הפניית תצורה של שרת proxy ל-API

אתם צופים במסמכי התיעוד של Apigee Edge.
אפשר לעבור אל מסמכי התיעוד של Apigee X.
מידע

כמפתחים שעובדים עם Apigee Edge, פעולות הפיתוח העיקריות שלכם כוללות הגדרת שרתי proxy ל-API שפועלים כשרתי proxy לממשקי API או לשירותי קצה עורפי. המסמך הזה הוא הפניה לכל רכיבי ההגדרה שזמינים לכם כשאתם יוצרים שרתי proxy של API.

אם אתם לומדים איך ליצור שרתי proxy ל-API, מומלץ להתחיל עם הנושא יצירת שרת proxy פשוט ל-API.

הדרכים הנפוצות ביותר לעריכת הגדרות של שרת proxy הן:

פיתוח מקומי של הגדרות שרת proxy

אתם יכולים להוריד את הגדרות ה-proxy כדי לערוך אותן במחשב מקומי. כשמסיימים, מעלים את התוצאות ל-Edge. הגישה הזו מאפשרת לכם לשלב את הגדרות ה-proxy בבקרת המקור, בניהול הגרסאות ובתהליכי עבודה משותפים אחרים. בנוסף, כשעובדים על הגדרת שרת proxy באופן מקומי, אפשר להשתמש בכלי אימות ובכלי עריכה של XML משלכם.

בקטע הזה מוסבר איך להשתמש בממשק המשתמש כדי להוריד הגדרת proxy קיימת, לערוך אותה ואז להעלות אותה בחזרה ל-Edge לצורך פריסה. אפשר גם להשתמש ב-apigeetool כדי להוריד ולפרוס הגדרת proxy חדשה (באמצעות הפקודות fetchproxy ו-deployproxy בהתאמה).

כדי לערוך הגדרת proxy באופן מקומי באמצעות ממשק המשתמש:

  1. הורדת ההגדרה הנוכחית של שרת ה-proxy בממשק המשתמש של Edge. (בתצוגה API Proxies (שרתי proxy של API), בוחרים באפשרות Project > Download Revision (פרויקט > הורדת גרסה)).
  2. במחשב המקומי, יוצרים ספרייה חדשה ומחלצים לתוכה את קובץ ה-ZIP שהורדתם.

    כדי לחלץ את קובץ ה-ZIP, אפשר להשתמש בכלי כמו unzip, כמו בדוגמה הבאה:

    mkdir myappdir
    unzip ./my-app_app_rev3_2019_04_20.zip -d myappdir

    התוכן המורחב של קובץ ה-ZIP צריך להיות דומה למבנה שמתואר במאמר בנושא מבנה של proxy ל-API.

  3. עורכים את קובצי המקור לפי הצורך. תיאור של קובצי המקור בהגדרת שרת proxy מופיע במאמר קובצי הגדרות ומבנה התיקיות של proxy ל-API.

    לדוגמה, כדי להפעיל מעקב אחר תקינות ב-proxy ל-API, עורכים את קובץ התצורה של TargetEndpoint בספרייה /apiproxy/targets/. קובץ ברירת המחדל בספרייה הזו הוא default.xml, אבל יכול להיות שיש קבצים עם שמות שונים אם משתמשים ביעדים מותנים.

    במקרה כזה, אם קובץ התצורה של TargetEndpoint והספרייה שלו לא קיימים, צריך ליצור אותם.

  4. אחרי שמסיימים לערוך את קובצי ההגדרה של ה-Proxy, חשוב לשמור את השינויים.
  5. עוברים לספרייה החדשה שיצרתם כשפרסתם את קובצי ה-ZIP (הספרייה הראשית של קובצי ההגדרות שנפרסו).

    לדוגמה, אם פרסתם את הקבצים לספרייה /myappdir, צריך לעבור לספרייה הזו, כמו בדוגמה הבאה:

    cd myappdir

    כדאי לעבור לספרייה הזו לפני שיוצרים ארכיון מחדש של קובצי ההגדרות של השרת הפרוקסי, כי לא רוצים שהספרייה /myappdir תיכלל בקובץ ה-ZIP. הספרייה ברמה העליונה בקובץ ה-ZIP חייבת להיות /apiproxy.

  6. יוצרים מחדש ארכיון של קובצי ההגדרות של שרת ה-proxy, כולל הקבצים החדשים או הקבצים ששונו. אפשר להשתמש בכלי עזר כמו zip, כמו בדוגמה הבאה:
    zip my-new-proxy.zip -r .

    הספרייה ברמה העליונה בקובץ ה-ZIP חייבת להיות /apiproxy.

    אין דרישות מיוחדות לשם של קובץ ה-ZIP. לדוגמה, לא צריך להגדיל את מספר הגרסה או לציין את התאריך בשם הקובץ, אבל זה יכול להיות שימושי לניפוי באגים או לניהול מקורות.

    ‫Edge מגדיל את מספר הגרסה של הגדרת ה-proxy החדשה כשמעלים אותה.

  7. מעלים את הגדרת ה-proxy החדשה באמצעות ממשק המשתמש של Edge. (בתצוגה API Proxies (שרתי proxy של API), בוחרים באפשרות Project > Upload a New Revision (פרויקט > העלאת גרסה חדשה)).

    אם מוצגת שגיאה כמו Bundle is invalid. Empty bundle., צריך לוודא שספריית הרמה העליונה בקובץ ה-ZIP היא /apiproxy. אם לא, צריך לארכב מחדש את קובצי הגדרות ה-proxy מהספרייה הבסיסית המורחבת.

    אחרי שמעלים את הגדרות ה-proxy החדשות, מספר הגרסה ב-Edge עולה והוא מוצג בתצוגה Revision Summary.

    מערכת Edge לא פורסת את הגרסה החדשה בשבילכם אחרי שאתם מעלים אותה באמצעות ממשק המשתמש.

  8. פורסים את הגרסה החדשה.

מידע נוסף זמין במאמר Tutorial: How to download a proxy using the UI and the management API בקהילת Apigee.

