Yükleme gereksinimleri

Donanım gereksinimleri

Üretim sınıfı bir ortamda yüksek kullanılabilirlik sunan bir altyapı için aşağıdaki minimum donanım koşullarını karşılamanız gerekir.

Aşağıdaki videoda, kurulum için üst düzey boyutlandırma yönergeleri verilmektedir:

Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda, yükleme bileşenlerinin minimum donanım gereksinimleri listelenmektedir.

Bu tablolarda sabit disk gereksinimleri, işletim sistemi için gereken sabit disk alanına ek olarak verilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, kurulumunuzun aşağıda listelenenden daha fazla veya daha az kaynağa ihtiyacı olabilir.

Yükleme Bileşeni RAM CPU Minimum sabit disk
Cassandra 16 GB 8 Çekirdek 2000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama alanı
Aynı makinede mesaj işleyici/yönlendirici 16 GB 8 Çekirdek 100GB
Mesaj İşleyici (bağımsız) 16 GB 8 Çekirdek 100GB
Yönlendirici (bağımsız) 16 GB 8 Çekirdek 100GB
Analytics - Aynı sunucuda Postgres/Qpid 16GB* 8 çekirdekli* Tercihen SSD arka ucu ile 500 GB - 1 TB** ağ depolama alanı***, 1.000 IOPS veya daha yüksek hızları desteklemelidir*
Analytics - Postgres ana veya bekleme modu (bağımsız) 16GB* 8 çekirdekli* Tercihen SSD arka ucu ile 500 GB - 1 TB** ağ depolama alanı***, 1.000 IOPS veya daha yüksek hızları desteklemelidir*
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD özellikli 30 GB - 50 GB yerel depolama alanı

Varsayılan Qpid sıra boyutu 1 GB'tır ve 2 GB'a kadar artırılabilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin.

OpenLDAP/UI/Yönetim Sunucusu 8 GB 4 Çekirdek 60 GB
Kullanıcı arayüzü/yönetim sunucusu 4 GB 2 Çekirdek 60 GB
OpenLDAP (bağımsız) 4 GB 2 Çekirdek 60 GB

* Postgres sistem gereksinimlerini işlem hacmine göre ayarlayın:

  • 250 TPS'den az: 1.000 IOPS veya daha yüksek hızları destekleyen yönetilen ağ depolama*** ile 8 GB, 4 çekirdekli kullanılabilir
  • 250 TPS'den fazla: 1000 IOPS veya daha yüksek hızları destekleyen 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı***
  • 1.000 TPS'den fazla: 2.000 IOPS veya daha yüksek hızları destekleyen 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı***
  • 2.000 TPS'den fazla: 2.000 IOPS'yi destekleyen 32 GB, 16 çekirdekli, yönetilen ağ depolama alanı***
  • 4.000'den fazla TPS: 4.000 IOPS veya daha yüksek hızları destekleyen 64 GB, 32 çekirdekli, yönetilen ağ depolama alanı***

** Postgres sabit disk değeri, Edge tarafından yakalanan hazır analizlere dayanır. Analiz verilerine özel değerler eklerseniz bu değerler uygun şekilde artırılmalıdır. Gereken depolama alanını tahmin etmek için aşağıdaki formülü kullanın:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Örneğin:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Postgresql veritabanı için ağ depolama alanı önerilir. Bunun nedeni:

  • Gerekirse depolama alanı boyutunu dinamik olarak artırma olanağı sunar.
  • Ağ IOPS'leri, günümüzdeki ortam/Depolama/Ağ alt sistemlerinin çoğunda anında ayarlanabilir.
  • Depolama düzeyinde anlık görüntüler, yedekleme ve kurtarma çözümlerinin bir parçası olarak etkinleştirilebilir.

