Yükleme gereksinimleri

Donanım gereksinimleri

Üretim sınıfı bir ortamda yüksek kullanılabilirlik sunan bir altyapı için aşağıdaki minimum donanım gereksinimlerini karşılamanız gerekir.

Aşağıdaki videoda, kurulumunuzun boyutu hakkında genel bilgiler verilmektedir:

Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda, yükleme bileşenlerinin minimum donanım gereksinimleri listelenmektedir.

Bu tablolarda, sabit disk gereksinimleri, işletim sistemidir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, kurulumunuzun aşağıda listelenenden daha fazla veya daha az kaynağa ihtiyacı olabilir.

Yükleme Bileşeni RAM CPU Minimum sabit disk
Cassandra 16 GB 8 Çekirdek 2.000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama
Aynı makinede mesaj işlemcisi/yönlendirici 16 GB 8 Çekirdek 100 GB
Mesaj İşleyici (bağımsız) 16 GB 8 Çekirdek 100GB
Yönlendirici (bağımsız) 16 GB 8 Çekirdek 100GB
Analytics - Aynı sunucuda Postgres/Qpid 16 GB* 8 çekirdek* Tercihen SSD arka ucu ile 1.000 IOPS veya daha yüksek hızları destekleyen 500 GB - 1 TB** ağ depolama alanı***
Analytics - Postgres ana veya bekleme modu (bağımsız) 16 GB* 8 Çekirdek* Tercihen SSD arka ucu ile 1.000 IOPS veya daha yüksek hızları destekleyen 500 GB - 1 TB** ağ depolama alanı***
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD ile 30-50 GB yerel depolama alanı

Varsayılan Qpid sıra boyutu 1 GB'tır ve 2 GB'a kadar artırılabilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin.

OpenLDAP/Kullanıcı Arayüzü/Yönetim Sunucusu 8 GB 4 Çekirdek 60 GB
Kullanıcı Arayüzü/Yönetim Sunucusu 4 GB 2 Çekirdek 60 GB
OpenLDAP (bağımsız) 4 GB 2 Çekirdek 60 GB

* Postgres sistem gereksinimlerini işleme hızına göre ayarlayın:

  • 250 TPS'den az: 8 GB, yönetilen ağ ile 4 çekirdekli olabilir depolama*** 1.000 veya daha yüksek IOPS desteği
  • 250 TPS'den fazla: 1000 IOPS veya daha yüksek hızları destekleyen 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı***
  • 1.000 TPS'den fazla: 2.000 IOPS veya daha yüksek hızları destekleyen 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı***
  • 2.000 TPS üzeri: 32 GB, 16 çekirdekli, yönetilen ağ depolama alanı*** 2.000 IOPS veya daha yüksek desteklenmektedir
  • 4.000 TPS üzeri: 64 GB, 32 çekirdekli, yönetilen ağ depolama alanı*** 4.000 IOPS veya daha yüksek desteklenmektedir

** Postgres sabit disk değeri, Edge tarafından yakalanan kullanıma hazır analizlere dayanır. Analiz verilerine özel değerler eklerseniz bu değerler artırılmalıdır buna göre hazırlar. Gerekli depolama alanını tahmin etmek için aşağıdaki formülü kullanın:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Örneğin:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Ağ depolama, Postgresql veritabanı için önerilir çünkü:

  • Gerekirse depolama alanı boyutunu dinamik olarak artırma olanağı sunar.
  • Ağ IOPS'si günümüzün büyük günlerinde anında ayarlanabilir ortam/depolama/Ağ alt sistemleri için geçerlidir.
  • Depolama düzeyinde anlık görüntüler, yedekleme ve kurtarmanın bir parçası olarak etkinleştirilebilir çözümler.

