Yükleme gereksinimleri

Donanım gereksinimleri

Üretim düzeyinde bir ortamda yüksek düzeyde kullanılabilir bir altyapı için aşağıdaki minimum donanım gereksinimlerini karşılamanız gerekir.

Aşağıdaki videoda, kurulum için üst düzey boyutlandırma yönergeleri verilmektedir:

Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda yükleme bileşenlerine ilişkin minimum donanım gereksinimleri listelenmiştir.

Bu tablolarda sabit disk gereksinimleri, işletim sistemi için gereken sabit disk alanına ek olarak verilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, yüklemeniz aşağıda listelenenden daha fazla veya daha az kaynak gerektirebilir.

Yükleme Bileşeni RAM CPU Minimum sabit disk
Cassandra 16 GB 8 Çekirdek 2.000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama
Aynı makinede mesaj işlemcisi/yönlendirici 16 GB 8 Çekirdek 100GB
Mesaj İşleyici (bağımsız) 16 GB 8 Çekirdek 100GB
Yönlendirici (bağımsız) 16 GB 8 Çekirdek 100GB
Analytics - Aynı sunucuda Postgres/Qpid 16GB* 8 çekirdek* 500 GB-1 TB** ağ depolama alanı***, tercihen SSD arka ucuyla, 1.000 veya daha yüksek IOPS desteği*
Analytics - Postgres ana veya bekleme modu (bağımsız) 16GB* 8 Çekirdek* 500 GB-1 TB** ağ depolama alanı***, tercihen SSD arka ucuyla, 1.000 veya daha yüksek IOPS desteği*
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD özellikli 30 GB - 50 GB yerel depolama alanı

Varsayılan Qpid sırası boyutu 1 GB'tır ve bu boyut 2 GB'a yükseltilebilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin.

OpenLDAP/Kullanıcı Arayüzü/Yönetim Sunucusu 8 GB 4 Çekirdek 60 GB
Kullanıcı Arayüzü/Yönetim Sunucusu 4 GB 2 Çekirdek 60 GB
OpenLDAP (bağımsız) 4 GB 2 Çekirdek 60 GB

* Postgres sistem gereksinimlerini işleme hızına göre ayarlayın:

  • 250 TPS'den az: 8 GB, 4 çekirdekli yönetilen ağ depolama alanı kullanılabilir*** 1.000 veya daha yüksek IOPS desteği sunar
  • 250 TPS'den yüksek: 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı*** 1.000 IOPS veya daha yüksek hızı destekler
  • 1.000 TPS'den yüksek: 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı*** 2.000 IOPS veya daha yüksek hızı destekler
  • 2.000 TPS'den fazla: 2.000 IOPS'yi destekleyen 32 GB, 16 çekirdekli, yönetilen ağ depolama alanı***
  • 4.000 TPS'den yüksek: 4.000 IOPS veya üzerini destekleyen 64 GB, 32 çekirdekli, yönetilen ağ depolama alanı***

** Postgres sabit disk değeri, Edge tarafından yakalanan kullanıma hazır analizlere dayanır. Analiz verilerine özel değerler eklerseniz bu değerler uygun şekilde artırılmalıdır. Gereken depolama alanını tahmin etmek için aşağıdaki formülü kullanın:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Örneğin:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Ağ depolama, Postgresql veritabanı için önerilir çünkü:

  • Gerektiğinde ve gerektiğinde depolama alanı boyutunu dinamik olarak ölçeklendirme imkanı sunar.
  • Ağ IOPS'si, günümüz ortamının/Depolama/Ağ alt sistemlerinin çoğunda anında ayarlanabilir.
  • Depolama düzeyinde anlık görüntüler, yedekleme ve kurtarma çözümlerinin bir parçası olarak etkinleştirilebilir.

