Yükleme gereksinimleri

Donanım gereksinimleri

Üretim sınıfı bir ortamda yüksek kullanılabilirlik sunan bir altyapı için aşağıdaki minimum donanım koşullarını karşılamanız gerekir.

Aşağıdaki videoda, kurulum için üst düzey boyutlandırma yönergeleri verilmektedir:

Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda, yükleme bileşenlerinin minimum donanım gereksinimleri listelenmektedir.

Bu tablolarda sabit disk gereksinimleri, işletim sisteminin gerektirdiği sabit disk alanına ek olarak belirtilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, aşağıda listelenenden daha fazla veya daha az kaynak gerektirir.

Yükleme Bileşeni RAM CPU Minimum sabit disk
Cassandra 16 GB 8 Çekirdek 2000 IOPS destekleyen SSD ile 250 GB yerel depolama alanı
Aynı makinede Mesaj İşleyici/Yönlendirici 16 GB 8 Çekirdek 100 GB
Mesaj İşleyici (bağımsız) 16 GB 8 Çekirdek 100GB
Yönlendirici (bağımsız) 16 GB 8 Çekirdek 100 GB
Analytics - Aynı sunucuda Postgres/Qpid 16 GB* 8 çekirdek* 500 GB-1 TB** ağ depolama alanı*** (tercihen SSD arka ucuyla) 1.000 IOPS veya daha yüksek desteklenir*
Analytics - Postgres ana veya bekleme modu (bağımsız) 16 GB* 8 çekirdekli* 500 GB-1 TB** ağ depolama alanı*** (tercihen SSD arka ucuyla) 1.000 IOPS veya daha yüksek desteklenir*
Analytics - Qpid bağımsız 16 GB 8 Çekirdek SSD ile 30-50 GB yerel depolama alanı

Varsayılan Qpid sırası boyutu 1 GB'tır ve bu boyut 2 GB'a yükseltilebilir. İhtiyacınız varsa daha fazla Qpid düğümü ekleyin.

OpenLDAP/UI/Yönetim Sunucusu 8 GB 4 Çekirdek 60 GB
Kullanıcı Arayüzü/Yönetim Sunucusu 4 GB 2 Çekirdek 60 GB
OpenLDAP (bağımsız) 4 GB 2 Çekirdek 60 GB

* Postgres sistem gereksinimlerini işleme hızına göre ayarlayın:

  • 250 TPS'den az: 8 GB, yönetilen ağ ile 4 çekirdekli olabilir depolama*** 1.000 veya daha yüksek IOPS desteği
  • 250 TPS'den fazla: 1000 IOPS veya daha yüksek hızları destekleyen 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı***
  • 1.000'den fazla TPS: 2.000 IOPS veya daha yüksek hızları destekleyen 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı***
  • 2.000 TPS üzeri: 32 GB, 16 çekirdekli, yönetilen ağ depolama alanı*** 2.000 IOPS veya daha yüksek desteklenmektedir
  • 4.000'den fazla TPS: 4.000 IOPS veya daha yüksek hızları destekleyen 64 GB, 32 çekirdekli, yönetilen ağ depolama alanı***

** Postgres sabit disk değeri, Edge tarafından yakalanan hazır analizlere dayanır. Analiz verilerine özel değerler eklerseniz bu değerler artırılmalıdır buna göre hazırlar. Gereken depolama alanını tahmin etmek için aşağıdaki formülü kullanın:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Örneğin:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Ağ depolama, Postgresql veritabanı için önerilir çünkü:

  • Depolama alanı boyutunu gerektiğinde dinamik olarak ölçeklendirme imkanı sunar. gereklidir.
  • Ağ IOPS'si günümüzün büyük günlerinde anında ayarlanabilir ortam/depolama/Ağ alt sistemleri için geçerlidir.
  • Depolama düzeyinde anlık görüntüler, yedekleme ve kurtarma çözümlerinin bir parçası olarak etkinleştirilebilir.

