एज माइक्रोगेटवे के लिए सीएलआई रेफ़रंस

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

Edge Microgateway v. 3.3.x

खास जानकारी

Edge माइक्रोगेटवे सीएलआई की मदद से, आपको Edge माइक्रोगेटवे इंस्टेंस के सभी पहलुओं को कंट्रोल और मैनेज करने की सुविधा मिलती है.

सर्टिफ़िकेट मैनेज करना

cert निर्देशों की मदद से, सार्वजनिक/निजी कुंजी की जोड़ी को इंस्टॉल और मैनेज किया जा सकता है. इसका इस्तेमाल, Edge माइक्रोगेटवे के ज़रिए सुरक्षित कॉल करने के लिए क्लाइंट के इस्तेमाल किए जाने वाले बेयर टोकन पर साइन करने के लिए किया जाता है. कुंजियां, Apigee Edge पर, एन्क्रिप्ट (सुरक्षित) किए गए की वैल्यू मैप (केवीएम) में सेव की जाती हैं. एज माइक्रोगेटवे, साइन किए गए बेयरर टोकन की पुष्टि करने के लिए, सार्वजनिक कुंजी का इस्तेमाल करता है. ये कुंजियां तब जनरेट होती हैं, जब Edgeमाइक्रो कॉन्फ़िगर करने वाला निर्देश चलाया जाता है. इसके बारे में, Edge माइक्रोगेटवे को सेट अप और कॉन्फ़िगर करने में बताया गया है. अगर ज़रूरी हो, तो इन कुंजियों को फिर से जनरेट और मैनेज करने के लिए, यहां बताए गए cert कमांड का इस्तेमाल किया जा सकता है.

कोई सर्टिफ़िकेट इंस्टॉल करें

कुंजी को एन्क्रिप्ट (सुरक्षित) किए गए 'की वैल्यू मैप' (केवीएम) में इंस्टॉल करता है और सार्वजनिक कुंजी को आउटपुट के तौर पर दिखाता है. कुंजी के जोड़े किसी खास संगठन तक सीमित होते हैं.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro cert install -o [organization] -e [environment] -u [username] -p [password] --force

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-u, --username आपका Apigee उपयोगकर्ता नाम. आपको इस संगठन के लिए, संगठन का एडमिन होना चाहिए.
-p, --password (ज़रूरी नहीं) आपका पासवर्ड. अगर कमांड लाइन पर यह पैरामीटर नहीं दिया जाता है, तो आपको सूचना दी जाएगी.
-f, --force (ज़रूरी नहीं) अगर कोई कुंजी पहले से ही एन्क्रिप्ट (सुरक्षित) की गई केवीएम में सेव है, तो उसे हर हाल में बदलें.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro cert install -o docs -e test -u jdoe@example.com -f

आउटपुट

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
password:
deleting vault
creating vault
adding private_key
adding public_key
installed cert

किसी सर्टिफ़िकेट को मिटाना

संगठन की कुंजी के जोड़े को मिटाता है.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro cert delete -o [organization] -e [environment] -u [username] -p [password]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-u, --username आपका Apigee उपयोगकर्ता नाम. आपको इस संगठन के लिए, संगठन का एडमिन होना चाहिए.
-p, --password (ज़रूरी नहीं) आपका पासवर्ड. अगर कमांड लाइन पर यह पैरामीटर नहीं दिया जाता है, तो आपको सूचना दी जाएगी.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro cert delete -o docs -e test -u jdoe@example.com

आउटपुट

deleting vault
Vault deleted!

सर्टिफ़िकेट की जांच करें

इस बात की जांच की जाती है कि आपके संगठन ने सर्टिफ़िकेट इंस्टॉल किया है या नहीं.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro cert check -o [organization] -e [environment] -u [username] -p [password]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-u, --username आपका Apigee उपयोगकर्ता नाम. आपको इस संगठन के लिए, संगठन का एडमिन होना चाहिए.
-p, --password (ज़रूरी नहीं) आपका पासवर्ड. अगर कमांड लाइन पर यह पैरामीटर नहीं दिया जाता है, तो आपको सूचना दी जाएगी.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro cert check -o docs -e test -u jdoe@example.com

आउटपुट (सफल)

checked cert successfully

आउटपुट (Failure)

अगर यह सर्टिफ़िकेट मौजूद नहीं है, तो गड़बड़ी का मैसेज दिखता है.

सार्वजनिक कुंजी डाउनलोड करें

किसी खास संगठन के लिए सार्वजनिक कुंजी दिखाता है. पुष्टि करने की ज़रूरत नहीं होती.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro cert public-key -o [organization] -e [environment]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro cert public-key -o docs -e test

आउटपुट (सैंपल)

-----BEGIN CERTIFICATE-----
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?

