzsy9r0 TzhAZ3NJTxT1tS0XKqKngE-OhR3fJHVLAzdMDT0AmS9H0Z2NAJtQOuK6RTpCjG9B6Bc48AEM sj7QSM-1LWiQ8LdY8k_BoC06qsTI7bCQGWwTuqL-ismbcx2bxovUxSemZIaoROfuF-dCZHG3 2aTP75WxBvvNgBBvPvQtPzbeSOtEaww' }
您也可以使用 Management API 產生 JWT:
curl -i -X POST "http://$ORG-$ENV.apigee.net/edgemicro-auth/token" \ -H "Content-Type: application/json" \ -d '{ "$CLIENT_ID": "your consumer key", "$CLIENT_SECRET": "your consumer secret", "grant_type": "client_credentials" }'
在此情況下:
- $ORG 是您的 Edge 機構名稱 (您必須是機構組織管理員)。
- $ENV 是貴機構的環境 (例如「test」或「prod」)。
- $CLIENT_ID 是您先前建立的開發人員應用程式中消費者 ID。
- $CLIENT_SECRET 是您建立的開發人員應用程式中的用戶端密鑰 像是剛才說過,即便 VM 正在運作 您還是能變更 VM 可用性政策
驗證權杖
根據指定於 Apigee Edge 上儲存的公開金鑰,驗證已簽署的不記名權杖 機構和環境
用法
edgemicro token verify -o [org] -e [env] -f [filename]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-f, --file |
包含要驗證的 JWT 的檔案名稱。 |
-h, --help |
輸出使用資訊。 |
範例
edgemicro token get -o docs -e test -f token.jwt
有效權杖的輸出內容範例
{ application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217', client_id: 'O9ZQRZKnn1rdgcKQsAZUBkQSMdOsKS', scopes: [], api_product_list: [ 'MicroTest' ], iat: 1436396155, exp: 1436397954 }
無效的權杖輸出範例
{ [JsonWebTokenError: invalid token] name: 'JsonWebTokenError', message: 'invalid token' }
過期權杖的輸出內容範例
{ [TokenExpiredError: jwt expired] name: 'TokenExpiredError', message: 'jwt expired', expiredAt: Tue Jul 07 2015 09:19:25 GMT-0600 (MDT) }
初始化新的 Edge Microgateway 設定
請先安裝 Edge Microgateway,再執行這個指令一次。建立新的預設值
設定檔:~/.edgemicro/default.yaml
。
用法
edgemicro init
參數
參數 | 說明 |
---|---|
-c, --configDir |
(選用) 指定 Edge Microgateway 設定檔的路徑。根據預設 這個設定檔位於 ./config/config.yaml 中。(新增 2.4.x 版) |
-h, --help |
輸出使用資訊。 |
範例
edgemicro init
輸出內容 (成功)
config initialized to /MyHome/.edgemicro/default.yaml
驗證 Edge Microgateway 設定
驗證 Edge Microgateway 是否已正確設定。
用法
edgemicro verify -o [organization] -e [environment] -k [public-key] -s [secret-key]
參數
範例
edgemicro verify -o docs -e test -k abc123 -s xyz456
輸出內容 (成功)
logging to /var/tmp/edgemicro-My-Machine.local-a0c48610-a148-11e6-8466-93f081b05988 installed plugin from analytics installed plugin from oauth a0c48610-a148-11e6-8466-93f081b05988 edge micro listening on port 8000 verifying analytics negative case: OK verifying bootstrap url availability:OK verifying jwt_public_key availability: OK verifying products availability: OK verifying quota with configured products: OK verifying analytics with payload: OK verification complete
查看微型閘道叢集狀態
根據預設,Edge Microgateway 會以叢集模式啟動。您可以使用這個指令 叢集狀態
用法
edgemicro status
參數
參數 | 說明 |
---|---|
-h, --help |
輸出使用資訊。 |
範例
edgemicro status
輸出內容 (成功)
current nodejs version is v12.5.0 current edgemicro version is 3.0.2 edgemicro is running with 8 workers
停止微閘道叢集
停止 Edge Microgateway 叢集。
用法
edgemicro stop
參數
參數 | 說明 |
---|---|
-h, --help |
輸出使用資訊。 |
範例
edgemicro stop
輸出內容 (成功)
current nodejs version is v12.5.0 current edgemicro version is 3.0.2 Stop Completed Successfully
重新載入微閘道叢集
提供設定變更後,完全不需要停機重新啟動。透過以下方式重新載入 Edge Microgateway 提取新的設定
用法
edgemicro reload -o [organization] -e [environment] -k [public-key] -s [secret-key]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-k, --key |
執行「edgemicro
configure 」時傳回的鍵/值指令 |
-s, --secret |
執行「edgemicro
configure 」時傳回的密鑰值指令 |
-h, --help |
輸出使用資訊。 |
範例
edgemicro reload -o docs -e test -k abc123 -s xyz456
輸出內容 (成功)
... Reload Completed Successfully
升級 Edgemicro-auth Proxy
如要使用金鑰輪替,您必須進行升級 部署於 Apigee Edge 機構中的 Edgemicro-auth Proxy。(新增 2.5.x 版)
