איך לעקוב

במסמך הזה מתוארות טכניקות המעקב של רכיבים שנתמכים על ידי פריסה מקומית של Apigee Edge לענן פרטי.

סקירה כללית

Edge תומך במספר דרכים לקבלת פרטים על שירותים ולבדיקת הסטטוסים שלהם. בטבלה הבאה מפורטים סוגי הבדיקות שאפשר לבצע בכל שירות שעומד בקריטריונים:

Mgmt API
רכיב שימוש בזיכרון [JMX*] בדיקת שירות סטטוס משתמש/ארגון/ פריסה axstatus בדיקת מסד הנתונים סטטוס של apigee-service apigee-monit**
שרת ניהול
מעבד בקשות
נתב
QPid
Postgres
מידע נוסף מידע נוסף מידע נוסף מידע נוסף מידע נוסף מידע נוסף מידע נוסף

* כדי להשתמש ב-JMX, צריך להפעיל אותו כפי שמתואר במאמר הפעלת JMX.

** השירות apigee-monit בודק אם רכיב כלשהו פועל, ואם לא, יתבצע ניסיון להפעיל אותו מחדש. למידע נוסף אפשר לקרוא את המאמר ריפוי עצמי בעזרת apigee-monit.

מעקב אחרי יציאות וקובצי תצורה

כל רכיב תומך בקריאות לניטור של Java Management extensions (JMX) וב-Management API ביציאות שונות. בטבלה הבאה מפורטות יציאות ה-JMX וה-Management API עבור כל סוג שרת, ומיקומי קובצי התצורה:

רכיב יציאת JMX יציאת ממשק API לניהול המיקום של קובץ התצורה
שרת ניהול 1099 8080 $APIGEE_ROOT/customer/application/management-server.properties
מעבד בקשות 1101 8082 $APIGEE_ROOT/customer/application/message-processor.properties
נתב 1100 8081 $APIGEE_ROOT/customer/application/router.properties
QPid 1102 8083 $APIGEE_ROOT/customer/application/qpid-server.properties
Postgres 1103 8084 $APIGEE_ROOT/customer/application/postgres-server.properties

שימוש ב-JMX לניטור רכיבים

בקטעים הבאים מוסבר איך להשתמש ב-JMX למעקב אחר רכיבי Edge.

הפעלת JMX

כדי להפעיל JMX ללא אימות או תקשורת מבוססת SSL, יש לבצע את השלבים הבאים. הערה: במערכות ייצור, צריך להפעיל גם אימות מוצפן וגם SSL לצורכי אבטחה.

  1. עורכים את קובץ התצורה המתאים (ראו חומר עזר בנושא קובץ התצורה). יוצרים את קובץ התצורה אם הוא לא קיים.
    conf_system_jmxremote_enable=true
  2. שמור את קובץ התצורה וודא שהוא בבעלות apigee:apigee.
  3. מפעילים מחדש את רכיב Edge המתאים
    apigee-service edge-management-server restart

כדי להשבית את JMX, צריך להסיר את המאפיין conf_system_jmxremote_enable או לשנות את הערך שלו ל-false. לאחר מכן צריך להפעיל מחדש את רכיב ה-Edge המתאים.

אימות ב-JMX

ב-Edge for Private Cloud יש תמיכה באימות מבוסס סיסמה באמצעות פרטים שמאוחסנים בקבצים. כדי להגביר את האבטחה, אפשר לאחסן סיסמאות כגיבוב (hash).

  1. כדי להפעיל אימות JMX ברכיב מסוג קצה-*, עורכים את קובץ התצורה המתאים (ראו חומר עזר בנושא קובץ התצורה). יוצרים את קובץ התצורה אם הוא לא קיים:
    conf_system_jmxremote_enable=true
    conf_system_jmxremote_authenticate=true
    conf_system_jmxremote_encrypted_auth=true
    conf_system_jmxremote_access_file=/opt/apigee/customer/application/management-server/jmxremote.access
    conf_system_jmxremote_password_file=/opt/apigee/customer/application/management-server/jmxremote.password
    שומרים את קובץ התצורה ומוודאים שהוא בבעלות apigee:apigee.
  2. יוצרים גיבוב (hash) מסוג SHA256 של הסיסמה:
    echo -n '' | openssl dgst -sha256
  3. יוצרים קובץ jmxremote.password עם פרטי כניסה של משתמש JMX:
    1. מעתיקים את הקבצים הבאים מספריית $JAVA_HOME לספרייה /opt/apigee/customer/application/<component>/:
      cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/customer/application/management-server/jmxremote.password
    2. עורכים את הקובץ ומוסיפים את שם המשתמש והסיסמה של ה-JMX לפי התחביר הבא:
      USERNAME <HASH-PASSWORD>
    3. צריך לוודא שהקובץ נמצא בבעלות apigee ושמצב הקובץ הוא 400:
      chown apigee:apigee $APIGEE_ROOT/customer/application/management-server/jmxremote.password
      chmod 400 $APIGEE_ROOT/customer/application/management-server/jmxremote.password
  4. יוצרים קובץ jmxremote.access עם הרשאות משתמש ב-JMX:
    1. מעתיקים את הקבצים הבאים מספריית $JAVA_Home לספרייה /opt/apigee/customer/application/<component>/
      
      cp ${JAVA_HOME}/lib/management/jmxremote.access$APIGEE_ROOT/customer/application/management-server/jmxremote.password/jmxremote.access
    2. עורכים את הקובץ ומוסיפים את שם המשתמש ב-JMX ואחריו הרשאה (READONLY/READWRITE)
      USERNAME READONLY
    3. צריך לוודא שהקובץ נמצא בבעלות apigee ושמצב הקובץ הוא 400:
      chown apigee:apigee $APIGEE_ROOT/customer/application/management-server/jmxremote.password
      
      chmod 400 $APIGEE_ROOT/customer/application/management-server/jmxremote.access
  5. מפעילים מחדש את רכיב Edge המתאים:
    apigee-service edge-management-server restart

כדי להשבית אימות JMX, צריך להסיר את המאפיין conf_system_jmxremote_authenticate או לשנות את הערך ל-false ולהפעיל מחדש את רכיב Edge המתאים.