המבנה של proxy ל-API

proxy ל-API מורכב מההגדרות הבאות:

הגדרת הבסיס הגדרות התצורה העיקריות של proxy ל-API. מידע נוסף על הגדרת הבסיס
הגדרת ProxyEndpoint הגדרות לחיבור HTTP נכנס (מאפליקציות ששולחות בקשות אל Apigee Edge), לזרימות של בקשות ותגובות ולצירוף מדיניות. מידע נוסף מופיע במאמר בנושא ProxyEndpoint.
TargetEndpoint Configuration הגדרות לחיבור HTTP יוצא (מ-Apigee Edge לשירות הקצה העורפי), זרימות של בקשות ותגובות וקבצים מצורפים של מדיניות. מידע נוסף על TargetEndpoint
Flows צינורות בקשות ותגובות של ProxyEndpoint ו-TargetEndpoint שאפשר לצרף אליהם כללי מדיניות. ראו תהליכים.
המדיניות קובצי הגדרה בפורמט XML שתואמים לסכימות המדיניות של Apigee Edge. מדיניות
מקורות מידע סקריפטים, קובצי JAR וקובצי XSLT שהמדיניות מפנה אליהם כדי להפעיל לוגיקה בהתאמה אישית. משאבים

מבנה הספריות של proxy ל-API והתוכן שלהן

הרכיבים בטבלה שלמעלה מוגדרים על ידי קובצי תצורה במבנה התיקיות הבא:

מציג את מבנה הספרייה שבה apiproxy הוא השורש. מתחת לספרייה apiproxy נמצאות הספריות policies,‏ proxies,‏ resources ו-targets, וגם הקובץ weatherapi.xml.

קובצי תצורה ומבנה ספריות של proxy ל-API

בקטע הזה מוסבר על קובצי התצורה ועל מבנה הספרייה של שרת proxy ל-API.

הגדרה בסיסית

/apiproxy/weatherapi.xml

ההגדרה הבסיסית של שרת proxy ל-API, שקובעת את השם של שרת ה-proxy ל-API. השם חייב להיות ייחודי בארגון.

הגדרה לדוגמה:

<APIProxy name="weatherapi">
</APIProxy>

רכיבי הגדרה בסיסיים

שם תיאור ברירת מחדל חובה?
APIProxy
name השם של proxy ל-API, שחייב להיות ייחודי בארגון. התווים שמותר להשתמש בהם בשם מוגבלים לאלה: A-Za-z0-9_- לא רלוונטי כן
revision מספר הגרסה של הגדרת proxy ל-API. אתם לא צריכים להגדיר במפורש את מספר הגרסה, כי Apigee Edge עוקב באופן אוטומטי אחרי הגרסה הנוכחית של שרת ה-API proxy. לא רלוונטי לא
ConfigurationVersion הגרסה של סכימת ההגדרות של שרת ה-proxy ל-API שאליה שרת ה-proxy הזה תואם. הערך הנתמך היחיד כרגע הוא majorVersion 4 ו-minorVersion 0. יכול להיות שנשתמש בהגדרה הזו בעתיד כדי לאפשר שינויים בפורמט של proxy ל-API. 4.0 לא
Description תיאור טקסטואלי של ה-proxy ל-API. אם תספקו תיאור, הוא יוצג בממשק הניהול של Edge. לא רלוונטי לא
DisplayName שם ידידותי למשתמש שעשוי להיות שונה מהמאפיין name של הגדרת proxy ל-API. לא רלוונטי לא
Policies רשימה של כללי מדיניות בספרייה /policies של proxy ל-API הזה. בדרך כלל רואים את הרכיב הזה רק כששרת ה-proxy ל-API נוצר באמצעות ממשק הניהול של Edge. זוהי פשוט הגדרה של 'מניפסט', שנועדה לספק נראות של התוכן של proxy ל-API. לא רלוונטי לא
ProxyEndpoints רשימה של ProxyEndpoints בספרייה /proxies של proxy ל-API הזה. בדרך כלל רואים את הרכיב הזה רק כששרת ה-proxy ל-API נוצר באמצעות ממשק ניהול Edge. זוהי פשוט הגדרה של 'מניפסט', שנועדה לספק נראות של התוכן של proxy ל-API. לא רלוונטי לא
Resources רשימת משאבים (JavaScript, ‏ Python, ‏ Java, ‏ XSLT) בספרייה /resources של ה-proxy ל-API הזה. בדרך כלל רואים את הרכיב הזה רק כששרת ה-proxy ל-API נוצר באמצעות ממשק ניהול Edge. זוהי הגדרה של 'מניפסט' שנועדה לספק תצוגה של התוכן של proxy ל-API. לא רלוונטי לא
Spec מזהה את מפרט OpenAPI שמשויך לשרת ה-proxy ל-API. הערך מוגדר ככתובת URL או כנתיב בחנות המפרטים.

הערה: חנות המפרטים זמינה רק בגרסה החדשה של Edge. מידע נוסף על חנות המפרטים זמין במאמר בנושא ניהול ושיתוף של מפרטים.
לא רלוונטי לא
TargetServers רשימה של TargetServers שאליהם יש הפניה בכל TargetEndpoints של ה-proxy ל-API הזה. בדרך כלל רואים את הרכיב הזה רק כששרת ה-proxy ל-API נוצר באמצעות ממשק הניהול של Edge. זוהי פשוט הגדרה של 'מניפסט', שנועדה לספק נראות של התוכן של proxy ל-API. לא רלוונטי לא
TargetEndpoints רשימה של TargetEndpoints בספרייה /targets של ה-proxy ל-API הזה. בדרך כלל רואים את הרכיב הזה רק כששרת ה-proxy ל-API נוצר באמצעות ממשק ניהול Edge. זוהי פשוט הגדרה של 'מניפסט', שנועדה לספק נראות של התוכן של proxy ל-API. לא רלוונטי לא

ProxyEndpoint

התמונה הבאה מציגה את זרימת הבקשה והתגובה:

הדגמה של לקוח שמתקשר לשירות HTTP. הבקשה עוברת דרך נקודת הקצה של ה-proxy ואז דרך נקודת הקצה של היעד, לפני שהיא מעובדת על ידי שירות ה-HTTP. התגובה עוברת דרך נקודת הקצה של היעד ואז דרך נקודת הקצה של ה-Proxy לפני שהיא מוחזרת ללקוח.

/apiproxy/proxies/default.xml

ההגדרה של ProxyEndpoint מגדירה את הממשק הנכנס (שפונה ללקוח) של שרת proxy ל-API. כשמגדירים ProxyEndpoint, מגדירים הגדרת רשת שמגדירה איך אפליקציות לקוח צריכות להפעיל את ה-API שמועבר דרך ה-proxy.