Ayrıca, Para Kazanma Hizmetleri (Hepsi Bir Arada yüklemede desteklenmez):

Para kazanma özelliğine sahip bileşen RAM CPU Sabit disk
Yönetim sunucusu (Para Kazanma Hizmetleri ile) 8 GB 4 Çekirdek 60 GB
Analytics - Aynı sunucuda Postgres/Qpid 16 GB 8 Çekirdek Tercihen SSD arka ucu ile 1000 IOPS veya daha yüksek hızları destekleyen 500 GB - 1 TB ağ depolama alanı veya yukarıdaki tablodaki kuralı kullanın.
Analytics - Postgres ana veya bekleme modu bağımsız 16 GB 8 Çekirdek Tercihen SSD arka ucuna sahip, 1.000 IOPS'yi destekleyen 500 GB - 1 TB ağ depolama alanı veya yukarıdaki tablodaki kuralı kullanın.
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı

250 TPS'den fazla yükleme için 1.000 IOPS'i destekleyen yerel depolama alanına sahip HDD önerilir.

İşletim sistemi ve üçüncü taraf yazılım gereksinimleri

Bu yükleme talimatları ve sağlanan yükleme dosyaları listelenen işletim sistemleri ve üçüncü taraf yazılımları Desteklenen yazılımlar ve desteklenen sürümler.

Java

Yükleme işleminden önce her makinede desteklenen bir Java 1.8 sürümü yüklü olmalıdır. Desteklenen JDK'ler şurada listelenmiştir: Desteklenen yazılımlar ve desteklenen sürümler.

JAVA_HOME ortam değişkeninin şunun için JDK'nin köküne işaret ettiğinden emin olun: yükleme işlemini gerçekleştiren kullanıcı.

SELinux

SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerinin yüklenmesiyle ve başlatılmasıyla ilgili sorunlarla karşılaşabilir. Gerekirse, SELinux'u devre dışı bırakabilir veya yükleme ve yüklemeden sonra yeniden etkinleştirme. Daha fazla bilgi için Edge apigee-setup yardımcı programını yükleme başlıklı makaleyi inceleyin.

"apigee" kullanıcısını oluşturma

Yükleme işlemi, "apigee" adlı bir Unix sistem kullanıcısı oluşturur. Edge dizinleri ve dosyaları, Edge işlemleri gibi "apigee"ye aittir. Yani Edge bileşenleri "apigee" kullanıcısı olarak çalışır. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.

Kurulum dizini

Yükleyici varsayılan olarak tüm dosyaları /opt/apigee dizinine yazar. Siz bu dizin konumunu değiştiremez. Bu dizini değiştiremezsiniz ancak /opt/apigee dosyasını başka bir konumla eşlemek için /opt/apigee üzerinden sembolik bağlantı oluşturma bölümünde açıklandığı gibi sembolik bağlantı oluşturabilirsiniz.

Bu kılavuzdaki talimatlarda yükleme dizini /opt/apigee

Sembolik bağlantıyı oluşturmadan önce "Apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu Edge yükleyici tarafından oluşturulan aynı grup ve kullanıcı.

Sembolik bağlantıyı oluşturmak için bootstrap_4.50.00.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü kök olarak gerçekleştirmeniz gerekir:

  1. "Apigee" oluşturma kullanıcı ve grup:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
    .
  2. /opt/apigee'ten istediğiniz yükleme köküne bir sembolik bağlantı oluşturun:
    ln -Ts /srv/myInstallDir /opt/apigee

    Burada /srv/myInstallDir, Edge dosyalarının istenen konumudur.

  3. Yükleme kökü ve sembolik bağlantısının sahipliğini "Apigee" ile değiştirme kullanıcı:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee
    .

Ağ ayarı

Apigee, kurulumdan önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Aşağıdaki komutları kullanarak ayar:

  • hostname, makinenin adını döndürür
  • hostname -i, diğer makinelerden adreslenebilen ana makine adının IP adresini döndürür.

İşletim sisteminizin türüne ve sürümüne bağlı olarak, işletim sisteminizi Ana makine adı bu değilse /etc/hosts ve /etc/sysconfig/network emin olun. Daha fazla bilgi için işletim sisteminizin belgelerine bakın.

Bir sunucuda birden fazla arayüz kartı varsa "ana makine adı -i" olur. komutu bir boşlukla ayrılmış listesidir. Edge yükleyicisi varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:

ENABLE_DYNAMIC_HOSTIP=y

Bu özellik "y" olarak ayarlandığında yükleyici, yükleme işleminin bir parçası olarak kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Uç Yapılandırma Dosyası Referansı bölümüne bakın.