Buna ek olarak, Para Kazanma Hizmetleri'ni yüklemek için ihtiyaç duyduğunuz donanım gereksinimleri de aşağıda listelenmiştir (Hepsi Bir Arada yüklemede desteklenmez):

Para Kazanma Bileşeni RAM CPU Sabit disk
Yönetim Sunucusu (Para Kazanma Hizmetleriyle birlikte) 8 GB 4 Çekirdek 60 GB
Analytics - Aynı sunucuda Postgres/Qpid 16 GB 8 Çekirdek Tercihen 1.000 IOPS'yi destekleyen SSD arka ucuna sahip 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tabloda yer alan kuralı kullanın.
Analytics - Postgres ana veya bekleme modu bağımsız 16 GB 8 Çekirdek Tercihen 1.000 IOPS'yi destekleyen SSD arka ucuna sahip 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tabloda yer alan kuralı kullanın.
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı

250 TPS'den yüksek yüklemelerde, 1.000 IOPS'yi destekleyen yerel depolama alanına sahip HDD önerilir.

İşletim sistemi ve üçüncü taraf yazılım gereksinimleri

Bu yükleme talimatları ve birlikte verilen yükleme dosyaları, Desteklenen yazılımlar ve desteklenen sürümler başlıklı yardım makalesinde listelenen işletim sistemlerinde ve üçüncü taraf yazılımlarında test edilmiştir.

Java

Yükleme işleminden önce her makinede desteklenen bir Java 1.8 sürümü yüklü olmalıdır. Desteklenen JDK'lar, Desteklenen yazılımlar ve desteklenen sürümler başlıklı makalede listelenmiştir.

JAVA_HOME ortam değişkeninin, yüklemeyi yapan kullanıcı için JDK'nın köküne işaret ettiğinden emin olun.

SELinux

SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerini yükleme ve başlatma konusunda sorunlarla karşılaşabilir. Gerekirse yükleme sırasında SELinux'u devre dışı bırakabilir veya serbest moda ayarlayabilir ve yükleme sonrasında yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge Apigee-setup yardımcı programını yükleme bölümüne bakın.

'Apigee' kullanıcısını oluşturma

Kurulum prosedürü, 'Apigee' adında bir Unix sistem kullanıcısı oluşturur. Uç dizinleri ve dosyaları, Edge süreçleri gibi 'Apigee'nin sahibidir. Bu, Edge bileşenlerinin 'Apigee' kullanıcısı olarak çalışacağı anlamına gelir. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.

Yükleme dizini

Varsayılan olarak, yükleyici tüm dosyaları /opt/apigee dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremezsiniz ancak /opt/Apigee'den sembolik bağlantı oluşturma bölümünde açıklandığı gibi /opt/apigee ile başka bir konum arasındaki eşleme için bir sembolik bağlantı oluşturabilirsiniz.

Bu kılavuzdaki talimatlarda yükleme dizini /opt/apigee olarak belirtilmiştir.

Sembolik bağlantıyı oluşturmadan önce "Apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyici tarafından oluşturulan aynı grup ve kullanıcıdır.

Sembolik bağlantıyı oluşturmak için bootstrap_4.52.02.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü kök olarak gerçekleştirmeniz gerekir:

  1. "Apigee" kullanıcı ve grubunu oluşturun:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. /opt/apigee ile istediğiniz yükleme kökü arasında bir sembolik bağlantı oluşturun:
    ln -Ts /srv/myInstallDir /opt/apigee

    Burada /srv/myInstallDir, Edge dosyalarının istenen konumudur.

  3. Yükleme kökü ve sembolik bağlantısının sahipliğini "Apigee" kullanıcısı ile değiştirin:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Ağ ayarı

Apigee, kurulumdan önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Ayarı doğrulamak için aşağıdaki komutları kullanın:

  • hostname, makinenin adını döndürür
  • hostname -i, diğer makinelerden adreslenebilecek ana makine adının IP adresini döndürür.

Ana makine adı doğru ayarlanmamışsa işletim sisteminizin türüne ve sürümüne bağlı olarak /etc/hosts ve /etc/sysconfig/network öğelerini düzenlemeniz gerekebilir. Daha fazla bilgi edinmek için işletim sisteminize özel dokümanlara bakın.

Bir sunucuda birden fazla arayüz kartı varsa "ana makine adı -i" komutu, IP adreslerinin boşlukla ayrılmış bir listesini döndürür. Edge yükleyici, varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:

ENABLE_DYNAMIC_HOSTIP=y

Bu özellik "y" değerine ayarlandığında yükleyici, yüklemenin bir parçası olarak kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Uç Yapılandırma Dosyası Referansı bölümüne bakın.