הגדרת ProxyEndpoint לדוגמה הבאה תישמר בתיקייה /apiproxy/proxies:

<ProxyEndpoint name="default">
  <PreFlow/>
  <Flows/>
  <PostFlow/>
  <HTTPProxyConnection>
    <BasePath>/weather</BasePath>
    <VirtualHost>default</VirtualHost>
  </HTTPProxyConnection>
  <FaultRules/>
  <DefaultFaultRule/>
  <RouteRule name="default">
    <TargetEndpoint>default</TargetEndpoint>
  </RouteRule>
</ProxyEndpoint>

רכיבי ההגדרה הנדרשים ב-ProxyEndpoint בסיסי הם:

ProxyEndpoint Configuration Elements

שם תיאור ברירת מחדל חובה?
ProxyEndpoint
name השם של ProxyEndpoint. חייב להיות ייחודי בהגדרת proxy ל-API, אם (במקרים נדירים) מוגדרים כמה ProxyEndpoint. התווים שמותרים בשם הם: A-Za-z0-9._\-$ %. לא רלוונטי כן
PreFlow ההגדרה הזו מגדירה את כללי המדיניות בזרימת PreFlow של בקשה או תגובה. לא רלוונטי כן
Flows
המאפיין מגדיר את המדיניות בזרימות מותנות של בקשה או תגובה.
לא רלוונטי כן
PostFlow
המאפיין מגדיר את כללי המדיניות בתהליך PostFlow של בקשה או תגובה.
לא רלוונטי כן
HTTPProxyConnection הגדרת כתובת הרשת ונתיב ה-URI שמשויכים לשרת ה-proxy ל-API
BasePath

מחרוזת חובה שמזהה באופן ייחודי את נתיב ה-URI שמשמש את Apigee Edge לניתוב הודעות נכנסות אל proxy ה-API המתאים.

‫BasePath הוא מקטע URI (לדוגמה, /weather) שמצורף לכתובת ה-URL הבסיסית של proxy ל-API (לדוגמה, http://apifactory-test.apigee.net).‫BasePath חייב להיות ייחודי בסביבה. הייחודיות מאומתת כשנוצר או מיובא proxy ל-API.

שימוש בתו כללי לחיפוש בנתיבי בסיס

אפשר להשתמש בתו כללי לחיפוש '*' אחד או יותר בנתיבי הבסיס של proxy ל-API. לדוגמה, נתיב בסיסי של /team/*/members מאפשר ללקוחות לבצע קריאה ל-https://[host]/team/blue/members ול-https://[host]/team/green/members בלי שתצטרכו ליצור שרתי proxy חדשים של API כדי לתמוך בצוותים חדשים. שימו לב: לא ניתן להשתמש ב-/**/.

חשוב: ב-Apigee אין תמיכה בשימוש בתו כללי לחיפוש '*' כרכיב הראשון של נתיב בסיס. לדוגמה, אין תמיכה ב-/*/search. התחלת נתיב הבסיס ב-'*' עלולה לגרום לשגיאות בלתי צפויות בגלל האופן שבו Edge מזהה נתיבים תקינים.

/ כן
VirtualHost

משייך proxy ל-API לכתובות URL בסיסיות ספציפיות בסביבה. ‫VirtualHost הוא הגדרה עם שם שמגדירה כתובת URL אחת או יותר לסביבה.

ה-VirtualHosts שמוגדרים עבור ProxyEndpoint קובעים את הדומיינים והיציאות שבהם שרת proxy ל-API נחשף, וכתוצאה מכך גם את כתובת ה-URL שבה האפליקציות משתמשות כדי להפעיל שרת proxy ל-API.

כברירת מחדל, מוגדרים שני VirtualHosts עם שמות לסביבה: default ו-secure. ארגונים יכולים גם להגדיר דומיינים מותאמים אישית. כדי לוודא ש-proxy ל-API זמין רק דרך HTTPS, למשל, צריך להגדיר את VirtualHost ב-HTTPProxyConnection ל-secure.

ברירת מחדל לא
Properties אפשר להגדיר קבוצה של הגדרות אופציונליות של HTTP כמאפיינים של <ProxyEndpoint>. לא רלוונטי לא
FaultRules
המאפיין הזה מגדיר איך ProxyEndpoint מגיב לשגיאה. כלל שגיאה מציין שני פריטים:
  • תנאי שמציין את התקלה שיש לטפל בה על סמך הקטגוריה, קטגוריית המשנה או השם שהוגדרו מראש של התקלה
  • מדיניות אחת או יותר שמגדירה את ההתנהגות של כלל השגיאה עבור התנאי המתאים

מידע נוסף על טיפול בתקלות

לא רלוונטי לא
DefaultFaultRule

מטפל בכל השגיאות (מערכת, העברה, הודעות או מדיניות) שלא מטופלות באופן מפורש על ידי כלל שגיאה אחר.

מידע נוסף על טיפול בתקלות

לא רלוונטי לא
RouteRule הגדרה של היעד של הודעות בקשה נכנסות אחרי העיבוד על ידי צינור הבקשות של ProxyEndpoint. בדרך כלל, RouteRule מצביע על הגדרת TargetEndpoint עם שם, אבל הוא יכול גם להצביע ישירות על כתובת URL.
Name מאפיין חובה שמספק שם ל-RouteRule. התווים שמותר להשתמש בהם בשם מוגבלים לתווים הבאים: A-Za-z0-9._\-$ %. לדוגמה, Cat2 %_ הוא שם חוקי. לא רלוונטי כן
Condition משפט מותנה אופציונלי שמשמש לניתוב דינמי בזמן ריצה. כללי ניתוב מותנים שימושיים, למשל, כדי להפעיל ניתוב מבוסס-תוכן לתמיכה בניהול גרסאות של קצה עורפי. לא רלוונטי לא
TargetEndpoint

מחרוזת אופציונלית שמזהה הגדרה של TargetEndpoint עם שם. ‫TargetEndpoint עם שם הוא כל TargetEndpoint שמוגדר באותו proxy ל-API בספרייה/targets.

כשנותנים שם ל-TargetEndpoint, מציינים לאן צריך להעביר את הודעות הבקשה אחרי העיבוד על ידי צינור הבקשות של ProxyEndpoint. ההגדרה הזו היא אופציונלית.

יכול להיות ש-ProxyEndpoint יקרא לכתובת URL ישירות. לדוגמה, משאב JavaScript או Java, שפועל בתפקיד של צד הלקוח ב-HTTP, יכול לבצע את הפעולה הבסיסית של TargetEndpoint, שהיא העברת בקשות לשירות לקצה העורפי.

לא רלוונטי לא
כתובת URL מחרוזת אופציונלית שמגדירה כתובת רשת יוצאת שנקראת על ידי ProxyEndpoint, תוך דילוג על הגדרות TargetEndpoint שאולי מאוחסנות בתיקייה /targets לא רלוונטי לא

איך מגדירים RouteRules

נקודת קצה בשם TargetEndpoint מתייחסת לקובץ תצורה ב-/apiproxy/targets שאליו הכלל RouteRule מעביר בקשה אחרי העיבוד על ידי ProxyEndpoint.