注意:如果先前設定過 Edge Micro 執行個體 如要使用金鑰輪替,您必須升級這個 Proxy。您只需要 執行一次升級
用法
edgemicro upgradeauth -o [organization] -e [environment] -u [username]
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-u, --username |
您的 Apigee 使用者名稱。您必須是指定資源的機構管理員 並根據貴機構的使命 價值觀和目標進行調整 |
-p, --password |
(選用) 您的密碼,要是您未在 建立服務帳戶 |
-v, --virtualhost |
(選用) Proxy 的虛擬主機。 |
-b, --baseuri |
(選用) 您在 Apigee Edge 上機構的基本 URI。預設值為基準 Apigee 雲端部署作業的 URI 為 api.enterprise.apigee.com。如果是地端部署部署作業 基準網址可能會不同。 |
範例
edgemicro upgradeauth -o docs -e test -u jdoe@example.com
輸出內容 (成功)
成功執行時,指令會傳回類似以下的輸出內容:
Going to create revision 2 of API edgemicro-auth Using /Users/jdoe/npm/lib/node_modules/edgemicro/node_modules/microgateway-edgeauth/apiproxy/edgemicro-auth.xml as the root file Creating revision 2 of API edgemicro-auth Uploading java resource micro-gateway-products-javacallout-2.0.0.jar Uploading jsc resource generate-verify-jwt.js Uploading jsc resource send-public-key.js Uploading jsc resource set-jwt-variables.js Uploading jsc resource set-response.js Uploading node resource index.js Uploading node resource node_modules_apigee-access.zip Uploading node resource node_modules_base64url.zip Uploading node resource node_modules_buffer-equal-constant-time.zip Uploading node resource node_modules_ecdsa-sig-formatter.zip Uploading node resource node_modules_jsrsasign.zip Uploading node resource node_modules_jwa.zip Uploading node resource node_modules_jws.zip Uploading node resource node_modules_safe-buffer.zip Uploading node resource package.json Uploading policy Access-App-Info-2.xml Uploading policy Access-App-Info.xml Uploading policy AccessTokenRequest.xml Uploading policy Add-Custom-Claims.xml Uploading policy Create-OAuth-Request.xml Uploading policy Create-Refresh-Request.xml Uploading policy Extract-API-Key.xml Uploading policy Extract-OAuth-Params.xml Uploading policy Extract-Refresh-Params.xml Uploading policy Get-Private-Key.xml Uploading policy Get-Public-Key.xml Uploading policy Get-Public-Keys.xml Uploading policy JavaCallout.xml Uploading policy Products-to-JSON-2.xml Uploading policy Products-to-JSON.xml Uploading policy Raise-Fault-Unknown-Request.xml Uploading policy RefreshAccessToken.xml Uploading policy Send-Public-Key.xml Uploading policy Set-JWT-Variables.xml Uploading policy Set-Response.xml Uploading policy Verify-API-Key.xml Uploading target TargetEndpoint-1 Uploading proxy default Deploying revision 2 of edgemicro-auth to test Deployment on test successful edgemicro-auth proxy upgraded
金鑰值對應 (KVM) 升級
使用 edgemicro upgradekvm
指令升級 Apigee 中的 KVM
並根據貴機構的使命
價值觀和目標進行調整如要使用金鑰輪替,必須升級 KVM。
用法
公有雲適用的 Edge:
edgemicro upgradekvm -o [organization] -e [environment] -k [key] -s [secret]
Edge for Private Cloud:
edgemicro private upgradekvm -o [organization] -e [environment] -k [key] -s [secret] -p 'https://[hostname]/edgemicro-auth'
參數
參數 | 說明 |
---|---|
-o, --org |
您已設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
您已設定 Edge Microgateway 的環境。 |
-k, --key |
執行「edgemicro
configure 」時傳回的鍵/值指令 |
-s, --secret |
執行「edgemicro
configure 」時傳回的密鑰值指令 |
-p, --proxyuri |
edgemicro_auth Proxy Edge 公有雲:選用。 Edge Private Cloud:必要。 Edge Public Cloud 範例: -p 'https://[org]-[env].apigee.net/edgemicro-auth' Edge Private Cloud 範例: -p 'https://[hostname]/edgemicro-auth' |
範例
edgemicro upgradekvm -o docs -e test \ -k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \ -s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47