-----END CERTIFICATE-----

Apigee Edge Cloud के लिए, Edge माइक्रोगेटवे को कॉन्फ़िगर करना

यह सुविधा, Apigee Edge Cloud इंस्टेंस के साथ काम करने के लिए, Edge माइक्रोगेटवे को चालू करती है. यह Edge पर पुष्टि करने वाले एक ज़रूरी प्रॉक्सी को डिप्लॉय करने, पुष्टि करने वाले टोकन जनरेट करने, और कॉन्फ़िगरेशन फ़ाइलें अपडेट करने के लिए, निर्देशों के क्रम को रैप करता है और एक क्रम परफ़ॉर्म करता है. पूरी तरह से काम करने वाले उदाहरण के लिए, एज माइक्रोगेटवे को सेट अप और कॉन्फ़िगर करना देखें.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro configure -o [organization] -e [environment] -u [username] -p [password]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-u, --username आपका Apigee उपयोगकर्ता नाम. आपको इस संगठन के लिए, संगठन का एडमिन होना चाहिए.
-p, --password (ज़रूरी नहीं) आपका पासवर्ड. अगर कमांड लाइन पर यह पैरामीटर नहीं दिया जाता है, तो आपको सूचना दी जाएगी.
-r, --url (ज़रूरी नहीं) आपके संगठन के लिए वर्चुअल होस्ट का उपनाम तय करता है. वर्चुअल होस्ट के बारे में जानने के लिए, Edge दस्तावेज़ देखें. डिफ़ॉल्ट: org-env.apigee.net
-c, --configDir (ज़रूरी नहीं) Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल का पाथ बताता है. डिफ़ॉल्ट रूप से, कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. (v2.4.x जोड़ा गया)
-x, --proxyName (ज़रूरी नहीं) edgemicro-auth प्रॉक्सी के लिए बेस पाथ सेट करता है. अगर edgemicro-auth प्रॉक्सी को डिफ़ॉल्ट, /edgemicro-auth, से अलग पाथ से डिप्लॉय किया गया है, तो इस सुविधा की मदद से Edge माइक्रोगेटवे में नया पाथ सेट किया जा सकता है. डिफ़ॉल्ट रूप से, बेसपाथ /edgemicro-auth होता है. (v2.4.x जोड़ा गया)
-t, --token (ज़रूरी नहीं) पुष्टि करने के लिए, उपयोगकर्ता नाम/पासवर्ड के बजाय, OAuth टोकन का इस्तेमाल किया जा सकता है. OAuth2 ऐक्सेस टोकन की मदद से सुरक्षित एपीआई कॉल भी देखें. उदाहरण के लिए:

edgemicro configure -o docs -e test -t <your token>
-v, --virtualHosts (ज़रूरी नहीं) "default,secure" डिफ़ॉल्ट वर्चुअल होस्ट को बदल देता है. अगर आपके पास अपने Edge संगठन:एनवायरमेंट के लिए, इन डिफ़ॉल्ट के अलावा अन्य वर्चुअल होस्ट तय हैं, तो इस विकल्प का इस्तेमाल करें. वर्चुअल होस्ट के बारे में जानने के लिए, Edge दस्तावेज़ देखें.
-d, --debug (ज़रूरी नहीं) डीबग की जानकारी देता है.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

ट्रैक के इस्तेमाल से जुड़ी जानकारी

यह निर्देश, कॉन्फ़िगरेशन की जानकारी को ~/.edgemicro/org-env-config.yaml में सेव करता है.

उदाहरण

edgemicro configure -o docs -e test -u jdoe@example.com

आउटपुट

सफल होने पर, कमांड उन कुंजियों का सेट दिखाता है जिनकी ज़रूरत आपको Edge माइक्रोगेटवे को शुरू करने पर करनी होती है.

...

The following credentials are required to start edge micro
  key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f
  secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372

edgemicro configuration complete!

कुंजियां जनरेट की जा रही हैं

genkeys कमांड, कुंजी और सीक्रेट पेयर को जनरेट करता है, जिसका इस्तेमाल Edge माइक्रोगेटवे के लिए किया जाता है. इसका इस्तेमाल करके, Apigee Edge पर एसिंक्रोनस तरीके से Analytics डेटा पोस्ट करते समय खुद की पुष्टि की जाती है.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro genkeys -o [organization] -e [environment] -u [username] -p [password]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-u, --username आपका Apigee उपयोगकर्ता नाम. आपको इस संगठन के लिए, संगठन का एडमिन होना चाहिए.
-p, --password (ज़रूरी नहीं) आपका पासवर्ड. अगर कमांड लाइन पर यह पैरामीटर नहीं दिया जाता है, तो आपको सूचना दी जाएगी.
-t, --token (ज़रूरी नहीं) पुष्टि करने के लिए, उपयोगकर्ता नाम/पासवर्ड के बजाय, OAuth टोकन का इस्तेमाल किया जा सकता है. OAuth2 ऐक्सेस टोकन की मदद से सुरक्षित एपीआई कॉल भी देखें. उदाहरण के लिए:

edgemicro genkeys -o docs -e test -t <your token>
-h, --help आउटपुट के इस्तेमाल की जानकारी.

ट्रैक के इस्तेमाल से जुड़ी जानकारी

सफल होने पर, निर्देश तीन आइटम लौटाता है. पहला यूआरएल आपको कॉन्फ़िगरेशन फ़ाइल में डालना होगा. अन्य दोनों कुंजी के जोड़े हैं, जिनकी ज़रूरत एज माइक्रोगेटवे इंस्टेंस को शुरू करते समय होती है.

  • बूटस्ट्रैप यूआरएल: यह यूआरएल, Apigee Edge की सेवा पर ले जाता है. यह Apigee Edge को आंकड़े भेजने के लिए, Edge माइक्रोगेटवे इंस्टेंस को चालू करता है. आपको उस यूआरएल को Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में कॉपी करना होगा: ~/.edgemicro/org-env-config.yaml.
  • key: कुंजी. यह कुंजी और सीक्रेट की ज़रूरत, एज माइक्रोगेटवे के इंस्टेंस को शुरू करने वाले सीएलआई कमांड में इनपुट के तौर पर होती है.
  • गुप्त: राज़.