Ayrıca, para kazanma hizmetlerini yüklemek istiyorsanız aşağıdaki donanım gereksinimleri listelenmektedir (her şey dahil kurulumda desteklenmez):

Para Kazanma Bileşeni RAM CPU Sabit disk
Yönetim sunucusu (Para Kazanma Hizmetleri ile) 8 GB 4 Çekirdek 60 GB
Analytics - Aynı sunucuda Postgres/Qpid 16 GB 8 Çekirdek Tercihen SSD arka ucuna sahip, 1.000 IOPS'yi destekleyen 500 GB - 1 TB ağ depolama alanı veya yukarıdaki tablodaki kuralı kullanın.
Analytics - Postgres ana veya bağımsız bekleme 16 GB 8 Çekirdek Tercihen SSD arka ucuna sahip, 1.000 IOPS'yi destekleyen 500 GB - 1 TB ağ depolama alanı veya yukarıdaki tablodaki kuralı kullanın.
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı

250 TPS'den yüksek kurulumlarda, yerel depolama alanı 1000 IOPS'yi destekleyen HDD, önerilir.

İşletim sistemi ve üçüncü taraf yazılım gereksinimleri

Bu yükleme talimatları ve sağlanan yükleme dosyaları listelenen işletim sistemleri ve üçüncü taraf yazılımları Desteklenen yazılımlar ve desteklenen sürümler.

Java

Yükleme işleminden önce her makinede desteklenen bir Java 1.8 sürümü yüklü olmalıdır. Desteklenen JDK'ler şurada listelenmiştir: Desteklenen yazılımlar ve desteklenen sürümler.

JAVA_HOME ortam değişkeninin, yüklemeyi gerçekleştiren kullanıcı için JDK'nin köküne işaret ettiğinden emin olun.

SELinux

SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerinin yüklenmesiyle ve başlatılmasıyla ilgili sorunlarla karşılaşabilir. Gerekirse, SELinux'u devre dışı bırakabilir veya yükleme ve yüklemeden sonra yeniden etkinleştirme. Daha fazla bilgi için Edge apigee-setup yardımcı programını yükleme başlıklı makaleyi inceleyin.

'Apigee' oluşturma kullanıcı

Yükleme işlemi, "apigee" adlı bir Unix sistem kullanıcısı oluşturur. Uç dizinler ve dosyaları, Edge işlemlerinde olduğu gibi 'Apigee'ye aittir. Bu, Edge bileşenlerinin "Apigee" belirtir. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.

Yükleme dizini

Yükleyici varsayılan olarak tüm dosyaları /opt/apigee dizinine yazar. Siz bu dizin konumunu değiştiremez. Bu dizini değiştiremezsiniz ancak /opt/apigee üzerinden sembolik bağlantı oluşturma bölümünde açıklandığı gibi /opt/apigee'ü başka bir konumla eşlemek için sembolik bağlantı oluşturabilirsiniz.

Bu kılavuzdaki talimatlarda, kurulum dizini /opt/apigee olarak belirtilmiştir.

Simge bağlantısını oluşturmadan önce "apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu Edge yükleyici tarafından oluşturulan aynı grup ve kullanıcı.

Sembolik bağlantıyı oluşturmak için bootstrap_4.52.01.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü root olarak gerçekleştirmeniz gerekir:

  1. "apigee" kullanıcısını ve grubunu oluşturun:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. /opt/apigee'ten istediğiniz yükleme köküne bir sembolik bağlantı oluşturun:
    ln -Ts /srv/myInstallDir /opt/apigee

    Burada /srv/myInstallDir, Edge dosyalarının istenen konumudur.

  3. Yükleme kökünün sahipliğini ve sembolik bağlantısını "apigee" kullanıcısına değiştirin:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Ağ ayarı

Apigee, yükleme işleminden önce ağ ayarını kontrol etmenizi önerir. Yükleyici tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Ayarı doğrulamak için aşağıdaki komutları kullanın:

  • hostname, makinenin adını döndürür
  • hostname -i, şuradan adreslenebilecek ana makine adının IP adresini döndürür: diğer makinelerde de.

İşletim sisteminizin türüne ve sürümüne bağlı olarak, ana makine adı doğru şekilde ayarlanmamışsa /etc/hosts ve /etc/sysconfig/network öğelerini düzenlemeniz gerekebilir. Daha fazla bilgi edinmek için işletim sisteminize özel dokümanlara bakın.

