متطلبات الأجهزة
يجب استيفاء الحد الأدنى من متطلبات الأجهزة التالية لإنشاء بنية أساسية متاحة بدرجة عالية في بيئة متوافقة مع مستوى الإنتاج.
يمنحك الفيديو التالي إرشادات عامة حول تحديد الحجم المناسب لتركيبك:
بالنسبة إلى جميع سيناريوهات التثبيت الموضّحة في هياكل التثبيت، تسرد الجداول التالية الحد الأدنى لمتطلبات الأجهزة لمكونات التثبيت.
في هذه الجداول، تكون متطلبات القرص الصلب بالإضافة إلى مساحة القرص الصلب المطلوبة لنظام التشغيل. استنادًا إلى تطبيقاتك وعدد زيارات الشبكة، قد يحتاج تثبيتك إلى موارد أكثر أو أقل من تلك المُدرَجة أدناه.
مكوّن التثبيت | ذاكرة الوصول العشوائي (RAM) | وحدة معالجة مركزية (CPU) | الحد الأدنى لسعة القرص الصلب |
---|---|---|---|
كاساندرا | 16 غيغابايت | ثماني النواة | مساحة تخزين محلية بسعة 250 غيغابايت مع محرك أقراص SSD متوافق مع 2000 عملية إدخال/إخراج في الثانية |
معالج/موجِّه الرسائل على الجهاز نفسه | 16 غيغابايت | ثماني النواة | 100 غيغابايت |
Message Processor (مستقلة) | 16 غيغابايت | ثماني النواة | 100 غيغابايت |
جهاز توجيه (مستقل) | 16 غيغابايت | ثماني النواة | 100 غيغابايت |
"إحصاءات Google": Postgres/Qpid على الخادم نفسه | 16 غيغابايت* | معالج ثماني النوى* | مساحة تخزين على الشبكة*** تتراوح بين 500 غيغابايت و1 تيرابايت**، ويُفضَّل أن تكون مدعومة من خلال وحدة تخزين داخلية سحابي سريعة، ويجب أن تكون قادرة على معالجة 1,000 عملية إدخال/إخراج في الثانية أو أكثر* |
الإحصاءات: خادم Postgres الرئيسي أو الاحتياطي (مستقل) | 16 غيغابايت* | ثماني النوى* | مساحة تخزين على الشبكة*** تتراوح بين 500 غيغابايت و1 تيرابايت**، ويُفضَّل أن تكون مدعومة من خلال وحدة تخزين داخلية سحابي سريعة، ويجب أن تكون قادرة على معالجة 1,000 عملية إدخال/إخراج في الثانية أو أكثر* |
الإحصاءات - Qpid مستقل | 8 غيغابايت | رباعي النواة | مساحة تخزين محلية تتراوح بين 30 غيغابايت و50 غيغابايت باستخدام محرك أقراص ذو حالة صلبة
حجم "قائمة الانتظار" التلقائي في Qpid هو 1 غيغابايت، ويمكن زيادته إلى 2 غيغابايت. إذا كنت بحاجة إلى مساحة تخزين أكبر، أضِف المزيد من عقد Qpid. |
OpenLDAP/UI/Management Server | 8 غيغابايت | رباعي النواة | 60 غيغابايت |
واجهة المستخدم/خادم الإدارة | 4 غيغابايت | ثنائي النواة | 60 غيغابايت |
OpenLDAP (مستقل) | 4 غيغابايت | ثنائي النواة | 60 غيغابايت |
* يمكنك تعديل متطلبات نظام Postgres استنادًا إلى معدل نقل البيانات:
** تستند قيمة القرص الصلب في Postgres إلى الإحصاءات الجاهزة التي يسجّلها Edge. في حال إضافة قيم مخصّصة إلى بيانات الإحصاءات، يجب زيادة هذه القيم وفقًا لذلك. استخدِم الصيغة التالية لاحتساب مساحة التخزين المطلوبة:
على سبيل المثال:
*** يُنصح باستخدام "مساحة التخزين على الشبكة" لقاعدة بيانات Postgresql لأنّ:
|
