متطلبات التثبيت

Edge for Private Cloud الإصدار 4.19.01

متطلّبات الأجهزة

يجب أن تستوفي الحد الأدنى من المتطلبات التالية للأجهزة للحصول على بنية أساسية متاحة بدرجة كبيرة في بيئة ذات مستوى إنتاج.

يقدم لك الفيديو التالي إرشادات عالية المستوى بشأن الحجم في عملية التثبيت:

بالنسبة إلى جميع سيناريوهات التثبيت الموضّحة في تصميمات التثبيت، تسرد الجداول التالية الحد الأدنى من متطلبات الأجهزة لمكوّنات التثبيت.

تشمل هذه الجداول متطلبات القرص الثابت بالإضافة إلى مساحة القرص الثابت التي يتطلبها نظام التشغيل. استنادًا إلى التطبيقات وحركة بيانات الشبكة، قد يتطلب التثبيت موارد أكثر أو أقل مما هو مدرج أدناه.

مكوِّن التركيب ذاكرة الوصول العشوائي وحدة المعالجة المركزية (CPU) الحد الأدنى للقرص الثابت
من الفئة العمرية 31-45 16 غيغابايت ثماني النواة مساحة تخزين محلية تبلغ 250 غيغابايت مزودة بمحرك SSD يدعم 2000 IOPS
معالج الرسائل/جهاز توجيه على نفس الجهاز 16 غيغابايت ثماني النواة 100 غيغابايت
معالج الرسائل (مستقل) 16 غيغابايت ثماني النواة 100 غيغابايت
جهاز التوجيه (مستقل) 16 غيغابايت ثماني النواة 100 غيغابايت
إحصاءات Google - Postgres/Qpid على الخادم نفسه 16 غيغابايت* ثماني النواة* 500 غيغابايت - 1 تيرابايت** من مساحة التخزين على الشبكة***، ويُفضَّل أن تكون مزوّدة بخلفية SSD، مع التوافق مع 1000 IOPS أو أعلى*
إحصاءات Google - Postgres رئيسية أو جاهزة (مستقلة) 16 غيغابايت* ثماني النواة* 500 غيغابايت - 1 تيرابايت** من مساحة التخزين على الشبكة***، ويُفضَّل أن تكون مزوّدة بخلفية SSD، مع التوافق مع 1000 IOPS أو أعلى*
إحصاءات Google - معرّف Qpid مستقل 16 غيغابايت ثماني النواة 30 غيغابايت - 50 غيغابايت من مساحة التخزين المحلية مع محرك الأقراص ذي الحالة الصلبة

إنّ حجم قائمة انتظار Qpid التلقائي هو 1 غيغابايت، ويمكن زيادة حجمه إلى 2 غيغابايت. وإذا كنت بحاجة إلى سعة أكبر، يمكنك إضافة عُقد Qpid إضافية.

خادم OpenLDAP/واجهة المستخدم/إدارة 4 غيغابايت ثنائي النواة 60 غيغابايت
خادم واجهة المستخدم/الإدارة 4 غيغابايت ثنائي النواة 60 غيغابايت
OpenLDAP (مستقل) 4 غيغابايت ثنائي النواة 60 غيغابايت

* ضبط متطلبات نظام Postgres استنادًا إلى سرعة معالجة البيانات:

  • أقل من 250 نقطة في الثانية: 8 غيغابايت، ويمكن استخدام رباعي النواة مع مساحة تخزين الشبكة المُدارة*** التي تدعم 1000 إدخال في الثانية أو أعلى
  • أكثر من 250 نقطة في الثانية: مساحة تخزين مُدارة عبر الشبكة بسعة 16 غيغابايت، ثماني النواة،*** تدعم 1000 إدخال في الثانية أو أعلى
  • أكثر من 1,000 نقطة في الثانية: مساحة تخزين مُدارة عبر الشبكة بسعة 16 غيغابايت، ثماني النواة،*** تدعم 2000 إدخال في الثانية أو أعلى
  • أكثر من 2000 نقطة اتصال في الثانية: مساحة تخزين مُدارة على الشبكة من 16 نواة بسعة 32 غيغابايت*** تتوافق مع 2000 إدخال في الثانية أو أعلى
  • أكثر من 4,000 نقطة اتصال في الثانية: 64 غيغابايت، سعة 32 نواة، مساحة تخزين مُدارة عبر الشبكة*** تدعم 4000 IOPS أو أعلى

