Edge pour Private Cloud v4.19.01
Apigee fournit des scripts de test que vous pouvez utiliser pour valider votre installation.
Exécuter les tests de validation
Chaque étape du processus de test de validation renvoie un code de réponse HTTP 20X pour une requête réussie test.
Pour exécuter les scripts de test:
- Installez
apigee-validate
sur un nœud de serveur de gestion:/opt/apigee/apigee-service/bin/apigee-service apigee-validate install
- Exécutez la commande "setup" sur un nœud du serveur de gestion pour appeler les scripts de test:
/opt/apigee/apigee-service/bin/apigee-service apigee-validate setup -f configFile
Le fichier configFile doit contenir la propriété suivante:
APIGEE_ADMINPW=SYS_ADMIN_PASSWORD
S'il est omis, vous êtes invité à saisir le mot de passe.
Par défaut, l'utilitaire
apigee-validate
crée un hôte virtuel sur le routeur utilisant le port 59001. Si ce port n'est pas ouvert sur le routeur, vous pouvez éventuellement inclure leVHOST_PORT
dans le fichier de configuration pour définir le port. Exemple :VHOST_PORT=9000
- Le script effectue ensuite les opérations suivantes:
<ph type="x-smartling-placeholder">
- </ph>
- crée une organisation et l'associe au pod.
- Crée un environnement et associe le processeur de messages à l'environnement.
- crée un hôte virtuel ;
- Importe un proxy de vérification de l'état simple et déploie l'application sur "test" environnement.
- Importe le proxy SmartDocs.
- Il exécute le test pour s'assurer que tout fonctionne comme prévu.
Si le test réussit, la réponse HTTP 20X est renvoyée.
Pour supprimer l'organisation, l'environnement et les autres artefacts créés par les scripts de test:
- Exécutez la commande suivante:
/opt/apigee/apigee-service/bin/apigee-service apigee-validate clean -f configFile
Où configFile est le même fichier que celui utilisé pour exécuter les tests.
Vérifier l'installation du pod
Maintenant que vous avez installé Apigee Analytics, Apigee vous recommande d'effectuer les opérations suivantes : étapes de validation de base, mais importantes:
- Vérifiez que le serveur de gestion se trouve dans le POD central. Sur le serveur de gestion, exécutez la
la commande
curl
suivante:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central
Le résultat doit s'afficher au format suivant :
[ { "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ ] }, "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ], "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469" }, { "externalHostName" : "localhost", "externalIP" : "192.168.1.11", "internalHostName" : "localhost", "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ { "name" : "started.at", "value" : "1454691312854" }, ... ] }, "type" : [ "qpid-server" ], "uUID" : "9681202c-8c6e-4242-b59b-23e3ef092f34" } ]
- Vérifiez que le routeur et le processeur de messages sont dans le POD de la passerelle. Sur le serveur de gestion, exécutez
la commande
curl
suivante:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=gateway
Vous voyez une sortie semblable à celle du pod central, mais pour le routeur et le processeur de messages.
- Vérifiez que Postgres se trouve dans le POD Analytics. Sur le serveur de gestion, exécutez la commande suivante :
Commande
curl
:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=analytics
Vous obtenez un résultat semblable à celui du POD central, mais pour Postgres.