Yükleme gereksinimleri

Donanım gereksinimleri

Üretim düzeyinde bir ortamda kullanılabilirliği yüksek bir altyapı için aşağıdaki minimum donanım gereksinimlerini karşılamanız gerekir.

Aşağıdaki videoda, kurulumunuz için genel boyut rehberliği verilmektedir:

Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda, yükleme bileşenlerinin minimum donanım gereksinimleri listelenmiştir.

Bu tablolarda, işletim sisteminin ihtiyaç duyduğu sabit disk alanına ek olarak sabit disk gereksinimleri de belirtilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak yüklemeniz için aşağıda listelenenlerden daha fazla veya daha az kaynak gerekebilir.

Kurulum Bileşeni RAM CPU Minimum sabit disk
Cassandra 16 GB 8 Çekirdek 2.000 IOPS'yi destekleyen SSD'li 250 GB yerel depolama alanı
Aynı makinedeki Mesaj İşlemci/Yönlendirici 16 GB 8 Çekirdek 100GB
Mesaj İşlemci (bağımsız) 16 GB 8 Çekirdek 100GB
Yönlendirici (bağımsız) 16 GB 8 Çekirdek 100GB
Analytics - Aynı sunucuda Postgres/Qpid 16GB* 8 çekirdek* 500 GB - 1 TB** ağ depolama alanı***, tercihen SSD arka ucuyla, 1.000 IOPS veya daha yüksek hızları destekler*
Analytics - Postgres ana veya bekleme (bağımsız) 16GB* 8 çekirdek* 500 GB - 1 TB** ağ depolama alanı***, tercihen SSD arka ucuyla, 1.000 IOPS veya daha yüksek hızları destekler*
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD ile 30 GB - 50 GB yerel depolama alanı

Varsayılan Qpid sıra boyutu 1 GB'tır ve bu boyut 2 GB'a yükseltilebilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin.

OpenLDAP/Kullanıcı Arayüzü/Yönetim Sunucusu 8 GB 4 Çekirdek 60 GB
Kullanıcı Arayüzü/Yönetim Sunucusu 4 GB 2 Çekirdek 60 GB
OpenLDAP (bağımsız) 4 GB 2 Çekirdek 60 GB

* Postgres sistem gereksinimlerini işleme hızına göre ayarlayın:

  • 250 TPS'den az: 8 GB ve 4 çekirdekli, yönetilen ağ depolama alanı*** ve 1.000 IOPS veya daha yüksek hız desteği ile değerlendirilebilir
  • 250 TPS'den yüksek: 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı*** ve 1.000 IOPS veya üzeri
  • 1.000 TPS'den yüksek: 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı*** ve 2.000 IOPS veya üzeri
  • 2.000 TPS'den yüksek: 32 GB, 16 çekirdekli, yönetilen ağ depolama alanı*** ve 2.000 IOPS veya üzeri
  • 4.000 TPS'den yüksek: 64 GB, 32 çekirdekli, yönetilen ağ depolama alanı*** ve 4.000 IOPS veya üzeri

** Postgres sabit disk değeri, Edge tarafından yakalanan kullanıma hazır analizlere dayanır. Analiz verilerine özel değerler eklerseniz bu değerler de uygun şekilde artırılmalıdır. Gereken depolama alanını tahmin etmek için aşağıdaki formülü kullanın:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Örneğin:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Postgresql veritabanı için Ağ Depolaması önerilir çünkü:

  • Gerektiğinde ve gerektiğinde depolama alanı boyutunu dinamik olarak ölçeklendirme imkanı sunar.
  • Ağ IOPS'si, günümüzün ortam/Depolama/Ağ alt sistemlerinin çoğunda anında ayarlanabilir.
  • Depolama düzeyinde anlık görüntüler, yedekleme ve kurtarma çözümlerinin bir parçası olarak etkinleştirilebilir.

