الزامات سخت افزاری
شما باید حداقل الزامات سخت افزاری زیر را برای یک زیرساخت بسیار در دسترس در یک محیط درجه تولید برآورده کنید.
ویدئوی زیر به شما راهنمایی اندازهگیری سطح بالا برای نصب شما میدهد:
برای تمام سناریوهای نصب شرح داده شده در توپولوژی های نصب ، جداول زیر حداقل الزامات سخت افزاری برای اجزای نصب را فهرست می کنند.
در این جداول الزامات هارد دیسک علاوه بر فضای هارد دیسک مورد نیاز سیستم عامل است. بسته به برنامه های کاربردی و ترافیک شبکه شما، نصب شما ممکن است به منابع بیشتر یا کمتری نسبت به فهرست زیر نیاز داشته باشد.
مؤلفه نصب | RAM | CPU | حداقل هارد دیسک |
---|---|---|---|
کاساندرا | 16 گیگابایت | 8 هسته ای | 250 گیگابایت حافظه محلی با SSD با پشتیبانی از 2000 IOPS |
پردازشگر/روتر پیام در همان دستگاه | 16 گیگابایت | 8 هسته ای | 100 گیگابایت |
پردازشگر پیام (مستقل) | 16 گیگابایت | 8 هسته ای | 100 گیگابایت |
روتر (مستقل) | 16 گیگابایت | 8 هسته ای | 100 گیگابایت |
تجزیه و تحلیل - Postgres/Qpid در همان سرور | 16 گیگابایت * | 8 هسته * | 500 گیگابایت - 1 ترابایت ** فضای ذخیره سازی شبکه *** ، ترجیحاً با SSD پشتیبان، پشتیبانی از 1000 IOPS یا بالاتر * |
Analytics - Master Postgres یا Standby (مستقل) | 16 گیگابایت * | 8 هسته * | 500 گیگابایت - 1 ترابایت ** فضای ذخیره سازی شبکه *** ، ترجیحاً با SSD پشتیبان، پشتیبانی از 1000 IOPS یا بالاتر * |
تجزیه و تحلیل - Qpid مستقل | 8 گیگابایت | 4 هسته ای | حافظه محلی 30 تا 50 گیگابایت با SSD اندازه پیش فرض صف Qpid 1 گیگابایت است که می توان آن را تا 2 گیگابایت افزایش داد. اگر به ظرفیت بیشتری نیاز دارید، گره های Qpid اضافی اضافه کنید. |
سرور OpenLDAP/UI/Management | 8 گیگابایت | 4 هسته ای | 60 گیگابایت |
UI / سرور مدیریت | 4 گیگابایت | 2 هسته ای | 60 گیگابایت |
OpenLDAP (مستقل) | 4 گیگابایت | 2 هسته ای | 60 گیگابایت |
* الزامات سیستم Postgres را بر اساس توان عملیاتی تنظیم کنید:
به عنوان مثال:
|
علاوه بر این، موارد زیر الزامات سخت افزاری را برای نصب خدمات کسب درآمد (در نصب All-in-One پشتیبانی نمیشود) فهرست میکند:
جزء با کسب درآمد | RAM | CPU | هارد دیسک |
---|---|---|---|
سرور مدیریت (با خدمات کسب درآمد) | 8 گیگابایت | 4 هسته ای | 60 گیگابایت |
تجزیه و تحلیل - Postgres/Qpid در همان سرور | 16 گیگابایت | 8 هسته ای | 500 گیگابایت - فضای ذخیره سازی شبکه 1 ترابایت، ترجیحاً با پشتیبان SSD، از 1000 IOPS یا بالاتر پشتیبانی می کند، یا از قانون جدول بالا استفاده کنید. |
تجزیه و تحلیل - Postgres Master یا Standby مستقل | 16 گیگابایت | 8 هسته ای | 500 گیگابایت - فضای ذخیره سازی شبکه 1 ترابایت، ترجیحاً با پشتیبان SSD، از 1000 IOPS یا بالاتر پشتیبانی می کند، یا از قانون جدول بالا استفاده کنید. |
تجزیه و تحلیل - Qpid مستقل | 8 گیگابایت | 4 هسته ای | حافظه محلی 40 تا 500 گیگابایت با SSD یا HDD سریع برای نصب های بیشتر از 250 TPS، HDD با حافظه محلی با پشتیبانی از 1000 IOPS توصیه می شود. |
نیازهای پهنای باند شبکه کاساندرا
Cassandra از پروتکل Gossip برای تبادل اطلاعات با گره های دیگر در مورد توپولوژی شبکه استفاده می کند. استفاده از Gossip، همراه با ماهیت توزیع شده کاساندرا - که شامل برقراری ارتباط با چندین گره برای عملیات خواندن و نوشتن است - منجر به انتقال قابل توجه داده در سراسر شبکه می شود.
Cassandra به حداقل پهنای باند شبکه 1 گیگابیت بر ثانیه در هر گره نیاز دارد. برای تاسیسات تولیدی، پهنای باند بالاتر توصیه می شود.
حداکثر یا صدک 99 تاخیر برای کاساندرا باید کمتر از 100 میلی ثانیه باشد.
سیستم عامل و نرم افزار شخص ثالث مورد نیاز
این دستورالعملهای نصب و فایلهای نصب ارائه شده روی سیستمعاملها و نرمافزارهای شخص ثالث فهرستشده در نرمافزارهای پشتیبانیشده و نسخههای پشتیبانیشده آزمایش شدهاند.
پیش نیاز: EPEL repo را فعال کنید
قبل از ادامه نصب، مطمئن شوید که مخزن EPEL (بسته های اضافی برای لینوکس سازمانی) فعال است. بر اساس نسخه سیستم عامل خود از دستورات زیر استفاده کنید:
- برای Red Hat/CentOS/Oracle 8.X:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
sudo rpm -ivh epel-release-latest-8.noarch.rpm
- برای Red Hat/CentOS/Oracle 9.X:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
sudo rpm -ivh epel-release-latest-9.noarch.rpm
جاوا
شما نیاز به یک نسخه پشتیبانی شده از جاوا 1.8 دارید که قبل از نصب روی هر دستگاه نصب شده باشد. JDK های پشتیبانی شده در نرم افزارهای پشتیبانی شده و نسخه های پشتیبانی شده فهرست شده اند.
