أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى
مستندات Apigee X. info
يمكن الآن لعملاء Edge Cloud إنشاء مضيفين افتراضيين وتعديلهم وحذفهم. في السابق، كان على فريق دعم Apigee Edge تنفيذ هذه الخطوات.
مَن يمكنه ضبط مضيف افتراضي في Edge Cloud؟
لا يمكن إلا لعميل Cloud لديه حساب مدفوع إنشاء مضيف افتراضي وتعديله وحذفه. يجب أن يكون المستخدم الذي ينشئ المضيف الظاهري في دور مشرف المؤسسة، أو في دور مخصّص يتضمّن أذونات لتعديل مضيف ظاهري. ولا يملك المستخدمون في الأدوار الأخرى إذنًا لإنشاء مضيفات افتراضية.
يتطلب الدور المخصّص أذونات GET وPUT وDELETE على /environments/*/virtualhosts
أو
أو أيّ من موارده الرئيسية.
اطّلِع على إنشاء الأدوار باستخدام واجهة برمجة التطبيقات لمعرفة المزيد.
ماذا لو كان لديّ مضيف افتراضي حالي أنشأته شركة Apigee؟
يمتلك عملاء Edge Cloud الحاليون مضيفين افتراضيين أنشأتهم Apigee. يمكنك الآن تعديل تلك المضيفات الافتراضية.
ومع ذلك، راجِع متطلبات تعديل مضيف افتراضي في مقالة إعداد المضيفين الظاهريين للخدمة في السحابة الإلكترونية قبل إجراء أي تغييرات. على سبيل المثال، إذا كان المضيف الافتراضي الحالي قد تم ضبطه لاستخدام منفذ غير 443، لا يمكنك تغيير رقم المنفذ أو إعداد TLS. وهذا يعني أنّه لا يمكنك تغيير إعداد بروتوكول TLS من مفعَّل إلى غير مفعَّل، أو من غير مفعَّل إلى مفعَّل.
ما هو المنفذ الذي يمكنني استخدامه في مضيف افتراضي في السحابة الإلكترونية؟
لا يمكنك استخدام المنفذ 443 إلا في مضيف افتراضي في السحابة الإلكترونية. لا يمكنك استخدام المنفذ 80 أو أي منفذ آخر.
لماذا لا يمكنني استخدام المنفذ 80 في مضيف افتراضي في السحابة الإلكترونية؟
ننصح عملاء Apigee بالتوقف عن استخدام المضيفين الظاهريين للمنفذ 80 للزيارات في وقت تشغيل واجهة برمجة التطبيقات، وذلك لأنّ المنفذ 80 غير آمن. ثانيًا، لا يمكننا التحقّق من ملكية النطاقات، وبالتالي لا يمكن جعل المضيفين الظاهريين لخدمة Cloud ذاتية الخدمة في المنفذ 80. تُعدّ التغييرات التي تطرأ على المضيفين الظاهريين لرقم المنفذ 80 غير عادية، وبالتالي، يحتفظ فريق دعم Apigee Edge بحقوقه في رفض هذه التغييرات.
هل بروتوكول أمان طبقة النقل (TLS) مطلوب على جميع المضيفين الافتراعيين الجدد في السحابة الإلكترونية؟
لإنشاء مضيف افتراضي، يجب تفعيل بروتوكول TLS على المضيف الافتراضي. وهذا يعني أنّه عليك أولاً إنشاء ملف تخزين مفاتيح يحتوي على شهادة TLS ومفتاحها قبل إنشاء المضيف الافتراضي.
يجب أن يكون لديك شهادة موقَّعة من جهة موثوق بها، مثل Symantec أو VeriSign. لا يمكنك استخدام شهادة موقَّعة ذاتيًا أو شهادات أوراق موقَّعة بواسطة مرجع تصديق موقَّع ذاتيًا.
اطّلِع على ضبط المضيفين الظاهريين في Cloud للحصول على مزيد من المعلومات.
هل يمكنني تثبيت شهادة الفترة التجريبية المجانية في Apigee؟
تنتهي صلاحية شهادات الفترة التجريبية المجانية في Apigee كل ثلاثة أشهر لأسباب تتعلق بالأمان. في نهاية تلك الأشهر الثلاثة، تعرض Apigee شهادة جديدة بالتناوب بدلاً من الشهادة منتهية الصلاحية. لذلك، لا تقترح Apigee أو تتيح إمكانية تثبيت شهادة الفترة التجريبية المجانية.
هل يمكنني تعديل شهادة TLS التي يستخدمها مضيف افتراضي؟
إذا كان لديك مضيف افتراضي يحتوي على شهادة بروتوكول أمان طبقة النقل (TLS) ستنتهي صلاحيتها، يمكنك تعديل المضيف الافتراضي ليقوم باستخدام متجر مفاتيح مختلف يحتوي على شهادة صالحة.
ما المقصود بالمرجع؟
المرجع هو متغيّر يحتوي على اسم ملف تخزين المفاتيح. لتغيير ملف تخزين المفاتيح المستخدَم من قِبل مضيف افتراضي، عليك تعديل المتغيّر المرجعي، وليس المضيف الافتراضي نفسه.
