Apigee bietet Testskripts, mit denen Sie Ihre Installation validieren können.
Validierungstests ausführen
Jeder Schritt des Validierungstests gibt einen HTTP 20X-Antwortcode für einen erfolgreichen Test zurück.
So führen Sie die Testskripts aus:
apigee-validate
auf einem Management Server-Knoten installieren:/opt/apigee/apigee-service/bin/apigee-service apigee-validate install
- Führen Sie den Befehl „setup“ auf einem Management Server-Knoten aus, um die Testskripts aufzurufen:
/opt/apigee/apigee-service/bin/apigee-service apigee-validate setup -f configFile
Die Datei configFile muss folgendes Attribut enthalten:
APIGEE_ADMINPW=SYS_ADMIN_PASSWORD
Wenn Sie dies nicht tun, werden Sie nach dem Passwort gefragt.
Standardmäßig erstellt das Dienstprogramm
apigee-validate
einen virtuellen Host auf dem Router, der Port 59001 verwendet. Wenn dieser Port auf dem Router nicht geöffnet ist, können Sie optional das AttributVHOST_PORT
in die Konfigurationsdatei einfügen, um den Port festzulegen. Beispiel:VHOST_PORT=9000
- Das Skript führt dann folgende Schritte aus:
- Erstellt eine Organisation und verknüpft sie mit dem Pod.
- Erstellt eine Umgebung und verknüpft den Message Processor mit der Umgebung.
- Erstellt einen virtuellen Host.
- Importiert einen einfachen Systemdiagnose-Proxy und stellt die Anwendung in der Testumgebung bereit.
- Importiert den SmartDocs-Proxy.
- Führt den Test aus, um sicherzustellen, dass alles wie erwartet funktioniert
Bei einem erfolgreichen Test wird die 20-fache HTTP-Antwort zurückgegeben.
So entfernen Sie die Organisation, die Umgebung und andere Artefakte, die von den Testskripts erstellt wurden:
- Führen Sie den folgenden Befehl aus:
/opt/apigee/apigee-service/bin/apigee-service apigee-validate clean -f configFile
Dabei ist configFile die Datei, die Sie zum Ausführen der Tests verwendet haben.
Pod-Installation überprüfen
Nachdem Sie Apigee Analytics installiert haben, sollten Sie die folgenden grundlegenden, aber wichtigen Validierungsschritte ausführen:
- Prüfen Sie, ob sich der Verwaltungsserver im zentralen POD befindet. Führen Sie auf dem Verwaltungsserver den folgenden
curl
-Befehl aus:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central
Die Ausgabe sollte im folgenden Format angezeigt werden:
[ { "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ ] }, "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ], "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469" }, { "externalHostName" : "localhost", "externalIP" : "192.168.1.11", "internalHostName" : "localhost", "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ { "name" : "started.at", "value" : "1454691312854" }, ... ] }, "type" : [ "qpid-server" ], "uUID" : "9681202c-8c6e-4242-b59b-23e3ef092f34" } ]
- Prüfen Sie, ob sich Router und Nachrichtenprozessor im Gateway-POD befinden. Führen Sie auf dem Verwaltungsserver den folgenden
curl
-Befehl aus:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=gateway
Die Ausgabe sollte ähnlich wie der zentrale Pod sein, aber für den Router und den Nachrichtenprozessor.
- Prüfen Sie, ob Postgres im Analyse-POD enthalten ist. Führen Sie auf dem Verwaltungsserver den folgenden
curl
-Befehl aus:curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=analytics
Die Ausgabe ähnelt der des zentralen PODs, aber für Postgres.