उदाहरण

edgemicro genkeys -o docs -e test -u jdoe@example.com

आउटपुट (सैंपल)

सफल होने पर, कमांड उन कुंजियों का सेट दिखाता है जिनकी ज़रूरत आपको Edge माइक्रोगेटवे को शुरू करने पर करनी होती है.

configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1
Please copy the following property to the edge micro agent config
  bootstrap: https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/jdoe/environment/test

The following credentials are required to start edge micro
  key: db39324077989c75eac34c13d285772ea8e3b982b957b3f52916f3048511443f
  secret: 5bf8da39de0056f88fdd5f25a8602d22f312c1c8c870580a5fef55ac6637b7ae

finished

Apigee Edge के प्राइवेट क्लाउड के लिए, Edge माइक्रोगेटवे को कॉन्फ़िगर करना

यह नीति Apigee Edge के प्राइवेट क्लाउड इंस्टॉलेशन के साथ काम करने के लिए, Edge माइक्रोगेट को कॉन्फ़िगर करती है.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro private configure -o [organization] -e [environment] -u [username] -p [password]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-u, --username आपका Apigee उपयोगकर्ता नाम. आपको इस संगठन के लिए, संगठन का एडमिन होना चाहिए.
-p, --password (ज़रूरी नहीं) आपका पासवर्ड. अगर कमांड लाइन पर यह पैरामीटर नहीं दिया जाता है, तो आपको सूचना दी जाएगी.
-r, --runtime-url यह आपके निजी क्लाउड इंस्टेंस के लिए रनटाइम यूआरएल की जानकारी देता है.
-m, --mgmt-url आपके निजी क्लाउड इंस्टेंस के लिए मैनेजमेंट सर्वर का यूआरएल.
-v, --virtualHosts आपके संगठन के लिए वर्चुअल होस्ट की कॉमा लगाकर अलग की गई सूची:परिवेश. डिफ़ॉल्ट "default,secure".
-c, --configDir (ज़रूरी नहीं) Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल का पाथ बताता है. डिफ़ॉल्ट रूप से, कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. (v2.4.x जोड़ा गया)
-t, --token (ज़रूरी नहीं) पुष्टि करने के लिए, उपयोगकर्ता नाम/पासवर्ड के बजाय, OAuth टोकन का इस्तेमाल किया जा सकता है. OAuth2 ऐक्सेस टोकन की मदद से सुरक्षित एपीआई कॉल भी देखें. उदाहरण के लिए:

edgemicro configure -o docs -e test -t <your token>
-d, --debug (ज़रूरी नहीं) डीबग की जानकारी देता है.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

ट्रैक के इस्तेमाल से जुड़ी जानकारी

यह निर्देश, कॉन्फ़िगरेशन की जानकारी को ~/.edgemicro/org-env-config.yaml में सेव करता है.

उदाहरण

edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.55.100:9002 -m http://192.162.55.100:8080

आउटपुट

सफल होने पर, कमांड उन कुंजियों का सेट दिखाता है जिनकी ज़रूरत आपको Edge माइक्रोगेटवे को शुरू करने पर करनी होती है.

...

The following credentials are required to start edge micro
  key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f
  secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372

edgemicro configuration complete!

एज माइक्रोगेटवे शुरू किया जा रहा है

Edge माइक्रोगेटवे को शुरू करने से पहले, आपको edgemicro कॉन्फ़िगर (पब्लिक क्लाउड) या edgemicro निजी कॉन्फ़िगर (प्राइवेट क्लाउड) चलाना होगा. 'कॉन्फ़िगर करें' निर्देश, वे कुंजी और सीक्रेट वैल्यू दिखाता है जो Edge माइक्रोगेटवे को शुरू करने के लिए ज़रूरी हैं.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro start -o [organization] -e [environment] -k [public-key] -s [secret-key]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-k, --key कुंजी के लिए वह वैल्यू दिखती है जो "edgemicro configure" निर्देश को चलाने पर दिखती है.
-s, --secret सीक्रेट वैल्यू दिखती है, जो "edgemicro configure" कमांड को चलाने पर मिलती है.
-p, --processes (ज़रूरी नहीं) शुरू की जाने वाली प्रोसेस की संख्या. डिफ़ॉल्ट: आपके सिस्टम में मौजूद कोर की संख्या.
-d, --pluginDir (ज़रूरी नहीं) प्लगिन डायरेक्ट्री का ऐब्सलूट पाथ.
-r, --port (ज़रूरी नहीं) ~/.edgemicro/org-env-config.yaml फ़ाइल में दिए गए पोर्ट नंबर को बदल देता है. डिफ़ॉल्ट: 8000
-c, --cluster

(ज़रूरी नहीं) क्लस्टर मोड में Edge माइक्रोगेटवे को चालू करता है.

ध्यान दें: वर्शन 2.3.1 के बाद से, यह विकल्प हटा दिया गया है. v2.3.1 और इसके बाद के वर्शन में, Edge माइक्रो हमेशा क्लस्टर मोड में शुरू होता है.