Bir sunucuda birden fazla arayüz kartı varsa "hostname -i" komutu, IP adreslerinin boşlukla ayrılmış bir listesini döndürür. Edge yükleyicisi varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:

ENABLE_DYNAMIC_HOSTIP=y

Bu özellik "y" değerine ayarlanırsa yükleyici sizden, kullanılacak IP adresini seçmenizi ister. isteğe bağlıdır. Varsayılan değer "n"dir. Daha fazla bilgi için Edge Yapılandırma Dosyası Referansı başlıklı makaleyi inceleyin.

TCP Sarmalayıcıları

TCP sarmalayıcılar bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra kurulumunu etkileyebilir. Bu düğümlerde /etc/hosts.allow ve /etc/hosts.deny OpenLDAP, Postgres ve Cassandra bağlantı noktaları.

iptables

üzerindeki düğümler arasındaki bağlantıyı engelleyen iptables politikaları olmadığını doğrulayın. gereken Edge bağlantı noktalarının sayısı. Gerekirse aşağıdaki komutu kullanarak yükleme sırasında iptables'i durdurabilirsiniz:

sudo/etc/init.d/iptables stop

CentOS 7.x'te:

systemctl stop firewalld

Dizin erişimi

Aşağıdaki tabloda, Edge işlemlerinden özel şartlara sahip Edge düğümlerindeki dizinler listelenmiştir:

Hizmet Dizin Açıklama
Yönlendirici /etc/rc.d/init.d/functions

Edge Router, Nginx yönlendiriciyi kullanır ve /etc/rc.d/init.d/functions için okuma erişimi gerektirir.

Güvenlik süreciniz /etc/rc.d/init.d/functions için izinleri ayarlamanızı gerektiriyorsa bunları 700 değerine ayarlamayın. Aksi takdirde yönlendirici başlatılamaz.

/etc/rc.d/init.d/functions için okuma erişimine izin vermek üzere izinleri 744 olarak ayarlayabilirsiniz.

Zookeeper /dev/random Zookeeper istemci kitaplığı, rastgele sayı oluşturucuya okuma erişimi gerektirir /dev/random /dev/random okuma sırasında engellenirse Zookeeper hizmeti başlatılamayabilir.

Cassandra

Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hatadan etkilenmeme sağlamak için veri kopyalarını birden fazla düğümde depolar. Her Edge anahtar alanı için kopyalama stratejisi, kopyaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için bkz. Cassandra hakkında replika faktörü ve tutarlılık düzeyi hakkında daha fazla bilgi edinin.

Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansın düşmesi veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.

Private Cloud için Edge'i yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırıldığından emin olabilirsiniz. Örneğin, Edge for Private Cloud yükleme komut dosyasının aşağıdaki ayarları yaptığından emin olun özellikler:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

PostgreSQL veritabanı

Edge'i yükledikten sonra sisteminizde kullanılabilir RAM miktarı:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Bu değerleri ayarlamak için:

  1. postgresql.properties dosyasını düzenleyin:
    vi /opt/apigee/customer/application/postgresql.properties
    .

    Dosya mevcut değilse dosyayı oluşturun.

  2. Yukarıda listelenen özellikleri ayarlayın.
  3. Yaptığınız düzenlemeleri kaydedin.
  4. PostgreSQL veritabanını yeniden başlatın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    .

Sistem sınırları

Cassandra ve Mesaj İşleyen düğümlerinde aşağıdaki sistem sınırlarını belirlediğinizden emin olun:

  • Cassandra düğümlerinde yumuşak ve sert memlock, nofile ve adres alanı (ör. /etc/security/limits.d/90-apigee-edge-limits.conf konumunda yükleme kullanıcısı (varsayılan ayar "Apigee"dir) aşağıdaki gibidir:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • İleti İşleyici düğümlerinde açık dosya tanımlayıcılarının maksimum sayısını 64K olarak ayarlayın. /etc/security/limits.d/90-apigee-edge-limits.conf içinde aşağıda gösterildiği gibi:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Gerekirse bu sınırı artırabilirsiniz. Örneğin, aynı anda çok sayıda geçici dosyanız varsa

  • Yönlendiricide veya Mesaj İşleyicide aşağıdaki hatayı görürseniz system.log dosya tanımlayıcısı sınırlarınız çok düşük ayarlanmış olabilir:

    "java.io.IOException: Too many open files"
    

    Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:

    # su - apigee
    $ ulimit -n
    100000
    

    Dosya tanımlayıcısı sınırlarını 100000 olarak ayarladıktan sonra açık dosya sınırlarına yine de ulaşıyorsanız daha fazla sorun giderme için Apigee Edge Destek Ekibi ile iletişime geçerek bir destek kaydı açın.

