Narzędzia trwałości w Edge

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

Co tu jest

Mechanizmy Apigee Edge do buforowania i trwałości obejmują trwałość krótkoterminową i długoterminową. Istnieją zasady dotyczące buforowania odpowiedzi i celu ogólnego. Do zarządzania pamięciami podręcznymi używaj interfejsu API zarządzania.

Buforowanie odpowiedzi backendu

Odpowiedź zasobu backendu możesz buforować za pomocą zasady buforowania odpowiedzi.

Jest to szczególnie przydatne, gdy dane backendu są aktualizowane tylko okresowo. Zasada ResponseCache może ograniczyć wywołania do źródeł danych backendu.

Za pomocą zasady ResponseCache możesz też skonfigurować Edge w celu sprawdzenia określonych nagłówków buforowania odpowiedzi HTTP i podjęcia działań zgodnie z dyrektywami nagłówków. Na przykład w odpowiedziach z celów backendu Edge obsługuje nagłówek Cache-Control. Tego nagłówka można używać m.in. do kontrolowania maksymalnego wieku odpowiedzi z pamięci podręcznej. Więcej informacji znajdziesz w artykule o obsłudze nagłówków odpowiedzi HTTP.

Krótkoterminowe buforowanie do ogólnego użytku

Używając zasad do buforowania ogólnego przeznaczenia, możesz utrwalać wszystkie obiekty wymagane przez serwer proxy w wielu sesjach żądań i odpowiedzi.

Za pomocą zasad wypełniania pamięci podręcznej, zasady LookupCache i zasady InvalidateCache możesz wypełniać, pobierać i usuwać dane z pamięci podręcznej w czasie działania.

Możesz na przykład tymczasowo przechowywać:

  • Identyfikatory sesji na potrzeby zarządzania sesjami.
  • Dane uwierzytelniające dla połączeń wychodzących (np. klucze interfejsu API lub tokeny dostępu OAuth).
  • Treść odpowiedzi, która w przypadku aplikacji musi być podzielona na strony.

W czasie działania zasady pamięci podręcznej kopiują wartości między zmiennymi serwera proxy a skonfigurowaną przez Ciebie konfiguracją pamięci podręcznej. Wartość umieszczona w pamięci podręcznej jest kopiowana z określonej zmiennej do pamięci podręcznej. Po pobraniu z pamięci podręcznej jest on kopiowany do zmiennej, aby używać jej przez serwer proxy.

Przykład z kodem znajdziesz w artykule Przykład: buforowanie do zwykłych obciążeń.

Długoterminowa trwałość dzięki mapom klucz-wartość (KVM)

Aby w nieskończoność przechowywać zaszyfrowane lub niezaszyfrowane uporządkowane dane, możesz tworzyć i wypełniać mapy klucz-wartość (KVM) zawierające dowolne pary klucz/wartość. Możesz na przykład zapisać:

  • Mapa połączeń adresów IP z kodami krajów.
  • Lista adresów IP, które mają zostać dodane do listy dozwolonych lub odrzucone.
  • Mapa wiążąca długie adresy URL ze skróconymi adresami URL.
  • dane zależne od środowiska, takie jak liczba limitów i czas ważności tokena OAuth.

Podstawowe maszyny wirtualne mogą mieć 1 z 3 zakresów: Organization, Environment, apiproxy. Jeśli na przykład pary klucz/wartość mają być używane dla wszystkich interfejsów API w organizacji, utwórz KVM w zakresie organizacji. Jeśli tylko określony serwer proxy interfejsu API powinien mieć dostęp do par klucz-wartość, utwórz KVM w zakresie apiproxy. Mapy par klucz-wartość można tworzyć i pobierać, zarządzać nimi na wiele sposobów. Więcej informacji znajdziesz w artykule o korzystaniu z map klucz-wartość.

Zarządzanie pamięcią podręczną za pomocą interfejsu API zarządzania

Jeśli chcesz tworzyć, wyświetlać, aktualizować, usuwać i czyścić pamięć podręczną poza zakresem zasad w przepływie wiadomości, możesz użyć interfejsu API zarządzania pamięcią podręczną.