SSL ב-JMX

כדי להפעיל JMX מבוסס SSL ברכיב קצה-*:

  1. עורכים את קובץ התצורה המתאים (ראו חומר עזר בנושא קובץ התצורה). יוצרים את קובץ התצורה אם הוא לא קיים:
    conf_system_jmxremote_enable=true
    conf_system_jmxremote_ssl=true
    conf_system_javax_net_ssl_keystore=/opt/apigee/customer/application/management-server/jmxremote.keystore
    conf_system_javax_net_ssl_keystorepassword=<keystore-password>
    שומרים את קובץ התצורה ומוודאים שהוא בבעלות apigee:apigee.
  2. מכינים מאגר מפתחות שמכיל את מפתח השרת ומציבים אותו בנתיב שצוין בתצורה conf_system_javax_net_ssl_keystore שלמעלה. צריך לוודא שקובץ המפתחות קריא ב-apigee:apigee.
  3. מפעילים מחדש את רכיב Edge המתאים:
    apigee-service edge-management-server restart

כדי להשבית JMX מבוסס-SSL, צריך להסיר את המאפיין conf_system_jmxremote_ssl או לשנות את הערך ל-false. מפעילים מחדש את רכיב ה-Edge המתאים.

מעקב באמצעות Jconsole

ההוראות למעקב דרך jconsole נשארו כפי שמתואר בכתובת https://docs.apigee.com/private-cloud/v4.52.01/how-monitor#jconsole.

ניתן להוסיף שורה אחת: 'צריך להפעיל את jconsole עם הסיסמה של ה-Truststore ובסיסמה של ה-Truststore אם SSL מופעל עבור JMX". הפניה: https://docs.oracle.com/javase/8/docs/technotes/guides/management/jconsole.html

ניטור באמצעות JConsole

להשתמש ב-JConsole (כלי התואם ל-JMX) כדי לנהל ולנטר את בדיקות התקינות ולעבד נתונים סטטיסטיים. באמצעות JConsole, תוכל לצרוך סטטיסטיקות JMX שנחשפים על ידי השרתים שלך ולהציג אותם בממשק גרפי. למידע נוסף, ראו שימוש ב-JConsole.

אם SSL מופעל ל-JMX, צריך להפעיל את JConsole עם Truststore ועם הסיסמה ל-Truststore. למידע נוסף, ראו שימוש ב-JConsole.

JConsole משתמש בכתובת ה-URL של השירות הבאה כדי לעקוב אחר מאפייני JMX (MBeans) שמוצעים באמצעות JMX:

service:jmx:rmi:///jndi/rmi://IP_address:port_number/jmxrmi

כאשר:

  • IP_address היא כתובת ה-IP של השרת שברצונך לעקוב אחריו.
  • port_number - מספר יציאת ה-JMX של השרת שרוצים לעקוב אחריו.

לדוגמה, על מנת לעקוב אחר שרת הניהול, מריצים פקודה כמו הבאה (בהנחה שכתובת ה-IP של השרת היא 216.3.128.12):

service:jmx:rmi:///jndi/rmi://216.3.128.12:1099/jmxrmi

הערה: בדוגמה הזו מצוינת יציאה 1099, שהיא יציאת ה-JMX של שרת הניהול. למידע על יציאות אחרות, תוכלו לקרוא את המאמר יציאות JMX ו-Management API Monitoring.

בטבלה הבאה מוצגים הנתונים הסטטיסטיים הכלליים של JMX:

JMX MBeans מאפייני JMX

זיכרון

HeapMemoryUsage

NonHeapMemoryUsage

Usage

הפניה לקובץ התצורה

בקטעים הבאים מתוארים שינויים שיכול להיות שיהיה צורך לבצע בקובצי תצורה של רכיבי Edge עבור תצורות שקשורות ל-JMX. מידע נוסף זמין במאמר מעקב אחרי יציאות וקובצי תצורה.

יש להוסיף את תצורת JMX לקובץ התצורה של הרכיב המתאים

  • הפעלת סוכן JMX ברכיב הקצה. False כברירת מחדל.
    conf_system_jmxremote_enable=true

הגדרות לאימות מבוסס סיסמה

  • הפעלת אימות מבוסס-סיסמה. False כברירת מחדל.
    conf_system_jmxremote_authenticate=true
  • נתיב גישה לקובץ. צריכה להיות בבעלות משתמש Apigee וקריאה בלבד.
    conf_system_jmxremote_access_file=/opt/apigee/customer/application/management-server/jmxremote.access
  • נתיב לקובץ הסיסמאות. צריכה להיות בבעלות משתמש Apigee וקריאה בלבד.
    conf_system_jmxremote_password_file=/opt/apigee/customer/application/management-server/jmxremote.password
  • אפשר שמירת סיסמה בפורמט מוצפן. False כברירת מחדל.
    conf_system_jmxremote_encrypted_auth=true

הגדרות עבור JMX מבוסס SSL

  • הפעל SSL לתקשורת JMX. False כברירת מחדל.
    conf_system_jmxremote_ssl=true
  • נתיב למאגר המפתחות. צריכה להיות בבעלות משתמש Apigee וקריאה בלבד.
    conf_system_javax_net_ssl_keystore=/opt/apigee/customer/application/management-server/jmxremote.keystore
  • הסיסמה של מאגר המפתחות:
    conf_system_javax_net_ssl_keystorepassword=changeme

הגדרות אופציונליות של JMX

הערכים שמופיעים הם ערכי ברירת מחדל ואפשר לשנות אותם.

  • יציאת JMX ערכי ברירת המחדל מפורטים בטבלה שבהמשך.
    conf_system_jmxremote_port=
  • יציאת JMX RMI. כברירת מחדל, תהליך Java בוחר יציאה אקראית.
    conf_system_jmxremote_rmi_port=
  • שם המארח של YouTube stub. כתובת ה-IP המוגדרת כברירת מחדל ב-localhost.
    conf_system_java_rmi_server_hostname=
  • הגנה על רישום JMX באמצעות SSL. ברירת המחדל היא False. רלוונטי רק אם SSL מופעל.
    conf_system_jmxremote_registry_ssl=false

מעקב באמצעות Management API

Edge כולל מספר ממשקי API שאפשר להשתמש בהם כדי לבצע בדיקות שירות בשרתים ולבדוק את המשתמשים, הארגונים והפריסות. בקטע הזה מתוארים ממשקי ה-API האלה.

ביצוע בדיקות שירות

ה-Management API מספק כמה נקודות קצה (endpoints) למעקב ולאבחון של בעיות בשירותים. נקודות הקצה האלה כוללות:

נקודת קצה תיאור
/servers/self/up

בודקת אם שירות פועל. הקריאה הזו ל-API לא מחייבת אימות.

