Installieren Sie ein privates Jitterbit API Gateway unter Linux
Übersicht
Auf dieser Seite wird erläutert, wie Sie ein privates API Gateway installieren, konfigurieren und testen.
Wichtig
EMEA-Kunden mit eingeschränkten Netzwerkumgebungen sollten aufgrund einer Umfeld die API Gateway-Version 11.40 oder höher verwenden.
Systemanforderungen
In diesem Abschnitt sind die Mindestanforderungen für einen API -Gateway Host aufgeführt.
Hardware
CPU | Intel x86_64 (amd64) Quad-Core, 8 GB Arbeitsspeicher. |
Festplatte | 50 GB, NTFS (Windows), ext2, ext4, xfs (Linux), 50 MB/s Übertragungsgeschwindigkeit. |
Netzwerk | Highspeed-Internetverbindung. |
Wichtig
Festplattengeschwindigkeit und -speicherplatz sind kritische Komponenten des privaten API Gateways, da Anforderungs- und Antwortnutzdaten während API -Transaktionen auf dem Server gespeichert werden.
Betriebssysteme
Betriebssystem | Version | ≤11.36 | 11.37 | 11.38 | 11.39 | ≥11.40 |
---|---|---|---|---|---|---|
Linux | Red Hat Enterprise Linux 8 | |||||
Red Hat Enterprise Linux 9 | ||||||
Amazon Linux AMI 2 | ||||||
Amazon Linux 2023 | ||||||
Ubuntu 20.04 LTS | ||||||
Ubuntu 24.04 LTS | ||||||
Docker |
Hinweis
Nicht aufgeführte Distributionen funktionieren möglicherweise, werden aber nicht unterstützt.
Netzwerk
-
Eine Subdomain oder ein Domainname, der auf den Server verweist (z. B.
mysubdomain.example.com
). -
Ein gültiges SSL-Zertifikat für die Subdomain von einer anerkannten Zertifizierungsstelle; verwenden Sie kein selbstsigniertes Zertifikat.
Das Zertifikat sollte aus zwei Dateien bestehen: einer CRT-Datei (
.crt
) für das signierte Zertifikat und KEY (.key
) für den privaten Schlüssel. Diese sollten im PEM-Format vorliegen, das ein NGINX-Server verstehen kann. (Manchmal unterscheiden sich die Dateierweiterungen; oft sind die Erweiterungen CRT, PEM und CER austauschbar.) Es ist auch möglich, dass die beiden Dateien in einer einzigen PFX-Datei zusammengefasst sind. Verwenden Sie in diesem Fall OpenSSL, um die beiden Dateien zu extrahieren.Tipp
Kostenlose SSL-Zertifikate sind bei Anbietern wie Let's Encrypt erhältlich.
-
SSH-Konnektivität.
Konten
Ihre Harmony muss eine Rolle haben mit Administratorberechtigung. (Die Berechtigung „Agent installieren“ allein reicht nicht aus.)
Empfehlungen
Beim Einrichten Ihres API Gateway Host sollten Sie die empfohlenen Punkte beachten:
-
Geben Sie den Host nicht gemeinsam mit anderen Nicht-Systemanwendungen frei.
-
Konfigurieren Sie den Host für optimale Leistung.
-
Installieren Sie die folgenden zusätzlichen Pakete für Ihren Host:
-
Red Hat Enterprise Linux (RHEL): Wenn cloudbasiert, verwenden Sie einen Compute-Knoten mit den folgenden Paketgruppen:
- Debugging-Tools.
- Dienstprogramme zur Hardwareüberwachung.
- Kompatibilitätsbibliotheken.
- Entwicklungstools.
- Sicherheitstools.
-
Debian, Ubuntu: Verwenden Sie eine Standardinstallation und wählen Sie die folgenden zusätzlichen Pakete aus:
- OpenSSH.
-
-
Netzwerk: Öffnen Sie Port 443 (HTTPS). Sie können hierfür folgende Befehle verwenden:
firewall-cmd --zone=public --add-port=443/tcp --permanent firewall-cmd --reload
ufw allow 443/tcp
Installieren und Konfigurieren eines privaten API Gateways
Um ein privates API Gateway zu installieren und zu konfigurieren, führen Sie diese Schritte mit einem Konto mit Root-Berechtigungen aus:
-
Laden Sie eines der folgenden privaten API Gateway-Softwarepakete vom Harmony-Portal herunter Downloads Seite und kopieren Sie sie dann auf Ihren API -Gateway Host:
-
Linux RPM: Die
.rpm
Paketdatei zur Installation auf Red Hat oder Amazon Linux. -
Linux Debian: Die
.deb
Paketdatei zur Installation unter Debian oder Ubuntu Linux.