TCP Sarmalayıcıları

TCP Sarmalayıcıları, bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra'nın yüklenmesini etkileyebilir. Gerekli OpenLDAP, Postgres ve Cassandra bağlantı noktalarında bağlantı noktası kısıtlaması olmadığından emin olmak için bu düğümlerde /etc/hosts.allow ve /etc/hosts.deny öğelerini kontrol edin.

iptable'lar

Gerekli Edge bağlantı noktalarında düğümler arasındaki bağlantıyı engelleyen iptables politikaları olmadığını doğrulayın. Gerekirse yükleme sırasında şu komutu kullanarak iptables'ı durdurabilirsiniz:

sudo/etc/init.d/iptables stop

CentOS 7.x'te:

systemctl stop firewalld

Dizin erişimi

Aşağıdaki tabloda, Edge işlemlerinden özel gereksinimleri olan Edge düğümlerindeki dizinler listelenmektedir:

Hizmet Dizin Açıklama
Yönlendirici /etc/rc.d/init.d/functions

Uç Yönlendirici, Nginx yönlendiricisini kullanır ve /etc/rc.d/init.d/functions için okuma erişimi gerektirir.

Güvenlik işleminiz /etc/rc.d/init.d/functions üzerinde izinleri ayarlamanızı gerektiriyorsa bunları 700 olarak ayarlamayın. Aksi takdirde Yönlendirici başlatılamaz.

/etc/rc.d/init.d/functions ürününe okuma erişimi sağlamak için izinleri 744 olarak ayarlayabilirsiniz.

Zookeeper /dev/random Zookeeper istemci kitaplığı, rastgele sayı oluşturma aracı /dev/random için okuma erişimi gerektirir. /dev/random, okuma sırasında engellenirse Zookeeper hizmeti başlatılamayabilir.

Cassandra

Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hata toleransı sağlamak için veri replikalarını birden fazla düğümde depolar. Her Edge tuş alanı için çoğaltma stratejisi, replikaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında bölümüne bakın.

Cassandra, Java yığın boyutunu mevcut belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansta düşüş veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama bölümüne bakın.

Private Cloud için Edge'i yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırılıp yapılandırılmadığını kontrol edebilirsiniz. Örneğin, Edge for Private Cloud yükleme komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

PostgreSQL veritabanı

Edge'i yükledikten sonra sisteminizdeki RAM miktarına göre aşağıdaki PostgreSQL veritabanı ayarlarını düzenleyebilirsiniz:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Bu değerleri ayarlamak için:

  1. postgresql.properties dosyasını düzenleyin:
    vi /opt/apigee/customer/application/postgresql.properties

    Dosya yoksa, oluşturun.

  2. Yukarıda listelenen özellikleri ayarlayın.
  3. Yaptığınız düzenlemeleri kaydedin.
  4. PostgreSQL veritabanını yeniden başlatın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Sistem sınırları

Cassandra ve Message Processor düğümlerinde aşağıdaki sistem sınırlarını ayarladığınızdan emin olun:

  • Cassandra düğümlerinde, aşağıda gösterildiği gibi /etc/security/limits.d/90-apigee-edge-limits.conf içinde yükleme kullanıcısı için yumuşak ve sabit memlock, dosyasız ve adres alanı sınırları (varsayılan olarak "Apigee") belirleyin:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • Mesaj İşleyici düğümlerinde, /etc/security/limits.d/90-apigee-edge-limits.conf dahilinde maksimum açık dosya tanımlayıcıları sayısını aşağıda gösterildiği gibi 64.000 olarak ayarlayın:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Gerekirse limiti artırabilirsiniz. Örneğin, aynı anda çok sayıda geçici dosya açıksa bu durumla karşılaşırsınız.