اطمینان حاصل کنید که متغیر محیطی JAVA_HOME
به ریشه JDK برای کاربری که نصب را انجام می دهد اشاره می کند.
SELinux
بسته به تنظیمات شما برای SELinux، Edge میتواند در نصب و راهاندازی اجزای Edge با مشکلاتی مواجه شود. در صورت لزوم می توانید SELinux را غیرفعال کنید یا در حین نصب روی حالت مجاز قرار دهید و پس از نصب مجدداً آن را فعال کنید. برای اطلاعات بیشتر به نصب ابزار Edge apigee-setup مراجعه کنید.
ایجاد کاربر "apigee".
مراحل نصب یک کاربر سیستم یونیکس به نام "apigee" ایجاد می کند. دایرکتوریها و فایلهای Edge نیز مانند فرآیندهای Edge متعلق به 'apigee' هستند. این بدان معناست که اجزای Edge به عنوان کاربر "apigee" اجرا می شوند. در صورت لزوم، می توانید مؤلفه ها را به عنوان کاربر دیگری اجرا کنید.
دایرکتوری نصب
به طور پیش فرض، نصب کننده همه فایل ها را در پوشه /opt/apigee
می نویسد. شما نمی توانید این مکان دایرکتوری را تغییر دهید. در حالی که نمی توانید این دایرکتوری را تغییر دهید، می توانید یک پیوند نمادین برای نگاشت /opt/apigee
به مکان دیگری ایجاد کنید، همانطور که در ایجاد یک پیوند نمادین از /opt/apigee توضیح داده شده است.
در دستورالعمل های این راهنما، دایرکتوری نصب به صورت /opt/apigee
ذکر شده است.
ایجاد یک پیوند نمادین از /opt/apigee
قبل از ایجاد سیملینک، ابتدا باید یک کاربر و گروه با نام "apigee" ایجاد کنید. این همان گروه و کاربری است که توسط نصب کننده Edge ایجاد شده است.
برای ایجاد symlink، این مراحل را قبل از دانلود فایل bootstrap_4.53.00.sh انجام دهید. شما باید تمام این مراحل را به عنوان روت انجام دهید:
- کاربر و گروه "apigee" را ایجاد کنید:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
- یک پیوند نمادین از
/opt/apigee
به ریشه نصب دلخواه خود ایجاد کنید:ln -Ts /srv/myInstallDir /opt/apigee
جایی که /srv/myInstallDir محل مورد نظر فایل های Edge است.
- تغییر مالکیت root و symlink نصب به کاربر "apigee":
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
تنظیم شبکه
Apigee توصیه می کند که تنظیمات شبکه را قبل از نصب بررسی کنید. نصب کننده انتظار دارد که همه دستگاه ها دارای آدرس IP ثابت باشند. از دستورات زیر برای تایید تنظیمات استفاده کنید:
-
hostname
نام دستگاه را برمیگرداند -
hostname -i
آدرس IP نام میزبان را که می تواند از ماشین های دیگر آدرس دهی شود، برمی گرداند.
بسته به نوع و نسخه سیستم عامل شما، اگر نام میزبان به درستی تنظیم نشده باشد، ممکن است نیاز به ویرایش /etc/hosts
و /etc/sysconfig/network
داشته باشید. برای اطلاعات بیشتر به اسناد مربوط به سیستم عامل خاص خود مراجعه کنید.
اگر یک سرور دارای چندین کارت رابط باشد، دستور "hostname -i" فهرستی از آدرسهای IP را با فاصله از هم باز میگرداند. به طور پیش فرض، نصب کننده Edge از اولین آدرس IP بازگردانده شده استفاده می کند که ممکن است در همه شرایط صحیح نباشد. به عنوان جایگزین، می توانید ویژگی زیر را در فایل پیکربندی نصب تنظیم کنید:
ENABLE_DYNAMIC_HOSTIP=y
با تنظیم این ویژگی روی "y"، نصب کننده از شما می خواهد که آدرس IP را برای استفاده به عنوان بخشی از نصب انتخاب کنید. مقدار پیش فرض "n" است. برای اطلاعات بیشتر به مرجع فایل پیکربندی لبه مراجعه کنید.
TCP Wrappers
TCP Wrappers میتواند ارتباط برخی پورتها را مسدود کند و بر نصب OpenLDAP، Postgres و Cassandra تأثیر بگذارد. در این گره ها، /etc/hosts.allow
و /etc/hosts.deny
را علامت بزنید تا مطمئن شوید که هیچ محدودیتی برای پورت در پورت های OpenLDAP، Postgres و Cassandra مورد نیاز وجود ندارد.
iptables
تأیید کنید که هیچ خط مشی iptables وجود ندارد که از اتصال بین گره ها در پورت های Edge مورد نیاز جلوگیری کند. در صورت لزوم، می توانید iptables را در حین نصب با استفاده از دستور متوقف کنید:
sudo/etc/init.d/iptables stop
دسترسی به دایرکتوری
جدول زیر فهرست دایرکتوریهایی را در گرههای Edge فهرست میکند که نیازمندیهای خاصی از فرآیندهای Edge هستند:
خدمات | دایرکتوری | توضیحات |
---|---|---|
روتر | /etc/rc.d/init.d/functions | روتر Edge از روتر Nginx استفاده می کند و نیاز به دسترسی خواندن به اگر فرآیند امنیتی شما نیاز به تنظیم مجوزها در برای اجازه دسترسی خواندن به |
نگهبان باغ وحش | /dev/random | کتابخانه مشتری Zookeeper نیاز به دسترسی خواندن به مولد اعداد تصادفی /dev/random دارد. اگر /dev/random هنگام خواندن مسدود شود، ممکن است سرویس Zookeeper راهاندازی نشود. |
کاساندرا
تمام گره های کاساندرا باید به یک حلقه متصل شوند. کاساندرا برای اطمینان از قابلیت اطمینان و تحمل خطا، کپی های داده را در چندین گره ذخیره می کند. استراتژی تکثیر برای هر فضای کلید Edge، گرههای Cassandra را که در آن رونوشتها قرار میگیرند، تعیین میکند. برای اطلاعات بیشتر، درباره ضریب تکرار کاساندرا و سطح سازگاری را ببینید.