** تستند قيمة القرص الثابت في Postgres إلى إحصاءات جديدة يتم الحصول عليها من خلال Edge. إذا أضفت قيمًا مخصّصة إلى بيانات الإحصاءات، يجب زيادة هذه القيم وفقًا لذلك. استخدِم الصيغة التالية لتقدير مساحة التخزين المطلوبة:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

مثال:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** يُنصح باستخدام ميزة تخزين الشبكة لقاعدة بيانات Postgresql للأسباب التالية:

  • وهي تتيح إمكانية تكبير حجم مساحة التخزين ديناميكيًا إذا لزم الأمر.
  • يمكن تعديل IOPS للشبكة بسرعة في معظم البيئات/أنظمة التخزين/الأنظمة الفرعية للشبكة اليوم.
  • يمكن تفعيل لقطات مستوى التخزين كجزء من حلول النسخ الاحتياطي والاسترداد.

بالإضافة إلى ذلك، تسرد الأجهزة التالية متطلبات الأجهزة إذا كنت تريد تثبيت "خدمات تحقيق الربح" (غير متوافقة مع تثبيت All-in-One):

مكوّن يتضمّن تحقيق الربح ذاكرة الوصول العشوائي وحدة المعالجة المركزية (CPU) القرص الثابت
خادم الإدارة (مع خدمات تحقيق الربح) 8 غيغابايت 4 أنوية 60 غيغابايت
إحصاءات Google - Postgres/Qpid على الخادم نفسه 16 غيغابايت ثماني النواة 500 غيغابايت - 1 تيرابايت من مساحة التخزين على الشبكة، ويُفضَّل أن تكون مع خلفية SSD، أو تتوافق مع 1000 إدخال في الثانية أو أكثر، أو استخدِم القاعدة المذكورة في الجدول أعلاه.
"إحصاءات Google" - شهادة Postgres الرئيسية أو المستقلة 16 غيغابايت ثماني النواة 500 غيغابايت - 1 تيرابايت من مساحة التخزين على الشبكة، ويُفضَّل أن تكون مع خلفية SSD، أو تتوافق مع 1000 إدخال في الثانية أو أكثر، أو استخدِم القاعدة المذكورة في الجدول أعلاه.
إحصاءات Google - معرّف Qpid مستقل 8 غيغابايت 4 أنوية 40 غيغابايت: مساحة تخزين محلية تبلغ 500 غيغابايت مع محرك SSD أو محرك أقراص HDD سريع

لعمليات التثبيت التي تزيد عن 250 TPS، يُنصح باستخدام محرك أقراص HDD مع مساحة تخزين محلية تدعم 1000 IOPS.

متطلبات نظام التشغيل والبرامج الخارجية

تم اختبار تعليمات التثبيت هذه وملفات التثبيت المرفقة على أنظمة التشغيل والبرامج الخارجية المدرَجة في البرامج المتوافقة والإصدارات المتوافقة.

إنشاء مستخدم "apigee"

ينشئ إجراء التثبيت مستخدم نظام Unix يُسمى "apigee". أمّا أدلة Edge وملفاتها، فهي مملوكة لـ "apigee"، وكذلك عمليات Edge. وهذا يعني أنّ مكونات Edge يتم تشغيلها كمستخدم "apigee". وعند الضرورة، يمكنك تشغيل المكونات كمستخدم مختلف.

دليل التثبيت

تكتب أداة التثبيت تلقائيًا جميع الملفات في دليل /opt/apigee. لا يمكنك تغيير موقع الدليل هذا. ومع أنّه لا يمكنك تغيير هذا الدليل، يمكنك إنشاء رابط رمزي لربط /opt/apigee بموقع آخر، كما هو موضّح في إنشاء رابط رمزي من /opt/apigee.

في التعليمات الواردة في هذا الدليل، تتم الإشارة إلى دليل التثبيت على النحو التالي: /opt/apigee.

قبل إنشاء الرابط الرمزي، يجب أولاً إنشاء مستخدم ومجموعة باسم "apigee". وهذه هي المجموعة والمستخدم نفسهما اللتان تم إنشاؤهما بواسطة أداة تثبيت Edge.

لإنشاء الرابط الرمزي، نفذ هذه الخطوات قبل تنزيل ملف Bootstrap_4.19.01.sh. يجب تنفيذ كل هذه الخطوات كجذر:

  1. إنشاء المستخدم والمجموعة "apigee":
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. أنشِئ رابطًا رمزيًا من /opt/apigee إلى جذر التثبيت المطلوب:
    ln -Ts /srv/myInstallDir /opt/apigee

    يكون /srv/myInstallDir هو الموقع المطلوب لملفات Edge.