TCP Sarmalayıcıları

TCP Sarmalayıcıları, bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra kurulumu. Bu düğümlerde /etc/hosts.allow ve /etc/hosts.deny OpenLDAP, Postgres ve Cassandra bağlantı noktaları.

iptable'lar

üzerindeki düğümler arasındaki bağlantıyı engelleyen iptables politikaları olmadığını doğrulayın. gereken Edge bağlantı noktalarının sayısı. Gerekirse aşağıdaki komutu kullanarak yükleme sırasında iptables'i durdurabilirsiniz:

sudo/etc/init.d/iptables stop

CentOS 7.x'te:

systemctl stop firewalld

Dizin erişimi

Aşağıdaki tabloda, Edge işlemlerinden özel koşullara sahip Edge düğümlerindeki dizinler listelenmiştir:

Hizmet Dizin Açıklama
Yönlendirici /etc/rc.d/init.d/functions

Uç Yönlendirici Nginx yönlendiricisini kullanır ve /etc/rc.d/init.d/functions

Güvenlik süreciniz /etc/rc.d/init.d/functions için izinleri ayarlamanızı gerektiriyorsa bunları 700 değerine ayarlamayın. Aksi takdirde yönlendirici başlatılamaz.

Şunlara okuma erişimi vermek için izinleri 744 olarak ayarlayabilirsiniz: /etc/rc.d/init.d/functions

Zookeeper /dev/random Zookeeper istemci kitaplığı, rastgele sayı oluşturucuya okuma erişimi gerektirir /dev/random /dev/random okuma sırasında engellenirse Zookeeper hizmeti başlatılamayabilir.

Cassandra

Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hatadan etkilenmeme sağlamak için veri kopyalarını birden fazla düğümde depolar. Her Edge anahtar alanı için kopyalama stratejisi, kopyaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için bkz. Cassandra hakkında replika faktörü ve tutarlılık düzeyi hakkında daha fazla bilgi edinin.

Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansın düşmesi veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.

Private Cloud için Edge'i yükledikten sonra Cassandra'nın yapılandırılıp yapılandırılmadığını kontrol edebilirsiniz. /opt/apigee/apigee-cassandra/conf/cassandra.yaml inceleyerek dosyası olarak kaydedebilirsiniz. Örneğin, Edge for Private Cloud kurulum komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

PostgreSQL veritabanı

Edge'i yükledikten sonra sisteminizde kullanılabilir RAM miktarı:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Bu değerleri ayarlamak için:

  1. postgresql.properties dosyasını düzenleyin:
    vi /opt/apigee/customer/application/postgresql.properties

    Dosya yoksa, oluşturun.

  2. Yukarıda listelenen özellikleri ayarlayın.
  3. Yaptığınız düzenlemeleri kaydedin.
  4. PostgreSQL veritabanını yeniden başlatın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    .

Sistem sınırları

Cassandra ve Mesaj İşleyen düğümlerinde aşağıdaki sistem sınırlarını belirlediğinizden emin olun:

  • Cassandra düğümlerinde, aşağıdaki gibi /etc/security/limits.d/90-apigee-edge-limits.conf bölümündeki yükleme kullanıcısı (varsayılan olarak "apigee") için yumuşak ve katı memlock, nofile ve adres alanı (as) sınırlarını ayarlayın:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536

    Daha fazla bilgi için Apache Cassandra dokümanlarında Önerilen üretim ayarları bölümüne bakın.

  • İleti İşleyici düğümlerinde açık dosya tanımlayıcılarının maksimum sayısını 64K olarak ayarlayın. /etc/security/limits.d/90-apigee-edge-limits.conf içinde aşağıda gösterildiği gibi:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Gerekirse limiti artırabilirsiniz. Örneğin, çok sayıda projeniz varsa geçici dosyalar da her zaman açılabilir.

  • Yönlendiricide veya Mesaj İşleyicide aşağıdaki hatayı görürseniz system.log dosya tanımlayıcısı sınırlarınız çok düşük ayarlanmış olabilir:

    "java.io.IOException: Too many open files"
    

    Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:

    # su - apigee
    $ ulimit -n
    100000
    

    Dosya tanımlayıcısı sınırlarını 100000 olarak ayarladıktan sonra açık dosya sınırlarına yine de ulaşıyorsanız daha fazla sorun giderme için Apigee Edge Destek Ekibi ile iletişime geçerek bir destek kaydı açın.

