ما هي السياسة؟

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

تتيح لك أداة Apigee Edge "برمجة" سلوك واجهة برمجة التطبيقات بدون كتابة أي رمز برمجي، وذلك باستخدام "السياسات". تشبه السياسة الوحدة التي تنفّذ وظيفة إدارة محدودة ومحددة. تم تصميم السياسات للسماح لك بإضافة أنواع شائعة من إمكانات الإدارة إلى واجهة برمجة تطبيقات بسهولة وبطريقة موثوق بها. توفر السياسات ميزات مثل الأمان وتحديد المعدل والتحويل والتوسط الأساسية، ما يوفر عليك الاضطرار إلى كتابة الرموز والحفاظ على هذه الوظيفة بنفسك.

لا تقتصر على مجموعة أنواع السياسات التي يوفّرها Apigee Edge. يمكنك أيضًا كتابة النصوص البرمجية والرموز المخصّصة (مثل تطبيقات JavaScript وNode.js)، التي تعمل على توسيع الخادم الوكيل لواجهة برمجة التطبيقات وتتيح لك الابتكار إلى جانب إمكانات الإدارة الأساسية التي تدعمها سياسات Apigee

شاهِد هذا الفيديو للاطّلاع على مقدمة حول مرفق السياسة وتنفيذها.

أنواع السياسات

من الناحية الفنية، السياسة هي ملف إعداد بتنسيق XML. البنية الأساسية لكل نوع سياسة يتم تحديد (على سبيل المثال، عناصر الضبط المطلوبة والاختيارية) من خلال مخطط XML. إذا كنت تجيد استخدام أدوات XML، من المفيد التعرّف على مخططات السياسات في نماذج النظام الأساسي لواجهة برمجة التطبيقات على GitHub.

يتم تجميع أنواع سياسات Edge في الفئات الوظيفية التالية:

إدارة عدد الزيارات

تتيح لك السياسات في فئة إدارة الزيارات التحكّم في تدفق الطلبات والاستجابة لها من خلال خادم وكيل لواجهة برمجة التطبيقات. تدعم هذه السياسات كلاً من المخاطر التشغيلية التحكم على مستوى الشركة. وتتيح لك هذه التطبيقات التحكّم في سرعة معالجة البيانات الأولية، كما يمكنها التحكّم في عدد الزيارات. على أساس كل تطبيق. تتيح لك أنواع سياسات إدارة الزيارات فرض الحصص، كما يمكنها في التخفيف من هجمات الحرمان من الخدمة.

الأمان

تتيح السياسات في فئة الأمان المصادقة والترخيص، بالإضافة إلى الأمان المستنِد إلى المحتوى.

الوساطة

تتيح لك السياسات في فئة التوسّط معالجة الرسائل بشكل نشط أثناء تدفقها. من خلال الخوادم الوكيلة لواجهة برمجة التطبيقات. وتمكنك من تحويل تنسيقات الرسائل، من XML إلى JSON ( والعكس صحيح)، أو تحويل أحد تنسيقات XML إلى تنسيق XML آخر. كما أنها تمكنك من تحليل الرسائل لإنشاء رسائل جديدة وتغيير القيم في الرسائل الصادرة. التوسّط تتفاعل السياسات أيضًا مع الخدمات الأساسية التي تعرضها "خدمات واجهة برمجة التطبيقات"، ما يتيح لك استرداد البيانات حول التطبيقات والمطوّرين ورموز الأمان ومنتجات واجهة برمجة التطبيقات في وقت التشغيل.

الإضافة

تتيح لك السياسات في فئة الإضافات الاستفادة من قابلية توسع خدمات واجهة برمجة التطبيقات من أجل وتنفيذ سلوك مخصص بلغة البرمجة التي تختارها.

يتم توثيق كل نوع من أنواع السياسات بالتفصيل في نظرة عامة على مرجع السياسات. يشرح هذا الموضوع بشكل عام طريقة إنشاء السياسات، وكيفية نرفقها بالتدفقات في إعداد الخادم الوكيل لواجهة برمجة التطبيقات.

نشر التغييرات التي تم إجراؤها على السياسة

لكي تسري تغييرات السياسة، يجب نشر مراجعة خادم وكيل واجهة برمجة التطبيقات في بيئة ما. بعد إرفاق سياسة أو إجراء تغييرات على سياسة حالية، يمكنك استخدام واجهة مستخدم الإدارة أو Management API لنشر التغييرات.

التحقّق من فرض السياسة

للتحقّق من فرض السياسة بشكل صحيح، يجب استدعاء واجهة برمجة التطبيقات بواسطة عميل HTTP. إلى التحقّق من إعدادات الحصة هذه وإرسال طلبات متعددة إلى واجهة برمجة التطبيقات وتجاوز الحدّ الأقصى للحصة التي تحدّدها في سياسة الحصة. (مسار URI، والذي تم ضبطه كإعداد المسار الأساسي في ProxyEndpoint، في الطلب أدناه هو /weather).

http://{org_name}-test.apigee.net/weather/forecastrss?w=12797282

بعد إرسال أكثر من طلب واحد في غضون دقيقة، من المفترض أن تظهر لك رسالة الخطأ التالية:

{  
   "fault":{  
      "faultstring":"policies.ratelimit.QuotaViolation",
      "detail":{  
         "errorcode":"policies.ratelimit.QuotaViolation"
      }
   }
}

ويشير ذلك إلى أنّه يتم فرض سياسة الحصة من خلال خدمات واجهة برمجة التطبيقات.

معالجة الأخطاء استنادًا إلى السياسة

يُرجى ملاحظة تنسيق رسالة الخطأ أعلاه. يتضمّن السمة faultstring. والسمة errorcode. في كثير من الحالات، عليك تنفيذ بعض السلوكيات للتمكّن من التعامل مع هذه الأخطاء. على سبيل المثال، يمكنك إرسال رسالة مخصصة إلى مطوّر تجاوز التطبيق الحصة المحدّدة.

لمزيد من المعلومات عن التعامل مع الأخطاء، يمكنك الاطّلاع على معالجة الأخطاء.

أفضل الممارسات: مجموعات السياسات الشائعة

لتلبية المتطلبات الأساسية لإدارة التطبيقات، تفرض عادةً أدوات الربط بين واجهة برمجة التطبيقات السياسات التالية:

مفتاح واجهة برمجة التطبيقات الأساسي التحقّق من الصحة

مسار طلب نقطة نهاية الخادم الوكيل:
  1. SpikeArrest
  2. XMLThreatProtection أو JSONThreatProtection
  3. التحقّق من صحة مفتاح واجهة برمجة التطبيقات
  4. الحصة
  5. ResponseCache
مسار استجابة ProxyEndpoint:
  1. ResponseCache

التحويل الأساسي: JSON إلى XML

مسار الطلب:
  1. SpikeArrest
  2. JSONThreatProtection
  3. التحقّق من صحة مفتاح واجهة برمجة التطبيقات
  4. الحصة
  5. JSONToXML
مسار الردّ:
  1. XMLToJSON
  2. ResponseCache