  3. غيِّر ملكية جذر التثبيت والرابط الرمزي لمستخدم "apigee":
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Java

تحتاج إلى إصدار معتمد من Java 1.8 مثبت على كل جهاز قبل التثبيت. يتم إدراج أرقام JDK المتوافقة في البرامج المتوافقة والإصدارات المتوافقة.

تأكَّد من أنّ متغيِّر بيئة JAVA_HOME يشير إلى جذر JDK للمستخدم الذي يُجري التثبيت.

SELinux

استنادًا إلى إعدادات SELinux، قد يواجه Edge مشكلات في تثبيت وبدء مكونات Edge. ويمكنك عند الضرورة إيقاف SELinux أو ضبطه على الوضع المتساهِل أثناء التثبيت ثم إعادة تفعيله بعد التثبيت. راجع تثبيت الأداة المساعدة لإعداد واجهة برمجة تطبيقات Edge لمزيد من المعلومات.

إعداد الشبكة

تنصح Apigee بالتحقّق من إعداد الشبكة قبل التثبيت. ويتوقّع أداة التثبيت أن تكون جميع الأجهزة لها عناوين IP ثابتة. استخدِم الأوامر التالية للتحقق من صحة الإعداد:

  • تعرض القيمة hostname اسم الجهاز.
  • تعرض hostname -i عنوان IP لاسم المضيف الذي يمكن معالجته من الأجهزة الأخرى.

وفقًا لنوع نظام التشغيل وإصداره، قد تحتاج إلى تعديل /etc/hosts و/etc/sysconfig/network إذا لم يتم ضبط اسم المضيف بشكل صحيح. راجِع وثائق نظام التشغيل المحدّد للحصول على مزيد من المعلومات.

إذا كان الخادم يحتوي على بطاقات واجهة متعدّدة، يعرض الأمر "hostname -i" قائمة بعناوين IP مفصولة بمسافات. بشكل تلقائي، يستخدم مثبِّت Edge أول عنوان IP يتم عرضه، وقد لا يكون صحيحًا في جميع الحالات. يمكنك بدلاً من ذلك إعداد السمة التالية في ملف إعداد التثبيت:

ENABLE_DYNAMIC_HOSTIP=y

عند ضبط هذه السمة على "y"، تطلب منك أداة التثبيت اختيار عنوان IP لاستخدامه كجزء من عملية التثبيت. القيمة الافتراضية هي "n". راجِع مرجع ملف ضبط الحافة لمزيد من المعلومات.

مغلّفات TCP

يمكن أن تحظر برامج تغليف TCP الاتصال ببعض المنافذ وقد تؤثر في تثبيت OpenLDAP وPostgres وCassandra. في هذه العُقد، تحقَّق من /etc/hosts.allow و/etc/hosts.deny للتأكّد من عدم فرض أي قيود على المنافذ على منافذ OpenLDAP وPostgres وCassandra المطلوبة.

iptables

تحقَّق من عدم وجود سياسات iptables تمنع الاتصال بين العُقد على منافذ Edge المطلوبة. إذا لزم الأمر، يمكنك إيقاف iptables أثناء التثبيت باستخدام الأمر:

sudo/etc/init.d/iptables stop

على CentOS 7.x:

systemctl stop firewalld

الوصول إلى الدليل

يسرد الجدول التالي الأدلة على عُقد Edge التي لها متطلبات خاصة من عمليات Edge:

خدمة الدليل الوصف
جهاز التوجيه /etc/rc.d/init.d/functions

يستخدم جهاز توجيه Edge جهاز التوجيه Nginx ويتطلب إذنًا بالقراءة في /etc/rc.d/init.d/functions.

إذا كانت عملية الأمان تتطلب منك ضبط الأذونات على /etc/rc.d/init.d/functions، لا تضبطها على 700 وإلا سيتعذّر تشغيل جهاز التوجيه.

يمكنك ضبط الأذونات على 744 للسماح بالوصول للقراءة إلى /etc/rc.d/init.d/functions.

حارس حديقة الحيوان /dev/random تتطلّب مكتبة برامج Zookeeper الإذن بالاطّلاع على أداة إنشاء الأرقام العشوائية /dev/random. في حال حظر قراءة /dev/random، قد يتعذّر تشغيل خدمة Zookeeper.