-c, --configDir (ज़रूरी नहीं) Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल का पाथ बताता है. डिफ़ॉल्ट रूप से, कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. (v2.4.x जोड़ा गया)
-u, --configUrl (ज़रूरी नहीं) यह ऐसे एंडपॉइंट के बारे में बताता है जहां से Edge माइक्रोगेटवे अपनी कॉन्फ़िगरेशन फ़ाइल डाउनलोड करेगा. (v2.5.x जोड़ा गया)
-d, --debug (ज़रूरी नहीं) डीबग की जानकारी देता है.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

पोर्ट सेट करना

start निर्देश की मदद से, कॉन्फ़िगरेशन फ़ाइल में दिए गए पोर्ट को बदलने के लिए कोई पोर्ट नंबर तय किया जा सकता है. PORT एनवायरमेंट वैरिएबल का इस्तेमाल करके भी पोर्ट नंबर तय किया जा सकता है. उदाहरण के लिए:

edgemicro start -o docs -e test -k abc123 -s xyz456 -p 2 --port 8002

या

export PORT=8002
edgemicro start -o org -e test -k key -s secret -p 2

अगर पोर्ट का इस्तेमाल किया जा रहा है, तो Edge माइक्रोगेटवे एक गड़बड़ी दिखाता है.

क्लस्टरिंग के बारे में जानकारी

एज माइक्रोगेटवे, क्लस्टरिंग को चालू करने के लिए Node.js क्लस्टर मॉड्यूल का इस्तेमाल करता है. क्लस्टरिंग की मदद से Edge माइक्रोगेटवे पर मल्टी-कोर सिस्टम का फ़ायदा लिया जा सकता है. ज़्यादा जानकारी के लिए, यह Node.js दस्तावेज़ देखें.

उदाहरण

edgemicro start -o docs -e test -k abc123 -s xyz456

आउटपुट का नमूना:

...

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
info: jwk_public_keys download from null returned 200 undefined
info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK
info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK
info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK
PROCESS PID : 17991

टोकन मैनेज करना

token निर्देशों की मदद से, साइन किए गए OAuth2 ऐक्सेस टोकन पाए जा सकते हैं, उन्हें डिकोड किया जा सकता है, और उनकी पुष्टि की जा सकती है. OAuth2 ऐक्सेस टोकन की मदद से सुरक्षित एपीआई कॉल भी देखें.

टोकन को डिकोड करना

यह साइन किए गए और कोड में बदले गए बेयरर टोकन को सादे टेक्स्ट वाले JSON JWT (Java Web Token) में डिकोड करता है. टोकन, Apigee Edge के डेवलपर ऐप्लिकेशन के बारे में जानकारी देता है. यह ऐप्लिकेशन, टोकन बनाने के लिए इस्तेमाल की गई कुंजियां मुहैया कराता है. इनमें ऐप्लिकेशन का नाम, client_id, प्रॉडक्ट की सूची वगैरह शामिल हैं.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro token decode -f [filename]

पैरामीटर

पैरामीटर ब्यौरा
-f, --file उस फ़ाइल का नाम जिसमें डिकोड करने के लिए JWT टोकन होता है.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro token decode -f token.jwt

आउटपुट (सैंपल)

{ header: { typ: 'JWT', alg: 'RS256' },

  payload:
   { application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217',
     client_id: 'O9ZQRZKnn1rdgcKQgsABSMdOsKS',
     scopes: [],
     api_product_list: [ 'MicroTest' ],
     iat: 1436280566,
     exp: 1436282365 },
  signature: '' }

टोकन जनरेट करना

साइन किया हुआ बेयरर टोकन जनरेट करता है. टोकन की मदद से क्लाइंट ऐप्लिकेशन, Edge माइक्रोगेटवे को पुष्टि किए गए एपीआई कॉल कर सकते हैं. यह टोकन, OAuth 2.0 का पालन करने वाला JSON Web Token (JWT) है. इसके लिए, Apigee Edge पर रजिस्टर किए गए डेवलपर ऐप्लिकेशन से, उपभोक्ता कुंजी (क्लाइंट आईडी) और कंज़्यूमर सीक्रेट (क्लाइंट सीक्रेट) की वैल्यू डालना ज़रूरी होता है. OAuth2 ऐक्सेस टोकन की मदद से सुरक्षित एपीआई कॉल भी देखें.

देखें

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro token get -o [org] -e [env] -i [client_id] -s [client_secret]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-1, --key डेवलपर ऐप्लिकेशन का क्लाइंट आईडी, जो आपके माइक्रोगेटवे-अवेयर प्रॉक्सी से जुड़ा है.
-s, --secret आपके माइक्रोगेटवे-अवेयर प्रॉक्सी से जुड़े डेवलपर ऐप्लिकेशन का क्लाइंट सीक्रेट.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro token get -o docs -e test -i 5UzOwAXGoOeo60aew94PPG5MAZE3aJp -s 6vahKFGS9a3qMLwz

आउटपुट (सैंपल)

{ token: 'eyJ0eXAiOiJKV1JhbGciOiJSUzI1NiJ9Glvbl9uYW1lIjoiNWNiMGY0NTV6TV3
EtOWMzOC00YmJjLWIzNzEtZGMxZTQzOGMxIiwiY2xpZW50X2lkIjoiNVV6T3dBWEdvSU9lbz
YwYWV3OTRQN0c1TUFaRTNhSnAiLCJzY2MiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIkVkZ2
VNaWNyb1Rlc3RQcm9kdWN0Il0sImlhdCI3ODEyMzQ2MSwiZXhwIjoxNDc4MTI1MjYwfQ.Dx5
f5U7PXm8koNGmFX4N6VrxKMJnpndKgoJ5zWSJvBZ6Ccvhlpd85ipIIA5S2A5nx4obYWp_rpY
RJpIGYwyxP6Oq2j0rxnVjdCC4qyYMgthZjhKgEBVBe3s1ndP72GP2vV6PsSA9RQ2-yzsy9r0
TzhAZ3NJTxT1tS0XKqKngE-OhR3fJHVLAzdMDT0AmS9H0Z2NAJtQOuK6RTpCjG9B6Bc48AEM
sj7QSM-1LWiQ8LdY8k_BoC06qsTI7bCQGWwTuqL-ismbcx2bxovUxSemZIaoROfuF-dCZHG3
2aTP75WxBvvNgBBvPvQtPzbeSOtEaww' }