Ayrıca Para Kazanma Hizmetleri'ni yüklemek istiyorsanız (Hepsi Bir Arada yüklemesinde desteklenmez) donanım gereksinimleri aşağıda listelenmiştir:

Para kazanma ile ilgili bileşen RAM CPU Sabit disk
Yönetim Sunucusu (Para Kazanma Hizmetleri ile) 8 GB 4 çekirdekli 60 GB
Analytics - Aynı sunucuda Postgres/Qpid 16 GB 8 Çekirdek Tercihen SSD arka ucuna sahip, 1.000 IOPS veya daha yüksek hızı destekleyen 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tablodaki kuralı kullanın.
Analytics - Postgres ana veya yedek bağımsız 16 GB 8 Çekirdek Tercihen SSD arka ucuna sahip, 1.000 IOPS veya daha yüksek hızı destekleyen 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tablodaki kuralı kullanın.
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı

250 TPS'den yüksek yüklemeler için 1.000 IOPS'yi destekleyen yerel depolama alanına sahip HDD önerilir.

İşletim sistemi ve üçüncü taraf yazılımı gereksinimleri

Bu yükleme talimatları ve birlikte verilen yükleme dosyaları, Desteklenen yazılımlar ve desteklenen sürümler başlıklı makalede listelenen işletim sistemleri ve üçüncü taraf yazılımları üzerinde test edilmiştir.

Java

Yükleme işleminden önce her makinede desteklenen bir Java 1.8 sürümü yüklü olmalıdır. Desteklenen JDK'ler, Desteklenen yazılımlar ve desteklenen sürümler başlıklı makalede listelenmiştir.

JAVA_HOME ortam değişkeninin, yüklemeyi gerçekleştiren kullanıcı için JDK'nın kökünü işaret ettiğinden emin olun.

SELinux

Edge, SELinux ayarlarınıza bağlı olarak Edge bileşenlerini yükleme ve başlatmayla ilgili sorunlarla karşılaşabilir. Gerekirse yükleme sırasında SELinux'u devre dışı bırakabilir veya izin veren moda ayarlayabilir, ardından kurulumdan sonra yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge Apigee-setup yardımcı programını yükleme bölümüne bakın.

'Apigee' kullanıcısı oluşturma

Yükleme prosedürü, "Apigee" adlı bir Unix sistem kullanıcısı oluşturur. Edge dizinlerinin ve dosyalarının sahibi, Edge işlemleri gibi 'Apigee'dir. Bu, Edge bileşenlerinin 'Apigee' kullanıcısı olarak çalıştığı anlamına gelir. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.

Yükleme dizini

Varsayılan olarak yükleyici tüm dosyaları /opt/apigee dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremezsiniz ancak /opt/apigee adresini başka bir konumla eşlemek için bir sembolik bağlantı oluşturabilirsiniz. Bu işlemi /opt/apigee adresinden sembolik bağlantı oluşturma konusunda açıklandığı gibi yapabilirsiniz.

Bu kılavuzdaki talimatlarda yükleme dizini /opt/apigee olarak belirtilmiştir.

Sembolik bağlantıyı oluşturmadan önce, ilk olarak "Apigee" adında bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyici tarafından oluşturulan grup ve kullanıcıdır.

Sembolik bağlantıyı oluşturmak için bootstrap_4.52.01.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü kök olarak gerçekleştirmeniz gerekir:

  1. "Apigee" kullanıcı ve grubunu oluşturun:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. /opt/apigee noktasından istediğiniz yükleme köküne bir sembolik bağlantı oluşturun:
    ln -Ts /srv/myInstallDir /opt/apigee

    Burada /srv/myInstallDir, Edge dosyalarının istenilen konumudur.

  3. Kurulum kökü ve sembolik bağlantının sahipliğini "Apigee" kullanıcısıyla değiştirin:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Ağ ayarı

Apigee, kurulumdan önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Ayarı doğrulamak için aşağıdaki komutları kullanın:

  • hostname, makinenin adını döndürür
  • hostname -i, diğer makinelerden alınabilen ana makine adının IP adresini döndürür.

İşletim sisteminizin türüne ve sürümüne bağlı olarak, ana makine adı doğru ayarlanmamışsa /etc/hosts ve /etc/sysconfig/network öğelerini düzenlemeniz gerekebilir. Daha fazla bilgi için işletim sisteminize ait dokümanlara bakın.

Bir sunucuda birden fazla arayüz kartı varsa "anamakineadı -i" komutu, IP adreslerinin boşlukla ayrılmış bir listesini döndürür. Varsayılan olarak, Edge yükleyici döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:

ENABLE_DYNAMIC_HOSTIP=y

Bu özellik "y" değerine ayarlandığında yükleyici, yüklemenin bir parçası olarak kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Uç Yapılandırma Dosyası Referansı sayfasına göz atın.