من الفئة العمرية 31-45

يجب توصيل جميع عُقد Cassandra بحلقة. تخزِّن "كاساندرا" نُسخًا طبق الأصل من البيانات على عُقد متعددة لضمان الموثوقية والتوافق مع الأخطاء. تحدد استراتيجية النسخ المماثل لكل مساحة مفاتيح Edge عُقد Cassandra التي يتم وضع النسخ المتماثلة فيها. لمزيد من المعلومات، يُرجى الاطّلاع على لمحة عن عامل النسخ المتماثل ومستوى الاتساق في "كاساندرا".

تقوم Cassandra تلقائيًا بضبط حجم كومة الذاكرة المؤقتة بلغة Java بناءً على الذاكرة المتاحة. لمعرفة مزيد من المعلومات، يمكنك الاطّلاع على ضبط موارد Java في حال انخفاض الأداء أو استهلاك الذاكرة بشكل كبير.

بعد تثبيت Edge for Private Cloud، يمكنك التأكّد من ضبط Cassandra بشكل صحيح من خلال فحص ملف /opt/apigee/apigee-cassandra/conf/cassandra.yaml. على سبيل المثال، تأكَّد من أنّ النص البرمجي لتثبيت Edge for Private Cloud قد ضبط السمات التالية:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

قاعدة بيانات PostgreSQL

بعد تثبيت Edge، يمكنك ضبط إعدادات قاعدة بيانات PostgreSQL التالية بناءً على حجم ذاكرة الوصول العشوائي المتاحة على نظامك:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

لضبط هذه القيم:

  1. عدِّل ملف postgresql.properties:
    vi /opt/apigee/customer/application/postgresql.properties
    .

    إذا لم يكن الملف موجودًا، فأنشئه.

  2. اضبط الخصائص المدرَجة أعلاه.
  3. احفظ التعديلات.
  4. أعِد تشغيل قاعدة بيانات PostgreSQL:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

حدود النظام

احرص على ضبط حدود النظام التالية على عُقد Cassandra ومعالج الرسائل:

  • في عُقد Cassandra، اضبط حدود soft وثابتة وثابتة ومساحة العنوان بلا ملف (AS) لمستخدمي التثبيت (الإعداد التلقائي هو "apigee") في /etc/security/limits.d/90-apigee-edge-limits.conf كما هو موضّح أدناه:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
  • في عُقد معالج الرسائل، اضبط الحد الأقصى لعدد أدوات وصف الملفات المفتوحة على 64 ألف في /etc/security/limits.d/90-apigee-edge-limits.conf كما هو موضّح أدناه:
    apigee soft nofile 32768
    apigee hard nofile 65536

    ويمكنك زيادة هذا الحد إذا لزم الأمر. على سبيل المثال، إذا كان لديك عدد كبير من الملفات المؤقتة المفتوحة في أي وقت.

خدمات أمان الشبكات (NSS)

خدمات أمان الشبكة (NSS) هي مجموعة من المكتبات التي تدعم تطوير تطبيقات العميل والخادم التي تم تفعيل الأمان عليها. يجب التأكّد من تثبيت الإصدار 3.19 أو الإصدارات الأحدث من NSS.

للتحقّق من الإصدار الحالي، يُرجى اتّباع الخطوات التالية:

yum info nss

لتحديث NSS:

yum update nss

للحصول على مزيد من المعلومات، يمكنك الاطّلاع على هذه المقالة من RedHat.

إيقاف بحث نظام أسماء النطاقات على IPv6 عند استخدام NSCD (برنامج خفي لذاكرة التخزين المؤقت لخدمة الأسماء)

إذا كنت قد ثبَّتّ NSCD (برنامج خفي لذاكرة التخزين المؤقت لخدمة الأسماء) وفعّلته، تجري معالِجات الرسائل عمليتَي بحث لنظام أسماء النطاقات: أحدهما لبروتوكول IPv4 والآخر لبروتوكول IPv6. يجب إيقاف بحث نظام أسماء النطاقات على IPv6 عند استخدام NSCD.

لإيقاف بحث نظام أسماء النطاقات على IPv6:

  1. تعديل /etc/nscd.conf في كل عقدة من عُقد معالج الرسائل
  2. اضبط السمة التالية:
    enable-cache hosts no

إيقاف IPv6 على Google Cloud Platform لـ RedHat/CentOS 7

إذا كنت تثبّت Edge على RedHat 7 أو CentOS 7 على Google Cloud Platform، عليك إيقاف IPv6 على جميع عُقد Qpid.

