Collect data from this resource for analytics
问题描述在APIM页面,查看Analytics的时候显示没有启用数据收集,无法分析。Collect data from this resource for analyticsData collection is required for detailed monitoring, custom dashboards, and more. A Log Analytics workspace is al
[Reason - The key used is expired.,Thumbprint of key used by client: '3D****************', Found key 'Start=04/28/2024 11:10:00, End=0
问题描述在之前博文中介绍使用System Managed Identity 执行APIM备份到Storage Account的操作时,突然遇见了 Authentication Failed,详细的错误信息显示证书过期。{"error": {"code": "BadRequest","message": "Authentication Failed : A configuration issue i
"code": "InvalidParameters",
"message": "Invalid parameter: This request is not authorized to perform this operation.\r\nParameter name: backupContainerName (value: [backupcontainer])"
问题描述 Azure APIM服务日志中发现 java.lang.RuntimeException 错误,在进一步通过Application Insights采集的错误信息日志,发现真实的
问题描述Azure APIM服务日志中发现 java.lang.RuntimeException 错误,在进一步通过Application Insights采集的错误信息日志,发现真实的请求错误为:‘The remote name could not be resolved 'xxxx.xxx.xx'"。 问题解答APIM服务,在没有配置自定义的DNS服务器时,默认会使用Azure平台的
问题描述 在为APIM服务配置了诊断日志(Diagnostic Setting),把日志收集在Log A Workspace中,需要验证日志中是否能查看到请求的错误信
问题描述在为APIM服务配置了诊断日志(Diagnostic Setting),把日志收集在Log A Workspace中,需要验证日志中是否能查看到请求的错误信息。所以想人为的来制造一些错误。经过网络搜索,参考Policy的文档介绍后,完成了以下3种错误 第一种:使用 return-response 返回指定错误码return-response 策略会取消执行,为
logs.applicationinsights.endpoint: “https://dc.applicationinsights.azure.cn/v2/track“
问题描述Azure API Management Self-Host Gateway是否可以把请求的日志发送到Application Insights呢?让它和使用Azure上托管的 Gateway一样呢?这是在APIM门户上配置API,设置的Diagnostics Logs,当选择Application Insights时,就可以把对接口请求时候所携带的Header/Body等信息发送到Appl
问题描述 在Azure门户中,误删除API Management资源后,怎么办? 问题解答 遇见误删除的第一反应就是: 想恢复删除的内容,但是从门户上查看没有发现有可以操作的方面。 (错误,Azure APIM门户已经支持“一键恢复”功能:Recover deleted API Management
问题描述在Azure门户中,误删除API Management资源后,怎么办? 问题解答遇见误删除的第一反应就是:想恢复删除的内容,但是从门户上查看没有发现有可以操作的方面。 (错误,Azure APIM门户已经支持“一键恢复”功能:Recover deleted API Management service - Microsoft Azure 由世纪互联运营)然后想重建同样名
问题描述 在APIM中配置JWT策略,验证JWT,如果认证失败,则跳转到 Azure Entra ID 的 Login 页面。 问题解答 要实现JWT验证失败后,跳转到 Azure Entra ID 的 Login 页面。需要使用到两种策略: validate-jwt :https://learn.
问题描述 需要在APIM策略中对请求所携带的Cookie中的token值进行JWT验证,如果获取Cookie中的值并且作为
HTTP Cookie(也叫 Web Cookie 或浏览器 Cookie)是服务器发送到用户浏览器并保存在本地的一小块数据。浏览器会存
问题描述在APIM的 <return-response> 策略中,设置Cookie值,因为需要设置多个Cookie值,使用下面两种方式都只能保存一个Cookie值:方式一:把多个cookie值用分号(;)拼接<return-response> <set-status code="201" /> <s
问题描述需要在APIM策略中对请求所携带的Cookie中的token值进行JWT验证,如果获取Cookie中的值并且作为变量保存,然后在JWT 验证中使用呢? 问题解答第一步:获取Cookie中的Token值使用C#语句 @(context.Request.Headers.GetValueOrDefault("cookie", "").Split(';').Select(x =>
问题描述在APIM中配置JWT策略,验证JWT,如果认证失败,则跳转到 Azure Entra ID 的 Login 页面。 问题解答要实现JWT验证失败后,跳转到 Azure Entra ID 的 Login 页面。需要使用到两种策略:validate-jwt :https://learn.microsoft.com/en-us/azure/api-management/validat
问题描述 在APIM Gateway 日志中, 对于发送到APIM Host的请求,只记录了一些常规的URL, Status, Time, IP等信息。关于请求
APIM Self-hosted gateway : { "statusCode": 404,
问题描述在APIM Gateway 日志中, 对于发送到APIM Host的请求,只记录了一些常规的URL, Status, Time, IP等信息。关于请求Header, Body中的信息,因为隐私保护的原因,默认没有记录。[Info] 2023-11-16T06:19:28.482 [GatewayLogs], isRequestSuccess: True, totalTime: 2196
问题描述 在使用APIM提供API服务管理的场景中,遇见了客户端请求时候发送的请求Header中的Content-Type不满足后台服务器的要求,但是
问题描述根据APIM官方文档,创建Self-hosted 网关在AKS中( 使用 YAML 将自承载网关部署到 Kubernetes :https://docs.azure.cn/zh-cn/api-management/how-to-deploy-self-hosted-gateway-kubernetes),但是访问AKS中Services的Endpoint,得到的确实 4
问题描述在使用APIM提供API服务管理的场景中,遇见了客户端请求时候发送的请求Header中的Content-Type不满足后台服务器的要求,但是在客户端要求客户修改代码难度较高。所以面对这样的情况,是否在APIM端修改为对请求的Content-Type进行覆写呢?问题解答可以的。APIM支持通过设置策略(Policy)来改变请求的Header,使用的策略语句时 set-header, 可以实现
问题描述 APIM self-host(自建网关)部署在K8S中,如何在本地上传及更换证书呢? 问题解答 如果使用Self-host网关,则不支持使用上传
问题描述APIM self-host(自建网关)部署在K8S中,如何在本地上传及更换证书呢? 问题解答如果使用Self-host网关,则不支持使用上传到 APIM的 CA 根证书验证服务器和客户端证书。 若要建立信任,请配置特定的客户端证书,使其被网关作为一个自定义的证书颁发机构所信任,使用网关APIM REST API 为自承载网关创建和更新证书。 创建自定义 CA 的步骤:
问题描述 在Azure的同一数据中心,API Management访问启用了防火墙的Storage Account,并且把APIM的公网IP地址设置在白名单。但访问依旧是403 原因是: 存储帐户部署在同一区域中的服务使用专用的 Azure IP 地址进行通信。 因此,不能基于特定的 Azure 服
问题描述在Azure的同一数据中心,API Management访问启用了防火墙的Storage Account,并且把APIM的公网IP地址设置在白名单。但访问依旧是403原因是:存储帐户部署在同一区域中的服务使用专用的 Azure IP 地址进行通信。 因此,不能基于特定的 Azure 服务的公共出站 IP 地址范围来限制对其的访问。在Storage Account的网络设置页面,有一个功能可
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号