मैनेजमेंट एपीआई का इस्तेमाल करके भी JWT जनरेट किया जा सकता है:

curl -i -X POST "http://$ORG-$ENV.apigee.net/edgemicro-auth/token" \
  -H "Content-Type: application/json" \
  -d '{
    "$CLIENT_ID": "your consumer key",
    "$CLIENT_SECRET": "your consumer secret",
    "grant_type": "client_credentials"
  }'

जगह:

  • आपके Edge संगठन का नाम $ORG है. इसके लिए, आपको संगठन का एडमिन होना ज़रूरी है.
  • $ENV आपके संगठन का एक एनवायरमेंट है. जैसे, "test" या "prod".
  • आपने पहले जो डेवलपर ऐप्लिकेशन बनाया था उसमें $CLIENT_ID, ग्राहक आईडी है.
  • आपने पहले जो डेवलपर ऐप्लिकेशन बनाया था, उसमें मौजूद उपभोक्ता की जानकारी के लिए, $CLIENT_SECRET एक सीक्रेट है.

टोकन की पुष्टि करना

यह तय किए गए संगठन और एनवायरमेंट के लिए, Apigee Edge पर सेव किए गए सार्वजनिक पासकोड से, साइन किए गए बियरर टोकन की पुष्टि करता है.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro token verify -o [org] -e [env] -f [filename]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-f, --file उस फ़ाइल का नाम जिसमें पुष्टि करने के लिए JWT मौजूद है.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro token get -o docs -e test -f token.jwt

मान्य टोकन के लिए आउटपुट का सैंपल

{ application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217',

  client_id: 'O9ZQRZKnn1rdgcKQsAZUBkQSMdOsKS',

  scopes: [],

  api_product_list: [ 'MicroTest' ],

  iat: 1436396155,

  exp: 1436397954 }

अमान्य टोकन के लिए आउटपुट का सैंपल

{ [JsonWebTokenError: invalid token] name: 'JsonWebTokenError', message: 'invalid token' }

समयसीमा खत्म हो चुके टोकन के लिए सैंपल आउटपुट

{ [TokenExpiredError: jwt expired]

  name: 'TokenExpiredError',

  message: 'jwt expired',

  expiredAt: Tue Jul 07 2015 09:19:25 GMT-0600 (MDT) }

नया एज माइक्रोगेटवे कॉन्फ़िगरेशन शुरू किया जा रहा है

Edge माइक्रोगेटवे को इंस्टॉल करने के बाद, इस निर्देश को एक बार चलाएं. नई डिफ़ॉल्ट कॉन्फ़िगरेशन फ़ाइल बनाता है: ~/.edgemicro/default.yaml.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro init

पैरामीटर

पैरामीटर ब्यौरा
-c, --configDir (ज़रूरी नहीं) Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल का पाथ बताता है. डिफ़ॉल्ट रूप से, कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. (v2.4.x जोड़ा गया)
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro init

आउटपुट (सफल)

config initialized to /MyHome/.edgemicro/default.yaml

Edge माइक्रोगेटवे कॉन्फ़िगरेशन की पुष्टि की जा रही है

यह पुष्टि करता है कि EDGE माइक्रोगेटवे को सही तरीके से कॉन्फ़िगर किया गया है.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro verify -o [organization] -e [environment] -k [public-key] -s [secret-key]

पैरामीटर

उदाहरण

edgemicro verify -o docs -e test -k abc123 -s xyz456

आउटपुट (सफल)

logging to /var/tmp/edgemicro-My-Machine.local-a0c48610-a148-11e6-8466-93f081b05988
installed plugin from analytics
installed plugin from oauth
a0c48610-a148-11e6-8466-93f081b05988 edge micro listening on port 8000
verifying analytics negative case: OK
verifying bootstrap url availability:OK
verifying jwt_public_key availability: OK
verifying products availability: OK
verifying quota with configured products: OK
verifying analytics with payload: OK
verification complete

माइक्रोगेटवे क्लस्टर की स्थिति देखें

डिफ़ॉल्ट रूप से, Edge माइक्रोगेटवे क्लस्टर मोड में शुरू होता है. क्लस्टर की स्थिति देखने के लिए, इस निर्देश का इस्तेमाल किया जा सकता है.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro status

पैरामीटर

पैरामीटर ब्यौरा
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro status

आउटपुट (सफल)

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
edgemicro is running with 8 workers

माइक्रोगेटवे क्लस्टर को बंद किया जा रहा है

एज माइक्रोगेटवे क्लस्टर को रोकता है.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro stop

पैरामीटर

पैरामीटर ब्यौरा
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro stop

आउटपुट (सफल)

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
Stop Completed Successfully

माइक्रोगेटवे क्लस्टर को फिर से लोड किया जा रहा है

कॉन्फ़िगरेशन में बदलाव के बाद, ज़ीरो-डाउनटाइम रीस्टार्ट करने की सुविधा देता है. नए कॉन्फ़िगरेशन को खींचकर, Edge माइक्रोगेटवे को फिर से लोड करता है.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro reload -o [organization] -e [environment] -k [public-key] -s [secret-key]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-k, --key कुंजी के लिए वह वैल्यू दिखती है जो "edgemicro configure" निर्देश को चलाने पर दिखती है.
-s, --secret सीक्रेट वैल्यू दिखती है, जो "edgemicro configure" कमांड को चलाने पर मिलती है.
-h, --help आउटपुट के इस्तेमाल की जानकारी.