לדוגמה, RouteRule הבא מתייחס להגדרה /apiproxy/targets/myTarget.xml:

<RouteRule name="default">
  <TargetEndpoint>myTarget</TargetEndpoint>
</RouteRule>

הפעלה ישירה של כתובת URL

בנוסף, אפשר להפעיל שירות לקצה העורפי ישירות מ-ProxyEndpoint. הפעלה ישירה של כתובת URL עוקפת כל הגדרה של TargetEndpoints עם שם בקטע /apiproxy/targets. לכן, TargetEndpoint היא הגדרה אופציונלית של שרת proxy ל-API, למרות שבפועל לא מומלץ להפעיל ישירות מ-ProxyEndpoint.

לדוגמה, הכלל RouteRule הבא מבצע קריאת HTTP אל http://api.mycompany.com/v2.

<RouteRule name="default">
  <URL>http://api.mycompany.com/v2</URL>
</RouteRule>

מסלולים מותנים

אפשר לשרשר RouteRules כדי לתמוך בניתוח דינמי בזמן ריצה. אפשר לנתב בקשות נכנסות להגדרות TargetEndpoint עם שם, ישירות לכתובות URL או לשילוב של שתי האפשרויות, על סמך כותרות HTTP, תוכן ההודעה, פרמטרים של שאילתות או מידע הקשרי כמו השעה ביום, הלוקאל וכו'.

כללי RouteRule מותנים פועלים כמו הצהרות מותנות אחרות ב-Apigee Edge. מידע נוסף מופיע במאמרים מידע על תנאים ומידע על משתנים.

לדוגמה, השילוב הבא של RouteRule קודם כל מעריך את הבקשה הנכנסת כדי לאמת את הערך של כותרת HTTP. אם כותרת ה-HTTP‏ routeTo מכילה את הערך TargetEndpoint1, הבקשה מועברת אל TargetEndpoint בשם TargetEndpoint1. אם לא, הבקשה הנכנסת מועברת אל http://api.mycompany.com/v2.

<RouteRule name="MyRoute">
  <Condition>request.header.routeTo = "TargetEndpoint1"</Condition>
  <TargetEndpoint>TargetEndpoint1</TargetEndpoint>
</RouteRule>
<RouteRule name="default">
  <URL>http://api.mycompany.com/v2</URL>
</RouteRule>

מסלולי Null

אפשר להגדיר RouteRule עם ערך null כדי לתמוך בתרחישים שבהם אין צורך להעביר את הודעת הבקשה אל TargetEndpoint. האפשרות הזו שימושית כש-ProxyEndpoint מבצע את כל העיבוד הנדרש, למשל באמצעות JavaScript כדי לקרוא לשירות חיצוני או לאחזר נתונים מחיפוש במאגר מפתח/ערך של API Services.

לדוגמה, ההגדרה הבאה מגדירה נתיב null:

<RouteRule name="GoNowhere"/>

מסלולים מותנים של ערכי null יכולים להיות שימושיים. בדוגמה הבאה, מוגדר מסלול null לביצוע כשכותרת HTTP‏ request.header.X-DoNothing מקבלת ערך שונה מ-null.

<RouteRule name="DoNothingOnDemand">
  <Condition>request.header.X-DoNothing != null</Condition>
</RouteRule>

חשוב לזכור שאפשר לשרשר RouteRules, ולכן Route עם ערך null בתנאי יהיה בדרך כלל רכיב אחד מתוך קבוצה של RouteRules שנועדו לתמוך בניתוב מותנה.

שימוש מעשי בנתיב null מותנה יכול להיות לתמיכה בשמירה במטמון. באמצעות הערך של המשתנה שמוגדר על ידי מדיניות המטמון, אפשר להגדיר proxy ל-API שיבצע את המסלול null כשערך מוגש מהמטמון.

<RouteRule name="DoNothingUnlessTheCacheIsStale">
  <Condition>lookupcache.LookupCache-1.cachehit is true</Condition>
</RouteRule>

TargetEndpoint

הדגמה של לקוח שמתקשר לשירות HTTP. הבקשה עוברת דרך נקודת הקצה של ה-proxy ואז דרך נקודת הקצה של היעד, לפני שהיא מעובדת על ידי שירות ה-HTTP. התגובה עוברת דרך נקודת הקצה של היעד ואז דרך נקודת הקצה של ה-Proxy לפני שהיא מוחזרת ללקוח.

‫TargetEndpoint הוא המקבילה של ProxyEndpoint ליציאה. נקודת קצה מסוג TargetEndpoint פועלת כלקוח של שירות לקצה העורפי או API – היא שולחת בקשות ומקבלת תשובות.

ל-proxy של API לא חייבים להיות TargetEndpoints. אפשר להגדיר ProxyEndpoints כך שיקראו לכתובות URL ישירות. בדרך כלל, proxy ל-API ללא TargetEndpoints מכיל ProxyEndpoint שקורא ישירות לשירות לקצה העורפי, או שמוגדר לקרוא לשירות באמצעות Java או JavaScript.

הגדרות TargetEndpoint

/targets/default.xml

‫TargetEndpoint מגדיר את החיבור היוצא מ-Apigee Edge לשירות או למשאב אחר.

דוגמה להגדרת TargetEndpoint:

<TargetEndpoint name="default">
  <PreFlow/>
  <Flows/>
  <PostFlow/>
  <HTTPTargetConnection>
    <URL>http://mocktarget.apigee.net</URL>
    <SSLInfo/>
  </HTTPTargetConnection>
  <FaultRules/>
  <DefaultFaultRule/>
  <ScriptTarget/>
  <LocalTargetConnection/>
</TargetEndpoint>

הגדרות של TargetEndpoint רכיבים

נקודת קצה של יעד יכולה להתקשר ליעד באחת מהדרכים הבאות:

  • ‫HTTPTargetConnection לקריאות HTTP(S)
  • ‫LocalTargetConnection לשרשור מקומי של שרתי proxy
  • ‫ScriptTarget לקריאות לסקריפט Node.js שמתארח ב-Edge

אפשר להגדיר רק אחד מהם ב-TargetEndpoint.