بالإضافة إلى ذلك، يسرد الجدول التالي متطلبات الأجهزة إذا كنت تريد تثبيت خدمات تحقيق الربح (غير متاحة عند تثبيت الإصدار الكلّي):
المكوّن الذي يحقّق الربح | ذاكرة الوصول العشوائي (RAM) | وحدة معالجة مركزية (CPU) | القرص الصلب |
---|---|---|---|
خادم الإدارة (مع خدمات تحقيق الربح) | 8 غيغابايت | 4 نوى | 60 غيغابايت |
"إحصاءات Google": Postgres/Qpid على الخادم نفسه | 16 غيغابايت | ثماني النواة | مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت، ويُفضَّل أن تكون مدعومة بوحدة تخزين سحابي سريعة (SSD) في الخلفية، وأن تكون متوافقة مع 1,000 عملية إدخال/إخراج في الثانية أو أكثر، أو استخدِم القاعدة الواردة في الجدول أعلاه. |
الإحصاءات: خادم Postgres الرئيسي أو الخادم الاحتياطي المستقل | 16 غيغابايت | ثماني النواة | مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت، ويُفضَّل أن تكون مدعومة بوحدة تخزين سحابي سريعة (SSD) في الخلفية، وأن تكون متوافقة مع 1,000 عملية إدخال/إخراج في الثانية أو أكثر، أو استخدِم القاعدة الواردة في الجدول أعلاه. |
الإحصاءات - Qpid مستقل | 8 غيغابايت | رباعي النواة | مساحة تخزين محلية تتراوح بين 40 غيغابايت و500 غيغابايت باستخدام محرك أقراص ذو حالة صلبة (SSD) أو محرك أقراص صلب سريع
بالنسبة إلى عمليات التثبيت التي تزيد عن 250 عملية في الثانية، ننصح باستخدام محرك الأقراص الثابتة (HDD) مع مساحة تخزين محلية تتوافق مع 1000 عملية إدخال/إخراج في الثانية. |
متطلبات معدل نقل البيانات في شبكة Cassandra
تستخدم Cassandra بروتوكول Gossip لتبادل المعلومات مع العقد الأخرى حول طوبولوجيا الشبكة. يؤدي استخدام Gossip إلى نقل بيانات كبير على الشبكة، وذلك إلى جانب الطبيعة الموزّعة لنظام Cassandra التي تتطلّب التواصل مع عدة عقد لإجراء عمليات القراءة والكتابة.
تتطلّب Cassandra الحد الأدنى من معدل نقل البيانات على الشبكة 1 غيغابت في الثانية لكل عقدة. بالنسبة إلى عمليات التثبيت في مرحلة الإنتاج، ننصح باستخدام معدل نقل بيانات أعلى.
يجب أن يكون الحد الأقصى لوقت استجابة Cassandra أو النسبة المئوية التسعون له أقل من 100 ملي ثانية.
متطلبات نظام التشغيل والبرامج التابعة لجهات خارجية
تم اختبار تعليمات التثبيت هذه وملفات التثبيت المقدَّمة على أنظمة التشغيل والبرامج التابعة لجهات خارجية المُدرَجة في البرامج المتوافقة والإصدارات المتوافقة.
Java
يجب تثبيت إصدار متوافق من Java 1.8 على كل جهاز قبل التثبيت. يتم إدراج حِزم JDK المتوافقة في البرامج المتوافقة والإصدارات المتوافقة.
تأكَّد من أنّ متغيّر البيئة JAVA_HOME
يشير إلى جذر حزمة JDK لمستخدم التركيب.
SELinux
استنادًا إلى إعدادات SELinux، قد يواجه Edge مشاكل في تثبيت مكونات Edge وبدء تشغيلها. إذا لزم الأمر، يمكنك إيقاف SELinux أو ضبطه على الوضع المرخّص أثناء التثبيت، ثم إعادة تفعيله بعد التثبيت. اطّلِع على تثبيت أداة إعداد apigee في Edge للحصول على مزيد من المعلومات.