Ayrıca, para kazanma hizmetlerini yüklemek istiyorsanız aşağıdaki donanım gereksinimleri listelenmektedir (her şey dahil kurulumda desteklenmez):

Para Kazanma Bileşeni RAM CPU Sabit disk
Yönetim sunucusu (Para Kazanma Hizmetleri ile) 8 GB 4 çekirdek 60 GB
Analytics - Aynı sunucuda Postgres/Qpid 16 GB 8 Çekirdek Tercihen 1.000 IOPS'yi destekleyen SSD arka ucuna sahip 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tabloda verilen kuralı kullanın.
Analytics - Postgres ana veya bağımsız bekleme 16 GB 8 Çekirdek 500 GB - 1 TB ağ depolama alanı (tercihen SSD arka ucu ile), 1.000 IOPS veya daha yüksek hızları desteklemelidir. Yukarıdaki tablodaki kuralı da kullanabilirsiniz.
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı

250 TPS'den fazla yükleme için 1.000 IOPS'i destekleyen yerel depolama alanına sahip HDD önerilir.

İşletim sistemi ve üçüncü taraf yazılım gereksinimleri

Bu yükleme talimatları ve birlikte verilen yükleme dosyaları, Desteklenen yazılım ve desteklenen sürümler başlıklı yardım makalesinde listelenen işletim sistemlerinde ve üçüncü taraf yazılımlarında test edilmiştir.

Java

Yüklemeden önce her makineye Java 1.8'in desteklenen bir sürümünün yüklenmesi gerekir. Desteklenen JDK'ler Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenir.

JAVA_HOME ortam değişkeninin, yüklemeyi gerçekleştiren kullanıcı için JDK'nin köküne işaret ettiğinden emin olun.

SELinux

SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerini yükleme ve başlatma konusunda sorunlarla karşılaşabilir. Gerekirse SELinux'u devre dışı bırakabilir veya kurulum sırasında izin verici moda ayarlayabilir, ardından kurulumdan sonra yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge apigee-setup yardımcı programını yükleme başlıklı makaleyi inceleyin.

"apigee" kullanıcısını oluşturma

Yükleme işlemi, "apigee" adlı bir Unix sistem kullanıcısı oluşturur. Uç dizinleri ve dosyaları, Edge süreçleri gibi 'Apigee'nin sahibidir. Yani Edge bileşenleri "apigee" kullanıcısı olarak çalışır. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.

Kurulum dizini

Varsayılan olarak, yükleyici tüm dosyaları /opt/apigee dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremeseniz de /opt/Apigee'den sembolik bağlantı oluşturma bölümünde açıklandığı gibi /opt/apigee ile başka bir konum arasındaki eşleme için bir sembolik bağlantı oluşturabilirsiniz.

Bu kılavuzdaki talimatlarda, yükleme dizini /opt/apigee olarak belirtilmiştir.

Sembolik bağlantıyı oluşturmadan önce "Apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyici tarafından oluşturulan aynı grup ve kullanıcıdır.

Bağlantı oluşturmak için bootstrap_4.52.00.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü root olarak gerçekleştirmeniz gerekir:

  1. "apigee" kullanıcısını ve grubunu oluşturun:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. /opt/apigee ile istediğiniz yükleme kökü arasında bir sembolik bağlantı oluşturun:
    ln -Ts /srv/myInstallDir /opt/apigee

    Burada /srv/myInstallDir, Edge dosyalarının istenen konumudur.

  3. Yükleme kökünün sahipliğini ve sembolik bağlantısını "apigee" kullanıcısına değiştirin:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Ağ ayarı

Apigee, yükleme işleminden önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Ayarı doğrulamak için aşağıdaki komutları kullanın:

  • hostname, makinenin adını döndürür
  • hostname -i, diğer makinelerden adreslenebilen ana makine adının IP adresini döndürür.

İşletim sisteminizin türüne ve sürümüne bağlı olarak, ana makine adı doğru şekilde ayarlanmamışsa /etc/hosts ve /etc/sysconfig/network değerlerini düzenlemeniz gerekebilir. Daha fazla bilgi için işletim sisteminizin belgelerine bakın.

Bir sunucuda birden fazla arayüz kartı varsa "ana makine adı -i" komutu, IP adreslerinin boşlukla ayrılmış bir listesini döndürür. Edge yükleyicisi varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:

ENABLE_DYNAMIC_HOSTIP=y

Bu özellik "y" olarak ayarlandığında yükleyici, yükleme işleminin bir parçası olarak kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Edge Yapılandırma Dosyası Referansı başlıklı makaleyi inceleyin.