שם תיאור ברירת מחדל חובה?
TargetEndpoint
name השם של TargetEndpoint, שחייב להיות ייחודי בהגדרת ה-proxy ל-API. השם של TargetEndpoint משמש ב-RouteRule של ProxyEndpoint כדי להפנות בקשות לעיבוד יוצא. מותר להשתמש רק בתווים הבאים בשם: A-Za-z0-9._\-$ %. לא רלוונטי כן
PreFlow ההגדרה הזו מגדירה את כללי המדיניות בזרימת PreFlow של בקשה או תגובה. לא רלוונטי כן
Flows
המאפיין מגדיר את המדיניות בזרימות מותנות של בקשה או תגובה.
לא רלוונטי כן
PostFlow
המאפיין מגדיר את כללי המדיניות בתהליך PostFlow של בקשה או תגובה.
לא רלוונטי כן
HTTPTargetConnection

בעזרת רכיבי הצאצא שלו, מציין את הגישה למשאב בקצה העורפי באמצעות HTTP.

אם משתמשים ב-HTTPTargetConnection, לא מגדירים סוגים אחרים של חיבורי יעד (ScriptTarget או LocalTargetConnection).

URL הגדרת כתובת הרשת של שירות לקצה העורפי שאליו TargetEndpoint מעביר הודעות בקשה. לא רלוונטי לא
LoadBalancer

הגדרה של תצורות TargetServer עם שמות. אפשר להשתמש בהגדרות TargetServer עם שם לאיזון עומסים, כדי להגדיר 2 חיבורים או יותר של נקודות קצה.

אפשר גם להשתמש ב-TargetServers כדי להפריד בין הגדרות של proxy ל-API לבין כתובות URL קונקרטיות של נקודות קצה של שירותים לקצה העורפי.

מידע נוסף על איזון עומסים בין שרתים עורפיים

לא רלוונטי לא
Properties אפשר להגדיר קבוצה של הגדרות אופציונליות של HTTP כמאפיינים של <TargetEndpoint>. לא רלוונטי לא
SSLInfo אפשר להגדיר הגדרות TLS/SSL ב-TargetEndpoint כדי לשלוט בחיבור TLS/SSL בין proxy ל-API לבין שירות היעד. מידע נוסף על הגדרת TLS/SSL ב-TargetEndpoint לא רלוונטי לא
LocalTargetConnection עם רכיבי הצאצא שלו, מציין משאב שאפשר להגיע אליו באופן מקומי, תוך עקיפת מאפייני רשת כמו איזון עומסים ומעבדי הודעות.

כדי לציין את משאב היעד, צריך לכלול את רכיב הבן APIProxy (עם הרכיב ProxyEndpoint) או את רכיב הבן Path.

מידע נוסף זמין במאמר בנושא שרשור של פרוקסי ל-API.

אם משתמשים ב-LocalTargetConnection, לא מגדירים סוגים אחרים של חיבורי יעד (HTTPTargetConnection או ScriptTarget).

APIProxy מציין את השם של proxy ל-API שישמש כיעד לבקשות. שרת ה-proxy של היעד חייב להיות באותו ארגון ובאותה סביבה כמו שרת ה-proxy ששולח את הבקשות. זוהי חלופה לשימוש באלמנט Path. לא רלוונטי לא
ProxyEndpoint המאפיין הזה משמש עם APIProxy כדי לציין את השם של ProxyEndpoint של שרת היעד. לא רלוונטי לא
Path מציין את נתיב נקודת הקצה של proxy ל-API שמשמש כיעד לבקשות. פרוקסי היעד צריך להיות באותו ארגון ובאותה סביבה כמו הפרוקסי ששולח את הבקשות. זוהי חלופה לשימוש ב-APIProxy. לא רלוונטי לא
FaultRules
המאפיין הזה מגדיר איך TargetEndpoint מגיב לשגיאה. כלל שגיאה מציין שני פריטים:
  • תנאי שמציין את התקלה שיש לטפל בה על סמך הקטגוריה, קטגוריית המשנה או השם שהוגדרו מראש של התקלה
  • מדיניות אחת או יותר שמגדירה את ההתנהגות של כלל השגיאה עבור התנאי המתאים

מידע נוסף על טיפול בתקלות

לא רלוונטי לא
DefaultFaultRule

מטפל בכל השגיאות (מערכת, העברה, העברת הודעות או מדיניות) שלא מטופלות באופן מפורש על ידי FaultRule אחר.

מידע נוסף על טיפול בתקלות

לא רלוונטי לא
ScriptTarget
ResourceURL

הגדרה של סוג המשאב (node) והשם של סקריפט Node.js הראשי שמטמיע את הפונקציונליות של TargetEndpoint.

<ResourceURL>node://server.js</ResourceURL>

צריך לכלול את הסקריפט בקובצי המשאבים של ה-API Proxy. מידע נוסף זמין במאמר בנושא הוספת Node.js ל-proxy קיים של API.

אם משתמשים ב-ScriptTarget, לא מגדירים סוגים אחרים של חיבורי יעד (HTTPTargetConnection או LocalTargetConnection).

לא רלוונטי כן
EnvironmentVariable

אופציונלי: מעבירים משתני סביבה לסקריפט הראשי של Node.js.

אפשר לעיין במאמר הסבר על התמיכה של Edge במודולים של Node.js.

לא רלוונטי לא
Arguments

אפשר להעביר ארגומנטים לסקריפט הראשי של Node.js.

אפשר לעיין במאמר הסבר על התמיכה של Edge במודולים של Node.js.

לא רלוונטי לא

הגדרה של TargetEndpoint ל-TLS/SSL

לרוב, נקודות קצה של יעד צריכות לנהל חיבורי HTTPS עם תשתית הטרוגנית של בק-אנד. לכן, יש תמיכה במספר הגדרות של TLS/SSL.

TLS/SSL TargetEndpoint Configuration Elements

שם תיאור ברירת מחדל חובה?
SSLInfo
Enabled התנאי מציין אם TLS/SSL מופעלים בנקודת הקצה. ערך ברירת המחדל הוא true אם <URL> מציין את פרוטוקול HTTPS, ו-false אם <URL> מציין את פרוטוקול HTTP. true אם <URL> מציין HTTPS לא
TrustStore מאגר מפתחות שמכיל אישורים מהימנים של שרתים. לא רלוונטי לא
ClientAuthEnabled הגדרה שמפעילה אימות לקוח יוצא (TLS/SSL דו-כיווני) false לא
KeyStore מאגר מפתחות שמכיל מפתחות פרטיים שמשמשים לאימות לקוח יוצא לא רלוונטי כן (אם ClientAuthEnabled הוא True)
KeyAlias כינוי המפתח של המפתח הפרטי שמשמש לאימות לקוח יוצא לא רלוונטי כן (אם ClientAuthEnabled הוא True)
Ciphers

הצפנות נתמכות ל-TLS/SSL יוצא. אם לא מציינים צפנים, כל הצפנים שזמינים ל-JVM מותרים.