Cassandra به طور خودکار اندازه پشته جاوا خود را بر اساس حافظه موجود تنظیم می کند. برای اطلاعات بیشتر، به تنظیم منابع جاوا در صورت کاهش عملکرد یا مصرف زیاد حافظه مراجعه کنید.
پس از نصب Edge برای Private Cloud، می توانید با بررسی فایل /opt/apigee/apigee-cassandra/conf/cassandra.yaml
بررسی کنید که Cassandra به درستی پیکربندی شده است. به عنوان مثال، مطمئن شوید که اسکریپت نصب Edge for Private Cloud ویژگی های زیر را تنظیم می کند:
-
cluster_name
-
initial_token
-
partitioner
-
seeds
-
listen_address
-
rpc_address
-
snitch
پایگاه داده PostgreSQL
پس از نصب Edge، می توانید تنظیمات پایگاه داده PostgreSQL زیر را بر اساس میزان RAM موجود در سیستم خود تنظیم کنید:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
برای تنظیم این مقادیر:
- فایل postgresql.properties را ویرایش کنید:
vi /opt/apigee/customer/application/postgresql.properties
اگر فایل وجود ندارد، آن را ایجاد کنید.
- ویژگی های ذکر شده در بالا را تنظیم کنید.
- ویرایش های خود را ذخیره کنید.
- پایگاه داده PostgreSQL را مجددا راه اندازی کنید:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
پیکربندی محلی برای Rocky 9.X
اگر از Rocky 9.X استفاده میکنید، مطمئن شوید که سیستم شما با LANG=en_US.utf8
در تنظیمات محلی سراسر سیستم پیکربندی شده است. برای پیکربندی این، دستورات زیر را اجرا کنید:
dnf -y -q install langpacks-en localectl set-locale LANG=en_US.utf8 reboot
محدودیت های سیستم
اطمینان حاصل کنید که محدودیت های سیستم زیر را در گره های Cassandra و Message Processor تنظیم کرده اید:
- در گرههای Cassandra، محدودیتهای نرم و سخت memlock، nofile و فضای آدرس (به عنوان) را برای کاربر نصب (بهعنوان پیشفرض "apigee") در
/etc/security/limits.d/90-apigee-edge-limits.conf
تنظیم کنید. زیر:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- در گرههای Message Processor، حداکثر تعداد توصیفگرهای فایل باز را در
/etc/security/limits.d/90-apigee-edge-limits.conf
روی 64K تنظیم کنید.apigee soft nofile 32768 apigee hard nofile 65536
در صورت لزوم، می توانید آن حد را افزایش دهید. به عنوان مثال، اگر در هر زمان تعداد زیادی فایل موقت باز دارید.
اگر خطای زیر را در Router یا Message Processor
system.log
مشاهده کردید، ممکن است محدودیت های توصیف کننده فایل شما خیلی کم باشد:"java.io.IOException: Too many open files"
می توانید محدودیت های کاربری خود را با اجرای موارد زیر بررسی کنید:
# su - apigee $ ulimit -n 100000
اگر پس از تنظیم محدودیتهای توصیفگر فایل روی
100000
، همچنان به محدودیتهای فایلهای باز میرسید، برای عیبیابی بیشتر، یک بلیط با پشتیبانی Apigee Edge باز کنید.
خدمات امنیت شبکه (NSS)
خدمات امنیت شبکه (NSS) مجموعه ای از کتابخانه ها است که از توسعه برنامه های کاربردی سرویس گیرنده و سرور با قابلیت امنیتی پشتیبانی می کند. باید مطمئن شوید که NSS نسخه 3.19 یا بالاتر را نصب کرده اید.
برای بررسی نسخه فعلی خود:
yum info nss
برای به روز رسانی NSS:
yum update nss
برای اطلاعات بیشتر به این مقاله از RedHat مراجعه کنید.
غیرفعال کردن جستجوی DNS در IPv6 هنگام استفاده از NSCD (Name Service Cache Daemon)
اگر NSCD (Name Service Cache Daemon) را نصب و فعال کرده باشید، پردازندههای پیام دو جستجوی DNS را انجام میدهند: یکی برای IPv4 و دیگری برای IPv6. هنگام استفاده از NSCD باید جستجوی DNS را در IPv6 غیرفعال کنید.
برای غیرفعال کردن جستجوی DNS در IPv6:
- در هر گره پردازشگر پیام،
/etc/nscd.conf
را ویرایش کنید - ویژگی زیر را تنظیم کنید:
enable-cache hosts no
IPv6 را در RHEL 8 و جدیدتر غیرفعال کنید
اگر Edge را روی RHEL 8 یا نسخههای جدیدتر در Google Cloud Platform نصب میکنید، باید IPv6 را در تمام گرههای Qpid غیرفعال کنید.
برای دستورالعملهای غیرفعال کردن IPv6، لطفاً به اسناد ارائه شده توسط فروشنده سیستم عامل خود مراجعه کنید. برای مثال، میتوانید اطلاعات مرتبط را در مستندات لینوکس Red Hat Enterprise بیابید.
ابزار
نصب کننده از ابزارهای UNIX زیر در نسخه استاندارد که توسط EL5 یا EL6 ارائه شده است استفاده می کند.
بیخیال | expr | libxslt | دور در دقیقه | از حالت فشرده خارج کنید |
نام پایه | grep | سوکت لوآ | rpm2cpio | useradd |
ضربه شدید | نام میزبان | ls | sed | WC |
قبل از میلاد | شناسه | ابزارهای شبکه | سودو | wget |
حلقه کردن | لیبایو | پرل (از procps) | تار | xerces-c |
cyrus-sasl | libdb4 | pgrep (از procps) | tr | خوشگل |
تاریخ | libdb-cxx | ps | uuid | chkconfig |
dirname | افعال لیبی | pwd | unname | |
اکو | librdmacm | پایتون |
همگام سازی زمان
Apigee توصیه می کند که زمان سرورهای شما همگام شود. اگر قبلاً پیکربندی نشده باشد، ابزار ntpdate
یا ابزاری معادل آن میتواند با بررسی اینکه آیا سرورها همگامسازی شدهاند یا خیر، به این هدف کمک کند. به عنوان مثال، می توانید از yum install ntp
یا یک دستور معادل آن برای نصب ابزار استفاده کنید. این به ویژه برای تکرار تنظیمات OpenLDAP مفید است. لطفاً توجه داشته باشید که باید منطقه زمانی سرور را روی UTC تنظیم کنید.
openldap 2.4
نصب در محل به OpenLDAP 2.4 نیاز دارد که در مخزن apigee-thirdparty-opdk
گنجانده شده است. برای نصب آسان، لطفاً کتابخانه openldap-compat
را حذف کنید.