راجِع مستندات RedHat أو CentOS الخاصة بإصدار نظام التشغيل الذي تستخدمه للحصول على تعليمات حول إيقاف IPv6. على سبيل المثال، يمكنك إجراء ما يلي:

  1. فتح /etc/hosts في محرِّر
  2. أدخِل الحرف "#" في العمود الأول من السطر التالي للتعليق عليه:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. احفظ الملف.

AWS AMI

في حال تثبيت Edge على AWS Amazon Machine Image (AMI) لنظام التشغيل Red Hat Enterprise Linux 7.x، عليك أولاً تشغيل الأمر التالي:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

الأدوات

تستخدم أداة التثبيت أدوات UNIX التالية في الإصدار العادي كما هو موضّح في EL5 أو EL6.

awk

expr

libxslt

نَفَس في الدقيقة

unzip

basename

grep

lua-socket

rpm2cpio

إضافة مستخدم

باش

hostname

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

ليبايو

Perl (من procps)

القطران

شيرسيس-سي

سايروس ساسل libdb4 pgrep (من procps) tr لذيذ

التاريخ

libdb-cxx

ps

uuid

أمر chkconfig

dirname الأفعال الكتابية pwd بلا اسم  
echo ليبردماكم python    

بروتوكول ntpdate

توصي Apigee بمزامنة أوقات الخوادم. يمكن لأداة ntpdate تحقيق هذا الغرض إذا لم يتم إعدادها من قبل، لأنّ هذه الأداة تتحقّق مما إذا كانت الخوادم متزامنة للوقت. يمكنك استخدام yum install ntp لتثبيت الأداة. وهذا مفيد على وجه الخصوص في تكرار إعدادات OpenLDAP. وتجدُر الإشارة إلى أنّك أعددت المنطقة الزمنية للخادم بالتوقيت العالمي المنسّق (UTC).

openldap 2.4

يتطلب التثبيت داخل المؤسسة الوصول إلى بروتوكول OpenLDAP 2.4. في حال اتصال خادمك بالإنترنت، يتم تنزيل البرنامج النصي لتثبيت Edge وتثبيته عبر بروتوكول OpenLDAP. إذا لم يكن الخادم متصلاً بالإنترنت، يجب التأكد من أنّ بروتوكول OpenLDAP قد تم تثبيته من قبل قبل تشغيل النص البرمجي لتثبيت Edge. في RHEL/CentOS، يمكنك تشغيل yum install openldap-clients openldap-servers لتثبيت OpenLDAP.

بالنسبة إلى عمليات التثبيت لـ 13 مضيفًا وعمليات التثبيت من 12 مضيفًا مع مركزَين للبيانات، يكون النسخ المتماثل لـ OpenLDAP مطلوبًا نظرًا لوجود عُقد متعددة تستضيف OpenLDAP.

جدران الحماية والمضيفات الافتراضية

عادةً ما يتم تحميل مصطلح virtual بشكل زائد في مجال تكنولوجيا المعلومات، ولذلك فإنّه يحدث عند استخدام Apigee Edge مع نشر Private Cloud والمضيف الافتراضي. للتوضيح، هناك استخدامان أساسيان للمصطلح virtual:

  • الأجهزة الافتراضية (VM): ليس مطلوبًا، ولكن تستخدم بعض عمليات النشر تكنولوجيا الأجهزة الافتراضية لإنشاء خوادم معزولة لمكوّنات Apigee. ويمكن أن تحتوي مضيفات الأجهزة الافتراضية، مثل المضيفين الفعليين، على واجهات شبكة وجدران حماية.
  • المضيفون الافتراضيون: نقاط نهاية الويب، مشابهة لمضيف افتراضي Apache.

يمكن لجهاز التوجيه في جهاز افتراضي كشف عدة مضيفات افتراضية (طالما يختلفان عن بعضهما في الاسم المستعار الخاص بالمضيف أو في منفذ الواجهة).

وكمثال على التسمية، قد يشغّل خادم مادي واحد A جهازَين افتراضيَّين، باسم "VM1" و "VM2". لنفترض أنّ "VM1" يعرض واجهة إيثرنت افتراضية تحمل الاسم "eth0" داخل الجهاز الافتراضي، ويتم تخصيص عنوان IP له رقم 111.111.111.111 من خلال أجهزة المحاكاة الافتراضية أو خادم بروتوكول DHCP للشبكة. ثم لنفترض أنّ الجهاز VM2 يعرض واجهة إيثرنت افتراضية تُسمى أيضًا "eth0" ويتم تخصيص عنوان IP لها 111.111.111.222.