Network Security Services (NSS)

Ağ Güvenliği Hizmetleri (NSS), güvenlik özellikli istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplık grubudur. NSS'yi yüklediğinizden emin olmanız gerekir 3.19 veya daha yeni bir sürüm kullanın.

Mevcut sürümünüzü kontrol etmek için:

yum info nss

NSS'yi güncellemek için:

yum update nss

Daha fazla bilgi için RedHat'ın bu makalesine bakın.

IPv6'da DNS aramasını devre dışı bırak NSCD (Ad Hizmet Önbelleği Daemon) kullanırken

NSCD'yi (Ad Hizmeti Önbelleği Daemon'ı) yükleyip etkinleştirdiyseniz ileti işleyiciler biri IPv4, diğeri IPv6 için olmak üzere iki DNS araması yapar. IPv6'da DNS aramasını devre dışı bırakmanız gerekir. yardımcı olabilir.

IPv6'da DNS aramasını devre dışı bırakmak için:

  1. Her İleti İşleyici düğümünde /etc/nscd.conf öğesini düzenleyin
  2. Aşağıdaki özelliği ayarlayın:
    enable-cache hosts no
    .

RedHat/CentOS 7 için Google Cloud Platform'da IPv6'yı devre dışı bırakma

Edge'i Google Cloud Platform'da RedHat 7 veya CentOS 7'ye yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.

Aşağıdaki talimatları uygulayarak işletim sistemi sürümünüzün RedHat veya CentOS belgelerine bakın IPv6 devre dışı bırakılıyor. Örneğin, şunları yapabilirsiniz:

  1. /etc/hosts dosyasını bir düzenleyicide açın.
  2. "#" ekleyin karakterini ekleyin:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
    .
  3. Dosyayı kaydedin.

AWS AMI

Red Hat Enterprise Linux için bir AWS Amazon Machine Image'a (AMI) Edge'i yüklüyorsanız 7.x sürümünü kullanıyorsanız önce aşağıdaki komutu çalıştırmanız gerekir:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Araçlar

Yükleyici, standart sürümde EL5 veya EL6.

awk

expr

libxslt

devir/dk.

sıkıştırmayı aç

anaad

grep

lua-socket

rpm2cpio

useradd

bash

ana makine adı

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

Libaio

perl (procps'den)

tar

xerces-c

cyrus-sasl libdb4 pgrep (procp'lerden) tr leziz

tarih

libdb-cxx

ps

uuid

chkconfig

dirname libibverb'ler pwd uname  
echo librdmacm python    

ntpdate

Apigee, sunucularınızın senkronize edildiğinden emin olun. Henüz yapılandırılmamışsa ntpdate yardımcı programı bu amaca hizmet edebilir. Bu da olup olmadığını kontrol edebilirsiniz. Yardımcı programı yüklemek için yum install ntp'ü kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarının çoğaltılmasında yararlıdır. Sunucuyu kendiniz kurun saat dilimidir (UTC).

openldap 2.4

Şirket içi kurulum için OpenLDAP 2.4 gerekir. Sunucunuzda internet bağlantısı varsa Edge yükleme komut dosyası OpenLDAP'ı indirip yükler. Sunucunuzda internet bağlantısı yoksa Edge yükleme komut dosyasını çalıştırmadan önce OpenLDAP'nin yüklü olduğundan emin olmanız gerekir. RHEL/CentOS'te şunları çalıştırabilirsiniz: OpenLDAP'yi yüklemek için yum install openldap-clients openldap-servers.

13 ana makineli kurulumlar ve iki veri merkezine sahip 12 ana makineli kurulumlar için OpenLDAP'ı barındıran birden fazla düğüm olduğundan OpenLDAP çoğaltması gerekir.

