Cómo supervisar

Edge for Private Cloud v4.18.01

Este documento describe las técnicas de supervisión de componentes soportados por una red local la implementación de Apigee Edge.

Habilita JMX

JMX está habilitado de forma predeterminada para Cassandra y está inhabilitado de forma predeterminada para todos los demás dispositivos perimetrales. o los componentes de la solución. Por lo tanto, debes habilitar JMX de forma individual para cada componente.

Cada componente admite JMX en un puerto diferente. La siguiente tabla muestra el puerto JMX y el archivo que modificas para habilitar JMX en ese puerto:

Componente Puerto JMX Archivo
Servidor de administración 1099 /opt/apigee/edge-management-server/bin/start
Router 1100 /opt/apigee/edge-router/bin/start
Message Processor 1101 /opt/apigee/edge-message-processor/bin/start
Qpid 1102 /opt/apigee/edge-qpid-server/bin/start
Postgres 1103 /opt/apigee/edge-postgres-server/bin/start

Por ejemplo, para habilitar JMX en el servidor de administración, abre /opt/apigee/edge-management-server/bin/start en un editor Deberías ver que se usa la siguiente línea para iniciar el servidor de administración:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts -Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path 
-Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Edita esta línea para agregar lo siguiente:

-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 

Ten en cuenta que esta línea especifica el número de puerto JMX como 1099 para el servidor de administración. Establece el número de puerto de cada componente, como se define en la tabla anterior. Por ejemplo:

exec $JAVA -classpath "$classpath" -Xms$min_mem -Xmx$max_mem $xx_opts 
-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 
-Dcom.sun.management.jmxremote.local.only=false  
-Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false 
-Djava.security.auth.login.config=$conf_path/jaas.config 
-Dinstallation.dir=$install_dir $sys_props -Dconf.dir=$conf_path -Ddata.dir=$data_dir $* $debug_options com.apigee.kernel.MicroKernel

Guarda el archivo y, luego, reinicia el componente. Por ejemplo, para reiniciar el panel Servidor:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Habilitar la autenticación JMX y configurar la contraseña JMX

El proceso de supervisión para el servidor de administración, el procesador de mensajes, Qpid y Postgres usar JMX. JMX está habilitado de forma predeterminada y el acceso remoto JMX no requiere una contraseña.

Para habilitar la autenticación JMX, cada componente tiene una acción change_jmx_auth que debes usar para habilitar o inhabilitar la autenticación y configurar las credenciales JMX.

Para habilitar la autenticación JMX, usa el siguiente comando:

>  /opt/apigee/apigee-service/bin/apigee-service comp change_jmx_auth optionsOrConfigFile

Donde:

  • comp es edge-management-server, Edge-message-processor, Edge-qpid-server o edge-postgres-server.
  • Las opciones son las siguientes:
    • -u: Nombre de usuario
    • -p: contraseña
    • -e: y (habilitar) o n (dsiable)
  • El archivo de configuración incluye lo siguiente:
    • JMX_USERNAME=nombre de usuario
    • JMX_HABILITADO=y/n
    • JMX_PASSWORD=password (si no se establece o no se pasa con -p, se te solicitará)

Por ejemplo, para usar opciones en la línea de comandos:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -u foo -p bar -e y

Si tienes un archivo de configuración:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -f configFile

Si ejecutas Edge en varios nodos, ejecuta este comando en todos los nodos y especifica el mismo nombre de usuario y contraseña.

Para inhabilitar la autenticación JMX más adelante, usa el siguiente comando:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_jmx_auth -e n

Servidor de administración

Usando JConsole para supervisar la verificación de estado del sistema y procesar información

Usa JConsole (una herramienta que cumple con JMX) para administrar y supervisar la verificación de estado y las estadísticas de procesos. Al utilizar JConsole, puedes consumir las estadísticas de JMX expuestas por el Servidor de administración (o cualquier servidor) y mostrarlos en una interfaz gráfica. Para obtener más información sobre el uso de JConsole, consulta http://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html.

Usa JConsole y la siguiente URL de servicio para supervisar los atributos de JMX (MBeans) que se ofrece a través de JMX.

service:jmx:rmi:///jndi/rmi://<ip address>:<port>/jmxrmi

en el que <ip address> es la dirección IP del Servidor de administración (o servidor respectivo). De forma predeterminada, el puerto es 1099 para el servidor de administración.

En la siguiente tabla, se muestran las estadísticas genéricas de JMX:

MBeans de JMX

Atributos de JMX

Memoria

HeapMemoryUsage

NonHeapMemoryUsage

Uso

Nota: Los valores del atributo se mostrarán en cuatro valores: confirmado, init, max y used.