כדי להגביל את הצפנות, מוסיפים את הרכיבים הבאים עם רשימה של הצפנות נתמכות:

<Ciphers>
 <Cipher>TLS_RSA_WITH_3DES_EDE_CBC_SHA</Cipher>
 <Cipher>TLS_RSA_WITH_DES_CBC_SHA</Cipher>
</Ciphers>
לא רלוונטי לא
Protocols

פרוטוקולים נתמכים ל-TLS/SSL של הודעות יוצאות. אם לא מציינים פרוטוקולים, כל הפרוטוקולים שזמינים ל-JVM מורשים.

כדי להגביל את הפרוטוקולים, מוסיפים את הרכיבים הבאים שמפרטים את הפרוטוקולים הנתמכים:

<Protocols>
 <Protocol>TLSv1.1</Protocol>
 <Protocol>TLSv1.2</Protocol>
</Protocols>
לא רלוונטי לא
CommonName

אם מציינים ערך, הוא משמש לאימות השם הנפוץ של אישור היעד. הערך הזה תקף רק להגדרות של TargetEndpoint ו-TargetServer. היא לא תקפה להגדרות של VirtualHost.

כברירת מחדל, הערך שצוין תואם בדיוק לשם הנפוץ של אישור היעד. לדוגמה, אם משתמשים ב-*.myhost.com כערך של <CommonName>, תהיה התאמה של שם המארח של היעד ואימות שלו רק אם הערך המדויק *.myhost.com מצוין כשם הנפוץ באישור של היעד.

אפשר גם להשתמש במאפיין wildcardMatch כדי לבצע התאמה עם תווים כלליים לחיפוש.

לדוגמה, שם נפוץ שצוין כ-abc.myhost.com באישור יעד יתאים ויאומת אם רכיב ה-<CommonName> צוין באופן הבא:

<CommonName wildcardMatch="true">*.myhost.com</CommonName>
לא רלוונטי לא

דוגמה ל-TargetEndpoint עם אימות לקוח יוצא מופעל

<TargetEndpoint name="default">
  <HttpTargetConnection>
        <URL>https://myservice.com</URL>
    <SSLInfo>
      <Enabled>true</Enabled>
      <ClientAuthEnabled>true</ClientAuthEnabled>
      <KeyStore>myKeystore</KeyStore>
      <KeyAlias>myKey</KeyAlias>
      <TrustStore>myTruststore</TrustStore>
    </SSLInfo>
  </HttpTargetConnection>
</TargetEndpoint>

הוראות מפורטות זמינות במאמר הגדרת TLS מקצה הרשת אל ה-Backend (Cloud ו-Private Cloud).

שימוש במשתני זרימה כדי להגדיר ערכי TLS/SSL באופן דינמי

אפשר גם להגדיר באופן דינמי את פרטי ה-TLS/SSL כדי לתמוך בדרישות גמישות של זמן ריצה. לדוגמה, אם ה-proxy ל-API מתחבר לשני יעדים שונים פוטנציאליים (יעד בדיקה ויעד ייצור), אפשר להגדיר את ה-proxy ל-API כך שיזהה באופן פרוגרמטי את הסביבה שהוא קורא לה ויגדיר באופן דינמי הפניות למאגר המפתחות ול-truststore המתאימים. במאמר הבא בקהילת Apigee מוסבר התרחיש הזה בפירוט רב יותר, ומוצגות דוגמאות של פרוקסי API שאפשר לפרוס: Dynamic SSLInfo for TargetEndpoint using variable reference.

בדוגמה הבאה להגדרת התג <SSLInfo> בהגדרת TargetEndpoint, אפשר לספק את הערכים בזמן הריצה, למשל באמצעות Java Callout, מדיניות JavaScript או מדיניות Assign Message. משתמשים במשתני ההודעה שמכילים את הערכים שרוצים להגדיר.

אפשר להשתמש במשתנים רק ברכיבים הבאים.

<SSLInfo>
    <Enabled>{myvars.ssl.enabled}</Enabled>
    <ClientAuthEnabled>{myvars.ssl.client.auth.enabled}</ClientAuthEnabled>
    <KeyStore>{myvars.ssl.keystore}</KeyStore>
    <KeyAlias>{myvars.ssl.keyAlias}</KeyAlias>
    <TrustStore>{myvars.ssl.trustStore}</TrustStore>
</SSLInfo>

שימוש בהפניות כדי להגדיר ערכי TLS/SSL באופן דינמי

כשמגדירים TargetEndpoint שמשתמש ב-HTTPS, צריך לקחת בחשבון את המקרים הבאים: תפוגת אישור TLS/SSL, או שינוי בהגדרת המערכת שמחייב עדכון של האישור. בהתקנה של Edge for Private Cloud, כשמגדירים TLS/SSL באמצעות ערכים סטטיים או באמצעות משתני זרימה, יכול להיות שתצטרכו להפעיל מחדש את מעבדי ההודעות.

מידע נוסף זמין במאמר בנושא עדכון אישור TLS.

עם זאת, אפשר להגדיר את TargetEndpoint כך שישתמש בהפניה למאגר המפתחות או למאגר האישורים במקום זאת. היתרון בשימוש בהפניה הוא שאפשר לעדכן את ההפניה כך שתצביע על מאגר מפתחות או מאגר אישורים אחרים כדי לעדכן את אישור ה-TLS/SSL בלי להפעיל מחדש את מעבדי ההודעות.

לדוגמה, בקטע הקוד הבא מוצג TargetEndpoint שמשתמש בהפניה למאגר המפתחות:

<SSLInfo>
    <Enabled>true</Enabled>
    <ClientAuthEnabled>false</ClientAuthEnabled>
    <KeyStore>ref://keystoreref</KeyStore>
    <KeyAlias>myKeyAlias</KeyAlias>
</SSLInfo>

משתמשים בקריאה הבאה ל-API מסוג POST כדי ליצור את ההפניה בשם keystoreref:

curl -X POST  -H "Content-Type:application/xml" https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/references \
-d '<ResourceReference name="keystoreref">
    <Refers>myTestKeystore</Refers>
    <ResourceType>KeyStore</ResourceType>
</ResourceReference>' -u email:password

ההפניה מציינת את השם של מאגר המפתחות ואת הסוג שלו.