إنشاء مستخدم apigee
يؤدي إجراء التثبيت إلى إنشاء مستخدم نظام Unix باسم apigee. تملك شركة apigee أدلّة Edge وملفاتها، كما تملك عمليات Edge. وهذا يعني أنّ مكوّنات Edge يتم تشغيلها باستخدام حساب مستخدم 'apigee'. يمكنك تشغيل المكوّنات بصفتك مستخدمًا مختلفًا إذا لزم الأمر.
دليل التثبيت
تكتب أداة التثبيت جميع الملفات تلقائيًا في الدليل /opt/apigee
.
لا يمكنك تغيير موقع هذا الدليل. على الرغم من أنّه لا يمكنك تغيير هذا الدليل، يمكنك إنشاء
رابط رمزي لربط /opt/apigee
بموقع آخر، كما هو موضّح في
إنشاء رابط رمزي من /opt/apigee.
في التعليمات الواردة في هذا الدليل، يُشار إلى دليل التثبيت على أنّه
/opt/apigee
.
إنشاء رابط رمزي من /opt/apigee
قبل إنشاء الرابط الرمزي، يجب أولاً إنشاء مستخدم ومجموعة باسم "apigee". هذه هي المجموعة والمستخدم نفسهما اللذان أنشأهما برنامج تثبيت Edge.
لإنشاء الرابط الرمزي، عليك تنفيذ هذه الخطوات قبل تنزيل ملف bootstrap_4.52.02.sh. يجب تنفيذ كل هذه الخطوات بصفتك مشرفًا:
- أنشئ المستخدم "apigee" والمجموعة:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
- أنشئ رابطًا رمزيًا من
/opt/apigee
إلى جذر التثبيت المطلوب:ln -Ts /srv/myInstallDir /opt/apigee
حيث يكون /srv/myInstallDir هو الموقع المطلوب لملفات Edge.
- غيِّر ملكية جذر التثبيت والرابط الرمزي إلى المستخدم "apigee":
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
إعداد الشبكة
تنصح شركة Apigee بالتحقّق من إعدادات الشبكة قبل التثبيت. يتوقع برنامج التثبيت أن تكون جميع الأجهزة مزوّدة بعناوين IP ثابتة. استخدِم الأوامر التالية للتحقّق من صحة الإعداد:
hostname
تعرِض اسم الجهاز.hostname -i
يعرض عنوان IP لاسم المضيف الذي يمكن الوصول إليه من الأجهزة الأخرى.
استنادًا إلى نوع نظام التشغيل وإصداره، قد تحتاج إلى تعديل
/etc/hosts
و/etc/sysconfig/network
إذا لم يتم
ضبط اسم المضيف بشكل صحيح. يمكنك الاطّلاع على مستندات نظام التشغيل المحدّد للحصول على مزيد من المعلومات.
إذا كان الخادم يحتوي على بطاقات واجهة متعددة، يعرض الأمر "hostname -i" قائمة مفصولة بالفواصل بعناوين IP. يستخدم برنامج تثبيت Edge تلقائيًا عنوان IP الأول الذي يتم إرجاعه، والذي قد لا يكون صحيحًا في جميع الحالات. كخيار بديل، يمكنك ضبط السمة التالية في ملف إعدادات التثبيت:
ENABLE_DYNAMIC_HOSTIP=y
عند ضبط هذه السمة على "y"، تطلب منك أداة التثبيت اختيار عنوان IP لاستخدامه كجزء من عملية التثبيت. القيمة التلقائية هي "n". اطّلِع على مرجع ملف إعدادات Edge لمعرفة المزيد.