Usa la API de Edge Application verificaciones

Puedes realizar una verificación de API en el servidor de administración (o en cualquier servidor) invocando lo siguiente: Comando CURL:

curl http://<host>:8080/v1/servers/self/up -H "Accept: application/json"

Donde, &lt;host&gt; es la dirección IP del Servidor de administración. Puedes especificar el tipo Accept como application/json o application/xml.

Esta llamada devuelve el valor "true" y "false". Si es verdadero, significa que el nodo está activo y el servicio de Java está en ejecución.

Si no recibes una respuesta HTTP 200 (OK), significa que Edge no puede responder al puerto 8080. solicitudes.

Soluciona problemas

  1. Accede al servidor y ejecuta el siguiente comando:
    /opt/apigee/apigee-service/bin/apigee-service estado del servidor de administración perimetral
  2. Si el servicio no se está ejecutando, inícialo con el siguiente comando:
    /opt/apigee/apigee-service/bin/apigee-service inicio de Edge-management-server

Uso de Edge Aplicación: Verificaciones de usuarios, implementación y organización

Los servidores de administración desempeñan un papel fundamental en la unión de todos los demás paquetes en cada entorno local. instalación. Puedes verificar el estado del usuario, la organización y la implementación en el servidor de administración. ejecutando los siguientes comandos:

curl -u userEmail:password http://localhost:8080/v1/users
curl -u userEmail:password http://localhost:8080/v1/organizations
curl -u userEmail:password http://localhost:8080/v1/organizations/orgname/deployments

El sistema debería mostrar “deployed” estado de todas las llamadas. Si estos errores fallan, haz lo siguiente: lo siguiente:

  1. Verifica los registros del servidor de administración (en opt/apigee/var/log/edge-management-server en busca de errores.
  2. Realizar una llamada al servidor de administración para verificar si está funcionando correctamente.
  3. Quita el servidor de ELB y, luego, reinicia el servidor de administración.
    /opt/apigee/apigee-service/bin/apigee-service reinicio del servidor de administración perimetral

Router

Puedes realizar una verificación de API en el router (o en cualquier servidor) si invocas la siguiente CURL :

curl http://<host>:8081/v1/servers/self/up

Donde, host es la dirección IP del router.

Esta llamada devuelve el valor "true" y "false". Si es verdadero, significa que el nodo está activo y que el router servicio se esté ejecutando.

Si no recibes una respuesta HTTP 200 (OK), significa que Edge no puede responder al puerto 8081. solicitudes.

Soluciona problemas

  1. Accede al servidor y ejecuta los siguientes comandos:
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service estado del router perimetral
  2. Si el servicio no se está ejecutando, inícialo.
    /&lt;inst_root&gt;/apigee/apigee-service/bin/apigee-service inicio del router perimetral
  3. Después del reinicio, comprueba que funcione
    curl -v http://localhost:port/v1/servers/self/up

    En el que el puerto es 8081 para el router y 8082 para el procesador de mensajes.

Usando JConsole para supervisar la verificación de estado del sistema y procesar información

Sigue los mismos pasos que se describen arriba para el servidor de administración.

Nota: Asegúrate de usar el puerto – 1100.

Message Processor

Usando JConsole para supervisar la verificación de estado del sistema y procesar información

Sigue los mismos pasos que se describen arriba para el servidor de administración.

Nota: Asegúrate de usar el puerto – 1101.

Usa la API de Edge Application verificaciones

Sigue los pasos que se indican más arriba para el router.

Nota: Asegúrate de usar el puerto – 8082.

Usa verificaciones de flujo de mensajes JMX

Sigue los mismos pasos que se describen arriba para el servidor de administración.

Nota: Asegúrate de usar el puerto – 1101.

Servidor Qpid

Cómo usar JConsole para supervisar la verificación de estado del sistema y procesar información

Sigue los mismos pasos que se describen arriba para el servidor de administración.

Nota: Asegúrate de usar el puerto – 1102.

Usa las verificaciones de la API de Edge Application

Sigue los mismos pasos que se describen arriba para el servidor de administración.

Nota: Asegúrate de usar el puerto – 8083. El siguiente comando CURL es también es compatible con el servidor Qpid:

curl http://<qpid_IP>:8083/v1/servers/self

Servidor de Postgres

Usando JConsole para supervisar la verificación de estado del sistema y procesar información

Sigue los mismos pasos que se describen arriba para el servidor de administración.

Nota: Asegúrate de usar el puerto – 1103.

Usa las verificaciones de la API de Edge Application

Sigue los mismos pasos que se describen arriba para el servidor de administración.