TCP Sarmalayıcılar

TCP Sarmalayıcılar bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra yüklemesini etkileyebilir. Gerekli OpenLDAP, Postgres ve Cassandra bağlantı noktalarında bağlantı noktası kısıtlaması olmadığından emin olmak için bu düğümlerde /etc/hosts.allow ve /etc/hosts.deny öğelerini kontrol edin.

Iptables

Gerekli Edge bağlantı noktalarında düğümler arasında bağlantıyı engelleyen iptables politikaları olmadığını doğrulayın. Gerekirse yükleme sırasında iptables'ı şu komutu kullanarak durdurabilirsiniz:

sudo/etc/init.d/iptables stop

CentOS 7.x sürümünde:

systemctl stop firewalld

Dizin erişimi

Aşağıdaki tabloda, Edge düğümlerinde bulunan ve Edge işlemlerinden özel gereksinimleri olan dizinler listelenmiştir:

Hizmet Dizin Açıklama
Yönlendirici /etc/rc.d/init.d/functions

Uç Yönlendirici, Nginx yönlendiriciyi kullanır ve /etc/rc.d/init.d/functions için okuma erişimi gerektirir.

Güvenlik işleminiz /etc/rc.d/init.d/functions üzerinde izinleri ayarlamanızı gerektiriyorsa bunları 700 olarak ayarlamayın. Aksi takdirde Yönlendirici başlatılamaz.

/etc/rc.d/init.d/functions ürününe okuma erişimi sağlamak için izinleri 744 olarak ayarlayabilirsiniz.

Zookeeper /dev/random Zookeeper istemci kitaplığı, /dev/random rastgele sayı oluşturma aracına okuma erişimi gerektirir. /dev/random okuma sırasında engellenirse Zookeeper hizmeti başlatılamayabilir.

Cassandra

Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hata toleransı sağlamak için veri replikalarını birden fazla düğümde depolar. Her bir Edge anahtar alanının çoğaltma stratejisi, replikaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında sayfasını inceleyin.

Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansın düşmesi veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.

Edge for Private Cloud'u yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırılıp yapılandırılmadığını kontrol edebilirsiniz. Örneğin, Edge for Private Cloud yükleme komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

PostgreSQL veritabanı

Edge'i yükledikten sonra sisteminizdeki kullanılabilir RAM miktarına göre aşağıdaki PostgreSQL veritabanı ayarlarını düzenleyebilirsiniz:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Bu değerleri ayarlamak için:

  1. postgresql.properties dosyasını düzenleyin:
    vi /opt/apigee/customer/application/postgresql.properties

    Dosya mevcut değilse, oluşturun.

  2. Yukarıda listelenen özellikleri ayarlayın.
  3. Yaptığınız düzenlemeleri kaydedin.
  4. PostgreSQL veritabanını yeniden başlatın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Sistem sınırları

Cassandra ve Mesaj İşleyici düğümlerinde aşağıdaki sistem sınırlarını ayarladığınızdan emin olun:

  • Cassandra düğümlerinde aşağıda gösterildiği gibi /etc/security/limits.d/90-apigee-edge-limits.conf bölgesinde yükleme kullanıcısı için soft ve hard memlock, nofile ve adres alanı (as) sınırları ayarlayın (varsayılan değer "Apigee"dir):
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • Mesaj İşleyici düğümlerinde, /etc/security/limits.d/90-apigee-edge-limits.conf içinde maksimum açık dosya tanımlayıcısı sayısını aşağıda gösterildiği gibi 64.000 olarak ayarlayın:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Gerekirse bu limiti artırabilirsiniz. Örneğin, aynı anda açık olan çok sayıda geçici dosyanız varsa.

  • Bir Yönlendirici veya Mesaj İşleyici system.log öğesinde aşağıdaki hatayı görürseniz dosya tanımlayıcı sınırlarınız çok düşük ayarlanmış olabilir:

    "java.io.IOException: Too many open files"
    

    Aşağıdakileri çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:

    # su - apigee
    $ ulimit -n
    100000
    

    Dosya tanımlayıcısı sınırlarını 100000 olarak ayarladıktan sonra açık dosya sınırlarına ulaşmaya devam ediyorsanız daha ayrıntılı sorun giderme için Apigee Edge Desteği ile destek kaydı açın.