Güvenlik duvarları ve sanal ana makineler

virtual terimi BT alanında genellikle aşırı yüklenmeye başlar, bu yüzden de Private Cloud dağıtımı ve sanal ana makineler için Apigee Edge. virtual terimi iki temel şekilde kullanılır:

  • Sanal makineler (VM): Zorunlu değildir ancak bazı dağıtımlar, Apigee bileşenleri için izole sunucular oluşturmak amacıyla VM teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makineleri, güvenlik duvarlarını kullanabilirsiniz.
  • Sanal ana makineler: Apache sanal ana makinelerine benzer şekilde web uç noktaları.

Bir sanal makinedeki yönlendirici, birden fazla sanal ana makineyi gösterebilir (ana makine takma adlarında veya arayüz bağlantı noktalarında birbirinden farklı oldukları sürece).

Adlandırma örneği gibi, tek bir fiziksel sunucu (A) iki sanal makine çalıştırıyor olabilir. adı "Sanal Makine1" ve "VM2"nin yerini alır. "VM1"in, sanal makine içinde "eth0" olarak adlandırılan ve sanallaştırma mekanizması veya bir ağ DHCP sunucusu tarafından 111.111.111.111 IP adresi atanmış bir sanal Ethernet arayüzü sağladığını varsayalım. Ardından, VM2'nin de "eth0" olarak adlandırılan ve 111.111.111.222 IP adresi atanmış bir sanal Ethernet arayüzü sağladığını varsayalım.

İki sanal makinenin her birinde de çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, sanal ana makine uç noktalarını aşağıdaki varsayımsal örnekte gösterildiği gibi gösterir:

VM1'deki Apigee yönlendiricisi, eth0 arayüzünde üç sanal ana makine ortaya çıkarır. belirli IP adresi), api.mycompany.com:80, api.mycompany.com:443 ve test.mycompany.com:80.

VM2'deki yönlendirici, api.mycompany.com:80 (VM1 tarafından sunulan ad ve bağlantı noktasıyla aynı) sunar.

Fiziksel ana makinenin işletim sisteminde bir ağ güvenlik duvarı olabilir. Bu durumda, söz konusu güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443} ve 111.111.111.222:80) kullanıma sunulan bağlantı noktalarına bağlı TCP trafiğini iletecek şekilde yapılandırılmalıdır. Ayrıca, her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarları da 80 ve 443 numaralı bağlantı noktalarının trafiğine izin vermelidir.

Temel yol, API çağrılarının dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirilmesiyle ilgili üçüncü bileşendir. API proxy paketleri, farklı temel yolları varsa bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/ olarak, diğeri ise http://api.mycompany.com:80/salesdemo olarak tanımlanabilir.

Bu durumda, http://api.mycompany.com:80/ trafiğini iki IP adresi arasında bölen bir tür yük dengeleyiciye veya trafik yönlendiriciye (VM1'de 111.111.111.111 ve VM2'de 111.111.111.222) ihtiyacınız vardır. Bu işlev, belirli kurulumunuza özgüdür ve yerel ağ grubunuz tarafından yapılandırılır.

Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekten iki API dağıtabilirsiniz: Kuruluş için mycompany ve testmycompany mycompany-org, ana makine takma adına sahip sanal ana makineyle api.mycompany.com ve bağlantı noktası 80 olarak ayarlandı. Dağıtım sırasında bir temel yol belirtmezseniz yönlendirici, gelen istekleri hangi API'ye göndereceğini bilemez.

Ancak testmycompany API'sini şu temel URL ile dağıtırsanız: /salesdemo ile başlıyorsa kullanıcılar bu API'ye http://api.mycompany.com:80/salesdemo. mycompany API'nizi / temel URL'siyle dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/ URL'si üzerinden erişir.

Lisanslama

Edge'in her kurulumu için Apigee'den edineceğiniz benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu kurarken lisans dosyasının yolunu sağlamanız gerekir (ör. /tmp/license.txt).

Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt klasörüne kopyalar.

Lisans dosyası geçerliyse yönetim sunucusu geçerlilik bitiş tarihini doğrular ve İşlemci (MP) sayısı. Lisans ayarlarından herhangi birinin süresi dolmuşsa günlükleri şurada bulabilirsiniz: şu konum: /opt/apigee/var/log/edge-management-server/logs. Bu durumda, taşımayla ilgili ayrıntılar için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.

Henüz lisansınız yoksa Apigee Satış ile iletişime geçin.