-
-
Führen Sie diese Befehle für Ihre Kombination aus Betriebssystem und Gateway-Version aus und ersetzen Sie
x.x.x.x
(.deb
) oderx.x.x-x
(.rpm
) mit der heruntergeladenen Versionsnummer:yum update yum install jitterbit-api-gateway-x.x.x-x.x86_64.rpm
yum update yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm yum install jitterbit-api-gateway-x.x.x-x.x86_64.rpm
apt-get update apt-get install libzzip-dev libyaml-dev apt --fix-broken install apt install python dpkg --install jitterbit-api-gateway-x.x.x.x.amd64.deb
apt-get update apt-get -y install libgeoip-dev apt --fix-broken install ln -s /usr/bin/python2.7 /usr/bin/python dpkg --install jitterbit-api-gateway-x.x.x.x.amd64.deb
apt-get update apt-get install libzzip-dev libyaml-dev libpcre3 apt --fix-broken install dpkg --install jitterbit-api-gateway-x.x.x.x.amd64.deb
-
Kopieren und benennen Sie Ihre Zertifikatsdateien mit den folgenden Befehlen:
cp ca.crt /usr/local/openresty/nginx/ssl/nginx.crt cp ca.key /usr/local/openresty/nginx/ssl/nginx.key
-
Fügen Sie die Zertifikatsdateien zum Jitterbit Java KeyStore hinzu.
-
Führen Sie den folgenden Befehl aus und beantworten Sie anschließend die Fragen:
jitterbit-api-gateway-config
Tipp
Für Hilfe zum
jitterbit-api-gateway-config
Befehl, führen Sie es mit dem--help
Option.Wichtige Hinweise
-
Die von Ihnen angegebenen Daten werden gespeichert im
/usr/local/openresty/nginx/conf/onpremise/gatewayconfig.yaml
Datei. In dieser Datei sind Ihr Harmony-Benutzername und-Passwort verschlüsselt, der Benutzername und das Passwort des Proxy-Servers jedoch nur Base64-kodiert. Stellen Sie sicher, dass diese Datei über die entsprechenden Berechtigungen verfügt, um zu verhindern, dass andere Benutzer diese Werte lesen. -
Wenn Sie zum ersten Mal ein privates API Gateway mit Harmony-Anmeldeinformationen konfigurieren, wird in der Organisation automatisch ein neuer, separater API -Gateway-Benutzer mit einem unbefristeten Passwort und der Rolle„Administrator“ erstellt. Dieser Benutzer ist keiner Email Adresse zugeordnet, kann sich nicht beim Harmony-Portal anmelden und ist ausschließlich für das API Gateway zuständig. Die Anmeldeinformationen für diesen Benutzer werden dem
gatewayconfig.yaml
Datei. -
Seit der API Gateway-Version 11.32 wird Ihnen bei einer Neukonfiguration des Gateways die folgende zusätzliche Frage gestellt:
Would you like to generate a new Gateway credentials and overwrite existing ones? (y/N):
Wenn Sie antworten
N
werden die bestehenden Benutzeranmeldeinformationen verwendet. Wenn Sie antwortenY
, ein neuer Benutzer wird erstellt. -
API Gateway-Benutzer werden in der Management Console Benutzerverwaltung angezeigt Seite im Formular
<GatewayUser>_<orgID>_<ID>
Wenn derselbe Benutzer das Gateway in derselben Organisation neu konfiguriert, wird dem Namen des Gateway-Benutzers ein Unterstrich und eine erhöhte Zahl angehängt, beispielsweise_1
.
Abstrakte Beispielausgabe
Jitterbit Private Gateway Configuration Enter your Harmony user name: Enter your Harmony password: Are you an NA, EMEA or APAC customer (Enter one, NA, EMEA, or APAC): Would you like to enable a proxy (Y/N)? Enter your proxy server uri (e.g. http://192.168.1.100:808): Enter your proxy username: Enter your proxy password: Connecting to Harmony... NOTE: Default Jitterbit Services URL for NA customers is https://services.jitterbit.net/apis NOTE: Default Jitterbit Services URL for EMEA customers is https://services.jitterbit.eu/apis NOTE: Default Jitterbit Services URL for APAC customers is https://services.jitterbit.cc/apis Enter Jitterbit Services URL (press enter for default): Enter your Jitterbit Organization ID (press enter for default): Creating Private Gateway User... Here is the content of the DNS file that will be used for the API gateway: The file is located here: /usr/local/openresty/nginx/conf/dnsservers.conf resolver 127.0.1.1 valid=300s ipv6=off; Here are the nameservers from /etc/resolve.conf: nameserver 127.0.1.1 Would you like to use the resolv.conf DNS nameservers rather than the default nginx DNS servers? (Y/N)? Would you like to manually add the DNS server the API gateway DNS configuration (Y/N)? Please enter IP address or domain name. Press enter to finish: Gateway Configuration file modified. If you have an SSL Certificate, copy the SSL Certificate file to /usr/local/openresty/nginx/ssl/nginx.crt and the SSL Certificate key file to /usr/local/openresty/nginx/ssl/nginx.key Would you like the Gateway Server started? (Y/N)? . . .