برای نصب 13 میزبان و نصب 12 میزبان با دو مرکز داده، تکرار OpenLDAP مورد نیاز است زیرا چندین گره میزبان OpenLDAP هستند.
فایروال ها و هاست های مجازی
اصطلاح virtual
معمولاً در عرصه فناوری اطلاعات بیش از حد بارگذاری میشود، و به همین ترتیب در Apigee Edge برای استقرار Private Cloud و میزبانهای مجازی نیز چنین است. برای روشن شدن، دو کاربرد اصلی از اصطلاح virtual
وجود دارد:
- ماشین های مجازی (VM) : لازم نیست، اما برخی از استقرارها از فناوری VM برای ایجاد سرورهای ایزوله برای اجزای Apigee خود استفاده می کنند. هاست های VM مانند هاست های فیزیکی می توانند دارای رابط های شبکه و فایروال باشند.
- میزبان های مجازی : نقاط پایانی وب، مشابه میزبان مجازی آپاچی.
یک روتر در یک VM میتواند میزبانهای مجازی متعددی را در معرض نمایش بگذارد (تا زمانی که آنها در نام مستعار میزبان یا درگاه رابط خود با یکدیگر متفاوت باشند).
فقط به عنوان یک مثال نامگذاری، یک سرور فیزیکی A
ممکن است دو ماشین مجازی به نامهای "VM1" و "VM2" را اجرا کند. بیایید فرض کنیم "VM1" یک رابط اترنت مجازی را نشان می دهد که در داخل ماشین مجازی "eth0" نامیده می شود و توسط ماشین مجازی سازی یا سرور DHCP شبکه به آدرس IP 111.111.111.111
اختصاص داده شده است. و سپس فرض کنید VM2 یک رابط اترنت مجازی با نام "eth0" را در معرض نمایش می گذارد و یک آدرس IP 111.111.111.222
به آن اختصاص می یابد.
ممکن است یک روتر Apigee در هر یک از دو ماشین مجازی در حال اجرا باشد. روترها نقاط پایانی میزبان مجازی را مانند این مثال فرضی نشان می دهند:
روتر Apigee در VM1 سه میزبان مجازی را در رابط eth0 خود (که دارای برخی آدرس IP خاص است)، api.mycompany.com:80
، api.mycompany.com:443
و test.mycompany.com:80
نمایش می دهد.
روتر در VM2، api.mycompany.com:80
را نشان می دهد (همان نام و پورتی که توسط VM1 در معرض دید قرار گرفته است).
سیستم عامل میزبان فیزیکی ممکن است فایروال شبکه داشته باشد. اگر چنین است، آن فایروال باید به گونه ای پیکربندی شود که ترافیک TCP محدود شده برای پورت های در معرض نمایش در رابط های مجازی شده را منتقل کند ( 111.111.111.111:{80, 443}
and 111.111.111.222:80
). علاوه بر این، سیستم عامل هر VM ممکن است فایروال خود را بر روی رابط eth0 خود ارائه دهد و اینها نیز باید به پورت های 80 و 443 ترافیک اجازه اتصال دهند.
مسیر پایه سومین مؤلفه ای است که در مسیریابی فراخوان های API به پراکسی های مختلف API که ممکن است مستقر کرده باشید، دخیل است. بستههای پروکسی API اگر مسیرهای پایه متفاوتی داشته باشند، میتوانند یک نقطه پایانی را به اشتراک بگذارند. به عنوان مثال، یک مسیر پایه را می توان به عنوان http://api.mycompany.com:80/
و دیگری را به عنوان http://api.mycompany.com:80/salesdemo
تعریف کرد.
در این مورد، به یک متعادل کننده بار یا مدیر ترافیک نیاز دارید که ترافیک http://api.mycompany.com:80/ را بین دو آدرس IP تقسیم کند ( 111.111.111.111
در VM1 و 111.111.111.222
در VM2). این عملکرد مخصوص نصب خاص شما است و توسط گروه شبکه محلی شما پیکربندی شده است.
هنگام استقرار یک API، مسیر پایه تنظیم می شود. از مثال بالا، میتوانید دو API، mycompany
و testmycompany
را برای سازمان mycompany-org
با میزبان مجازی که نام مستعار میزبان api.mycompany.com
دارد و پورت روی 80
تنظیم شده است، مستقر کنید. اگر مسیر پایه را در استقرار اعلام نکنید، روتر نمی داند که درخواست های دریافتی را به کدام API ارسال کند.
با این حال، اگر API testmycompany
با URL پایه /salesdemo
مستقر کنید، کاربران با استفاده از http://api.mycompany.com:80/salesdemo
به آن API دسترسی پیدا می کنند. اگر API mycompany خود را با URL پایه /
مستقر کنید، کاربران شما از طریق URL http://api.mycompany.com:80/
به API دسترسی پیدا می کنند.
صدور مجوز
هر نصب Edge به یک فایل مجوز منحصر به فرد نیاز دارد که از Apigee دریافت می کنید. هنگام نصب سرور مدیریت باید مسیر فایل لایسنس را برای مثال /tmp/license.txt ارائه دهید.
نصب کننده فایل مجوز را در /opt/apigee/customer/conf/license.txt
کپی می کند.
اگر فایل مجوز معتبر باشد، سرور مدیریت تعداد انقضا و مجاز پردازشگر پیام (MP) را تأیید می کند. اگر هر یک از تنظیمات مجوز منقضی شده است، می توانید گزارش ها را در مکان زیر پیدا کنید: /opt/apigee/var/log/edge-management-server/logs
. در این صورت می توانید برای جزئیات مهاجرت با پشتیبانی Apigee Edge تماس بگیرید.
اگر هنوز مجوز ندارید، با فروش Apigee تماس بگیرید.