TCP Wrappers

TCP sarmalayıcılar bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra kurulumunu etkileyebilir. Bu düğümlerde, gerekli OpenLDAP, Postgres ve Cassandra bağlantı noktalarında bağlantı noktası kısıtlaması bulunmadığından emin olmak için /etc/hosts.allow ve /etc/hosts.deny seçeneklerini işaretleyin.

iptables

Gerekli Edge bağlantı noktalarındaki düğümler arasında bağlantıyı engelleyen iptables politikalarının olmadığını doğrulayın. Gerekirse yükleme sırasında şu komutu kullanarak iptables'ı durdurabilirsiniz:

sudo/etc/init.d/iptables stop

CentOS 7.x'te:

systemctl stop firewalld

Dizin erişimi

Aşağıdaki tabloda, Edge işlemlerinden özel gereksinimleri olan Edge düğümlerindeki dizinler listelenmektedir:

Hizmet Dizin Açıklama
Yönlendirici /etc/rc.d/init.d/functions

Edge Router, Nginx yönlendiriciyi kullanır ve /etc/rc.d/init.d/functions için okuma erişimi gerektirir.

Güvenlik işleminiz /etc/rc.d/init.d/functions üzerinde izinleri ayarlamanızı gerektiriyorsa bunları 700 olarak ayarlamayın. Aksi takdirde Yönlendirici başlatılamaz.

/etc/rc.d/init.d/functions için okuma erişimine izin vermek üzere izinleri 744 olarak ayarlayabilirsiniz.

Zookeeper /dev/random Zookeeper istemci kitaplığı, rastgele sayı oluşturucuya okuma erişimi gerektirir/dev/random. /dev/random okuma sırasında engellenirse Zookeeper hizmeti başlatılamayabilir.

Cassandra

Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hatadan etkilenmeme özelliğini sağlamak için veri kopyalarını birden fazla düğümde depolar. Her Edge anahtar alanı için kopyalama stratejisi, kopyaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında başlıklı makaleyi inceleyin.

Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansın düşmesi veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.

Private Cloud için Edge'i yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırıldığından emin olabilirsiniz. Örneğin, Edge for Private Cloud kurulum komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

PostgreSQL veritabanı

Edge'i yükledikten sonra aşağıdaki PostgreSQL veritabanı ayarlarını sisteminizdeki kullanılabilir RAM miktarına göre ayarlayabilirsiniz:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Bu değerleri ayarlamak için:

  1. postgresql.properties dosyasını düzenleyin:
    vi /opt/apigee/customer/application/postgresql.properties

    Dosya yoksa, oluşturun.

  2. Yukarıda listelenen özellikleri ayarlayın.
  3. Yaptığınız düzenlemeleri kaydedin.
  4. PostgreSQL veritabanını yeniden başlatın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Sistem sınırları

Cassandra ve Mesaj İşleyen düğümlerinde aşağıdaki sistem sınırlarını belirlediğinizden emin olun:

  • Cassandra düğümlerinde, aşağıda gösterildiği gibi /etc/security/limits.d/90-apigee-edge-limits.conf içinde kurulum kullanıcısı için yumuşak ve sabit memlock, dosyasız ve adres alanı sınırları (varsayılan olarak "Apigee") belirleyin:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • Mesaj İşleyici düğümlerinde, /etc/security/limits.d/90-apigee-edge-limits.conf bölgesindeki açık dosya tanımlayıcılarının maksimum sayısını aşağıda gösterildiği gibi 64.000 olarak ayarlayın:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Gerekirse bu sınırı artırabilirsiniz. Örneğin, aynı anda çok sayıda geçici dosyanız varsa

  • Yönlendiricide veya Mesaj İşleyicide aşağıdaki hatayı görürseniz system.logdosya tanımlayıcı sınırlarınız çok düşük ayarlanmış olabilir:

    "java.io.IOException: Too many open files"
    

    Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:

    # su - apigee
    $ ulimit -n
    100000
    

    Dosya tanımlayıcısı sınırlarını 100000 olarak ayarladıktan sonra açık dosya sınırlarına yine de ulaşıyorsanız daha fazla sorun giderme için Apigee Edge Destek Ekibi ile iletişime geçerek bir destek kaydı açın.