برامج تضمين بروتوكول TCP
يمكن أن تحظر برامج TCP Wrappers الاتصال ببعض المنافذ ويمكن أن تؤثّر في تثبيت OpenLDAP وPostgres و
Cassandra. في هذه العقد، تحقَّق من /etc/hosts.allow
و
/etc/hosts.deny
للتأكّد من عدم فرض أي قيود على المنفذين
OpenLDAP وPostgres وCassandra.
iptables
تأكَّد من عدم توفّر سياسات iptables تمنع الاتصال بين العقد على بوابات Edge المطلوبة. إذا لزم الأمر، يمكنك إيقاف iptables أثناء التثبيت باستخدام الأمر:
sudo/etc/init.d/iptables stop
على CentOS 7.x:
systemctl stop firewalld
الوصول إلى الدليل
يسرد الجدول التالي الدلائل على عقد Edge التي لها متطلبات خاصة من عمليات Edge:
الخدمة | الدليل | الوصف |
---|---|---|
جهاز التوجيه | /etc/rc.d/init.d/functions |
يستخدم جهاز Edge Router جهاز توجيه Nginx ويتطلّب إذن الوصول للقراءة إلى
إذا كانت عملية الأمان تتطلب منك ضبط الأذونات على
يمكنك ضبط الأذونات على 744 للسماح بالوصول للقراءة إلى
|
حارس حديقة حيوانات | /dev/random |
تتطلّب مكتبة برامج Zookeeper إذن الوصول للقراءة إلى أداة إنشاء الأرقام العشوائية
/dev/random . إذا تم حظر /dev/random عند القراءة، قد يتعذّر بدء تشغيل
خدمة Zookeeper. |
كاساندرا
يجب أن تكون جميع عقد Cassandra متصلة بحلقة. تخزِّن Cassandra نُسخًا من البيانات على عقد متعددة لضمان الموثوقية وإمكانية الاحتمال في حال حدوث خطأ. تحدِّد استراتيجية النسخ لكل مساحة مفاتيح Edge عقد Cassandra التي يتم وضع النُسخ فيها. لمزيد من المعلومات، اطّلِع على لمحة عن عامل النسخ ومستوى الاتساق في Cassandra.
يعدّل Cassandra حجم حزمة Java تلقائيًا استنادًا إلى الذاكرة المتاحة. لمزيد من المعلومات، يُرجى الاطّلاع على مقالة ضبط موارد Java في حال انخفاض الأداء أو زيادة استهلاك الذاكرة.
بعد تثبيت Edge for Private Cloud، يمكنك التحقّق من ضبط إعدادات Cassandra
بشكل صحيح من خلال فحص ملف /opt/apigee/apigee-cassandra/conf/cassandra.yaml
. على سبيل المثال، تأكَّد من أنّ نص تثبيت Edge for Private Cloud قد ضبط السمات التالية:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
قاعدة بيانات PostgreSQL
بعد تثبيت Edge، يمكنك ضبط إعدادات قاعدة بيانات PostgreSQL التالية استنادًا إلى مقدار ذاكرة الوصول العشوائي المتوفّرة في نظامك:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
لضبط هذه القيم:
- عدِّل ملف postgresql.properties:
vi /opt/apigee/customer/application/postgresql.properties
إذا لم يكن الملف متوفّرًا، أنشِئه.
- اضبط السمات الواردة أعلاه.
- احفظ التعديلات.