قد لا يتم ضبط المضيفين الظاهريين الأقدم على Apigee Edge لاستخدام الإحالات. في هذه الحالة، يجب طلب دعم Apigee Edge لتعديل المضيف الافتراضية لاستخدام مرجع. لا تعدِّل مضيفًا افتراضيًا بنفسك لتغييره لاستخدام مرجع.
كيف يمكنني تحديد ما إذا كان المضيف الافتراضي يستخدم مرجعًا؟
للاطّلاع على معلومات عن مضيف افتراضي معيّن، استخدِم واجهة برمجة التطبيقات Get Virtual Host:
curl -X GET -H "accept:application/xml" \ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/virtualhosts/{vhost_name} \ -u orgAdminEmail:pWord
حيث يكون vhost_name هو اسم المضيف الافتراضي. على سبيل المثال، يمكنك تحديد vhost_name على أنّه "آمن" لاطلاعك على إعدادات المضيف الافتراضي الآمن:
<VirtualHost name="secure"> <HostAliases> <HostAlias>orgname-prod.apigee.net</HostAlias> </HostAliases> <Interfaces/> <Port>443</Port> <Properties/> <SSLInfo> <ClientAuthEnabled>false</ClientAuthEnabled> <Enabled>true</Enabled> <KeyAlias>freetrial</KeyAlias> <KeyStore>ref://freetrial</KeyStore> <IgnoreValidationErrors>false</IgnoreValidationErrors> </SSLInfo> </VirtualHost>
لاحظ أنّه في هذا المثال، تبدأ قيمة عنصر <KeyStore>
في الردّ
بـ ref://. تشير هذه البادئة إلى أن ملف تخزين المفاتيح يستخدم مرجعًا.
إذا كانت قيمة العنصر <KeyStore>
سلسلة حرفية، لن يتم استخدام مرجع. على سبيل المثال:
<KeyStore>mykeystore</KeyStore>
لا تعدِّل مضيفًا افتراضيًا بنفسك لتغييره لاستخدام مرجع. يجب طلب دعم Apigee Edge لتعديل المضيف الافتراضي لاستخدام مرجع. بعد تعديل Apigee للمضيف الافتراضي لاستخدام مرجع، يمكنك عندئذٍ تغيير ملف تخزين المفاتيح من خلال تعديل المتغيّر المرجعي.
اطّلِع على ضبط المضيفين الظاهريين في Cloud للحصول على مزيد من المعلومات.
كيف يمكنني إنشاء مضيف افتراضي؟
اتّبِع الإجراء التالي لإنشاء المضيف الافتراضي:
- أنشئ إدخالًا في نظام أسماء النطاقات وسجلّ CNAME لنطاقك المفتوح للجميع والذي يشير إلى
[org]-[environment].apigee.net
. راجِع "لمحة عن الأسماء المستعارة للمضيفين وأسماء نظام أسماء النطاقات" في لمحة عن المضيفين الظاهريين لمعرفة المزيد من المعلومات. - أنشئ ملف تخزين مفاتيح واضبطه باستخدام الإجراء الموضّح في مقالة إنشاء ملفات تخزين مفاتيح وملف تخزين ثقة باستخدام واجهة مستخدم Edge.
- حمِّل شهادتك ومفتاحك إلى ملف تخزين المفاتيح.
- أنشئ إشارة إلى ملف تخزين المفاتيح كما هو موضّح في مقالة ضبط المضيفين الافتراضيين للخدمة في السحابة الإلكترونية.
- أنشئ المضيف الافتراضي باستخدام واجهة برمجة التطبيقات Create a Virtual Host كما هو موضّح في ضبط المضيفين الافتراضيين في السحابة الإلكترونية. احرص على تحديد مرجع ملف تخزين المفاتيح الصحيح.
- إذا كانت لديك أيّ أدوات وسيطة حالية لواجهة برمجة التطبيقات، أضِف المضيف الظاهري إلى العنصر
<HTTPConnection>
في ProxyEndpoint. تتم إضافة المضيف الافتراضي تلقائيًا إلى جميع الخوادم الوكيلة الجديدة لواجهات برمجة التطبيقات. راجِع مقالة ضبط وكيل واجهة برمجة التطبيقات لاستخدام مضيف افتراضي.
هل يمكنني أن أطلب من Apigee حظر منافذ TCP 80 أو 443 أو 15999 على Apigee Edge Cloud؟
بما أنّ عملائنا يضبطون "مضيفات افتراضية" على منفذ TCP رقم 443 وأحيانًا على منفذ TCP رقم 80 (على الرغم من أنّه لا يُنصح باستخدام المنفذ 80)، لا يمكننا حظر هذه المنافذ لأنّ ذلك قد يؤدي إلى تعذُّر جميع الزيارات أثناء تشغيل واجهة برمجة التطبيقات.
يتم استخدام منفذ TCP 15999 داخليًا في Cloud لتحديد ما إذا كانت أجهزة التوجيه تعمل بشكل سليم أم لا، وبالتالي يجب عدم حظره أيضًا لأنّ ذلك قد يتسبب في تأثير غير متوقّع في وقت تشغيل واجهة برمجة التطبيقات.