כדי לראות את ההפניה, משתמשים בקריאה הבאה ל-API מסוג GET:

curl -X GET https://api.enterprise.apigee.com/v1/o/[org_name}/e/{env_name}/references/keystoreref -u uname:password

כדי לשנות את ההפניה כך שתצביע על מאגר מפתחות אחר, ולוודא שהכינוי הוא בעל אותו שם, משתמשים בקריאת ה-PUT הבאה:

curl -X PUT -H "Content-Type:application/xml" https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/references/keystoreref \
-d '<ResourceReference name="keystoreref">
    <Refers>myNewKeystore</Refers>
    <ResourceType>KeyStore</ResourceType>
</ResourceReference>' -u email:password

‫TargetEndpoint עם איזון עומסים של יעד

רכיבי TargetEndpoints תומכים באיזון עומסים בין כמה רכיבי TargetServers בעלי שם באמצעות שלושה אלגוריתמים לאיזון עומסים.

הוראות מפורטות זמינות במאמר בנושא איזון עומסים בשרתי קצה עורפי.

כללי המדיניות

הספרייה /policies ב-proxy ל-API מכילה את כל כללי המדיניות שאפשר לצרף ל-Flows ב-proxy ל-API.

רכיבי הגדרת המדיניות

שם תיאור ברירת מחדל חובה?
Policy
name

השם הפנימי של המדיניות. התווים שאפשר להשתמש בהם בשם מוגבלים ל: A-Za-z0-9._\-$ %. עם זאת, בממשק המשתמש של Edge Management נאכפות הגבלות נוספות, כמו הסרה אוטומטית של תווים שהם לא אלפאנומריים.

אפשר להשתמש ברכיב <DisplayName> כדי לתת למדיניות תווית בשם אחר בשפה טבעית בכלי לעריכת פרוקסי בממשק הניהול.

לא רלוונטי כן
enabled

מגדירים את המדיניות למצב true כדי לאכוף אותה.

מגדירים את הערך false כדי להשבית את המדיניות. המדיניות לא תיאכף גם אם היא תישאר מצורפת לזרימה.

true לא
continueOnError

מגדירים את הערך false כדי להחזיר שגיאה אם המדיניות נכשלת. זו התנהגות צפויה ברוב המקרים.

הגדרה ל-true מאפשרת להמשיך את הביצוע של התהליך גם אחרי שמדיניות נכשלת.

false לא
async

הערה: המאפיין הזה לא גורם להרצת המדיניות באופן אסינכרוני. ברוב המקרים, משאירים את הגדרת ברירת המחדל false.

כשהמדיניות מוגדרת לערך true, הביצוע שלה מועבר ל-thread אחר, כך שה-thread הראשי פנוי לטפל בבקשות נוספות. כשתהליך העיבוד אופליין מסתיים, השרשור הראשי חוזר ומסיים את הטיפול בזרימת ההודעות. במקרים מסוימים, הגדרת הערך true ל-async משפרת את הביצועים של proxy ל-API. עם זאת, שימוש יתר ב-async עלול לפגוע בביצועים בגלל מעבר תכוף מדי בין השרשורים.

כדי להשתמש בהתנהגות אסינכרונית בשרתי proxy של API, אפשר לעיין במאמר בנושא מודל אובייקטים של JavaScript.

false לא

קובץ מצורף של מדיניות

בתמונה הבאה מוצג רצף הביצוע של זרימות ב-proxy ל-API:

מוצג לקוח שמפעיל שירות HTTP. הבקשה נתקלת ב-ProxyEndpoint וב-TargetEndpoint, שכל אחד מהם מכיל שלבים שמפעילים מדיניות. אחרי ששירות ה-HTTP מחזיר את התגובה, היא מעובדת על ידי TargetEndpoint ואז על ידי ProxyEndpoint לפני שהיא מוחזרת ללקוח. כמו הבקשה, גם התגובה מעובדת על ידי מדיניות בשלבים.

כפי שמוצג למעלה:

כללי המדיניות מצורפים כשלבי עיבוד לתהליכים. שם המדיניות משמש להפניה למדיניות שצריך לאכוף כשלב עיבוד. הפורמט של קובץ מדיניות מצורף הוא:

<Step><Name>MyPolicy</Name></Step>

האכיפה של המדיניות מתבצעת לפי הסדר שבו היא מצורפת ל-Flow. לדוגמה:

<Step><Name>FirstPolicy</Name></Step>
<Step><Name>SecondPolicy</Name></Step>

הגדרת מדיניות לצירוף רכיבים

שם תיאור ברירת מחדל חובה?
Step
Name השם של המדיניות שתופעל על ידי הגדרת השלב הזה. לא רלוונטי כן
Condition משפט מותנה שקובע אם המדיניות נאכפת או לא. אם למדיניות יש תנאי משויך, המדיניות תופעל רק אם משפט התנאי יחזיר את הערך True. לא רלוונטי לא

Flows

‫ProxyEndpoint ו-TargetEndpoint מגדירים צינור לעיבוד של הודעות בקשה ותגובה. צינור עיבוד מורכב מזרימת בקשות ומזרימת תגובות. כל בקשה ותגובה מחולקות ל-PreFlow, ל-PostFlow ולזרימה אחת או יותר של 'תנאים' או 'שמות' (אופציונלי).

  • ‫PreFlow: תמיד מופעל. הפעולה מתבצעת לפני כל זרימת נתונים מותנית.
  • PostFlow: תמיד מופעל. הפעולה מתבצעת אחרי כל זרימות התנאים.

בנוסף, אפשר להוסיף PostClientFlow ל-ProxyEndpoint, שמופעל אחרי שהתשובה מוחזרת לאפליקציית הלקוח ששלחה את הבקשה. אפשר לצרף ל-PostClientFlow רק את המדיניות MessageLogging ואת התוסף Google Stackdriver Logging. השימוש ב-PostClientFlow מקטין את זמן האחזור של proxy ל-API ומאפשר לכם לקבל מידע לצורך רישום ביומן שלא מחושב עד שהתגובה מוחזרת ללקוח, כמו client.sent.start.timestamp ו-client.sent.end.timestamp.התהליך משמש בעיקר למדידת מרווח הזמן בין חותמות הזמן של ההתחלה והסיום של הודעת התגובה.

צפייה בסרטון הדרכה קצר

סרטון: כדאי לצפות בסרטון הקצר הזה על שימוש ב-Message Logging ב-PostClientFlow.

דוגמה ל-PostClientFlow עם מדיניות של רישום הודעות שמצורפת אליו.