- أعِد تشغيل قاعدة بيانات PostgreSQL باتّباع الخطوات التالية:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
حدود النظام
تأكَّد من ضبط حدود النظام التالية على عقدتَي Cassandra وMessage Processor:
- في عقد Cassandra، اضبط الحدود الدنيا والعليا لـ memlock وnofile ومساحة العناوين (as) لمستخدم التركيب (الإعداد التلقائي هو "apigee") في
/etc/security/limits.d/90-apigee-edge-limits.conf
كما هو موضّح أدناه:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- في عقد Message Processor، اضبط الحد الأقصى لعدد أوصاف الملفات المفتوحة على 64 كيلوبايت
في
/etc/security/limits.d/90-apigee-edge-limits.conf
كما هو موضّح أدناه:apigee soft nofile 32768 apigee hard nofile 65536
ويمكنك رفع هذا الحدّ إذا لزم الأمر. على سبيل المثال، إذا كان لديك عدد كبير من الملفات المؤقتة مفتوحة في أي وقت
إذا ظهر لك الخطأ التالي في جهاز توجيه أو وحدة معالجة رسائل
system.log
، قد تكون حدود معرّف الملف منخفضة جدًا:"java.io.IOException: Too many open files"
يمكنك التحقّق من حدود المستخدمين من خلال تنفيذ:
# su - apigee $ ulimit -n 100000
إذا كنت لا تزال تصل إلى حدود الملفات المفتوحة بعد ضبط حدود معرّف الملف على
100000
، يُرجى فتح طلب دعم مع فريق دعم Apigee Edge لإجراء مزيد من تحديد المشاكل وحلّها.
خدمات أمان الشبكة (NSS)
خدمات أمان الشبكة (NSS) هي مجموعة من المكتبات التي تتيح تطوير تطبيقات الخادم والعميل المزوّدة بميزات الأمان. يجب التأكّد من تثبيت الإصدار 3.19 أو إصدار أحدث من مكتبة NSS.
للتحقّق من إصدارك الحالي:
yum info nss
لتعديل NSS:
yum update nss
يُرجى الاطّلاع على هذه المقالة من RedHat للحصول على مزيد من المعلومات.
إيقاف البحث في نظام أسماء النطاقات على IPv6 عند استخدام NSCD (الخادم الخلفي لذاكرة التخزين المؤقت لخدمة الأسماء)
إذا كنت قد ثبّت برنامج NSCD (خدمة التخزين المؤقت لخدمة أسماء النطاقات) وفعّلته، ستجرِي معالجات الرسائل عمليتَي بحث في نظام أسماء النطاقات: إحداهما لعنوان IPv4 والأخرى لعنوان IPv6. يجب إيقاف البحث في نظام أسماء النطاقات على IPv6 عند استخدام NSCD.
لإيقاف البحث في نظام أسماء النطاقات على IPv6:
- في كل عقدة من عقد "معالج الرسائل"، عدِّل
/etc/nscd.conf
- اضبط السمة التالية:
enable-cache hosts no
إيقاف IPv6 على Google Cloud Platform لنظام التشغيل RedHat/CentOS 7
في حال تثبيت Edge على RedHat 7 أو CentOS 7 على Google Cloud Platform، عليك إيقاف IPv6 على جميع عقد Qpid.
راجِع مستندات RedHat أو CentOS الخاصة بإصدار نظام التشغيل المحدّد للحصول على تعليمات حول إيقاف IPv6. يمكنك مثلاً:
- افتح
/etc/hosts
في محرِّر. - أدخِل الحرف "#" في العمود الأول من السطر التالي لإلغاء تعليقه:
#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
- احفظ الملف.
AWS AMI
إذا كنت بصدد تثبيت Edge على صورة Amazon Machine Image (AMI) من AWS لنظام التشغيل Red Hat Enterprise Linux 7.x، عليك أولاً تنفيذ الأمر التالي:
yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
الأدوات
يستخدم برنامج التثبيت أدوات UNIX التالية في الإصدار العادي كما هو متوفّر في EL5 أو EL6.
awk |
expr |
libxslt |
دورة في الدقيقة |
فك ضغط |
basename |
grep |
lua-socket |
rpm2cpio |
useradd |
bash |
اسم المضيف |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
libaio |
perl (من procps) |
tar |
xerces-c |
cyrus-sasl | libdb4 | pgrep (من procps) | tr | لذيذ |
التاريخ |
libdb-cxx |
ps |
uuid |
chkconfig |
dirname | libibverbs | pwd | uname | |
echo | librdmacm | python |
ntpdate
تنصح شركة Apigee بمزامنة أوقات الخوادم. إذا لم يسبق ضبطها،
يمكن أن تخدم الأداة ntpdate
هذا الغرض، والتي تتحقّق
مما إذا كانت الخوادم تمت مزامنتها مع الوقت. يمكنك استخدام yum install ntp
لتثبيت أداة. ويفيد ذلك على وجه الخصوص في تكرار عمليات إعداد OpenLDAP. يُرجى العلم أنّك أعددت المنطقة الزمنية للملف الشخصي
على الخادم بالتوقيت العالمي المنسّق.