Ağ Güvenliği Hizmetleri (NSS)

Network Security Services (NSS), güvenliğin etkin olduğu istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplık grubudur. NSS 3.19 veya sonraki bir sürümü yüklediğinizden emin olun.

Mevcut sürümünüzü kontrol etmek için:

yum info nss

NSS'yi güncellemek için:

yum update nss

Daha fazla bilgi için RedHat'in bu makalesine bakın.

NSCD (Ad Hizmeti Önbelleği Arka Plan Programı) kullanırken IPv6'da DNS aramasını devre dışı bırak

NSCD'yi (Ad Hizmeti Önbelleği Arka Plan Programı) yükleyip etkinleştirdiyseniz Mesaj İşlemciler, biri IPv4 ve diğeri IPv6 için olmak üzere iki DNS araması yapar. NSCD kullanırken IPv6'da DNS aramasını devre dışı bırakmalısınız.

IPv6'da DNS aramasını devre dışı bırakmak için:

  1. Her Mesaj İşleyici düğümünde /etc/nscd.conf öğesini düzenleyin
  2. Şu özelliği ayarlayın:
    enable-cache hosts no

Google Cloud Platform'da RedHat/CentOS 7 için IPv6'yı devre dışı bırakma

Edge'i Google Cloud Platform'da RedHat 7 veya CentOS 7'ye yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.

IPv6'yı devre dışı bırakma talimatları için ilgili işletim sistemi sürümünüzün RedHat veya CentOS dokümanlarına bakın. Örneğin, şunları yapabilirsiniz:

  1. /etc/hosts dosyasını bir düzenleyicide aç.
  2. Yorum yapmak için aşağıdaki satırın birinci sütununa "#" karakteri ekleyin:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Dosyayı kaydedin.

AWS AMI

Red Hat Enterprise Linux 7.x için bir AWS Amazon Machine Image (AMI) uygulamasına Edge yüklüyorsanız önce aşağıdaki komutu çalıştırmanız gerekir:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Araçlar

Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.

awk

expr

libxlsx

nefes/dk.

unzip

basename

grep

Lua-socket

rpm2cpio

kullanıcı ekleme

bash

hostname

ls

sed

wc

bc

id

net-tools

sudo

Wget

curl

Libaio

perl (procps'lerden)

katranlı

Xerces-c

Cyrus-Sasl libdb4 pgrep (procps'lerden) tr leziz

tarih

libdb-cxx

ps

uuid

chkconfig

dirname libibverbler pwd Uname  
echo Librdmacm python    

ntpdate

Apigee, sunucularınızın zamanlarının senkronize edilmesini önerir. Önceden yapılandırılmamışsa ntpdate yardımcı programı, sunucuların zaman senkronize olup olmadığını doğrulayan bu amaca hizmet edebilir. Yardımcı programı yüklemek için yum install ntp uygulamasını kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarının çoğaltılmasında yararlı olur. Sunucu saat dilimini UTC olarak ayarladığınızı unutmayın.

openldap 2.4

Şirket içi yükleme için OpenLDAP 2.4 gereklidir. Sunucunuzun internet bağlantısı varsa Edge yükleme komut dosyası, OpenLDAP'yi indirir ve yükler. Sunucunuzun internet bağlantısı yoksa Edge yükleme komut dosyasını çalıştırmadan önce OpenLDAP'nin yüklü olduğundan emin olmanız gerekir. RHEL/CentOS'te OpenLDAP'yi yüklemek için yum install openldap-clients openldap-servers komutunu çalıştırabilirsiniz.

13 ana makineli yüklemeler ve iki veri merkezi bulunan 12 ana makineli yüklemeler için OpenLDAP çoğaltması gerektiğinden OpenLDAP çoğaltması gerekir.

Güvenlik duvarları ve sanal ana makineler

virtual terimi genellikle BT alanında aşırı yüklü olduğu için Private Cloud dağıtımı için Apigee Edge ve sanal ana makineler de kullanılmaktadır. Konuyu netleştirmek için, virtual teriminin başlıca iki kullanım alanı vardır:

  • Sanal makineler (VM): Gerekli değildir ancak bazı dağıtımlar, Apigee bileşenleri için izole sunucular oluşturmak üzere sanal makine teknolojisini kullanır. Fiziksel ana makinelerde olduğu gibi sanal makine ana makinelerinde de ağ arayüzleri ve güvenlik duvarları bulunabilir.
  • Sanal ana makineler: Apache sanal ana makinesine benzer web uç noktaları.