،الزامات سخت افزاری
شما باید حداقل الزامات سخت افزاری زیر را برای یک زیرساخت بسیار در دسترس در یک محیط درجه تولید برآورده کنید.
ویدئوی زیر به شما راهنمایی اندازهگیری سطح بالا برای نصب شما میدهد:
برای تمام سناریوهای نصب شرح داده شده در توپولوژی های نصب ، جداول زیر حداقل الزامات سخت افزاری برای اجزای نصب را فهرست می کنند.
در این جداول الزامات هارد دیسک علاوه بر فضای هارد دیسک مورد نیاز سیستم عامل است. بسته به برنامه های کاربردی و ترافیک شبکه شما، نصب شما ممکن است به منابع بیشتر یا کمتری نسبت به فهرست زیر نیاز داشته باشد.
مؤلفه نصب | RAM | CPU | حداقل هارد دیسک |
---|---|---|---|
کاساندرا | 16 گیگابایت | 8 هسته ای | 250 گیگابایت حافظه محلی با SSD با پشتیبانی از 2000 IOPS |
پردازشگر/روتر پیام در همان دستگاه | 16 گیگابایت | 8 هسته ای | 100 گیگابایت |
پردازشگر پیام (مستقل) | 16 گیگابایت | 8 هسته ای | 100 گیگابایت |
روتر (مستقل) | 16 گیگابایت | 8 هسته ای | 100 گیگابایت |
تجزیه و تحلیل - Postgres/Qpid در همان سرور | 16 گیگابایت * | 8 هسته * | 500 گیگابایت - 1 ترابایت ** فضای ذخیره سازی شبکه *** ، ترجیحاً با SSD پشتیبان، پشتیبانی از 1000 IOPS یا بالاتر * |
Analytics - Master Postgres یا Standby (مستقل) | 16 گیگابایت * | 8 هسته * | 500 گیگابایت - 1 ترابایت ** فضای ذخیره سازی شبکه *** ، ترجیحاً با SSD پشتیبان، پشتیبانی از 1000 IOPS یا بالاتر * |
تجزیه و تحلیل - Qpid مستقل | 8 گیگابایت | 4 هسته ای | حافظه محلی 30 تا 50 گیگابایت با SSD اندازه پیش فرض صف Qpid 1 گیگابایت است که می توان آن را تا 2 گیگابایت افزایش داد. اگر به ظرفیت بیشتری نیاز دارید، گره های Qpid اضافی اضافه کنید. |
سرور OpenLDAP/UI/Management | 8 گیگابایت | 4 هسته ای | 60 گیگابایت |
UI / سرور مدیریت | 4 گیگابایت | 2 هسته ای | 60 گیگابایت |
OpenLDAP (مستقل) | 4 گیگابایت | 2 هسته ای | 60 گیگابایت |
* الزامات سیستم Postgres را بر اساس توان عملیاتی تنظیم کنید:
به عنوان مثال:
|
علاوه بر این، موارد زیر الزامات سخت افزاری را برای نصب خدمات کسب درآمد (در نصب All-in-One پشتیبانی نمیشود) فهرست میکند:
جزء با کسب درآمد | RAM | CPU | هارد دیسک |
---|---|---|---|
سرور مدیریت (با خدمات کسب درآمد) | 8 گیگابایت | 4 هسته ای | 60 گیگابایت |
تجزیه و تحلیل - Postgres/Qpid در همان سرور | 16 گیگابایت | 8 هسته ای | 500 گیگابایت - فضای ذخیره سازی شبکه 1 ترابایت، ترجیحاً با پشتیبان SSD، از 1000 IOPS یا بالاتر پشتیبانی می کند، یا از قانون جدول بالا استفاده کنید. |
تجزیه و تحلیل - Postgres Master یا Standby مستقل | 16 گیگابایت | 8 هسته ای | 500 گیگابایت - فضای ذخیره سازی شبکه 1 ترابایت، ترجیحاً با پشتیبان SSD، از 1000 IOPS یا بالاتر پشتیبانی می کند، یا از قانون جدول بالا استفاده کنید. |
تجزیه و تحلیل - Qpid مستقل | 8 گیگابایت | 4 هسته ای | حافظه محلی 40 تا 500 گیگابایت با SSD یا HDD سریع برای نصب های بیشتر از 250 TPS، HDD با حافظه محلی با پشتیبانی از 1000 IOPS توصیه می شود. |
نیازهای پهنای باند شبکه کاساندرا
Cassandra از پروتکل Gossip برای تبادل اطلاعات با گره های دیگر در مورد توپولوژی شبکه استفاده می کند. استفاده از Gossip، همراه با ماهیت توزیع شده کاساندرا - که شامل برقراری ارتباط با چندین گره برای عملیات خواندن و نوشتن است - منجر به انتقال قابل توجه داده در سراسر شبکه می شود.
Cassandra به حداقل پهنای باند شبکه 1 گیگابیت بر ثانیه در هر گره نیاز دارد. برای تاسیسات تولیدی، پهنای باند بالاتر توصیه می شود.
حداکثر یا صدک 99 تاخیر برای کاساندرا باید کمتر از 100 میلی ثانیه باشد.
سیستم عامل و نرم افزار شخص ثالث مورد نیاز
این دستورالعملهای نصب و فایلهای نصب ارائه شده روی سیستمعاملها و نرمافزارهای شخص ثالث فهرستشده در نرمافزارهای پشتیبانیشده و نسخههای پشتیبانیشده آزمایش شدهاند.
پیش نیاز: EPEL repo را فعال کنید
قبل از ادامه نصب، مطمئن شوید که مخزن EPEL (بسته های اضافی برای لینوکس سازمانی) فعال است. بر اساس نسخه سیستم عامل خود از دستورات زیر استفاده کنید:
- برای Red Hat/CentOS/Oracle 8.X:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
sudo rpm -ivh epel-release-latest-8.noarch.rpm
- برای Red Hat/CentOS/Oracle 9.X:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
sudo rpm -ivh epel-release-latest-9.noarch.rpm
جاوا
شما نیاز به یک نسخه پشتیبانی شده از جاوا 1.8 دارید که قبل از نصب روی هر دستگاه نصب شده باشد. JDK های پشتیبانی شده در نرم افزارهای پشتیبانی شده و نسخه های پشتیبانی شده فهرست شده اند.