אם השירות פועל, נקודת הקצה (endpoint) הזו מחזירה את התגובה הבאה:

<ServerField>
  <Up>true</Up>
</ServerField>

אם השירות לא פועל, תקבלו תשובה שדומה לזו: (בהתאם לשירות שבו מוגדר השירות ולאופן שבו בדקתם אותו):

curl: Failed connect to localhost:port_number; Connection refused
/servers/self

הצגת מידע על השירות, כולל:

  • מאפייני ההגדרות האישיות
  • שעת התחלה ושעת פעולה
  • מידע על Build, RPM ו-UUID
  • שם מארח וכתובת IP פנימיים וחיצוניים
  • אזור ופוד
  • מאפיין <isUp>, מציין אם השירות פועל

לקריאה הזו ל-API נדרש אימות באמצעות פרטי כניסה של אדמין ב-Apigee.

כדי להשתמש בנקודות הקצה האלה, צריך להפעיל כלי כמו curl עם פקודות שמשתמשות בתחביר הבא:

curl http://host:port_number/v1/servers/self/up -H "Accept: [application/json|application/xml]"
curl http://host:port_number/v1/servers/self -u username:password -H "Accept: [application/json|application/xml]"

כאשר:

  • host היא כתובת ה-IP של השרת שרוצים לבדוק. אם אתם מחוברים לשרת, אתם יכולים להשתמש ב-"localhost". אם לא, צריך לציין את כתובת ה-IP של השרת ואת שם המשתמש והסיסמה.
  • port_number היא יציאת ה-Management API של השרת שרוצים לבדוק. זוהי יציאה שונה לכל סוג של רכיב. לדוגמה, יציאת Management API של שרת הניהול היא 8080. רשימת מספרי היציאות של Management API שאפשר להשתמש בהם מופיעה במאמר יציאות JMX ו-Management API למעקב

כדי לשנות את הפורמט של התגובה, אפשר לציין את הכותרת Accept בתור 'אפליקציה/json' או 'אפליקציה/xml'.

בדוגמה הבאה מוצג סטטוס הנתב ב-localhost (יציאה 8081):

curl http://localhost:8081/v1/servers/self/up -H "Accept: application/xml"

הדוגמה הבאה מקבלת מידע על מעבד ההודעות בכתובת 216.3.128.12 (יציאה 8082):

curl http://216.3.128.12:8082/v1/servers/self -u sysAdminEmail:password
  -H "Accept: application/xml"

מעקב אחר סטטוס המשתמש, הארגון והפריסה

אפשר להשתמש ב-Management API כדי לעקוב אחרי סטטוס המשתמשים, הארגון והפריסה של שרתי ה-proxy בשרתי ניהול ובמעבדי הודעות, על ידי הרצת הפקודות הבאות:

curl http://host:port_number/v1/users -u sysAdminEmail:password
curl http://host:port_number/v1/organizations -u sysAdminEmail:password
curl http://host:port_number/v1/organizations/orgname/deployments -u sysAdminEmail:password

כאשר port_number הוא 8080 לשרת הניהול או 8082 למעבד ההודעות.

כדי להפעיל את השיחה צריך לבצע אימות באמצעות שם המשתמש והסיסמה של האדמין.

השרת צריך להחזיר את הסטטוס 'פרוס' עבור כל הקריאות. אם הן נכשלות, יש לבצע את הפעולות הבאות:

  1. מומלץ לבדוק אם יש שגיאות ביומני השרת. היומנים נמצאים במיקומים הבאים:
    • שרת הניהול: opt/apigee/var/log/edge-management-server
    • מעבד הודעות: opt/apigee/var/log/edge-message-processor
  2. בצע קריאה לשרת כדי לבדוק אם הוא פועל כראוי.
  3. מסירים את השרת מה-ELB ולאחר מכן מפעילים אותו מחדש:
    /opt/apigee/apigee-service/bin/apigee-service service_name restart

    כאשר service_name הוא:

    • edge-management-server
    • edge-message-processor

בדיקת הסטטוס באמצעות הפקודה apigee-service

כדי לפתור בעיות בשירותי Edge, משתמשים בפקודה apigee-service כשאתם מחוברים לשרת שמפעיל את השירות.

כדי לבדוק את הסטטוס של שירות עם apigee-service:

  1. מתחברים לשרת ומריצים את הפקודה הבאה:
    /opt/apigee/apigee-service/bin/apigee-service service_name status

    כאשר service_name הוא אחד מהבאים:

    • שרת הניהול: edge-management-server
    • מעבד הודעות: edge-message-processor
    • דיווחים: edge-postgres-server
    • Qpid: edge-qpid-server
    • נתב: edge-router

    למשל:

    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor status
  2. אם השירות לא פועל, מפעילים את השירות:
    /opt/apigee/apigee-service/bin/apigee-service service_name start
  3. אחרי שמפעילים מחדש את השירות, כדאי לבדוק שהוא פועל באמצעות הפקודה apigee-service status שהשתמשתם בה בעבר או באמצעות Management API שמתואר במאמר מעקב באמצעות ה-Management API.

    למשל:

    curl -v http://localhost:port_number/v1/servers/self/up

    כאשר port_number היא יציאת ה-API לניהול של השירות.

    בדוגמה הזו ההנחה היא שאתם מחוברים לשרת ואתם יכולים להשתמש ב-"localhost" בתור שם המארח. כדי לבדוק מרחוק את הסטטוס באמצעות Management API, צריך לציין את כתובת ה-IP של השרת ולכלול את שם המשתמש והסיסמה של מנהל המערכת בקריאה ל-API.

מעקב אחרי Postgres

Postgres תומך במספר שירותים שבהם ניתן להשתמש כדי לבדוק את הסטטוס שלו. השירותים האלה מתוארים בקטעים הבאים.

בדיקת ארגונים וסביבות ב-Postgres

כדי לבדוק שמות של ארגונים וסביבות שנמצאים בשרת Postgres, מריצים את הפקודה curl הבאה:

curl -v http://postgres_IP:8084/v1/servers/self/organizations

המערכת צריכה להציג את שם הארגון והסביבה.