輸出內容 (成功)
成功執行時,指令會傳回類似以下的輸出內容:
current nodejs version is v12.5.0 current edgemicro version is 3.1.5 password: Checking for certificate... Certificate found! -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsT6yVoT/h6pvkPlkUUtv Hgs7MbDPcWxto7dZqJBwQ4oOQ0IJ2P4XGigc3kYUyPp5lFHg1ssP9+0onRpqn6Lq z7N5iaTSv5YXb26bU2kSOl4hbwcljIzauAnBzQ13VaQ5SoflRxMGSZmTqZeu5jkQ 3JZ7F6k2bCar5sk1k84vd4WXcCVyngFlrMtlux5z0vOU56QYZFvvKYl/wOHNPLLB Js54531CV1ZfhV3nDDq9Lh5D1C/oQVlm1Lc7BJoEUmKeFATmSsi50c14ScsmdtJ1 HqC/brSXCd185P6ifu2RH7IHKzNfcD4NlfAVmDScng4w5RxBan2avbmAJrokQ4b5 WQIDAQAB -----END PUBLIC KEY----- KVM update complete
金鑰輪替
使用 edgemicro rotatekey
指令輪替公開/私密金鑰組
用於產生用於 Edge Microgateway 上 OAuth 安全性的 JWT 權杖。
詳情請參閱 輪替 JWT 金鑰。
用法
公有雲適用的 Edge:
edgemicro rotatekey -o [organization] -e [environment] -k [key] -s [secret]
Edge for Private Cloud:
edgemicro private rotatekey -o [organization] -e [environment] -k [key] -s [secret] -r '[hostname]/edgemicro-auth/rotateKey'
參數
參數 | 說明 |
---|---|
-o, --org |
(必要) 您已為其設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
(必要) 您已設定 Edge Microgateway 的環境。 |
-k, --key |
執行「edgemicro
configure 」時傳回的鍵/值指令 |
-s, --secret |
執行「edgemicro
configure 」時傳回的密鑰值指令 |
-p |
供 Apigee Edge 使用的自訂私密金鑰路徑。(新增 3.1.6) |
-c |
供 Apigee Edge 使用的自訂憑證路徑。(新增 3.1.6) |
-n, --nbf |
設定新私密金鑰的延遲時間 (以分鐘為單位)。這個
延遲可讓微閘道執行個體以新的公開映像檔更新
鍵。建議您將延遲時間設為超過
注意: 如果您對 |
-i, --kid |
(選用) 用來比對特定鍵的 ID。Edge Microgateway 使用這個值 並在金鑰輪替時選擇一組金鑰如果省略此參數 (建議做法), Edge Microgateway 產生時間戳記型金鑰。如需詳細資訊,請參閱 JSON Web Key 規格 |
-r, --rotatekeyuri |
輪替金鑰 URI。 Edge 公有雲:選用。 Edge Private Cloud:必要。 公用雲端範例: -r 'https://[org]-[env].apigee.net/edgemicro-auth/rotateKey' Edge Private Cloud 範例: -r '[hostname]/edgemicro-auth/rotateKey' |
範例
edgemicro rotatekey -o docs -e test \ -k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \ -s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47
輸出內容 (成功)
成功執行時,指令會傳回類似以下的輸出內容:
current nodejs version is v12.5.0 current edgemicro version is 3.0.2 password: Checking if private key exists in the KVM... Checking for certificate... Found Certificate Generating New key/cert pair... Extract new public key Key Rotation successfully completed!
輪替後,您可以在 Edge UI 中看到新的金鑰已新增至微閘道 KVM。
範例
這個範例使用 -p
和 -c
旗標指定路徑
一組私人金鑰/憑證組合您可以使用這些選項傳送自訂私密金鑰和憑證
配對。
edgemicro rotatekey -o docs -e test \ -k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \ -s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47 \ -p /users/home/keys.pem -c /users/home/cert.cert
永久監控
撤銷金鑰
您可以使用 edgemicro revokekeys
指令撤銷應用程式的金鑰和密鑰憑證
Edge Microgateway 設定。
用法
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
參數
參數 | 說明 |
---|---|
-o, --org |
(必要) 您已為其設定 Edge Microgateway 的 Apigee 機構。 |
-e, --env |
(必要) 您已設定 Edge Microgateway 的環境。 |
-u, --username |
(必須提供 -u 或 -t ) 您的 Apigee 使用者名稱。您必須是指定資源的機構管理員
並根據貴機構的使命
價值觀和目標進行調整如果您改為指定 -t 參數,則不需要這個參數。 |
-p, --password |
(選用) 您的密碼,要是您未在 建立服務帳戶 |
-k, --key |
(必要) 要撤銷的金鑰。 |
-s, --secret |
(必要) 要撤銷的密鑰。 |
-t, --token |
(必須使用 -u 或 -t ) 可讓您將 OAuth 權杖用於驗證,而非使用
使用者名稱/密碼。如果指定 -t ,則不需要 -u 參數。另請參閱「使用 OAuth2 存取權杖確保 API 呼叫安全無虞」。例如:edgemicro revokekeys -o ORG-NAME -e ENV-NAME -k KEY-TO-REVOKE \ -s KEY-SECRET -t TOKEN |
範例
edgemicro revokekeys -o myorg -e test -u jdoe@apigee.com -k 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f -s 4b5d6355b874f7c46838893823e8d929dcb2e42fb9aebcb535089c9b98513
成功之後,您將會看到以下訊息:
key 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f revoked successfully