اطمینان حاصل کنید که متغیر محیطی JAVA_HOME
به ریشه JDK برای کاربری که نصب را انجام می دهد اشاره می کند.
SELinux
بسته به تنظیمات شما برای SELinux، Edge میتواند در نصب و راهاندازی اجزای Edge با مشکلاتی مواجه شود. در صورت لزوم می توانید SELinux را غیرفعال کنید یا در حین نصب روی حالت مجاز قرار دهید و پس از نصب مجدداً آن را فعال کنید. برای اطلاعات بیشتر به نصب ابزار Edge apigee-setup مراجعه کنید.
ایجاد کاربر "apigee".
مراحل نصب یک کاربر سیستم یونیکس به نام "apigee" ایجاد می کند. دایرکتوریها و فایلهای Edge نیز مانند فرآیندهای Edge متعلق به 'apigee' هستند. این بدان معناست که اجزای Edge به عنوان کاربر "apigee" اجرا می شوند. در صورت لزوم، می توانید مؤلفه ها را به عنوان کاربر دیگری اجرا کنید.
دایرکتوری نصب
به طور پیش فرض، نصب کننده همه فایل ها را در پوشه /opt/apigee
می نویسد. شما نمی توانید این مکان دایرکتوری را تغییر دهید. در حالی که نمی توانید این دایرکتوری را تغییر دهید، می توانید یک پیوند نمادین برای نگاشت /opt/apigee
به مکان دیگری ایجاد کنید، همانطور که در ایجاد یک پیوند نمادین از /opt/apigee توضیح داده شده است.
در دستورالعمل های این راهنما، دایرکتوری نصب به صورت /opt/apigee
ذکر شده است.
ایجاد یک پیوند نمادین از /opt/apigee
قبل از ایجاد سیملینک، ابتدا باید یک کاربر و گروه با نام "apigee" ایجاد کنید. این همان گروه و کاربری است که توسط نصب کننده Edge ایجاد شده است.
برای ایجاد symlink، این مراحل را قبل از دانلود فایل bootstrap_4.53.00.sh انجام دهید. شما باید تمام این مراحل را به عنوان روت انجام دهید:
- کاربر و گروه "apigee" را ایجاد کنید:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
- یک پیوند نمادین از
/opt/apigee
به ریشه نصب دلخواه خود ایجاد کنید:ln -Ts /srv/myInstallDir /opt/apigee
جایی که /srv/myInstallDir محل مورد نظر فایل های Edge است.
- تغییر مالکیت root و symlink نصب به کاربر "apigee":
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
تنظیم شبکه
Apigee توصیه می کند که تنظیمات شبکه را قبل از نصب بررسی کنید. نصب کننده انتظار دارد که همه دستگاه ها دارای آدرس IP ثابت باشند. از دستورات زیر برای تایید تنظیمات استفاده کنید:
-
hostname
نام دستگاه را برمیگرداند -
hostname -i
آدرس IP نام میزبان را که می تواند از ماشین های دیگر آدرس دهی شود، برمی گرداند.
بسته به نوع و نسخه سیستم عامل شما، اگر نام میزبان به درستی تنظیم نشده باشد، ممکن است نیاز به ویرایش /etc/hosts
و /etc/sysconfig/network
داشته باشید. برای اطلاعات بیشتر به اسناد مربوط به سیستم عامل خاص خود مراجعه کنید.
اگر یک سرور دارای چندین کارت رابط باشد، دستور "hostname -i" فهرستی از آدرسهای IP را با فاصله از هم باز میگرداند. به طور پیش فرض، نصب کننده Edge از اولین آدرس IP بازگردانده شده استفاده می کند که ممکن است در همه شرایط صحیح نباشد. به عنوان جایگزین، می توانید ویژگی زیر را در فایل پیکربندی نصب تنظیم کنید:
ENABLE_DYNAMIC_HOSTIP=y
با تنظیم این ویژگی روی "y"، نصب کننده از شما می خواهد که آدرس IP را برای استفاده به عنوان بخشی از نصب انتخاب کنید. مقدار پیش فرض "n" است. برای اطلاعات بیشتر به مرجع فایل پیکربندی لبه مراجعه کنید.
TCP Wrappers
TCP Wrappers میتواند ارتباط برخی پورتها را مسدود کند و بر نصب OpenLDAP، Postgres و Cassandra تأثیر بگذارد. در این گره ها، /etc/hosts.allow
و /etc/hosts.deny
را علامت بزنید تا مطمئن شوید که هیچ محدودیتی برای پورت در پورت های OpenLDAP، Postgres و Cassandra مورد نیاز وجود ندارد.
iptables
تأیید کنید که هیچ خط مشی iptables وجود ندارد که از اتصال بین گره ها در پورت های Edge مورد نیاز جلوگیری کند. در صورت لزوم، می توانید iptables را در حین نصب با استفاده از دستور متوقف کنید:
sudo/etc/init.d/iptables stop
دسترسی به دایرکتوری
جدول زیر فهرست دایرکتوریهایی را در گرههای Edge فهرست میکند که نیازمندیهای خاصی از فرآیندهای Edge هستند:
خدمات | دایرکتوری | توضیحات |
---|---|---|
روتر | /etc/rc.d/init.d/functions | روتر Edge از روتر Nginx استفاده می کند و نیاز به دسترسی خواندن به اگر فرآیند امنیتی شما نیاز به تنظیم مجوزها در برای اجازه دسترسی خواندن به |
نگهبان باغ وحش | /dev/random | کتابخانه مشتری Zookeeper نیاز به دسترسی خواندن به مولد اعداد تصادفی /dev/random دارد. اگر /dev/random هنگام خواندن مسدود شود، ممکن است سرویس Zookeeper راهاندازی نشود. |
کاساندرا
تمام گره های کاساندرا باید به یک حلقه متصل شوند. کاساندرا برای اطمینان از قابلیت اطمینان و تحمل خطا، کپی های داده را در چندین گره ذخیره می کند. استراتژی تکثیر برای هر فضای کلید Edge، گرههای Cassandra را که در آن رونوشتها قرار میگیرند، تعیین میکند. برای اطلاعات بیشتر، درباره ضریب تکرار کاساندرا و سطح سازگاری را ببینید.