אימות הסטטוס של ניתוח הנתונים

אפשר לאמת את הסטטוס של שרתי Postgres ו-Qpid של ניתוח נתונים על ידי הנפקת הפקודה curl הבאה:

curl -u userEmail:password http://host:port_number/v1/organizations/orgname/environments/envname/provisioning/axstatus

המערכת אמורה להציג את סטטוס ההצלחה של כל השרתים של ניתוח הנתונים, כפי שניתן לראות בדוגמה הבאה:

{
  "environments" : [ {
    "components" : [ {
      "message" : "success at Thu Feb 28 10:27:38 CET 2013",
      "name" : "pg",
      "status" : "SUCCESS",
      "uuid" : "[c678d16c-7990-4a5a-ae19-a99f925fcb93]"
     }, {
      "message" : "success at Thu Feb 28 10:29:03 CET 2013",
      "name" : "qs",
      "status" : "SUCCESS",
      "uuid" : "[ee9f0db7-a9d3-4d21-96c5-1a15b0bf0adf]"
     } ],
    "message" : "",
    "name" : "prod"
   } ],
  "organization" : "acme",
  "status" : "SUCCESS"
}

מסד נתונים PostgreSQL

בקטע הזה מתוארות שיטות שאפשר להשתמש בהן ספציפית למעקב אחרי מסד הנתונים של Postgres.

יש להשתמש בסקריפט check_postgres.pl

כדי לעקוב אחרי מסד הנתונים של PostgreSQL, אפשר להשתמש בסקריפט מעקב סטנדרטי, check_postgres.pl. למידע נוסף: http://bucardo.org/wiki/Check_postgres.

לפני שמריצים את הסקריפט:

  1. עליך להתקין את הסקריפט check_postgres.pl בכל צומת Postgres.
  2. יש לוודא שהתקנת את perl-Time-HiRes.x86_64, מודול Perl שמטמיע טיימרים ברזולוציה גבוהה, התראות לשינה, gettimeofday וטיימרים. לדוגמה, אפשר להתקין אותו באמצעות הפקודה הבאה:
    yum install perl-Time-HiRes.x86_64
  3. CentOS 7: לפני השימוש ב-check_postgres.pl ב-CenOS v7, צריך להתקין את perl-Data-Dumper.x86_64 RPM.

פלט check_postgres.pl

פלט ברירת המחדל של הקריאות ל-API באמצעות check_postgres.pl תואם ל-Nagios. אחרי שמתקינים את הסקריפט, מבצעים את הבדיקות הבאות:

  1. בודקים את הגודל של מסד הנתונים:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -include=apigee -action database_size --warning='800 GB' --critical='900 GB'
  2. בודקים את מספר החיבורים הנכנסים למסד הנתונים ומשווים למספר החיבורים המקסימלי המותר:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action backends
  3. כדי לבדוק אם מסד הנתונים פועל וזמין:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action connection
  4. בודקים את המקום בכונן:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action disk_space --warning='80%' --critical='90%'
  5. בודקים את מספר הארגון והסביבה שמצורפים בצומת Postgres:
    check_postgres.pl -H 10.176.218.202 -db apigee -u apigee -dbpass postgres -action=custom_query --query="select count(*) as result from pg_tables where schemaname='analytics' and tablename like '%fact'" --warning='80' --critical='90' --valtype=integer

הרצת בדיקות של מסד הנתונים

אתם יכולים לוודא שהטבלאות המתאימות נוצרות במסד הנתונים של PostgreSQL. מתחברים למסד הנתונים של PostgreSQL באמצעות הפקודה הבאה:

psql -h /opt/apigee/var/run/apigee-postgresql/ -U apigee -d apigee

לאחר מכן מפעילים את הפקודה:

\d analytics."org.env.fact"

בדיקת סטטוס התקינות של תהליך Postgres

אפשר לבצע בדיקות API במכונת Postgres על ידי הפעלת הפקודה curl הבאה:

curl -v http://postgres_IP:8084/v1/servers/self/health

הפקודה הזו מחזירה את הסטטוס ACTIVE כשתהליך Postgres פעיל. אם תהליך Postgres לא פועל, הוא מחזיר את הסטטוס INACTIVE.

משאבים של Postgres

למידע נוסף על ניטור שירות Postgres, ראה את אלה:

אפאצ'י קסנדרה

JMX מופעל כברירת מחדל עבור Cassandra, ולגישה מרחוק של JMX ל-Cassandra לא נדרשת סיסמה.

הפעלת אימות JMX ל-Cassandra

ניתן להפעיל אימות JMX עבור Cassandra. לאחר מכן, יהיה עליך להעביר שם משתמש וסיסמה לכל הקריאות לכלי העזר של הצמתים.

כדי להפעיל אימות JMX ל-Cassandra:

  1. יוצרים ועורכים את הקובץ cassandra.properties:
    1. עורכים את הקובץ /opt/apigee/customer/application/cassandra.properties. אם הקובץ לא קיים, יוצרים אותו.
    2. מוסיפים את הפקודה הבאה לקובץ:
      conf_cassandra_env_com.sun.management.jmxremote.authenticate=true
      conf_cassandra_env_com.sun.management.jmxremote.password.file=${APIGEE_ROOT}/customer/application/apigee-cassandra/jmxremote.password
      conf_cassandra_env_com.sun.management.jmxremote.access.file=${APIGEE_ROOT}/customer/application/apigee-cassandra/jmxremote.access
    3. שומרים את קובץ ה-cassandra.properties.
    4. משנים את הבעלים של הקובץ ל-apigee:apigee, כמו בדוגמה הבאה:
      chown apigee:apigee /opt/apigee/customer/application/cassandra.properties

    למידע נוסף על השימוש בקובצי מאפיינים להגדרת אסימונים, ראו איך מגדירים את Edge.

  2. יצירה ועריכה של jmx_auth.sh:
    1. אם הקובץ לא קיים, יוצרים אותו במיקום הבא:
      /opt/apigee/customer/application/jmx_auth.sh
    2. מוסיפים את המאפיינים הבאים לקובץ:
      export CASS_JMX_USERNAME=JMX_USERNAME
      export CASS_JMX_PASSWORD=JMX_PASSWORD
    3. שומרים את קובץ ה-jmx_auth.sh.
    4. מקור הקובץ:
      source /opt/apigee/customer/application/jmx_auth.sh
  3. מעתיקים ועורכים את הקובץ jmxremote.password:
    1. מעתיקים את הקובץ הבא מספריית $JAVA_HOME אל /opt/apigee/customer/application/apigee-cassandra/:
      cp ${JAVA_HOME}/lib/management/jmxremote.password.template $APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.password
    2. עורכים את הקובץ jmxremote.password ומוסיפים את שם המשתמש והסיסמה של ה-JMX לפי התחביר הבא:
      JMX_USERNAME JMX_PASSWORD

      כאשר JMX_USERNAME ו-JMX_PASSWORD הם שם המשתמש והסיסמה של JMX שהגדרת בעבר.