Nota: Asegúrate de usar el puerto – 8084. El siguiente comando CURL es también es compatible con Postgres Server:

curl http://<postgres_IP>:8084/v1/servers/self

Uso de Edge Verificaciones de entorno y organización de aplicaciones

Puedes verificar el nombre de la organización y el entorno que están incorporados en el servidor de Postgres ejecutando los siguientes comandos CURL:

curl http:// <postgres_IP>:8084/v1/servers/self/organizations

Nota: Asegúrate de usar el puerto – 8084.

El sistema debe mostrar el nombre de la organización y el entorno.

Usa axstatus de la aplicación de Edge verificar

Puedes verificar el estado de los servidores de análisis emitiendo el siguiente CURL kubectl.

curl -u userEmail:password http://<host>:<port>/v1/organizations/<orgname>/environments/<envname>/provisioning/axstatus

El sistema debería mostrar el estado SUCCESS para todos los servidores de análisis. El resultado de CURL anterior se muestra a continuación:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

Base de datos de PostgreSQL

Usa el archivo check_postgres.pl guion

Para supervisar la base de datos de PostgreSQL, puedes usar una secuencia de comandos de supervisión estándar, check_postgres.pl, que está disponible en http://bucardo.org/wiki/Check_postgres.

Nota: La secuencia de comandos check_postgres.pl debe instalarse en cada Postgres el nodo de inicio de sesión.

Antes de ejecutar la secuencia de comandos, haz lo siguiente:

  1. Asegúrate de haber instalado perl-Time-HiRes.x86_64, un módulo de Perl que implementa temporizadores de alta resolución, de alarma, de suspensión, de intervalo y gettimeofday. Por ejemplo, puedes instalarlo con el siguiente comando:
    yum install perl-Time-HiRes.x86_64

El resultado predeterminado de las llamadas a la API con la secuencia de comandos check_postgres.pl es compatible con Nagios. Después del instales la secuencia de comandos, realiza las siguientes comprobaciones:

  1. Tamaño de la base de datos: comprueba el tamaño de la base de datos:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --Critical='900 GB'
  2. Conexión entrante a la base de datos: comprueba la cantidad de conexiones entrantes a la base de datos y se compara con la cantidad máxima de conexiones permitidas:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action backends
  3. Disponibilidad y rendimiento de la base de datos: comprueba si la base de datos está en ejecución disponible:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection
  4. Espacio en el disco: comprueba el espacio en el disco:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --Critical='90%'
  5. Organizaciones y entornos integrados: verifica el número de organizaciones y entorno integrado en un nodo de Postgres:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) como resultado de pg_tables donde schemaname='analytics' y el nombre de la tabla como '%fact'" --warning='80' --Critical='90' --valtype=integer

Nota: Consulta http://bucardo.org/check_postgres/check_postgres.pl.html. en caso de que necesites ayuda para usar los comandos anteriores.

Verificaciones de BD

Puedes verificar que se creen las tablas adecuadas en la base de datos de PostgreSQL. Accede a PostgreSQL base de datos con lo siguiente:

psql -h /opt/apigee/var/run/apigee-postgresql/  -U apigee -d apigee

y, luego, ejecuta lo siguiente:

\d analytics."<org>.<env>.fact"

Verifica el estado de postgres proceso

Puedes realizar una verificación de API en la máquina de postgres invocando el siguiente comando CURL:

http://<postgres_IP>:8084/v1/servers/self/health/

Nota: Asegúrate de usar el puerto 8084.

Devuelve el estado "ACTIVE" cuando el proceso de postgres está activo. Si el comando postgres no está funcionando, muestra el estado "INACTIVE".

Recursos de Postgres

Apache Cassandra

Cómo usar JConsole: tarea de supervisión estadísticas

Usa JConsole y la siguiente URL de servicio para supervisar los atributos de JMX (MBeans) que se ofrece a través de JMX.

service:jmx:rmi:///jndi/rmi://<ip address>:7199/jmxrmi

en el que <ip address> es la IP de Cassandra servidor.

JMX está habilitado de forma predeterminada para Cassandra y el acceso remoto JMX a Cassandra no requiere un contraseña.