openldap 2.4
يتطلب التثبيت على الموقع الإلكتروني استخدام OpenLDAP 2.4. إذا كان خادمك متصلاً بالإنترنت،
سينزِّل نص التثبيت في Edge حزمة OpenLDAP ويثبِّتها. إذا لم يكن خادمك متصلاً بالإنترنت، يجب التأكّد من أنّ OpenLDAP
مثبّت مسبقًا قبل تشغيل نص التثبيت في Edge. على RHEL/CentOS، يمكنك تشغيل
yum install openldap-clients openldap-servers
لتثبيت OpenLDAP.
بالنسبة إلى عمليات التثبيت التي تتضمّن 13 مضيفًا وعمليات التثبيت التي تتضمّن 12 مضيفًا مع مركزَي بيانات، يجب إجراء عملية النسخ المماثل لـ OpenLDAP لأنّ هناك عدة عقد تستضيف OpenLDAP.
جدران الحماية والأجهزة المضيفة الافتراضية
غالبًا ما يتم تحميل المصطلح virtual
بشكل زائد في مجال تكنولوجيا المعلومات، وكذلك الحال مع
عمليات نشر Apigee Edge لـ Private Cloud والمضيفين الظاهريين. للتوضيح، هناك استخدامان أساسيان
لمصطلح virtual
:
- الأجهزة الافتراضية (VM): غير مطلوبة، ولكن بعض عمليات النشر تستخدم تكنولوجيا الأجهزة الافتراضية لإنشاء خوادم معزولة لمكوّنات Apigee. يمكن أن تتضمّن مضيفات الأجهزة الافتراضية، مثل المضيفات المادية، واجهات الشبكة وجدران الحماية.
- المضيفون الافتراضيون: نقاط نهاية الويب، التي تشبه المضيف الافتراضي في Apache.
يمكن أن يعرِض جهاز توجيه في جهاز افتراضي مضيفين افتراضيين متعدّدين (ما داموا يختلفون عن بعضهم في الاسم المعرِّف للمضيف أو في منفذ الواجهة).
على سبيل المثال، قد يشغّل خادم مادي واحد A
جهازَي VM،
باسمَي "VM1" و "VM2". لنفترض أنّ "الجهاز الافتراضي 1" يعرِض واجهة إيثرنت افتراضية، ويتم تسميتها
"eth0" داخل الجهاز الافتراضي، ويتم تخصيص عنوان IP 111.111.111.111
لها
من خلال آلية المحاكاة الافتراضية أو خادم بروتوكول الإعداد الديناميكي للمضيف (DHCP) للشبكة. لنفترض بعد ذلك أنّ "الجهاز الافتراضي 2" يعرِض واجهة
إيثرنت افتراضية باسم "eth0" أيضًا ويتم تخصيص عنوان IP لها
111.111.111.222
.
قد يكون لدينا جهاز توجيه Apigee يعمل في كل من جهازَي الكمبيوتر الظاهريَين. تُعرِض أجهزة التوجيه نقاط نهاية المضيف الافتراضية كما هو موضّح في المثال الافتراضي التالي:
يعرِض جهاز توجيه Apigee في VM1 ثلاثة مضيفين افتراضيين على واجهة eth0 (التي تحتوي على بعض
عناوين IP المحدّدة)، وهي api.mycompany.com:80
وapi.mycompany.com:443
و
test.mycompany.com:80
.