    3. מוודאים שהקובץ נמצא בבעלות "apigee" ושמצב הקובץ הוא 400:
      chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/jmxremote.password
      chmod 400 /opt/apigee/customer/application/apigee-cassandra/jmxremote.password
  4. מעתיקים ועורכים את הקובץ jmxremote.access:
    1. מעתיקים את הקובץ הבא מספריית $JAVA_HOME אל /opt/apigee/customer/application/apigee-cassandra/:
      cp ${JAVA_HOME}/lib/management/jmxremote.access
      $APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.access
    2. עורכים את הקובץ jmxremote.access ומוסיפים את התפקיד הבא:
      JMX_USERNAME readwrite
    3. מוודאים שהקובץ נמצא בבעלות "apigee" ושמצב הקובץ הוא 400:
      chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/jmxremote.access
      chmod 400 /opt/apigee/customer/application/apigee-cassandra/jmxremote.access
  5. מריצים את configure ב-Cassandra:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  6. מפעילים מחדש את Cassandra:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. חוזרים על התהליך הזה בכל הצמתים האחרים של Cassandra.

הפעלה של הצפנת סיסמאות JMX

כדי להפעיל הצפנת סיסמאות JMX, צריך לבצע את השלבים הבאים:

  1. פותחים את הקובץ source/conf/casssandra-env.sh.
  2. יוצרים ועורכים את הקובץ cassandra.properties:
    1. עורכים את הקובץ /opt/apigee/customer/application/cassandra.properties. אם הקובץ לא קיים, יוצרים אותו.
    2. מוסיפים את הפקודה הבאה לקובץ:
      conf_cassandra_env_com.sun.management.jmxremote.encrypted.authenticate=true
    3. שומרים את הקובץ cassandra.properties.
    4. משנים את הבעלים של הקובץ ל-apigee:apigee, כמו בדוגמה הבאה:
      chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
  3. בשורת הפקודה, יוצרים גיבובי SHA1 של הסיסמאות הרצויות על ידי הזנת echo -n 'Secret' | openssl dgst -sha1
  4. מגדירים את הסיסמאות בהתאם לשם המשתמש ב-$APIGEE_ROOT/customer/application/apigee-cassandra/jmxremote.password (שנוצרה בקטע הקודם).
  5. מריצים את ההגדרה ב-Cassandra:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  6. מפעילים מחדש את Cassandra:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. חוזרים על התהליך הזה בכל הצמתים האחרים של Cassandra.

הפעלת JMX עם SSL עבור Cassandra

כשמפעילים JMX עם SSL, מקבלים אבטחה והצפנה נוספות לתקשורת מבוססת-JMX עם קסנדרה. כדי להפעיל JMX עם SSL, צריך לספק ל-Cassandra מפתח ואישור כדי לקבל חיבורי JMX מבוססי SSL. בנוסף, צריך להגדיר את הצומת (וכל כלי אחר שמתקשרים עם Cassandra באמצעות JMX) ל-SSL.

JMX עם תמיכה ב-SSL תומך גם בסיסמאות JMX בטקסט ללא הצפנה וגם בסיסמאות JMX מוצפנות.

כדי להפעיל JMX עם SSL עבור Cassandra, בצע את התהליך הבא:

  1. הפעלת JMX. אם יש צורך, יש להפעיל הצפנת סיסמה.
  2. הפעלת אימות JMX עבור Cassandra. כמתואר למעלה. חשוב לוודא ש-nonotool פועל עם שם המשתמש והסיסמה שהוגדרו.
    /opt/apigee/apigee-cassandra/bin/nodetool -u <JMX_USER> -pw <JMX_PASS> ring
  3. הכנת מאגר המפתחות ו-Truststore.

    • ה-Keystore צריך להכיל מפתח ואישור, והוא משמש להגדרת שרת Cassandra. אם מאגר המפתחות מכיל כמה זוגות של מפתחות, Cassandra משתמשת בזוג המפתחות הראשון כדי להפעיל SSL.

      חשוב לזכור שהסיסמאות של מאגר המפתחות והמפתח צריכות להיות זהות (ברירת המחדל כשיוצרים את המפתח באמצעות כלי המפתח).

    • Truststore צריך להכיל את האישור בלבד, והוא משמש לקוחות (פקודות מבוססות-API או nodetool) כדי להתחבר באמצעות JMX.

    אחרי שבודקים את הדרישות שפורטו למעלה:

    1. צריך להציב את קובץ מאגר המפתחות ב-/opt/apigee/customer/application/apigee-cassandra/.
    2. צריך לוודא שמשתמש Apigee יכול לקרוא את קובץ מאגר המפתחות, רק על ידי הזנת
      chown apigee:apigee /opt/apigee/customer/application/apigee-cassandra/keystore.node1
      chmod 400 /opt/apigee/customer/application/apigee-cassandra/keystore.node1
  4. כדי להגדיר את Cassandra ל-JMX עם SSL, פועלים לפי השלבים הבאים:
    1. כדי לעצור את צומת Cassandra, מזינים
      apigee-service apigee-cassandra stop
    2. כדי להפעיל SSL ב-Cassandra, פותחים את הקובץ /opt/apigee/customer/application/cassandra.properties ומוסיפים את השורות הבאות:
      conf_cassandra_env_com.sun.management.jmxremote.ssl=true
      conf_cassandra_env_javax.net.ssl.keyStore=/opt/apigee/customer/application/apigee-cassandra/keystore.node1
      conf_cassandra_env_javax.net.ssl.keyStorePassword=keystore-password
    3. משנים את הבעלים של הקובץ ל-apigee:apigee, כמו בדוגמה הבאה:
      chown apigee:apigee /opt/apigee/customer/application/cassandra.properties
    4. מריצים את ההגדרה ב-Cassandra:
      /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    5. מפעילים מחדש את Cassandra:
      /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
    6. חוזרים על התהליך הזה בכל הצמתים האחרים של Cassandra.
    7. כדי להתחיל את צומת Cassandra, מזינים
      apigee-service apigee-cassandra start
  5. הגדרת הפקודות של Cassandra ב-apigee-service. צריך להגדיר משתני סביבה מסוימים בזמן הרצת הפקודות של apigee-service, כולל הפקודות הבאות:
    apigee-service apigee-cassandra stop
    apigee-service apigee-cassandra wait_for_ready
    apigee-service apigee-cassandra ring
    apigee-service apigee-cassandra backup

    יש כמה אפשרויות להגדרת apigee-service לאימות JMX ו-SSL. יש לבחור אפשרות על סמך נוחות השימוש ושיטות האבטחה שלכם.