Para habilitar la autenticación JMX y agregar una contraseña:

  1. Edita /opt/apigee/customer/application/cassandra.properties. Si el archivo no existe, créalo.
  2. Agrega lo siguiente al archivo:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Guarda el archivo.
  4. Copia el siguiente archivo de tu directorio $JAVA_HOME a /opt/apigee/data/apigee-cassandra/:
    cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/data/apigee-cassandra/jmxremote.password
  5. Edita jmxremote.password y agrega el nombre de usuario y la contraseña al archivo:
    Cassandra contraseña

    En el ejemplo anterior, password es la contraseña JMX.
  6. Edita ${JAVA_HOME}/lib/management/jmxremote.access y agrega el siguiente rol:
    Cassandra lectura y escritura
  7. Asegúrate de que los archivos sean propiedad de “apigee” y que el modo de archivo es 400:
    &gt; chown apigee:apigee /opt/apigee/data/apigee-cassandra/jmxremote.*
    &gt; chmod 400 /opt/apigee/data/apigee-cassandra/jmxremote.*
  8. Crea un archivo en la siguiente ubicación, si no existe:
    /opt/apigee/customer/application/jmx_auth.sh
  9. Agrega las siguientes líneas al archivo jmx_auth.sh que acabas de crear:
    export CASS_JMX_USERNAME=JMX_USERNAME
    export CASS_JMX_PASSWORD=JMX_PASSWORD
  10. Ejecuta el siguiente comando:
    source /opt/apigee/customer/application/jmx_auth.sh
  11. Ejecuta configure en Cassandra:
    &gt; /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configura
  12. Reinicia Cassandra:
    &gt; /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  13. Repite este proceso en todos los demás nodos de Cassandra.

Para inhabilitar la autenticación más adelante, haz lo siguiente:

  1. Editar /opt/apigee/customer/application/cassandra.properties
  2. Quita la siguiente línea del archivo:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. Ejecuta la configuración en Cassandra:
    &gt; /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  4. Reinicia Cassandra:
    &gt; /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  5. Repite este proceso en todos los demás nodos de Cassandra.

Estadísticas de Cassandra JMX

MBeans de JMX

Atributos de JMX

ColumnFamilies/apprepo/environments

ColumnFamilies/apprepo/organizations

ColumnFamilies/apprepo/apiproxy_revisions

ColumnFamilies/apprepo/apiproxies

ColumnFamilies/audit/audits

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

Cómo usar la utilidad nodetool para administrar nodos del clúster

La utilidad nodetool, que es una interfaz de línea de comandos para Cassandra, se usa para administrar los nodos del clúster. Puedes encontrar la utilidad en /opt/apigee/apigee-cassandra/bin.

Para obtener más información sobre la utilidad nodetool, consulta http://www.datastax.com/docs/1.0/references/nodetool.

Se pueden realizar las siguientes llamadas en todos los nodos del clúster de Cassandra:

  1. Información general del tono (también posible para un nodo de Cassandra único): Busca el “Arriba” y "Normal" para todos los nodos.
    [host]# nodetool -u username -p password -h localhost anillo

    El resultado del comando anterior se ve de la siguiente manera:
    Dirección DC Propiedad de la carga del estado del estado del bastidor Token
    192.168.124.201 dc1 ra1 Arriba Normal 1.67 MB 33.33% 0
    192.168.124.202 dc1 ra1 Arriba Normal 1.68 MB 33.33% 56713727820156410577229101238628035242
    192.168.124.203 dc1 ra1 Arriba Normal 1.67 MB 33.33% 113427455640312821154458202477256070484
  2. Información general sobre los nodos (llamada por nodo)
    nodetool -u username -p password -h información de localhost

    El resultado del comando anterior se ve de la siguiente manera:
    Token : 0
    Chismes activo : verdadero
    Carga : 1.67 MB
    Número de generación : 1361968765
    Tiempo de actividad (segundos) : 78,108
    Memoria de montón (MB) : 46.80 / 772.00
    Centro de datos : dc1
    Bastidor : ra1
    Excepciones : 0
  3. Estado del servidor de ahorro (API del cliente de entrega)
    host]# nodetool -u username -p password -h localhost ahorro de estado

    El resultado del comando anterior muestra el estado “running”.
  4. Estado de las operaciones de transmisión de datos: Observa el tráfico de Cassandra. nodos
    nodetool -u username -p password -h localhost netstats 192.168.124.203

    El resultado del comando anterior se ve de la siguiente manera:
    Modo: NORMAL
    No hay nada que se transmita a /192.168.124.203
    No hay nada que se transmita desde /192.168.124.203
    Nombre de grupo activo pendiente completado
    Comandos n/a 0 1688
    Respuestas N/A 0 292277

Cassandra Monitoring (IU)

Consulta la URL del centro de operaciones de datastax: http://www.datastax.com/products/opscenter.

Recurso de Cassandra

Consulta la siguiente URL: http://www.datastax.com/docs/1.0/operations/monitoring.