قد يكون لدينا جهاز توجيه Apigee يعمل في كل من الجهازين الافتراضيين. تعرض أجهزة التوجيه نقاط نهاية المضيف الافتراضية كما هو موضّح في هذا المثال الافتراضي:

يعرض جهاز توجيه Apigee في VM1 ثلاثة مضيفات افتراضية على واجهة eth0 (التي تحتوي على عنوان IP محدد) وapi.mycompany.com:80 وapi.mycompany.com:443 وtest.mycompany.com:80.

يعرض جهاز التوجيه في VM2 api.mycompany.com:80 (الاسم والمنفذ نفسيهما اللذَين يظهران في الجهاز الافتراضي VM1).

قد يحتوي نظام تشغيل المضيف الفعلي على جدار حماية للشبكة، وفي هذه الحالة، يجب ضبط جدار الحماية هذا لتمرير حركة مرور بيانات TCP المرتبطة بالمنافذ التي يتم الكشف عنها على الواجهات الافتراضية (111.111.111.111:{80, 443} و111.111.111.222:80). بالإضافة إلى ذلك، قد يوفّر كل نظام تشغيل من الأجهزة الافتراضية جدار حماية خاص به على واجهة ET0 الخاصة به، ويجب أن يسمح هذا الجدار الناري أيضًا بالاتصال المنفذَين 80 و443.

يمثل المسار الأساسي المكون الثالث في توجيه طلبات البيانات من واجهة برمجة التطبيقات إلى الخوادم الوكيلة المختلفة لواجهة برمجة التطبيقات التي ربما تكون نشرتها. يمكن لحِزم الخادم الوكيل لواجهة برمجة التطبيقات مشاركة نقطة نهاية إذا كان لها مسارات أساسية مختلفة. على سبيل المثال، يمكن تحديد مسار أساسي واحد باعتباره http://api.mycompany.com:80/ ومسارًا آخر باسم http://api.mycompany.com:80/salesdemo.

في هذه الحالة، ستحتاج إلى أداة لموازنة الحمل أو أداة لإدارة عدد الزيارات من نوع ما لتقسيم حركة الزيارات http://api.mycompany.com:80/ بين عنوانَي IP (111.111.111.111 على VM1 و111.111.111.222 على VM2). هذه الدالة خاصة بعملية التثبيت التي تجريها، ويتم ضبطها من خلال مجموعة الشبكات المحلية.

يتم تحديد المسار الأساسي عند نشر واجهة برمجة تطبيقات. من المثال أعلاه، يمكنك نشر واجهتَي برمجة تطبيقات، mycompany وtestmycompany، للمؤسسة mycompany-org من خلال المضيف الافتراضي الذي يتضمن الاسم المستعار للمضيف api.mycompany.com والمنفذ على 80. إذا لم تحدّد مسارًا أساسيًا في عملية النشر، لن يعرف الموجه أي واجهة برمجة تطبيقات يجب إرسال الطلبات الواردة إليها.

في المقابل، إذا نشرت واجهة برمجة التطبيقات testmycompany باستخدام عنوان URL الأساسي /salesdemo، سيصل المستخدمون إلى واجهة برمجة التطبيقات هذه باستخدام http://api.mycompany.com:80/salesdemo. في حال نشر واجهة برمجة التطبيقات mycompany باستخدام عنوان URL الأساسي /، سيصل المستخدمون إلى واجهة برمجة التطبيقات من خلال عنوان URL التالي: http://api.mycompany.com:80/.

الترخيص

يتطلب كل تثبيت Edge ملف ترخيص فريد يمكنك الحصول عليه من Apigee. وعليك توفير المسار إلى ملف الترخيص عند تثبيت خادم الإدارة، على سبيل المثال /tmp/ترخيص.txt.

ينسخ أداة التثبيت ملف الترخيص إلى /opt/apigee/customer/conf/license.txt.

إذا كان ملف الترخيص صالحًا، يتحقّق خادم الإدارة من عدد انتهاء صلاحية عدد معالجات الرسائل (MP) المسموح به وانتهاء الصلاحية. إذا انتهت صلاحية أي من إعدادات الترخيص، يمكنك العثور على السجلات في الموقع التالي: /opt/apigee/var/log/edge-management-server/logs. في هذه الحالة، يمكنك التواصل مع فريق دعم Apigee Edge للحصول على تفاصيل نقل البيانات.

في حال لم يكن لديك ترخيص، يُرجى التواصل مع فريق مبيعات Apigee.