    אפשרות 1 (ארגומנטים של SSL המאוחסנים בקובץ)

    מגדירים את משתני הסביבה הבאים:

    export CASS_JMX_USERNAME=ADMIN
    # Provide encrypted password here if you have setup JMX password encryption
    export CASS_JMX_PASSWORD=PASSWORD
    export CASS_JMX_SSL=Y

    יוצרים קובץ בספריית הבית של משתמש Apigee (/opt/apigee).

    $HOME/.cassandra/nodetool-ssl.properties

    ערכו את הקובץ והוסיפו את השורות הבאות:

    -Djavax.net.ssl.trustStore=<path-to-truststore.node1>
    -Djavax.net.ssl.trustStorePassword=<truststore-password>
    -Dcom.sun.management.jmxremote.registry.ssl=true

    יש לוודא שקובץ ה-Trustore קריא למשתמש Apigee.

    מריצים את הפקודה הבאה apigee-service. אם הוא פועל ללא שגיאות, ההגדרות שלכם נכונות.

    apigee-service apigee-cassandra ring

    אפשרות 2 (ארגומנטים של SSL שמאוחסנים במשתני סביבה)

    מגדירים את משתני הסביבה הבאים:

    export CASS_JMX_USERNAME=ADMIN
    # Provide encrypted password here if you have setup JMX password encryption
    export CASS_JMX_PASSWORD=PASSWORD
    export CASS_JMX_SSL=Y
    # Ensure the truststore file is accessible by Apigee user.
    export CASS_JMX_TRUSTSTORE=<path-to-trustore.node1>
    export CASS_JMX_TRUSTSTORE_PASSWORD=<truststore-password>

    מריצים את הפקודה הבאה apigee-service. אם הוא פועל ללא שגיאות, ההגדרות שלכם נכונות.

    apigee-service apigee-cassandra ring

    אפשרות 3 (ארגומנטים של SSL מועברים ישירות אל apigee-service)

    מריצים פקודת apigee-service כלשהי, כמו זו המתוארת בהמשך. אין צורך להגדיר משתני סביבה כלשהם.

    CASS_JMX_USERNAME=ADMIN CASS_JMX_PASSWORD=PASSWORD CASS_JMX_SSL=Y CASS_JMX_TRUSTSTORE=<path-to-trustore.node1> CASS_JMX_TRUSTSTORE_PASSWORD=<trustore-password> /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra ring
  6. הגדרת sitelinktool. Nodetool מחייב העברה של פרמטרים מסוג JMX אליו. יש שתי דרכים שבהן ניתן להגדיר את Outlinetool כך שיפעל עם JMX שתומך ב-SSL, כפי שמתואר באפשרויות התצורה הבאות:

    האפשרויות האלה שונות באופן שבו הגדרות שקשורות ל-SSL מועברות ל-Noouttool. בשני המקרים, למשתמש שמפעיל את הצומת צריכות להיות הרשאות READ בקובץ ה-Truststore. יש לבחור אפשרות מתאימה על סמך השימושיות ושיטות האבטחה שלכם.

    מידע נוסף על הפרמטרים של nodetool זמין ב מסמכי התיעוד של DataStax.

    אפשרות 1 להגדרה

    יוצרים קובץ בספריית הבית של המשתמש שמריץ את הצומת.

    $HOME/.cassandra/nodetool-ssl.properties

    מוסיפים את השורות הבאות לקובץ:

    -Djavax.net.ssl.trustStore=<path-to-truststore.node1>
    -Djavax.net.ssl.trustStorePassword=<truststore-password>
    -Dcom.sun.management.jmxremote.registry.ssl=true

    הנתיב של מאגר ה-Truststore שצוין למעלה צריך להיות נגיש לכל משתמש שמריץ את מזהה ה-צומת.

    מריצים את nodetool עם האפשרות --ssl.

    /opt/apigee/apigee-cassandra/bin/nodetool --ssl -u <jmx-user-name> -pw <jmx-user-password> -h localhost ring

    אפשרות הגדרה 2

    מריצים את הפקודה nodetool כפקודה יחידה עם הפרמטרים הנוספים שמפורטים בהמשך.

    /opt/apigee/apigee-cassandra/bin/nodetool -Djavax.net.ssl.trustStore=<path-to-truststore.node1> -Djavax.net.ssl.trustStorePassword=<truststore-password> -Dcom.sun.management.jmxremote.registry.ssl=true -Dssl.enable=true -u <jmx-user-name> -pw <jmx-user-password> -h localhost ring

ביטול הגדרות SSL

אם עליך לבטל את הגדרות ה-SSL שמתוארות בתהליך שלמעלה, בצע את השלבים הבאים:

  1. עצירה apigee-cassandraעל ידי הזנת
    apigee-service apigee-cassandra stop
  2. מסירים את השורה conf_cassandra-env_com.sun.management.jmxremote.ssl=true מהקובץ /opt/apigee/customer/application/cassandra.properties.
  3. מוסיפים תגובה בשורות הבאות ב-/opt/apigee/apigee-cassandra/source/conf/cassandra-env.sh
    # JVM_OPTS="$JVM_OPTS -Djavax.net.ssl.keyStore=/opt/apigee/data/apigee-cassandra/keystore.node0"
    # JVM_OPTS="$JVM_OPTS -Djavax.net.ssl.keyStorePassword=keypass"
    # JVM_OPTS="$JVM_OPTS -Dcom.sun.management.jmxremote.registry.ssl=true”
  4. התחלת apigee-cassandra על ידי הזנת
  5. apigee-service apigee-cassandra start
  6. מסירים את משתנה הסביבה CASS_JMX_SSL אם הוא הוגדר.

    unset CASS_JMX_SSL
  7. צריך לוודא שהפקודות שמבוססות על apigee-service, כמו ring, stop, backup וכו', פועלות.
  8. הפסקת השימוש במתג --ssl עם כלי הצומת

השבתת אימות JMX ל-Cassandra

כדי להשבית את אימות JMX עבור Cassandra:

  1. עריכת /opt/apigee/customer/application/cassandra.properties.
  2. מסירים את השורה הבאה מהקובץ:
    conf_cassandra-env_com.sun.management.jmxremote.authenticate=true
  3. מריצים את ההגדרה ב-Cassandra:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
  4. מפעילים מחדש את Cassandra:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  5. חוזרים על התהליך הזה בכל הצמתים האחרים של Cassandra.