Apache ZooKeeper

Verifica el estado de ZooKeeper

  1. Asegúrate de que el proceso de ZooKeeper se esté ejecutando. ZooKeeper escribe un archivo de PID para opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
  2. Prueba los puertos de ZooKeeper para asegurarte de que puedes establecer una conexión TCP a los puertos 2181 y 3888 en cada servidor de ZooKeeper.
  3. Asegúrate de que puedes leer valores de la base de datos de ZooKeeper. Conéctate con ZooKeeper biblioteca cliente (o /opt/apigee/apigee-zookeeper/bin/zkCli.sh) y leer un valor de la base de datos.
  4. Verifica el estado:
    &gt; Estado de /opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper

Usar palabras con cuatro letras de ZooKeeper

ZooKeeper puede ser supervisado a través de un conjunto pequeño de comandos (palabras de cuatro letras) que se envían a el puerto 2181 con netcat (nc) o telnet.

Para obtener más información sobre los comandos de ZooKeeper, consulta: http://zookeeper.apache.org/doc/r3.1.2/zookeeperAdmin.html#sc_zkCommands.

Por ejemplo:

  • srvr: Enumera todos los detalles. para el servidor.
  • stat: Enumera los detalles breves para el servidor y los clientes conectados.

Se pueden emitir los siguientes comandos al puerto de ZooKeeper:

  1. Ejecuta el comando de cuatro letras ruok para probar si el servidor se está ejecutando en un estado sin errores. R la respuesta correcta muestra “imok”.
    echo ruok | nc <host> 2,181

    Se muestra:
    imok
  2. Ejecuta el comando de cuatro letras, stat para enumerar el rendimiento del servidor y los clientes conectados estadísticas.
    echo stat | nc <host> 2,181

    Se muestra:
    Versión de Zookeeper: 3.4.5-1392090, fecha de creación: 30/09/2012 17:52 GMT
    Clientes:
    /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
    /192.168.124.201:42388[1](colad=0,recved=8433,sent=8433)
    /192.168.124.202:42185[1](colad=0,recved=1339,sent=1347)
    /192.168.124.204:39296[1](colad=0,recved=7688,sent=7692)
    Latencia min/prom./máx.: 0/0/128
    Recibidos: 26144
    Enviado: 26160
    Conexiones: 4
    Extraordinaria: 0
    Zxid: 0x2000002c2
    Modo: seguidor
    Recuento de nodos: 283

    Nota: A veces, es importante ver si un ZooKeeper está en Modo: líder, seguidor u observador.
  3. Si netcat (nc) no está disponible, puedes usar Python como alternativa. Crea un archivo llamada zookeeper.py que contiene lo siguiente:
    hora de importación, socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181))
    c.send(sys.argv[2])
    time.sleep(0.1)
    print c.recv(512)


    Ahora, ejecuta las siguientes líneas de Python:
    python zoológicokeeper.py 192.168.124.201 ruok
    estadísticas de python zoológicokeeper.py 192.168.124.201

OpenLDAP

Prueba de nivel de LDAP

Puedes supervisar el OpenLDAP para ver si las solicitudes específicas se entregan correctamente. En otras palabras, busca una búsqueda específica que devuelva el resultado correcto.

  1. Usa ldapsearch. (yum install openldap-clients). para consultar la entrada del administrador del sistema. Esta entrada se utiliza para autenticar todas las llamadas a la API.
    ldapsearch -b &quot;uid=admin,ou=users,ou=global,dc=apigee,dc=com&quot; -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL

    A continuación, se te solicita la contraseña del administrador de LDAP:
    . Ingresa la contraseña de LDAP:

    Después de ingresar la contraseña, verás una respuesta en el formulario:
    dn: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    objectClass: organizaciónPersona
    objectClass: persona
    objectClass: persona inetOrgPerson
    objectClass: superior
    UID: administrador
    cn: administrador
    sn: administrador
    userPassword: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
    =
    correo electrónico: opdk@google.com
  2. Verifica si el servidor de administración aún está conectado al problema de LDAP:
    curl -u <userEMail>:<contraseña> http://localhost:8080/v1/users/&lt;ADMIN&gt;

    Se muestra:
    {
    &quot;emailId&quot; : <ADMIN>,
    "nombre" : "administrador",
    "apellido" : “administrador”
    }

También puedes supervisar las cachés de OpenLDAP, que ayudan a reducir la cantidad de accesos a los discos. y así mejorar el rendimiento del sistema. Supervisar y ajustar el tamaño de la caché El servidor OpenLDAP puede tener un gran impacto en el rendimiento del servidor de directorio. Puedes ver el registro archivos (opt/apigee/var/log) a obtener información sobre la caché.