  • Bir Yönlendiricide veya Mesaj İşlemcide system.log hatasıyla karşılaşırsanız dosya tanımlayıcı sınırlarınız çok düşük ayarlanmış olabilir:

    "java.io.IOException: Too many open files"
    

    Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:

    # su - apigee
    $ ulimit -n
    100000
    

    Dosya açıklayıcısı sınırlarını 100000 olarak ayarladıktan sonra açık dosya sınırlarına hâlâ ulaşıyorsanız daha ayrıntılı sorun giderme adımları için Apigee Edge Destek ile bir destek kaydı açın.

Ağ Güvenliği Hizmetleri (NSS)

Ağ Güvenliği Hizmetleri (NSS), güvenliğin etkin olduğu istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplık setidir. NSS v3.19 veya sonraki bir sürümü yüklediğinizden emin olmanız gerekir.

Mevcut sürümünüzü kontrol etmek için:

yum info nss

NSS'yi güncellemek için:

yum update nss

Daha fazla bilgi için RedHat'in bu makalesine göz atın.

NSCD (Ad Hizmet Önbelleği Daemon) kullanırken IPv6'da DNS aramasını devre dışı bırak

NSCD'yi (Ad Hizmet Önbelleği Daemon) yükleyip etkinleştirdiyseniz Mesaj İşleyicileri, biri IPv4, diğeri IPv6 için olmak üzere iki DNS araması yapar. NSCD kullanırken IPv6'da DNS aramasını devre dışı bırakmanız gerekir.

IPv6'da DNS aramasını devre dışı bırakmak için:

  1. Her İleti İşleyici düğümünde /etc/nscd.conf öğesini düzenleyin
  2. Şu özelliği ayarlayın:
    enable-cache hosts no

RedHat/CentOS 7 için Google Cloud Platform'da IPv6'yı devre dışı bırak

Edge'i Google Cloud Platform'da RedHat 7 veya CentOS 7'ye yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.

IPv6'yı devre dışı bırakma talimatları için işletim sistemi sürümünüzün RedHat veya CentOS dokümanlarına bakın. Örneğin, şunları yapabilirsiniz:

  1. /etc/hosts dosyasını bir düzenleyicide açın.
  2. Yorum yapmak için aşağıdaki satırlardan birindeki sütuna "#" karakteri ekleyin:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Dosyayı kaydedin.

AWS AMI

Red Hat Enterprise Linux 7.x için bir AWS Amazon Machine Image'a (AMI) Edge yüklüyorsanız öncelikle aşağıdaki komutu çalıştırmanız gerekir:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Araçlar

Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.

awk

expr

libxlsxt

nefes/dk.

unzip

basename

grep

lua-socket

rpm2cpio

kullanıcıek

bash

hostname

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

Libaio

perl (tekliflerden)

katran

Xerces-c

Cyrus-Sasl libdb4 pgrep (procp'lerden) tr leziz

tarih

libdb-cxx

ps

uuid

chkconfig

dirname libibverb'ler pwd uname  
echo librdmacm python    

ntpdate

Apigee, sunucularınızın zamanlarının senkronize edilmesini önerir. Henüz yapılandırılmamışsa ntpdate yardımcı programı bu amaca hizmet edebilir ve sunucuların zamanla senkronize edilip edilmediğini doğrular. Yardımcı programı yüklemek için yum install ntp kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarının çoğaltılmasında yararlıdır. Sunucunun saat dilimini UTC olarak ayarlamanız gerekir.

openLDAP 2.4

Şirket içinde yükleme işlemi için OpenLDAP 2.4 gereklidir. Sunucunuzun internet bağlantısı varsa Edge yükleme komut dosyası OpenLDAP'yi indirip yükler. Sunucunuzun internet bağlantısı yoksa Edge yükleme komut dosyasını çalıştırmadan önce OpenLDAP'nin yüklü olduğundan emin olmanız gerekir. RHEL/CentOS'te yum install openldap-clients openldap-servers çalıştırarak OpenLDAP'yi yükleyebilirsiniz.

13 ana makine yüklemeleri ve iki veri merkezi olan 12 ana makine yüklemelerinde OpenLDAP barındıran birden fazla düğüm olduğundan OpenLDAP çoğaltması gereklidir.