שימוש ב-JConsole: ניטור הנתונים הסטטיסטיים של המשימות

אפשר להשתמש ב-JConsole ובכתובת ה-URL של השירות הבאה כדי לעקוב אחרי מאפייני JMX (MBeans) שמוצעים דרך JMX:

service:jmx:rmi:///jndi/rmi://IP_address:7199/jmxrmi

IP_address היא כתובת ה-IP של שרת Cassandra.

נתונים סטטיסטיים של Cassandra JMX

JMX MBeans מאפייני JMX

העמודה 'למשפחות'/ל'אפליקציות'/'סביבות'

ColumnFamilies/apprepo/ארגונים

העמודהFamilies/apprepo/apiproxy_revisions

העמודה ColumnFamilies/apprepo/apiproxies

עמודה למשפחות/ביקורות/ביקורות

ColumnFamilies/audit/audits_ref

PendingTasks

MemtableColumnsCount

MemtableDataSize

ReadCount

RecentReadLatencyMicros

TotalReadLatencyMicros

WriteCount

RecentWriteLatencyMicros

TotalWriteLatencyMicros

TotalDiskSpaceUsed

LiveDiskSpaceUsed

LiveSSTableCount

BloomFilterFalsePositives

RecentBloomFilterFalseRatio

BloomFilterFalseRatio

שימוש ב-Nodetool לניהול צמתים של אשכולות

כלי העזר ל-Nonettool הוא ממשק שורת הפקודה של Cassandra שמנהל את צמתים של אשכולות. ניתן למצוא את הכלי בכתובת /opt/apigee/apigee-cassandra/bin.

ניתן לבצע את הקריאות הבאות בכל הצמתים של אשכול Cassandra:

  1. מידע כללי על הצלצול (אפשרי גם כשמדובר בצומת Cassandra): מחפשים את הערכים 'Up' ו'רגיל' בכל הצמתים.
    nodetool [-u username -pw password] -h localhost ring

    צריך להעביר את שם המשתמש והסיסמה רק אם הפעלתם אימות JMX עבור Cassandra.

    הפלט של הפקודה שלמעלה נראה כך:

    Datacenter: dc-1
    ==========
    Address            Rack     Status State   Load    Owns    Token
    192.168.124.201    ra1      Up     Normal  1.67 MB 33,33%  0
    192.168.124.202    ra1      Up     Normal  1.68 MB 33,33%  5671...5242
    192.168.124.203    ra1      Up     Normal  1.67 MB 33,33%  1134...0484

  2. מידע כללי על צמתים (קריאה לכל צומת)
    nodetool [-u username -pw password]  -h localhost info

    הפלט של הפקודה שלמעלה נראה כך:

    ID                     : e2e42793-4242-4e82-bcf0-oicu812
    Gossip active          : true
    Thrift active          : true
    Native Transport active: true
    Load                   : 273.71 KB
    Generation No          : 1234567890
    Uptime (seconds)       : 687194
    Heap Memory (MB)       : 314.62 / 3680.00
    Off Heap Memory (MB)   : 0.14
    Data Center            : dc-1
    Rack                   : ra-1
    Exceptions             : 0
    Key Cache              : entries 150, size 13.52 KB, capacity 100 MB, 1520781 hits, 1520923 requests, 1.000 recent hit rate, 14400 save period in seconds
    Row Cache              : entries 0, size 0 bytes, capacity 0 bytes, 0 hits, 0 requests, NaN recent hit rate, 0 save period in seconds
    Counter Cache          : entries 0, size 0 bytes, capacity 50 MB, 0 hits, 0 requests, NaN recent hit rate, 7200 save period in seconds
    Token                  : 0
  3. סטטוס של שרת thrift (מנהל ה-API של הלקוח)
    nodetool [-u username -pw password] -h localhost statusthrift

    הפלט של הפקודה שלמעלה נראה כך:

    running

  4. סטטוס פעולות של סטרימינג של נתונים: מעקב אחר תנועה בצמתים של קסנדרה:
    nodetool [-u username -pw password] -h localhost netstats

    הפלט של הפקודה שלמעלה נראה כך:

    Mode: NORMAL
    Not sending any streams.
    Read Repair Statistics:
    Attempted: 151612
    Mismatch (Blocking): 0
    Mismatch (Background): 0
    Pool Name                    Active   Pending      Completed   Dropped
    Commands                        n/a         0              0         0
    Responses                       n/a         0              0       n/a

מידע נוסף על כלי העזר של nodetool

משאב קסנדרה

יש לעיין בכתובת ה-URL הבאה: http://www.datastax.com/docs/1.0/operations/monitoring.

מעקב אחרי Apache Qpid Broker-J

אפשר לעקוב אחר Qpid Broker-J ממסוף הניהול של Qpid. בקטע הזה נסביר איך לגשת למסוף ואיך להשתמש בו לביצוע פעולות מעקב בסיסיות. למידע מפורט יותר על השימוש במסוף הניהול, ראו Web Management Console במסמכי התיעוד של Apache Qpid.

גישה למסוף הניהול

יציאת ברירת המחדל של מסוף הניהול היא 8090. כדי לגשת למסוף ביציאת ברירת המחדל הזו, מכוונים את דפדפן האינטרנט אל:

http://QPID_NODE_IP:8090

כדי להתחבר למסוף, משתמשים בפרטי הכניסה שמוגדרים כברירת מחדל על ידי Apigee או בפרטי הכניסה שהוגדרו בקובץ התצורה של Edge. מידע נוסף מופיע במאמר הסבר על קובצי תצורה של קצה.