Cassandra به طور خودکار اندازه پشته جاوا خود را بر اساس حافظه موجود تنظیم می کند. برای اطلاعات بیشتر، به تنظیم منابع جاوا در صورت کاهش عملکرد یا مصرف زیاد حافظه مراجعه کنید.
پس از نصب Edge برای Private Cloud، می توانید با بررسی فایل /opt/apigee/apigee-cassandra/conf/cassandra.yaml
بررسی کنید که Cassandra به درستی پیکربندی شده است. به عنوان مثال، مطمئن شوید که اسکریپت نصب Edge for Private Cloud ویژگی های زیر را تنظیم می کند:
-
cluster_name
-
initial_token
-
partitioner
-
seeds
-
listen_address
-
rpc_address
-
snitch
پایگاه داده PostgreSQL
پس از نصب Edge، می توانید تنظیمات پایگاه داده PostgreSQL زیر را بر اساس میزان RAM موجود در سیستم خود تنظیم کنید:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
برای تنظیم این مقادیر:
- فایل postgresql.properties را ویرایش کنید:
vi /opt/apigee/customer/application/postgresql.properties
اگر فایل وجود ندارد، آن را ایجاد کنید.
- ویژگی های ذکر شده در بالا را تنظیم کنید.
- ویرایش های خود را ذخیره کنید.
- پایگاه داده PostgreSQL را مجددا راه اندازی کنید:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
پیکربندی محلی برای Rocky 9.X
اگر از Rocky 9.X استفاده میکنید، مطمئن شوید که سیستم شما با LANG=en_US.utf8
در تنظیمات محلی سراسر سیستم پیکربندی شده است. برای پیکربندی این، دستورات زیر را اجرا کنید:
dnf -y -q install langpacks-en localectl set-locale LANG=en_US.utf8 reboot
محدودیت های سیستم
اطمینان حاصل کنید که محدودیت های سیستم زیر را در گره های Cassandra و Message Processor تنظیم کرده اید:
- در گرههای Cassandra، محدودیتهای نرم و سخت memlock، nofile و فضای آدرس (به عنوان) را برای کاربر نصب (بهعنوان پیشفرض "apigee") در
/etc/security/limits.d/90-apigee-edge-limits.conf
تنظیم کنید. زیر:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- در گرههای Message Processor، حداکثر تعداد توصیفگرهای فایل باز را در
/etc/security/limits.d/90-apigee-edge-limits.conf
روی 64K تنظیم کنید.apigee soft nofile 32768 apigee hard nofile 65536
در صورت لزوم، می توانید آن حد را افزایش دهید. به عنوان مثال، اگر در هر زمان تعداد زیادی فایل موقت باز دارید.
اگر خطای زیر را در Router یا Message Processor
system.log
مشاهده کردید، ممکن است محدودیت های توصیف کننده فایل شما خیلی کم باشد:"java.io.IOException: Too many open files"
می توانید محدودیت های کاربری خود را با اجرای موارد زیر بررسی کنید:
# su - apigee $ ulimit -n 100000
اگر پس از تنظیم محدودیتهای توصیفگر فایل روی
100000
، همچنان به محدودیتهای فایلهای باز میرسید، برای عیبیابی بیشتر، یک بلیط با پشتیبانی Apigee Edge باز کنید.
خدمات امنیت شبکه (NSS)
خدمات امنیت شبکه (NSS) مجموعه ای از کتابخانه ها است که از توسعه برنامه های کاربردی سرویس گیرنده و سرور با قابلیت امنیتی پشتیبانی می کند. باید مطمئن شوید که NSS نسخه 3.19 یا بالاتر را نصب کرده اید.
برای بررسی نسخه فعلی خود:
yum info nss
برای به روز رسانی NSS:
yum update nss
برای اطلاعات بیشتر به این مقاله از RedHat مراجعه کنید.
غیرفعال کردن جستجوی DNS در IPv6 هنگام استفاده از NSCD (Name Service Cache Daemon)
اگر NSCD (Name Service Cache Daemon) را نصب و فعال کرده باشید، پردازندههای پیام دو جستجوی DNS را انجام میدهند: یکی برای IPv4 و دیگری برای IPv6. هنگام استفاده از NSCD باید جستجوی DNS را در IPv6 غیرفعال کنید.
برای غیرفعال کردن جستجوی DNS در IPv6:
- در هر گره پردازشگر پیام،
/etc/nscd.conf
را ویرایش کنید - ویژگی زیر را تنظیم کنید:
enable-cache hosts no
IPv6 را در RHEL 8 و جدیدتر غیرفعال کنید
اگر Edge را روی RHEL 8 یا نسخههای جدیدتر در Google Cloud Platform نصب میکنید، باید IPv6 را در تمام گرههای Qpid غیرفعال کنید.
برای دستورالعملهای غیرفعال کردن IPv6، لطفاً به اسناد ارائه شده توسط فروشنده سیستم عامل خود مراجعه کنید. برای مثال، میتوانید اطلاعات مرتبط را در مستندات لینوکس Red Hat Enterprise بیابید.
ابزار
نصب کننده از ابزارهای UNIX زیر در نسخه استاندارد که توسط EL5 یا EL6 ارائه شده است استفاده می کند.
بیخیال | expr | libxslt | دور در دقیقه | از حالت فشرده خارج کنید |
نام پایه | grep | سوکت لوآ | rpm2cpio | useradd |
ضربه شدید | نام میزبان | ls | sed | WC |
قبل از میلاد | شناسه | ابزارهای شبکه | سودو | wget |
حلقه کردن | لیبایو | پرل (از procps) | تار | xerces-c |
cyrus-sasl | libdb4 | pgrep (از procps) | tr | خوشگل |
تاریخ | libdb-cxx | ps | uuid | chkconfig |
dirname | افعال لیبی | pwd | unname | |
اکو | librdmacm | پایتون |
همگام سازی زمان
Apigee توصیه می کند که زمان سرورهای شما همگام شود. اگر قبلاً پیکربندی نشده باشد، ابزار ntpdate
یا ابزاری معادل آن میتواند با بررسی اینکه آیا سرورها همگامسازی شدهاند یا خیر، به این هدف کمک کند. به عنوان مثال، می توانید از yum install ntp
یا یک دستور معادل آن برای نصب ابزار استفاده کنید. این به ویژه برای تکرار تنظیمات OpenLDAP مفید است. لطفاً توجه داشته باشید که باید منطقه زمانی سرور را روی UTC تنظیم کنید.
openldap 2.4
نصب در محل به OpenLDAP 2.4 نیاز دارد که در مخزن apigee-thirdparty-opdk
گنجانده شده است. برای نصب آسان، لطفاً کتابخانه openldap-compat
را حذف کنید.