    ...
    <PostFlow name="PostFlow">
        <Request/>
        <Response/>
    </PostFlow>
    <PostClientFlow>
        <Request/>
        <Response>
            <Step>
                <Name>Message-Logging-1</Name>
            </Step>
        </Response>
    </PostClientFlow>
    ...

צינור העיבוד של proxy ל-API מפעיל את ה-Flows ברצף הבא:

צינור בקשות:

  1. Proxy Request PreFlow
  2. תהליכים מותנים של בקשות משרת proxy (אופציונלי)
  3. Proxy Request PostFlow
  4. Target Request PreFlow
  5. תהליכים מותנים של בקשות לטירגוט (אופציונלי)
  6. Target Request PostFlow

צינור עיבוד נתונים לתגובה:

  1. Target Response PreFlow
  2. תהליכים מותנים של תשובות יעד (אופציונלי)
  3. Target Response PostFlow
  4. Proxy Response PreFlow
  5. תהליכים מותנים של תגובת שרת proxy (אופציונלי)
  6. Proxy Response PostFlow
  7. תגובה של PostClientFlow (אופציונלי)

צריך להגדיר בהגדרות של ProxyEndpoint או TargetEndpoint רק את רכיבי Flow שיש להם קבצים מצורפים של מדיניות. צריך לציין PreFlow ו-PostFlow רק בתצורת ProxyEndpoint או TargetEndpoint כשצריך לאכוף מדיניות במהלך העיבוד של PreFlow או PostFlow.

בניגוד לזרימות מותנות, הסדר של רכיבי PreFlow ו-PostFlow לא חשוב – proxy ה-API תמיד יבצע כל אחד מהם בנקודה המתאימה בצינור, בלי קשר למיקום שבו הם מופיעים בהגדרת נקודת הקצה.

תהליכים מותנים

‫ProxyEndpoints ו-TargetEndpoints תומכים במספר בלתי מוגבל של זרימות מותנות (שנקראות גם 'זרימות עם שם').

ה-proxy ל-API בודק את התנאי שצוין בתהליך המותנה, ואם התנאי מתקיים, ה-proxy ל-API מבצע את שלבי העיבוד בתהליך המותנה. אם התנאי לא מתקיים, המערכת מדלגת על שלבי העיבוד בתהליך העבודה המותנה. הערכת תהליכים מותנים מתבצעת לפי הסדר שמוגדר ב-proxy ל-API, והתהליך הראשון שהתנאי שלו מתקיים מופעל.

הגדרת זרימות מותנות מאפשרת להחיל שלבי עיבוד ב-proxy ל-API על סמך:

  • ‫URI של בקשה
  • פועל HTTP ‏ (GET/PUT/POST/DELETE)
  • ערך של פרמטר שאילתה, כותרת ופרמטר טופס
  • סוגים רבים אחרים של תנאים

לדוגמה, בתרשים הזרימה המותנה הבא מצוין שהוא יופעל רק כשנתיב המשאב של הבקשה הוא /accesstoken. כל בקשה נכנסת עם הנתיב /accesstoken גורמת להפעלת התהליך הזה, יחד עם כל כללי המדיניות שמצורפים לתהליך. אם נתיב הבקשה לא כולל את הסיומת /accesstoken, התהליך לא יופעל (אבל יכול להיות שתהליך מותנה אחר יופעל).

<Flows>
  <Flow name="TokenEndpoint">
    <Condition>proxy.pathsuffix MatchesPath "/accesstoken"</Condition>
    <Request>
      <Step>
        <Name>GenerateAccessToken</Name>
      </Step>
    </Request>
  </Flow>
</Flows>

רכיבי הגדרה של תהליך

שם תיאור ברירת מחדל חובה?
Flow צינור לעיבוד בקשות או תגובות שמוגדר על ידי ProxyEndpoint או TargetEndpoint
Name השם הייחודי של התהליך. לא רלוונטי כן
Condition משפט מותנה שהערך המחושב של משתנה אחד או יותר הוא True או False. בכל רכיבי ה-Flow, מלבד הסוגים המוגדרים מראש PreFlow ו-PostFlow, צריך להגדיר תנאי לביצוע שלהם. לא רלוונטי כן
Request הצינור שמשויך לעיבוד של הודעות בקשה לא רלוונטי לא
Response הצינור שמשויך לעיבוד של הודעת התגובה לא רלוונטי לא

עיבוד שלבים

הסדר הרציף של Flows מותנים נאכף על ידי Apigee Edge. הזרימות המותנות פועלות מלמעלה למטה. התהליך המותנה הראשון שהתנאי שלו מוערך כ-true מופעל, ורק תהליך מותנה אחד מופעל.

לדוגמה, בהגדרת ה-Flow הבאה, כל בקשה נכנסת שלא כוללת את סיומת הנתיב /first או /second תגרום להרצת ThirdFlow, וכך תיאכף המדיניות שנקראת Return404.

<Flows>
  <Flow name="FirstFlow">
    <Condition>proxy.pathsuffix MatchesPath "/first"</Condition>
    <Request>
      <Step><Name>FirstPolicy</Name></Step>
    </Request>
  </Flow>
  <Flow name="SecondFlow">
    <Condition>proxy.pathsuffix MatchesPath "/second"</Condition>
    <Request>
      <Step><Name>FirstPolicy</Name></Step>
      <Step><Name>SecondPolicy</Name></Step>
    </Request>
  </Flow>
  <Flow name="ThirdFlow">
    <Request>
      <Step><Name>Return404</Name></Step>
    </Request>
  </Flow>
</Flows>

משאבים

'משאבים' (קבצי משאבים לשימוש בשרתי proxy ל-API) הם סקריפטים, קוד וטרנספורמציות XSL שאפשר לצרף ל-Flows באמצעות מדיניות. הם מופיעים בקטע Scripts (סקריפטים) בכלי לעריכת proxy של API בממשק המשתמש לניהול.

במאמר קובצי משאבים מפורטים סוגי המשאבים הנתמכים.

אפשר לאחסן משאבים ב-proxy ל-API, בסביבה או בארגון. בכל מקרה, משאב מוזכר בשם במדיניות. שירותי ה-API פותרים את השם על ידי מעבר מ-API proxy, לסביבה, לרמת הארגון.

אפשר להפנות למשאב שמאוחסן ברמת הארגון ממדיניות בכל סביבה. אפשר להפנות למשאב שמאוחסן ברמת הסביבה באמצעות מדיניות באותה סביבה. אפשר להפנות למשאב שמאוחסן ברמת ה-proxy ל-API רק באמצעות מדיניות באותו proxy ל-API.