Network Security Services (NSS)

Ağ Güvenliği Hizmetleri (NSS), güvenlik özellikli istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplık grubudur. NSS 3.19 veya sonraki bir sürümü yüklediğinizden emin olun.

Mevcut sürümünüzü kontrol etmek için:

yum info nss

NSS'yi güncellemek için:

yum update nss

Daha fazla bilgi için RedHat'ın bu makalesine bakın.

NSCD (Name Service Cache Daemon) kullanılırken IPv6'da DNS aramasını devre dışı bırakma

NSCD'yi (Ad Hizmeti Önbelleği Daemon'ı) yükleyip etkinleştirdiyseniz ileti işleyiciler biri IPv4, diğeri IPv6 için olmak üzere iki DNS araması yapar. NSCD'yi kullanırken IPv6'da DNS aramasını devre dışı bırakmanız gerekir.

IPv6'da DNS aramasını devre dışı bırakmak için:

  1. Her İleti İşleyici düğümünde /etc/nscd.conf öğesini düzenleyin
  2. Aşağıdaki özelliği ayarlayın:
    enable-cache hosts no

RedHat/CentOS 7 için Google Cloud Platform'da IPv6'yı devre dışı bırak

Edge'i Google Cloud Platform'da RedHat 7 veya CentOS 7'ye yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.

IPv6'yı devre dışı bırakmayla ilgili talimatlar için kullandığınız işletim sisteminin RedHat veya CentOS dokümanlarına bakın. Örneğin, şunları yapabilirsiniz:

  1. /etc/hosts dosyasını bir düzenleyicide açın.
  2. Aşağıdaki satırın birinci sütununa "#" karakteri ekleyerek yorum ekleyin:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Dosyayı kaydedin.

AWS AMI

Red Hat Enterprise Linux 7.x için bir AWS Amazon Machine Image'a (AMI) Edge yüklüyorsanız önce aşağıdaki komutu çalıştırmanız gerekir:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Araçlar

Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.

awk

expr

libxslt

devir/dk.

sıkıştırmayı aç

basename

grep

lua-socket

rpm2cpio

useradd

bash

ana makine adı

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

libaio

perl (procps'den)

katran

xerces-c

cyrus-sasl libdb4 pgrep (procp'lerden) tr leziz

tarih

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd uname  
echo librdmacm python    

ntpdate

Apigee, sunucularınızın saatlerinin senkronize edilmesini önerir. Henüz yapılandırılmamışsa ntpdate yardımcı programı bu amaca hizmet edebilir. Bu yardımcı program, sunucuların saat senkronizasyonunun olup olmadığını doğrular. Yardımcı programı yüklemek için yum install ntp'ü kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarını kopyalamak için yararlıdır. Sunucu saat dilimini UTC olarak ayarladığınızdan emin olun.

openldap 2.4

Şirket içinde yükleme işlemi için OpenLDAP 2.4 gereklidir. Sunucunuzda internet bağlantısı varsa Edge yükleme komut dosyası OpenLDAP'ı indirip yükler. Sunucunuzda internet bağlantısı yoksa Edge yükleme komut dosyasını çalıştırmadan önce OpenLDAP'nin yüklü olduğundan emin olmanız gerekir. RHEL/CentOS'te yum install openldap-clients openldap-servers çalıştırarak OpenLDAP'yi yükleyebilirsiniz.

13 ana makineli kurulumlar ve iki veri merkezine sahip 12 ana makineli kurulumlar için OpenLDAP'ı barındıran birden fazla düğüm olduğundan OpenLDAP çoğaltması gerekir.

