Edge per Private Cloud v4.19.01
Apigee fornisce script di test che puoi utilizzare per convalidare la tua installazione.
Eseguire i test di convalida
Ogni passaggio del processo di test di convalida restituisce un codice di risposta HTTP 20X per un test.
Per eseguire gli script per il test:
- Installa
apigee-validate
su un nodo del server di gestione:/opt/apigee/apigee-service/bin/apigee-service apigee-validate install
- Esegui il comando di configurazione su un nodo del server di gestione per richiamare gli script di test:
/opt/apigee/apigee-service/bin/apigee-service apigee-validate setup -f configFile
Il file configFile deve contenere la seguente proprietà:
APIGEE_ADMINPW=SYS_ADMIN_PASSWORD
Se la password viene omessa, ti verrà chiesta la password.
Per impostazione predefinita, l'utilità
apigee-validate
crea un host virtuale sul router che utilizza la porta 59001. Se questa porta non è aperta sul router, puoi anche includere ilVHOST_PORT
nel file di configurazione per impostare la porta. Ad esempio:VHOST_PORT=9000
- Lo script esegue quindi le seguenti operazioni:
- Crea un'organizzazione e la associa al pod.
- Crea un ambiente e associa il processore di messaggi all'ambiente.
- Crea un host virtuale.
- Importa un semplice proxy per il controllo di integrità ed esegue il deployment dell'applicazione nella "test" completamente gestito di Google Cloud.
- Importa il proxy SmartDocs.
- Esegue il test per assicurarsi che tutto funzioni come previsto.
Un test riuscito restituisce la risposta HTTP 20X.
Per rimuovere l'organizzazione, l'ambiente e altri elementi creati dagli script per il test:
- Esegui questo comando:
/opt/apigee/apigee-service/bin/apigee-service apigee-validate clean -f configFile
Dove configFile è lo stesso file che hai utilizzato per eseguire i test.
Verificare l'installazione del pod
Ora che hai installato Apigee Analytics, Apigee consiglia di eseguire le seguenti operazioni passaggi di convalida di base, ma importanti:
- Verifica che il server di gestione si trovi nel pod centrale. Su Management Server, esegui
seguente comando
curl
:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central
L'output dovrebbe essere visualizzato nel seguente formato:
[ { "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ ] }, "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ], "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469" }, { "externalHostName" : "localhost", "externalIP" : "192.168.1.11", "internalHostName" : "localhost", "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ { "name" : "started.at", "value" : "1454691312854" }, ... ] }, "type" : [ "qpid-server" ], "uUID" : "9681202c-8c6e-4242-b59b-23e3ef092f34" } ]
- Verifica che il router e il processore di messaggi siano nel POD del gateway. Sul server di gestione, esegui
questo comando
curl
:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=gateway
L'output visualizzato è simile a quello del pod centrale, ma per il router e il processore di messaggi.
- Verifica che Postgres sia nel POD di analisi. Su Management Server, esegui questo comando
Comando
curl
:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=analytics
L'output visualizzato è simile a quello del POD centrale, ma per Postgres.