Ağ Güvenliği Hizmetleri (NSS)

Ağ Güvenliği Hizmetleri (NSS), istemci ve sunucu uygulamaları için de geçerlidir. NSS'yi yüklediğinizden emin olmanız gerekir 3.19 veya daha yeni bir sürüm kullanın.

Mevcut sürümünüzü kontrol etmek için:

yum info nss

NSS'yi güncellemek için:

yum update nss

Bu makaleyi inceleyin ziyaret edin.

IPv6'da DNS aramasını devre dışı bırak NSCD (Ad Hizmet Önbelleği Daemon) kullanırken

NSCD'yi (Ad Hizmeti Önbelleği Daemon'ı) yükleyip etkinleştirdiyseniz ileti işleyiciler biri IPv4, diğeri IPv6 için olmak üzere iki DNS araması yapar. IPv6'da DNS aramasını devre dışı bırakmanız gerekir. yardımcı olabilir.

IPv6'da DNS aramasını devre dışı bırakmak için:

  1. Her Mesaj İşleyici düğümünde /etc/nscd.conf değerini düzenleyin
  2. Aşağıdaki özelliği ayarlayın:
    enable-cache hosts no
    .

RedHat/CentOS 7 için Google Cloud Platform'da IPv6'yı devre dışı bırakma

Google Cloud Platform'da RedHat 7 veya CentOS 7'ye Edge yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmalıdır.

IPv6'yı devre dışı bırakma talimatları için işletim sisteminizin sürümüne ait RedHat veya CentOS dokümanlarına bakın. Örneğin, şunları yapabilirsiniz:

  1. /etc/hosts dosyasını bir düzenleyicide açın.
  2. Aşağıdaki satırın birinci sütununa "#" karakteri ekleyerek yorum ekleyin:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Dosyayı kaydedin.

AWS AMI

Edge'i Red Hat Enterprise Linux 7.x için bir AWS Amazon Machine Image (AMI) üzerine yüklüyorsanız önce aşağıdaki komutu çalıştırmanız gerekir:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Araçlar

Yükleyici, standart sürümde EL5 veya EL6.

awk

expr

libxslt

devir/dk.

sıkıştırmayı aç

basename

grep

lua-socket

rpm2cpio

useradd

bash

ana makine adı

ls

Sed

wc

bc

id

net-tools

sudo

wget

curl

Libaio

perl (tekliflerden)

katran

xerces-c

cyrus-sasl libdb4 pgrep (procp'lerden) tr leziz

tarih

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd uname  
echo librdmacm python    

ntpdate

Apigee, sunucularınızın saatlerinin senkronize edilmesini önerir. Henüz yapılandırılmamışsa ntpdate yardımcı programı bu amaca hizmet edebilir. Bu yardımcı program, sunucuların saat senkronizasyonunun olup olmadığını doğrular. Yardımcı programı yüklemek için yum install ntp'ü kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarını kopyalamak için yararlıdır. Sunucuyu kendiniz kurun saat dilimidir (UTC).

openldap 2.4

Şirket içi kurulum için OpenLDAP 2.4 gerekir. Sunucunuzda internet bağlantısı varsa Edge yükleme komut dosyası OpenLDAP'ı indirip yükler. Sunucunuzun internet bağlantısı yoksa OpenLDAP'nin Edge yükleme komut dosyası çalıştırılmadan önce zaten yüklenmiş. RHEL/CentOS'ta OpenLDAP'yi yüklemek için yum install openldap-clients openldap-servers komutunu çalıştırabilirsiniz.

13 ana makine yüklemeleri ve iki veri merkezi olan 12 ana makine yüklemeleri için OpenLDAP OpenLDAP barındıran birden çok düğüm olduğu için çoğaltma gereklidir.

Güvenlik duvarları ve sanal ana makineler

virtual terimi BT alanında genellikle aşırı yüklenir. Bu durum, Private Cloud dağıtımı ve sanal ana makineler için Apigee Edge'de de geçerlidir. Netleştirmek gerekirse, virtual teriminin kullanım şekilleri:

  • Sanal makineler (VM): Zorunlu değildir ancak bazı dağıtımlarda sanal makine teknolojisi kullanılır Apigee bileşenleri için izole sunucular oluşturmayı talep etti. Fiziksel ana makineler gibi sanal makine ana makineleri, güvenlik duvarlarını kullanabilirsiniz.
  • Sanal ana makineler: Apache sanal ana makinelerine benzer şekilde web uç noktaları.