Bir sanal makinedeki yönlendirici, birden fazla sanal ana makineyi açığa çıkarabilir (ana makine takma adında veya arayüz bağlantı noktasında birbirinden farklı oldukları sürece).

Adlandırma örneğinde olduğu gibi, tek bir fiziksel sunucu (A) "VM1" ve "VM2" adlı iki sanal makine çalıştırıyor olabilir. "VM1 "in, sanal makine içinde"eth0" olarak adlandırılan ve sanallaştırma makineleri veya bir ağ DHCP sunucusu tarafından 111.111.111.111 IP adresi atanan bir sanal Ethernet arayüzünü ortaya çıkardığını ve VM2'nin "eth0" adlı bir sanal Ethernet arayüzü gösterdiğini ve bu arayüze 111.111.111.222 IP adresi atandığını varsayalım.

Bu iki sanal makinenin her birinde bir Apigee yönlendiricisi çalışıyor olabilir. Yönlendiriciler, şu varsayımsal örnekte olduğu gibi sanal ana makine uç noktalarını gösterir:

VM1'deki Apigee yönlendirici, eth0 arayüzünde (belirli bir IP adresine sahip olan), api.mycompany.com:80, api.mycompany.com:443 ve test.mycompany.com:80 üzerinde üç sanal ana makine sunar.

VM2'deki yönlendirici, api.mycompany.com:80 değerini ortaya çıkarır (VM1'in gösterdiği ad ve bağlantı noktası ile aynı ad ve bağlantı noktası).

Fiziksel ana makinenin işletim sisteminde ağ güvenlik duvarı olabilir. Bu durumda bu güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443} ve 111.111.111.222:80) gösterilen bağlantı noktaları için sınırlanmış TCP trafiğini geçirecek şekilde yapılandırılmalıdır. Ayrıca, her sanal makinenin işletim sistemi eth0 arayüzünde kendi güvenlik duvarını sağlayabilir ve bu güvenlik duvarı da 80 ve 443 numaralı bağlantı noktalarının bağlanmasına izin vermelidir.

Basepath, API çağrılarını dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirmede rol oynayan üçüncü bileşendir. Farklı temel yolları olan API proxy paketleri aynı uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/ ve bir diğeri http://api.mycompany.com:80/salesdemo olarak tanımlanabilir.

Bu durumda, http://api.sirketim.com:80/ trafiği iki IP adresi arasında bölen bir yük dengeleyici veya trafik direktörüne ihtiyacınız vardır (VM1'de 111.111.111.111 ve VM2'de 111.111.111.222). Bu işlev, yüklemenize özeldir ve yerel ağ grubunuz tarafından yapılandırılır.

Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekten, mycompany-org kuruluşu için api.mycompany.com ana makine takma adına ve bağlantı noktası 80 olarak ayarlanmış sanal ana makine ile mycompany ve testmycompany olmak üzere iki API dağıtabilirsiniz. Dağıtımda bir temel yol tanımlamazsanız yönlendirici, gelen istekleri hangi API'ye göndereceğini bilemez.

Ancak testmycompany API'sini /salesdemo temel URL'si ile dağıtırsanız kullanıcılar bu API'ye http://api.mycompany.com:80/salesdemo kullanarak erişir. sirketim API'nizi / temel URL'siyle dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/ URL'sinden erişir.

Lisanslar

Her Edge kurulumu için Apigee'den edindiğiniz benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu yüklerken lisans dosyasının yolunu belirtmeniz gerekir (örneğin, /tmp/license.txt).

Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt hedefine kopyalar.

Lisans dosyası geçerliyse yönetim sunucusu süre sonunu ve izin verilen Mesaj İşleyici (MP) sayısını doğrular. Lisans ayarlarından herhangi birinin süresi dolduysa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs. Bu durumda, taşıma ayrıntıları için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.

Henüz lisansınız yoksa Apigee Satış Ekibi ile iletişime geçin.