Güvenlik duvarları ve sanal ana makineler

virtual terimi BT alanında genellikle aşırı yüklenir. Bu durum, Private Cloud dağıtımı ve sanal ana makineler için Apigee Edge'de de geçerlidir. virtual terimi iki temel şekilde kullanılır:

  • Sanal makineler (VM): Zorunlu değildir ancak bazı dağıtımlar, Apigee bileşenleri için izole sunucular oluşturmak amacıyla VM teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makinelerinde de ağ arayüzleri ve güvenlik duvarları bulunabilir.
  • Sanal ana makineler: Apache sanal ana makinesine benzer web uç noktaları.

Bir sanal makinedeki yönlendirici, birden fazla sanal ana makineyi gösterebilir (ana makine takma adlarında veya arayüz bağlantı noktalarında birbirinden farklı oldukları sürece).

Adlandırma örneği gibi, tek bir fiziksel sunucu A "VM1" ve "VM2" adlı iki sanal makine çalıştırıyor olabilir. "VM1 "in, sanal makine içinde"eth0" olarak adlandırılan ve sanallaştırma mekanizması veya ağ DHCP sunucusu tarafından 111.111.111.111 IP adresi atanmış bir sanal Ethernet arayüzü gösterdiğini varsayalım. Ardından, VM2'nin de "eth0" olarak adlandırılan ve 111.111.111.222 IP adresi atanmış bir sanal Ethernet arayüzü gösterdiğini varsayalım.

İki sanal makinenin her birinde çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, sanal ana makine uç noktalarını aşağıdaki varsayımsal örnekte gösterildiği gibi gösterir:

VM1'deki Apigee yönlendiricisi, eth0 arayüzünde (belirli bir IP adresine sahip olan), api.mycompany.com:80, api.mycompany.com:443 ve test.mycompany.com:80 olmak üzere üç sanal ana makine ortaya çıkarır.

VM2'deki yönlendirici, api.mycompany.com:80 işlemini gösterir (VM1 tarafından gösterilen ad ve bağlantı noktası).

Fiziksel ana makinenin işletim sisteminde bir ağ güvenlik duvarı olabilir. Bu durumda, söz konusu güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443} ve 111.111.111.222:80) kullanıma sunulan bağlantı noktalarına bağlı TCP trafiğini iletecek şekilde yapılandırılmalıdır. Ayrıca, her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarları da 80 ve 443 numaralı bağlantı noktalarının trafiğine izin vermelidir.

Temel yol, API çağrılarının dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirilmesiyle ilgili üçüncü bileşendir. API proxy paketleri, farklı temel yolları varsa bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/ olarak, diğeri ise http://api.mycompany.com:80/salesdemo olarak tanımlanabilir.

Bu durumda, http://api.mycompany.com:80/ trafiğini iki IP adresi arasında bölen bir tür yük dengeleyiciye veya trafik yönlendiriciye (VM1'de 111.111.111.111 ve VM2'de 111.111.111.222) ihtiyacınız vardır. Bu işlev, belirli kurulumunuza özgüdür ve yerel ağ grubunuz tarafından yapılandırılır.

Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekte, ana makine takma adı api.mycompany.com ve bağlantı noktası 80 olarak ayarlanmış sanal ana makine ile mycompany-org kuruluşu için mycompany ve testmycompany olmak üzere iki API dağıtabilirsiniz. Dağıtım sırasında bir temel yol belirtmezseniz yönlendirici, gelen istekleri hangi API'ye göndereceğini bilemez.

Ancak testmycompany API'sini /salesdemo ana URL'siyle dağıtırsanız kullanıcılar http://api.mycompany.com:80/salesdemo kullanarak bu API'ye erişir. mycompany API'nizi / ana URL'siyle dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/ URL'si üzerinden erişir.

Lisanslama

Edge'in her kurulumu için Apigee'den edineceğiniz benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu kurarken lisans dosyasının yolunu sağlamanız gerekir (ör. /tmp/license.txt).

Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt klasörüne kopyalar.

Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen İleti İşleyen (MP) sayısını doğrular. Lisans ayarlarından birinin süresi dolduysa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs. Bu durumda, taşımayla ilgili ayrıntılar için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.

Henüz lisansınız yoksa Apigee Satış Ekibi ile iletişime geçin.