उदाहरण

edgemicro reload -o docs -e test -k abc123 -s xyz456

आउटपुट (सफल)

...

Reload Completed Successfully

Edgemicro-auth प्रॉक्सी को अपग्रेड करना

कुंजी रोटेशन का इस्तेमाल करने के लिए, आपके Apigee Edge संगठन में अपग्रेड किया गया Edgemicro-auth प्रॉक्सी होना चाहिए. (v2.5.x जोड़ा गया)

ध्यान दें: अगर आपने मौजूदा EDGE माइक्रो इंस्टेंस को 2.5.2 वर्शन से पहले कॉन्फ़िगर किया है, तो 'की' रोटेशन का इस्तेमाल करने के लिए, आपको इस प्रॉक्सी को अपग्रेड करना होगा. आपको यह अपग्रेड सिर्फ़ एक बार करना होगा.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro upgradeauth -o [organization] -e [environment] -u [username]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-u, --username आपका Apigee उपयोगकर्ता नाम. आपको इस संगठन के लिए, संगठन का एडमिन होना चाहिए.
-p, --password (ज़रूरी नहीं) आपका पासवर्ड. अगर कमांड लाइन पर यह पैरामीटर नहीं दिया जाता है, तो आपको सूचना दी जाएगी.
-v, --virtualhost (ज़रूरी नहीं) प्रॉक्सी का वर्चुअल होस्ट.
-b, --baseuri (ज़रूरी नहीं) Apigee Edge पर आपके संगठन का बेस यूआरआई. Apigee क्लाउड डिप्लॉयमेंट के लिए, डिफ़ॉल्ट यूआरआई api.enterprise.apigee.com है. कंपनी की इमारत में डिप्लॉयमेंट के लिए, बेस यूआरएल अलग हो सकता है.

उदाहरण

edgemicro upgradeauth -o docs -e test -u jdoe@example.com

आउटपुट (सफल)

सफल होने पर, निर्देश नीचे दिए गए आउटपुट के जैसा होता है:

Going to create revision 2 of API edgemicro-auth
Using /Users/jdoe/npm/lib/node_modules/edgemicro/node_modules/microgateway-edgeauth/apiproxy/edgemicro-auth.xml as the root file
Creating revision 2 of API edgemicro-auth
Uploading java resource micro-gateway-products-javacallout-2.0.0.jar
Uploading jsc resource generate-verify-jwt.js
Uploading jsc resource send-public-key.js
Uploading jsc resource set-jwt-variables.js
Uploading jsc resource set-response.js
Uploading node resource index.js
Uploading node resource node_modules_apigee-access.zip
Uploading node resource node_modules_base64url.zip
Uploading node resource node_modules_buffer-equal-constant-time.zip
Uploading node resource node_modules_ecdsa-sig-formatter.zip
Uploading node resource node_modules_jsrsasign.zip
Uploading node resource node_modules_jwa.zip
Uploading node resource node_modules_jws.zip
Uploading node resource node_modules_safe-buffer.zip
Uploading node resource package.json
Uploading policy Access-App-Info-2.xml
Uploading policy Access-App-Info.xml
Uploading policy AccessTokenRequest.xml
Uploading policy Add-Custom-Claims.xml
Uploading policy Create-OAuth-Request.xml
Uploading policy Create-Refresh-Request.xml
Uploading policy Extract-API-Key.xml
Uploading policy Extract-OAuth-Params.xml
Uploading policy Extract-Refresh-Params.xml
Uploading policy Get-Private-Key.xml
Uploading policy Get-Public-Key.xml
Uploading policy Get-Public-Keys.xml
Uploading policy JavaCallout.xml
Uploading policy Products-to-JSON-2.xml
Uploading policy Products-to-JSON.xml
Uploading policy Raise-Fault-Unknown-Request.xml
Uploading policy RefreshAccessToken.xml
Uploading policy Send-Public-Key.xml
Uploading policy Set-JWT-Variables.xml
Uploading policy Set-Response.xml
Uploading policy Verify-API-Key.xml
Uploading target TargetEndpoint-1
Uploading proxy default
Deploying revision 2 of edgemicro-auth to test
Deployment on test successful
edgemicro-auth proxy upgraded

की वैल्यू मैप (केवीएम) अपग्रेड

अपने Apigee संगठन में, केवीएम को अपग्रेड करने के लिए, edgemicro upgradekvm कमांड का इस्तेमाल करें. कुंजी रोटेशन का इस्तेमाल करने के लिए, केवीएम को अपग्रेड करना ज़रूरी है.

इस्तेमाल किए जाने से जुड़ी जानकारी

सार्वजनिक क्लाउड के लिए एज:

edgemicro upgradekvm -o [organization] -e [environment] -k [key] -s [secret]

प्राइवेट क्लाउड के लिए एज:

edgemicro private upgradekvm -o [organization] -e [environment] -k [key] -s [secret] -p 'https://[hostname]/edgemicro-auth'

पैरामीटर

पैरामीटर ब्यौरा
-o, --org वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-k, --key कुंजी के लिए वह वैल्यू दिखती है जो "edgemicro configure" निर्देश को चलाने पर दिखती है.
-s, --secret सीक्रेट वैल्यू दिखती है, जो "edgemicro configure" कमांड को चलाने पर मिलती है.
-p, --proxyuri edgemicro_auth प्रॉक्सी

Edge पब्लिक क्लाउड के लिए यूआरआई: ज़रूरी नहीं.
Edge प्राइवेट क्लाउड: ज़रूरी है.