برای نصب 13 میزبان و نصب 12 میزبان با دو مرکز داده، تکرار OpenLDAP مورد نیاز است زیرا چندین گره میزبان OpenLDAP هستند.
فایروال ها و هاست های مجازی
اصطلاح virtual
معمولاً در عرصه فناوری اطلاعات بیش از حد بارگذاری میشود، و به همین ترتیب در Apigee Edge برای استقرار Private Cloud و میزبانهای مجازی نیز چنین است. برای روشن شدن، دو کاربرد اصلی از اصطلاح virtual
وجود دارد:
- ماشین های مجازی (VM) : لازم نیست، اما برخی از استقرارها از فناوری VM برای ایجاد سرورهای ایزوله برای اجزای Apigee خود استفاده می کنند. هاست های VM مانند هاست های فیزیکی می توانند دارای رابط های شبکه و فایروال باشند.
- میزبان های مجازی : نقاط پایانی وب، مشابه میزبان مجازی آپاچی.
یک روتر در یک VM میتواند میزبانهای مجازی متعددی را در معرض نمایش بگذارد (تا زمانی که آنها در نام مستعار میزبان یا درگاه رابط خود با یکدیگر متفاوت باشند).
فقط به عنوان یک مثال نامگذاری، یک سرور فیزیکی A
ممکن است دو ماشین مجازی به نامهای "VM1" و "VM2" را اجرا کند. بیایید فرض کنیم "VM1" یک رابط اترنت مجازی را نشان می دهد که در داخل ماشین مجازی "eth0" نامیده می شود و توسط ماشین مجازی سازی یا سرور DHCP شبکه به آدرس IP 111.111.111.111
اختصاص داده شده است. و سپس فرض کنید VM2 یک رابط اترنت مجازی با نام "eth0" را در معرض نمایش می گذارد و یک آدرس IP 111.111.111.222
به آن اختصاص می یابد.
ممکن است یک روتر Apigee در هر یک از دو ماشین مجازی در حال اجرا باشد. روترها نقاط پایانی میزبان مجازی را مانند این مثال فرضی نشان می دهند:
روتر Apigee در VM1 سه میزبان مجازی را در رابط eth0 خود (که دارای برخی آدرس IP خاص است)، api.mycompany.com:80
، api.mycompany.com:443
و test.mycompany.com:80
نمایش می دهد.
روتر در VM2، api.mycompany.com:80
را نشان می دهد (همان نام و پورتی که توسط VM1 در معرض دید قرار گرفته است).
سیستم عامل میزبان فیزیکی ممکن است فایروال شبکه داشته باشد. اگر چنین است، آن فایروال باید به گونه ای پیکربندی شود که ترافیک TCP محدود شده برای پورت های در معرض نمایش در رابط های مجازی شده را منتقل کند ( 111.111.111.111:{80, 443}
and 111.111.111.222:80
). علاوه بر این، سیستم عامل هر VM ممکن است فایروال خود را بر روی رابط eth0 خود ارائه دهد و اینها نیز باید به پورت های 80 و 443 ترافیک اجازه اتصال دهند.
مسیر پایه سومین مؤلفه ای است که در مسیریابی فراخوان های API به پراکسی های مختلف API که ممکن است مستقر کرده باشید، دخیل است. بستههای پروکسی API اگر مسیرهای پایه متفاوتی داشته باشند، میتوانند یک نقطه پایانی را به اشتراک بگذارند. به عنوان مثال، یک مسیر پایه را می توان به عنوان http://api.mycompany.com:80/
و دیگری را به عنوان http://api.mycompany.com:80/salesdemo
تعریف کرد.
در این مورد، به یک متعادل کننده بار یا مدیر ترافیک نیاز دارید که ترافیک http://api.mycompany.com:80/ را بین دو آدرس IP تقسیم کند ( 111.111.111.111
در VM1 و 111.111.111.222
در VM2). این عملکرد مخصوص نصب خاص شما است و توسط گروه شبکه محلی شما پیکربندی شده است.
هنگام استقرار یک API، مسیر پایه تنظیم می شود. از مثال بالا، میتوانید دو API، mycompany
و testmycompany
را برای سازمان mycompany-org
با میزبان مجازی که نام مستعار میزبان api.mycompany.com
دارد و پورت روی 80
تنظیم شده است، مستقر کنید. اگر مسیر پایه را در استقرار اعلام نکنید، روتر نمی داند که درخواست های دریافتی را به کدام API ارسال کند.
با این حال، اگر API testmycompany
با URL پایه /salesdemo
مستقر کنید، کاربران با استفاده از http://api.mycompany.com:80/salesdemo
به آن API دسترسی پیدا می کنند. اگر API mycompany خود را با URL پایه /
مستقر کنید، کاربران شما از طریق URL http://api.mycompany.com:80/
به API دسترسی پیدا می کنند.
صدور مجوز
هر نصب Edge به یک فایل مجوز منحصر به فرد نیاز دارد که از Apigee دریافت می کنید. هنگام نصب سرور مدیریت باید مسیر فایل لایسنس را برای مثال /tmp/license.txt ارائه دهید.
نصب کننده فایل مجوز را در /opt/apigee/customer/conf/license.txt
کپی می کند.
اگر فایل مجوز معتبر باشد، سرور مدیریت تعداد انقضا و مجاز پردازشگر پیام (MP) را تأیید می کند. اگر هر یک از تنظیمات مجوز منقضی شده است، می توانید گزارش ها را در مکان زیر پیدا کنید: /opt/apigee/var/log/edge-management-server/logs
. در این صورت می توانید برای جزئیات مهاجرت با پشتیبانی Apigee Edge تماس بگیرید.
اگر هنوز مجوز ندارید، با فروش Apigee تماس بگیرید.