מעקב אחר תורים והודעות

בחלונית הניווט הימנית, עוברים אל Java-Broker > מארחים וירטואליים > תורים. אפשר לבחור תור כדי להציג את הפרטים שלו בחלק הראשי של ממשק המשתמש. בתצוגת הפרטים אפשר לראות מאפיינים ונתונים סטטיסטיים של תור, כולל מידע על הודעות שנמסרו, נוספו לתור, קצב הודעות ועוד.

הצגה והורדה של קובצי יומן

בחלונית הניווט הימנית, עוברים אל Java-Broker > מתווכים > יומן רישום. בתצוגת הפרטים הראשית של ממשק המשתמש, אפשר לראות את הפרטים של קובצי היומן ולהוריד קובצי יומן.

שימוש ב-API לניהול Qpid

אפשר להשתמש ב-Apache Qpid Broker-J REST API כדי לבצע אוטומציה של משימות ניהול ולעקוב אחר הברוקר. לפרטים נוספים, אפשר לעיין ב מסמכי התיעוד בנושא Apache Qpid Broker REST API.

תוכל גם להשתמש בכלי שורת הפקודה כדי לעקוב אחר המתווך. למשל:

curl "QPID_NODE_IP":"8090"/api/latest/broker -u "USERNAME":"PASSWORD"

Apache גן החיות

בדיקת הסטטוס שלzoKeeper

  1. מוודאים שתהליך גן החיות של גן החיות פועל. ה-ZooKeeper כותב קובץ PID אל opt/apigee/var/run/apigee-zookeeper/apigee-zookeeper.pid.
  2. בדיקת יציאות שלzoKeeper כדי לוודא שאפשר ליצור חיבור TCP ליציאות 2181 ו-3888 בכל שרת שלzoKeeper.
  3. חשוב לוודא שניתן לקרוא ערכים ממסד הנתונים שלzoKeeper. התחברות באמצעות ספריית לקוח שלzoKeeper (או /opt/apigee/apigee-zookeeper/bin/zkCli.sh) וקריאת ערך ממסד הנתונים.
  4. בודקים את הסטטוס:
    /opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper status

שימוש ב-ZooKeeper בן ארבע אותיות

ניתן לעקוב אחרzoKeeper באמצעות סדרה קטנה של פקודות (מילים בנות ארבע אותיות) שנשלחות ליציאה 2181 באמצעות netcat (nc) או telnet.

למידע נוסף על פקודות ב-ZooKeeper, אפשר לעיין במאמר: חומר עזר בנושא פקודת ApachezoKeeper.

למשל:

  • srvr: מפרט את הפרטים המלאים של השרת.
  • stat: פירוט של פרטים קצרים לשרת וללקוחות המחוברים.

אפשר להנפיק את הפקודות הבאות ליציאתzoKeeper:

  1. מריצים את הפקודה ruok בת ארבע אותיות כדי לבדוק אם השרת פועל במצב שאינו שגוי. תשובה מוצלחת תחזיר את הערך "imok".
    echo ruok | nc host 2181

    החזרות:

    imok
  2. מריצים את הפקודה stat, בעלת ארבע אותיות, כדי להציג את ביצועי השרת ואת הנתונים הסטטיסטיים של הלקוחות המחוברים:
    echo stat | nc host 2181

    החזרות:

    Zookeeper version: 3.4.5-1392090, built on 09/30/2012 17:52 GMT
    Clients:
    /0:0:0:0:0:0:0:1:33467[0](queued=0,recved=1,sent=0)
    /192.168.124.201:42388[1](queued=0,recved=8433,sent=8433)
    /192.168.124.202:42185[1](queued=0,recved=1339,sent=1347)
    /192.168.124.204:39296[1](queued=0,recved=7688,sent=7692)
    Latency min/avg/max: 0/0/128
    Received: 26144
    Sent: 26160
    Connections: 4
    Outstanding: 0
    Zxid: 0x2000002c2
    Mode: follower
    Node count: 283
  3. אם האפשרות netcat (nc) אינה זמינה, ניתן להשתמש ב-python במקום. יוצרים קובץ בשם zookeeper.py שמכיל את הפרטים הבאים:
    import time, socket,
    sys c = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    c.connect((sys.argv[1], 2181))
    c.send(sys.argv[2])
    time.sleep(0.1)
    print c.recv(512)

    עכשיו מריצים את קווי python הבאים:

    python zookeeper.py 192.168.124.201 ruok
    python zookeeper.py 192.168.124.201 stat

בדיקה ברמת LDAP

ניתן לעקוב אחרי OpenLDAP כדי לראות אם הבקשות הספציפיות הוגשו כראוי. במילים אחרות, עליכם לחפש חיפוש ספציפי שמחזיר את התוצאה הנכונה.

  1. משתמשים בפונקציה ldapsearch (yum install openldap-clients) כדי לשלוח שאילתה לגבי הכניסה של אדמין. הרשומה הזו משמשת לאימות כל הקריאות ל-API.
    ldapsearch -b "uid=admin,ou=users,ou=global,dc=apigee,dc=com" -x -W -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -LLL

    לאחר מכן תתבקש להזין את סיסמת מנהל ה-LDAP:

    Enter LDAP Password:

    לאחר הזנת הסיסמה, תופיע תשובה בטופס:

    dn:
    uid=admin,ou=users,ou=global,dc=apigee,dc=com
    objectClass: organizationalPerson
    objectClass: person
    objectClass: inetOrgPerson
    objectClass: top
    uid: admin
    cn: admin
    sn: admin
    userPassword:: e1NTSEF9bS9xbS9RbVNXSFFtUWVsU1F0c3BGL3BQMkhObFp2eDFKUytmZVE9PQ=
     =
    mail: opdk@google.com
  2. משתמשים בפקודה הבאה כדי לבדוק אם שרת הניהול עדיין מחובר ל-LDAP:
    curl -u userEMail:password http://localhost:8080/v1/users/ADMIN

    החזרות:

    {
      "emailId" : ADMIN,
      "firstName" : "admin",
      "lastName" : "admin"
    }

אפשר גם לעקוב אחרי המטמון של OpenLDAP, שיעזור לצמצם את מספר הכניסות לדיסקים וכך לשפר את ביצועי המערכת. מעקב ולאחר מכן כוונון גודל המטמון בשרת OpenLDAP יכול להשפיע באופן משמעותי על הביצועים של שרת הספריות. אפשר להציג את קובצי היומן (opt/apigee/var/log) כדי לקבל מידע על המטמון.