כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
יש הרבה אפשרויות של קישוריות שזמינות ב-Google Cloud Platform (GCP) וב-Amazon Web Services (AWS) או ב-Google Cloud Platform. האפשרויות האלה כוללות TLS דו-כיווני, רשתות VPN, קישור בין רשתות VPC שכנות, Cloud Interconnect / DirectConnect ועוד. חשוב לבחור את המודל המתאים למצב המתאים.
TLS (אבטחת שכבת התעבורה)
כדי לחבר את הענן הציבורי של Apigee Edge למרכזי נתונים לקצה העורפי של הלקוחות שמספקים ממשקי API, ההמלצה של Apigee היא TLS דו-כיווני. הניסיון צבר הצלחה רבה באבטחת תעבורת נתונים ב-API באמצעות TLS, והיו קשיים בכל השיטות האחרות, כולל VPN.
TLS הוא הפתרון הניתן להתאמה ללקוחות (באופן אנכי), כי גם Apigee וגם הלקוחות יכולים להוסיף משאבים ממאגר החיבור ולהסיר אותם, בלי שיצטרכו לשנות או לתאם את ההגדרות משני הצדדים. כמו כן, TLS ניתן להתאים יותר לרוחב לאלפי הלקוחות שנתמכים ב-Apigee.
שימוש בפרוטוקול TLS (אבטחת שכבת התעבורה) דו-כיווני מאפשר ל-Apigee לגדול ולשנות את הסביבות באופן דינמי, תוך שמירה אוטומטית על חיבור מאובטח ומאומת של שירות הלקוחות, ללא צורך בהתערבות ידנית או באישור מראש של בלוקים גדולים של כתובות IP שיהיו זמינים כאשר השירותים גדלים או משתנים.
VPN
ה-VPN מאמת שהתנועה הגיעה מרשת ומגיעה לרשת ספציפית, אבל TLS דו-כיווני יכול לאמת שהנתונים עוברים ממערכת ספציפית (או מקבוצת מערכות) אל מערכת ספציפית (או קבוצת מערכות). במילים אחרות, TLS דו-כיווני מאמת גם את השירות השולח וגם את השירות המקבל. TLS נחשב למאובטח יותר בקישוריות שירות-לשירות בין Apigee Edge למרכזי נתוני לקוחות. הניסיון לנהל חיבורי VPN על סמך כתובות IP הוא לא מציאותי או שניתן לשנות אותו.
VPC
VPC Peering, Cloud Interconnect ו-DirectConnect לא מוצעים על ידי Apigee. השירותים האלה הם כלים חשובים לחיבור שירותים, אבל הם לא מתאימים היטב לסביבה מרובת-הדיירים (multi-tenant) ולסביבה מרובת עננים (multi-cloud) של Apigee Edge.