-
-
Sie können jetzt über das private API Gateway auf die APIs Ihrer Organisation zugreifen.
Notiz
Zusätzlich zum Zugriff auf die APIs der Organisation über Ihre privaten API URLs können Sie weiterhin Jitterbit URLs verwenden. Um den Zugriff auf die Jitterbit URLs zu blockieren, kann ein Operation zunächst bestätigen, dass eine URL vom privaten API Gateway stammt, und andernfalls abbrechen. Das folgende Beispiel zeigt einen Test in der Region NA (für die Regionen EMEA und APAC ersetzen Sie
jitterbit.eu
oderjitterbit.cc
je nach Bedarf):<trans> if( index($jitterbit.api.request.headers.fulluri,'jitterbit.net') >0, $jitterbit.api.response = 'Public API gateway not permitted'; CancelOperationChain($jitterbit.api.response); ) </trans>
Ein erfolgreicher Start eines privaten API Gateways sieht ungefähr wie folgt aus:
Beispiel-Startup
. . . nginx: [Alarm] [lua] startup.lua:0: (): ___ ___ ___ __ __ ___ | | | | |__ |__) |__) | | \__/ | | | |___ | \ |__) | | API gateway Version: x.x.x.x Build Date: 20XX/XX/XX 00:00 Loading Libraries... Libraries loaded successfully! Loading configuration... Configuration file: /usr/local/openresty/nginx/conf/onpremise/gatewayconfig.yaml Configuration file successfully loaded, parsing values... ************************************************************ InfluxDB output not configured. Loggly output not configured. ELK output not configured. Configuration parsing successful! Doing startup checks... Checks completed, no errors. ------------------------------------------------------------ Jitterbit Services URL: https://services.jitterbit.net/apis Gateway will login as: gatewayuser Organization ID set to: 123456 Current Time: 20XX-XX-XX 00:00:00 Gateway Startup Successful! Gateway server started
Testen des privaten API Gateways
Um das Gateway zu testen, führen Sie die folgenden Schritte aus:
-
Richten Sie eine gültige API-Manager API ein in der mit dem privaten API Gateway verknüpften Organisation und einem API-Manager API Service-URL im Format
https://JBExample123456.jitterbit.net/Development/1/customer
. -
Testen Sie die API. Wenn sie korrekt funktioniert, testen Sie damit eine private API URL. Ersetzen Sie dazu die Jitterbit-Domäne und-Subdomänen durch Ihre eigene und behalten Sie dabei den gleichen Pfad bei. (Wenn es sich um eine Proxy-Konfiguration handelt, fügen Sie Folgendes hinzu:
?debug
zur URL.)Beispiel
Wenn Ihre Subdomain
mysubdomain
und Domäne istexample
wird die Basis URLmysubdomain.example.com
und Sie würden die API Dienst URL ändernhttps://JBExample123456.jitterbit.net/Development/1/customer
zur privaten API URLhttps://mysubdomain.example.com/Development/1/customer
So testen Sie eine private Proxy API URLhttps://mysubdomain.example.com/Development/1/customer
, verwendenhttps://mysubdomain.example.com/Development/1/customer?debug
. Bei Erfolg ist die AusgabeProxy enabled: PROXY_URI
, WoPROXY_URI
ist der bei der Konfiguration angegebene Wert.
Selbsttest des privaten API Gateways
Um einen Gateway-Selbsttest durchzuführen, verwenden Sie die --test
Option für die jitterbit-api-gateway-config
-Befehl. Nach einer erfolgreichen Anmeldung werden automatisch mehrere Tests ausgeführt, um die korrekte Konfiguration sicherzustellen. Dazu gehören der Import eines integrierten Projekts und einer API sowie der Aufruf der API über das Gateway. (Für einen erfolgreichen Selbsttest muss in Ihrem Abonnement eine API URL verfügbar sein.)