Edge Public Cloud का उदाहरण:

 -p 'https://[org]-[env].apigee.net/edgemicro-auth'

Edge प्राइवेट क्लाउड का उदाहरण:

-p 'https://[hostname]/edgemicro-auth'

उदाहरण

edgemicro upgradekvm -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47

आउटपुट (सफल)

सफल होने पर, निर्देश नीचे दिए गए आउटपुट के जैसा होता है:

current nodejs version is v12.5.0
current edgemicro version is 3.1.5
password:
Checking for certificate...
Certificate found!
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsT6yVoT/h6pvkPlkUUtv
Hgs7MbDPcWxto7dZqJBwQ4oOQ0IJ2P4XGigc3kYUyPp5lFHg1ssP9+0onRpqn6Lq
z7N5iaTSv5YXb26bU2kSOl4hbwcljIzauAnBzQ13VaQ5SoflRxMGSZmTqZeu5jkQ
3JZ7F6k2bCar5sk1k84vd4WXcCVyngFlrMtlux5z0vOU56QYZFvvKYl/wOHNPLLB
Js54531CV1ZfhV3nDDq9Lh5D1C/oQVlm1Lc7BJoEUmKeFATmSsi50c14ScsmdtJ1
HqC/brSXCd185P6ifu2RH7IHKzNfcD4NlfAVmDScng4w5RxBan2avbmAJrokQ4b5
WQIDAQAB
-----END PUBLIC KEY-----
KVM update complete

डेटा सुरक्षित करने वाली कुंजी का नया वर्शन बनाना

सार्वजनिक/निजी कुंजी के जोड़े को घुमाने के लिए, edgemicro rotatekey कमांड का इस्तेमाल करें. ये कुंजी, Edge Microgateway पर OAuth सुरक्षा के लिए इस्तेमाल किए गए JWT टोकन जनरेट करने के लिए इस्तेमाल की जाती हैं.

ज़्यादा जानने के लिए, JWT कुंजी बदलने वाली कुंजी देखें.

इस्तेमाल किए जाने से जुड़ी जानकारी

सार्वजनिक क्लाउड के लिए एज:

edgemicro rotatekey -o [organization] -e [environment] -k [key] -s [secret]

प्राइवेट क्लाउड के लिए एज:

edgemicro private rotatekey -o [organization] -e [environment] -k [key] -s [secret] -r '[hostname]/edgemicro-auth/rotateKey'

पैरामीटर

पैरामीटर ब्यौरा
-o, --org (ज़रूरी है) वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env (ज़रूरी है) वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-k, --key कुंजी के लिए वह वैल्यू दिखती है जो "edgemicro configure" निर्देश को चलाने पर दिखती है.
-s, --secret सीक्रेट वैल्यू दिखती है, जो "edgemicro configure" कमांड को चलाने पर मिलती है.
-p पसंद के मुताबिक बनाई गई निजी कुंजी का पाथ, जिसे Apigee Edge से इस्तेमाल किया जाएगा. (3.1.6 जोड़ा गया)
-c पसंद के मुताबिक बनाए गए उस सर्टिफ़िकेट का पाथ जिसे Apigee Edge में इस्तेमाल किया जाएगा. (3.1.6 जोड़ा गया)
-n, --nbf

नई निजी कुंजी को लागू करने के लिए, मिनट में दी गई देरी को कॉन्फ़िगर करें. इस देरी से, माइक्रोगेटवे इंस्टेंस को नई सार्वजनिक कुंजी के साथ रीफ़्रेश होने में कुछ समय लगता है. सबसे सही तरीका यह है कि देरी को config_change_poll_internal कॉन्फ़िगरेशन सेटिंग से ज़्यादा पर सेट किया जाए. यह सेटिंग, डिफ़ॉल्ट रूप से 10 मिनट की होती है. ज़्यादा जानकारी के लिए, "पहले नहीं" की देरी को कॉन्फ़िगर करना देखें. (3.1.6 जोड़ा गया)

ध्यान दें: अगर इस विकल्प का इस्तेमाल ऐसे edgemicro-auth वर्शन के साथ किया जाता है जो EDGE माइक्रोगेटवे 3.1.6 में दिए गए वर्शन से पहले का है, तो फ़्लैग को अनदेखा कर दिया जाता है.

-i, --kid (ज़रूरी नहीं) किसी कुंजी का मिलान करने के लिए इस्तेमाल किया जाने वाला आईडी. EDGE माइक्रोगेटवे इस वैल्यू का इस्तेमाल कुंजी बदलने के दौरान, कुंजियों के सेट में से किसी एक को चुनने के लिए करता है. अगर इस पैरामीटर को हटाया जाता है (इसका सुझाव दिया जाता है), तो Edge Microgateway पर टाइमस्टैंप के हिसाब से एक कुंजी जनरेट करता है. ज़्यादा जानकारी के लिए, JSON वेब कुंजी की खास बातों का सेक्शन 4.5 देखें.
-r, --rotatekeyuri कुंजी यूआरआई को घुमाएं.

Edge का सार्वजनिक क्लाउड: ज़रूरी नहीं.
Edge प्राइवेट क्लाउड: ज़रूरी है.