Güvenlik duvarları ve sanal ana makineler

virtual terimi genellikle BT alanında aşırı yüklü olduğundan Private Cloud dağıtımı ve sanal ana makineler için bir Apigee Edge var. Konuyu netleştirmek açısından, virtual teriminin iki temel kullanım alanı vardır:

  • Sanal makineler (VM): Zorunlu olmamakla birlikte bazı dağıtımlar, Apigee bileşenleri için izole sunucular oluşturmak amacıyla sanal makine teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makinelerinin de ağ arayüzleri ve güvenlik duvarları olabilir.
  • Sanal ana makineler: Apache sanal ana makinelerine benzer şekilde web uç noktaları.

Sanal makinedeki bir yönlendirici, ana makine takma adında veya arayüz bağlantı noktasında birbirinden farklı oldukları sürece birden fazla sanal ana makineyi açığa çıkarabilir.

Adlandırma örneği gibi, tek bir fiziksel sunucu A "VM1" ve "VM2" adlı iki sanal makine çalıştırıyor olabilir. "VM1 " adlı sanal makinenin, sanal makine içinde"eth0" olarak adlandırılan ve sanallaştırma makinesi ya da bir ağ DHCP sunucusu tarafından 111.111.111.111 IP adresine atanan bir sanal Ethernet arayüzü gösterdiğini varsayalım. Daha sonra, VM2'nin "eth0" olarak da adlandırılan bir sanal Ethernet arayüzünü açığa çıkardığını ve 111.111.111.222 IP adresinin atandığını varsayalım.

İki sanal makinenin her birinde de çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, şu varsayımsal örnekte olduğu gibi sanal ana makine uç noktalarını gösterir:

VM1'deki Apigee yönlendiricisi, eth0 arayüzünde (belirli bir IP adresine sahip olan), api.mycompany.com:80, api.mycompany.com:443 ve test.mycompany.com:80 olmak üzere üç sanal ana makine ortaya çıkarır.

VM2'deki yönlendirici, api.mycompany.com:80 işlemini sunar (VM1 tarafından gösterilen ad ve bağlantı noktası).

Fiziksel ana makinenin işletim sisteminde ağ güvenlik duvarı olabilir. Bu tür güvenlik duvarı varsa bu güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443} ve 111.111.111.222:80) açıkta olan bağlantı noktaları için TCP trafiğine bağlı olacak şekilde yapılandırılmalıdır. Ayrıca her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarı da 80 ve 443 numaralı bağlantı noktalarının bağlanmasına izin vermelidir.

Temel yol, API çağrılarının dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirilmesini sağlayan üçüncü bileşendir. API proxy paketleri, farklı temel yollara sahip olmaları halinde bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/ ve başka bir temel yol http://api.mycompany.com:80/salesdemo olarak tanımlanabilir.

Bu durumda, http://api.sirketim.com:80/ trafiğini iki IP adresi arasında bölen bir yük dengeleyiciye veya trafik yöneticisine (VM1'de 111.111.111.111 ve sanal makine2'de 111.111.111.222) ihtiyacınız vardır. Bu işlev kendi kurulumunuza özgüdür ve yerel ağ grubunuz tarafından yapılandırılır.

Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekte, ana makine takma adı api.mycompany.com ve bağlantı noktası 80 olarak ayarlanmış sanal ana makine ile mycompany-org kuruluşu için mycompany ve testmycompany olmak üzere iki API dağıtabilirsiniz. Dağıtımda bir temel yol bildirmezseniz yönlendirici gelen istekleri hangi API'ye göndereceğini bilemez.

Ancak testmycompany API'sini /salesdemo temel URL'si ile dağıtırsanız kullanıcılar bu API'ye http://api.mycompany.com:80/salesdemo kullanarak erişir. sirketim API'nizi / temel URL'si ile dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/ URL'si ile erişir.

Lisanslar

Edge'in her kurulumu için Apigee'den aldığınız benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu yüklerken lisans dosyasının yolunu (ör. /tmp/lisans.txt) sağlamanız gerekir.

Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt hedefine kopyalar.

Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen İleti İşleyen (MP) sayısını doğrular. Lisans ayarlarından herhangi birinin süresi dolmuşsa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs. Bu durumda, taşımayla ilgili ayrıntılar için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.

Henüz lisansınız yoksa Apigee Satış ile iletişime geçin.