Notiz
Die API wird mit aktivierter Option Nur SSL erstellt, sodass der Zugriff auf die Gateway URL nur über HTTPS getestet wird. Um den Zugriff über HTTP zu ermöglichen, können Sie die Option Nur SSL in der API Konfiguration deaktivieren, nachdem die Test API erstellt wurde.
Upgrade eines privaten API Gateways
Um ein privates API Gateway auf eine neuere Version zu aktualisieren, führen Sie die folgenden Schritte aus:
-
Laden Sie die neueste Version der privaten API Gateway-Software über die Downloads Seite. (Bei Bedarf können ältere Versionen der Software vom Jitterbit-Support bezogen werden..)
Tipp
Das Upgrade eines privaten API Gateways auf eine neuere Version kann ohne Deinstallation der vorherigen Gateway-Version erfolgen, selbst beim Upgrade von einer 10.x- auf eine 11.x-Version.
-
Erstellen Sie eine Sicherungskopie der Konfigurationsdatei des privaten API Gateways
/usr/local/openresty/nginx/conf/onpremise/gatewayconfig.yaml
. -
Erstellen Sie beim Upgrade von einem privaten API Gateway der Version 10.61 oder früher eine Sicherungskopie der SSL-Zertifikatsdateien. Die SSL-Zertifikatsdateien des privaten API Gateways befinden sich in diesen Verzeichnissen:
/usr/local/openresty/nginx/ssl/nginx.crt /usr/local/openresty/nginx/ssl/nginx.key
Notiz
Für das private API Gateway ab Version 10.62 ist es nicht erforderlich, eine Sicherungskopie der SSL-Zertifikatdateien zu erstellen oder diese zu kopieren. Diese Dateien bleiben bei einem Upgrade erhalten.
-
Folgen Sie den install Schritte. (Die Befehle zum Upgrade eines privaten API Gateways sind dieselben wie für die Installation.)
-
Kopieren Sie die Sicherungskopie der Konfigurationsdatei des privaten API Gateways und der SSL-Zertifikatsdateien (falls zutreffend) in die neue Installation des privaten API Gateways.
-
(Optional) Führen Sie
jitterbit-api-gateway-config
, um zusätzliche Konfigurationsänderungen vorzunehmen. Sie können dies tun, wenn Sie neue Konfigurationseinstellungen verwenden, die in einer späteren Version des privaten API Gateways verfügbar sind. -
Führen Sie diesen Befehl aus, um das private API Gateway neu zu starten:
jitterbit-api-gateway-config -s restart
Deinstallieren eines privaten API Gateways
Um ein privates API Gateway zu deinstallieren, führen Sie diese Befehle aus:
yum remove jitterbit-api-gateway
rm -rf /usr/local/jitterbit-api-gateway/
rm -rf /usr/local/openresty/
rm -rf /usr/local/hostedfiles/
apt-get remove jitterbit-api-gateway
apt-get purge jitterbit-api-gateway
rm -rf /usr/local/jitterbit-api-gateway/
rm -rf /usr/local/openresty/
rm -rf /usr/local/hostedfiles/
jitterbit-api-gateway-config
Befehl
Der jitterbit-api-gateway-config
Mit dem Befehl können Sie ein privates Jitterbit-API Gateway verwalten.
Zusammenfassung
jitterbit-api-gateway-config [OPTIONS]
Optionen
-
-h
,--help
: Hilfemeldung anzeigen und beenden. -
-u USER
,--user=USER
: Jitterbit Harmony-Benutzername. -
-p PASSWORD
,--password=PASSWORD
: Jitterbit Harmony Passwort. -
-o ORGANIZATION_ID
,--organizationId=ORGANIZATION_ID
: Jitterbit Harmony-Organisations-ID. -
-e ServiceUrl, --serviceUrl=ServiceUrl
: URL der Jitterbit-Dienste. -
-s COMMAND, --server=COMMAND
: Gültige Werte fürCOMMAND
:-
start
: Gateway starten. -
stop
: Gateway stoppen. -
restart
: Starten Sie das Gateway neu.
-
-
-d
,--dns
: DNS-Server interaktiv konfigurieren. -
--proxyEnabled=true | false
: Aktivieren (true
) oder deaktivieren (false
) einen Proxy. -
--proxyUri=PROXY_URI
: Proxyserver-URI. -
--proxyUser=PROXY_USER
: Proxyserver-Benutzername. -
--proxyPassword=PROXY_PASSWORD
: Proxyserver-Passwort. -
-t
,--test
: Selbsttests durchführen. -
--debug
: debuggen Ausgabe für Selbsttests aktivieren. -
--noColor
: Terminaltextfarben deaktivieren.