सार्वजनिक क्लाउड का उदाहरण:

-r 'https://[org]-[env].apigee.net/edgemicro-auth/rotateKey'

Edge प्राइवेट क्लाउड का उदाहरण:

-r '[hostname]/edgemicro-auth/rotateKey'

उदाहरण

edgemicro rotatekey -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47

आउटपुट (सफल)

सफल होने पर, निर्देश नीचे दिए गए आउटपुट के जैसा होता है:

current nodejs version is v12.5.0
current edgemicro version is 3.0.2
password:
Checking if private key exists in the KVM...
Checking for certificate...
Found Certificate
Generating New key/cert pair...
Extract new public key
Key Rotation successfully completed!

रोटेशन के बाद, Edge यूज़र इंटरफ़ेस (यूआई) में देखा जा सकता है कि माइक्रोगेटवे केवीएम में नई कुंजियां जोड़ी गई हैं.

उदाहरण

इस उदाहरण में, किसी निजी कुंजी/सर्टिफ़िकेट के जोड़े का पाथ बताने के लिए, -p और -c फ़्लैग का इस्तेमाल किया गया है. इन विकल्पों की मदद से, पसंद के मुताबिक बनाई गई निजी कुंजी और सर्टिफ़िकेट पेयर को पास किया जा सकता है.

edgemicro rotatekey -o docs -e test \
-k 27ee39567c75e4567a66236cbd4e86d1cc93df6481454301bd5fac4d3497fcbb \
-s 4618b0008a6185d7327ebf53bee3c50282ccf45a3cceb1ed9828bfbcf1148b47 \
-p /users/home/keys.pem -c /users/home/cert.cert

हमेशा के लिए मॉनिटर करना

edgemicro forever कमांड का इस्तेमाल, हमेशा प्रोसेस को मैनेज करने के लिए करें. यह एक Node.js टूल है जो ऐप्लिकेशन के बंद होने या उसमें कोई गड़बड़ी होने पर, Node.js ऐप्लिकेशन को अपने-आप रीस्टार्ट करता है. हमेशा के लिए मॉनिटर करना भी देखें.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro forever कमांड को लागू करने से पहले, आपको इन एनवायरमेंट वैरिएबल को सेट करना होगा:

  • EDGEMICRO_ORG - वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
  • EDGEMICRO_ENV - वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
  • EDGEMICRO_KEY - यह कुंजी वैल्यू, तब दिखती है, जब आपने "edgeमाइक्रो कॉन्फ़िगर" निर्देश चलाने पर दिखाया गया था.
  • EDGEMICRO_SECRET - यह सीक्रेट वैल्यू तब दिखाई जाती है, जब आपने "edgemicro कॉन्फ़िगरेशन" निर्देश चलाया है.
edgemicro forever -f [forever_file] -a [start|stop]

पैरामीटर

पैरामीटरब्यौरा
-f, --fileforever.json फ़ाइल की जगह की जानकारी देती है.
-a, --actionstart या stop. डिफ़ॉल्ट तौर पर, यह 'शुरू करें' पर सेट होता है.

उदाहरण:

हमेशा के लिए शुरू करने के लिए:

edgemicro forever -f ~/mydir/forever.json -a start

हमेशा के लिए बंद करने के लिए:

edgemicro forever -a stop

कुंजियां वापस लें

EDGE माइक्रोगेटवे कॉन्फ़िगरेशन की कुंजी और सीक्रेट क्रेडेंशियल को रद्द करने के लिए, edgemicro revokekeys कमांड का इस्तेमाल करें.

इस्तेमाल किए जाने से जुड़ी जानकारी

edgemicro revokekeys -o [organization] -e [environment] -u [username]
-k [key] -s [secret]

पैरामीटर

पैरामीटर ब्यौरा
-o, --org (ज़रूरी है) वह Apigee संगठन जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-e, --env (ज़रूरी है) वह एनवायरमेंट जिसके लिए आपने Edge माइक्रोगेटवे को कॉन्फ़िगर किया है.
-u, --username (-u या -t के लिए ज़रूरी है) आपका Apigee उपयोगकर्ता नाम. आपको इस संगठन के लिए, संगठन का एडमिन होना चाहिए. अगर आपने इसके बजाय -t पैरामीटर तय किया है, तो इस पैरामीटर की ज़रूरत नहीं है.
-p, --password (ज़रूरी नहीं) आपका पासवर्ड. अगर कमांड लाइन पर यह पैरामीटर नहीं दिया जाता है, तो आपको सूचना दी जाएगी.
-k, --key (ज़रूरी है) वह कुंजी जिसे वापस लेना है.
-s, --secret (ज़रूरी है) वापस लेने का सीक्रेट.
-t, --token (-u या -t में से किसी एक की ज़रूरत होती है) इससे, आपको पुष्टि करने के लिए उपयोगकर्ता नाम/पासवर्ड के बजाय, OAuth टोकन का इस्तेमाल करने की सुविधा मिलती है. अगर -t दिया गया है, तो -u पैरामीटर की ज़रूरत नहीं है. OAuth2 ऐक्सेस टोकन की मदद से सुरक्षित एपीआई कॉल भी देखें. उदाहरण के लिए:
edgemicro revokekeys -o ORG-NAME -e ENV-NAME -k KEY-TO-REVOKE \
    -s KEY-SECRET -t TOKEN

उदाहरण

edgemicro revokekeys -o myorg -e test -u jdoe@apigee.com
-k 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f -s 4b5d6355b874f7c46838893823e8d929dcb2e42fb9aebcb535089c9b98513

सफल होने पर, आपको यह मैसेज दिखेगा:

key 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f revoked successfully