يعرِض جهاز التوجيه في VM2 api.mycompany.com:80
(الاسم والمنفذ نفسهما اللذان يعرضهما VM1).
قد يتضمّن نظام التشغيل الخاص بالخادم المادي جدار حماية للشبكة. إذا كان الأمر كذلك، يجب ضبط جدار الحماية
هذا للسماح بمرور زيارات بروتوكول TCP المخصّصة للمنافذ التي يتم عرضها على واجهتَي
الشبكات الافتراضية (111.111.111.111:{80, 443}
و111.111.111.222:80
). بالإضافة إلى ذلك، قد يقدّم نظام التشغيل الخاص بكل جهاز افتراضي جدار حماية خاصًا به على واجهة eth0، ويجب أن يسمح
هذا الجدار أيضًا بتوصيل زيارات المنفذَين 80 و443.
المسار الأساسي هو المكوّن الثالث المعنيّ بتوجيه طلبات البيانات من واجهة برمجة التطبيقات إلى أدوات مختلفة لواجهة برمجة التطبيقات
التي ربما تكون قد نشرتها. يمكن لحِزم الوكيل لواجهة برمجة التطبيقات مشاركة نقطة نهاية إذا كانت لها مسارات أساسية مختلفة. على سبيل المثال، يمكن تعريف مسار أساسي على أنّه http://api.mycompany.com:80/
ومسار آخر على أنّه http://api.mycompany.com:80/salesdemo
.
في هذه الحالة، تحتاج إلى جهاز موازن للحمولة أو وجهة توجيه للزيارات من نوع ما يقسّم
الزيارات على http://api.mycompany.com:80/ بين عنوانَي IP
(111.111.111.111
على VM1 و111.111.111.222
على VM2). هذه الدالة
خاصة بالتركيب المحدّد، ويتم ضبطها من قِبل مجموعة الشبكات المحلية.
يتم ضبط المسار الأساسي عند نشر واجهة برمجة التطبيقات. من المثال أعلاه، يمكنك نشر واجهات برمجة تطبيقات،
mycompany
وtestmycompany
، للمؤسسة
mycompany-org
باستخدام المضيف الظاهري الذي يحتوي على الاسم المعرِّف للمضيف
api.mycompany.com
وتم ضبط المنفذ على 80
. إذا لم تحدِّد مسارًا أساسيًا
في عملية النشر، لن يعرف الموجه واجهة برمجة التطبيقات التي يجب إرسال الطلبات الواردة إليها.
ومع ذلك، في حال نشر واجهة برمجة التطبيقات testmycompany
باستخدام عنوان URL الأساسي
/salesdemo
، يمكن للمستخدمين الوصول إلى واجهة برمجة التطبيقات هذه باستخدام
http://api.mycompany.com:80/salesdemo
. في حال نشر واجهة برمجة التطبيقات mycompany باستخدام
عنوان URL الأساسي /
، سيصل المستخدمون إلى واجهة برمجة التطبيقات من خلال عنوان URL
http://api.mycompany.com:80/
.
الترخيص
تتطلّب كل عملية تثبيت من Edge الحصول على ملف ترخيص فريد من Apigee. عليك تقديم مسار ملف الترخيص عند تثبيت خادم الإدارة، على سبيل المثال، /tmp/license.txt.
ينسخ برنامج التثبيت ملف الترخيص إلى
/opt/apigee/customer/conf/license.txt
.
إذا كان ملف الترخيص صالحًا، يتحقق خادم الإدارة من تاريخ انتهاء الصلاحية وعدد معالجي الرسائل المسموح بهم. إذا انتهت صلاحية أي من إعدادات الترخيص، يمكنك العثور على السجلات في
الموقع الجغرافي التالي: /opt/apigee/var/log/edge-management-server/logs
.
في هذه الحالة، يمكنك التواصل مع فريق دعم Apigee Edge للحصول على تفاصيل نقل البيانات.
إذا لم يكن لديك ترخيص بعد، يُرجى التواصل مع فريق مبيعات Apigee.