Bir sanal makinedeki yönlendirici, birden fazla sanal ana makine gösterebilir (ana makine takma adlarında veya arayüz bağlantı noktalarında birbirinden farklı oldukları sürece).

Adlandırma örneği olarak, tek bir fiziksel sunucu A'te "VM1" ve "VM2" adlı iki sanal makine çalışıyor olabilir. "VM1"in, sanal makine içinde "eth0" olarak adlandırılan ve sanallaştırma mekanizması veya bir ağ DHCP sunucusu tarafından 111.111.111.111 IP adresi atanmış bir sanal Ethernet arayüzü sağladığını varsayalım. Ardından, VM2'nin de "eth0" olarak adlandırılan ve 111.111.111.222 IP adresi atanmış bir sanal Ethernet arayüzü sağladığını varsayalım.

İki sanal makinenin her birinde çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, sanal ana makineyi açığa çıkarır uç noktaları da içerir:

VM1'deki Apigee yönlendiricisi, eth0 arayüzünde üç sanal ana makine ortaya çıkarır. belirli IP adresi), api.mycompany.com:80, api.mycompany.com:443 ve test.mycompany.com:80.

VM2'deki yönlendirici, api.mycompany.com:80 (VM1 tarafından sunulan ad ve bağlantı noktasıyla aynı) sunar.

Fiziksel ana makinenin işletim sisteminde ağ güvenlik duvarı olabilir; ve bu güvenlik duvarının sanallaştırılmış sunucu üzerinde açığa çıkan bağlantı noktaları için TCP trafiğine bağlı olacak şekilde yapılandırılmalıdır arayüzler (111.111.111.111:{80, 443} ve 111.111.111.222:80). İçinde Ayrıca her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir ve bu gibi bağlantı noktaları 80 ve 443 trafiğinin bağlanmasına izin vermelidir.

Temel yol, API çağrılarının dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirilmesiyle ilgili üçüncü bileşendir. API proxy paketleri, farklı boyutları olan bir uç noktayı paylaşabilir için de geçerlidir. Örneğin, bir temel yol http://api.mycompany.com:80/ olarak tanımlanabilir ve bir diğeri http://api.mycompany.com:80/salesdemo olarak tanımlanır.

Bu durumda, http://api.mycompany.com:80/ trafiğini iki IP adresi arasında bölen bir tür yük dengeleyiciye veya trafik yönlendiriciye (VM1'de 111.111.111.111 ve VM2'de 111.111.111.222) ihtiyacınız vardır. Bu işlev, kurulumunuza özeldir ve yerel ağ grubunuz tarafından yapılandırılır.

Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekten iki API dağıtabilirsiniz: Kuruluş için mycompany ve testmycompany mycompany-org, ana makine takma adına sahip sanal ana makineyle api.mycompany.com ve bağlantı noktası 80 olarak ayarlandı. Bir herhangi bir API'nin yönlendirmesine izin verilmezse yönlendirici, gelen istekleri hangi API'nin göndereceğini bilmez. .

Ancak testmycompany API'sini şu temel URL ile dağıtırsanız: /salesdemo ile başlıyorsa kullanıcılar bu API'ye http://api.mycompany.com:80/salesdemo. API sirketinizi / ana URL'si, ardından kullanıcılarınız API'ye URL ile erişir http://api.mycompany.com:80/.

Lisanslama

Edge'in her kurulumu için Apigee'den edindiğiniz benzersiz bir lisans dosyası gerekir. Bu kurstan sonra yönetim sunucusunu yüklerken lisans dosyasının yolunu sağlamam gerekir. Örneğin, /tmp/license.txt.

Yükleyici, lisans dosyasını şuraya kopyalar: /opt/apigee/customer/conf/license.txt

Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen Mesaj İşlemcisi (MP) sayısını doğrular. Lisans ayarlarından herhangi birinin süresi dolmuşsa günlükleri şurada bulabilirsiniz: şu konum: /opt/apigee/var/log/edge-management-server/logs. Bu durumda, taşımayla ilgili ayrıntılar için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.

Henüz lisansınız yoksa Apigee Satış Ekibi ile iletişime geçin.