Edge per Private Cloud v4.18.05
Apigee fornisce script di test che puoi utilizzare per convalidare l'installazione.
Esegui i test di convalida
Ogni passaggio della procedura del test di convalida restituisce un codice di risposta HTTP 20X per la riuscita del test.
Per eseguire gli script per il test:
- Installa
apigee-validate
su un nodo del server di gestione:/opt/apigee/apigee-service/bin/apigee-service apigee-validate install
- Esegui il comando di configurazione su un nodo del server di gestione per richiamare gli script di test:
/opt/apigee/apigee-service/bin/apigee-service apigee-validate setup -f configFile
Il file configFile deve contenere la seguente proprietà:
APIGEE_ADMINPW=SYS_ADMIN_PASSWORD
Se omesso, ti verrà chiesta la password.
Per impostazione predefinita, l'utilità
apigee-validate
crea un host virtuale sul router che utilizza la porta 59001. Se la porta non è aperta sul router, puoi facoltativamente includere la proprietàVHOST_PORT
nel file di configurazione per impostare la porta. Ad esempio:VHOST_PORT=9000
- Lo script quindi svolge le seguenti operazioni:
- Crea un'organizzazione e la associa al pod.
- Crea un ambiente e associa il processore di messaggi all'ambiente.
- Crea un host virtuale.
- Importa un semplice proxy per il controllo di integrità ed esegue il deployment dell'applicazione nell'ambiente "di test".
- Importa il proxy SmartDocs.
- Esegue il test per verificare che tutto funzioni come previsto.
Un test riuscito restituisce la risposta HTTP 20X.
Per rimuovere l'organizzazione, l'ambiente e altri artefatti creati dagli script di test:
- Esegui questo comando:
/opt/apigee/apigee-service/bin/apigee-service apigee-validate clean -f configFile
Dove configFile è lo stesso file che hai utilizzato per eseguire i test.
Verifica l'installazione dei pod
Ora che hai installato Apigee Analytics, Apigee consiglia di eseguire i seguenti passaggi di convalida di base ma importanti:
- Verifica che il server di gestione si trovi nel pod centrale. Sul server di gestione, esegui il
comando
curl
seguente:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central
Dovresti vedere l'output nel formato:
[ { "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ ] }, "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ], "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469" }, { "externalHostName" : "localhost", "externalIP" : "192.168.1.11", "internalHostName" : "localhost", "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ { "name" : "started.at", "value" : "1454691312854" }, ... ] }, "type" : [ "qpid-server" ], "uUID" : "9681202c-8c6e-4242-b59b-23e3ef092f34" } ]
- Verifica che il router e il processore di messaggi si trovino nel pod gateway. Sul server di gestione, esegui il comando
curl
seguente:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=gateway
L'output è simile al pod centrale, ma per il router e il processore di messaggi.
- Verifica che Postgres si trovi nel POD di analisi. Sul server di gestione, esegui il seguente
comando
curl
:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=analytics
Vedrai un output simile al POD centrale ma per Postgres.