ハードウェア要件
高可用性を実現するには、次の最小ハードウェア要件を満たす必要があります。 セキュリティ インフラストラクチャを構築できます。
次の動画は、インストール環境のサイズに関する全般的なガイダンスを示しています。
インストール トポロジで説明されているすべてのインストール シナリオについて、次の表に一覧を示します。 最小ハードウェア要件を定めています。
これらの表では、ハードディスク容量に加えて、ハードディスク容量が 自動的に作成されます。アプリケーションとネットワーク トラフィックによっては、 必要なリソースが下表のとおりです。
インストール コンポーネント | RAM | CPU | 最小ハードディスク |
---|---|---|---|
Cassandra | 16 GB | 8 コア | 250 GB のローカル ストレージ(2,000 IOPS をサポートする SSD 付き) |
同一マシン上の Message Processor/Router | 16 GB | 8 コア | 100 GB |
Message Processor(スタンドアロン) | 16 GB | 8 コア | 100 GB |
ルーター(スタンドアロン) | 16 GB | 8 コア | 100 GB |
分析 - 同一サーバー上の Postgres/Qpid | 16GB* | 8 コア* | 500 GB ~ 1 TB** のネットワーク ストレージ***(SSD バックエンドを推奨) 1,000 IOPS 以上をサポート* |
分析 - Postgres マスターまたはスタンバイ(スタンドアロン) | 16GB* | 8 コア* | 500 GB ~ 1 TB** のネットワーク ストレージ***(SSD バックエンドを推奨) 1,000 IOPS 以上をサポート* |
アナリティクス - Qpid スタンドアロン | 8 GB | 4 コア | 30 GB ~ 50 GB のローカル ストレージ(SSD)
デフォルトの Qpid キューサイズは 1 GB ですが、2 GB に増やすことができます。機能 Qpid ノードを追加します。 |
OpenLDAP/UI/Management Server | 8 GB | 4 コア | 60 GB |
UI/Management Server | 4 GB | 2 コア | 60 GB |
OpenLDAP(スタンドアロン) | 4 GB | 2 コア | 60 GB |
* スループットに基づいて Postgres のシステム要件を調整する
** Postgres のハードディスクの値は、Edge によって取り込まれた、すぐに使用できる分析に基づいています。 分析データにカスタム値を追加する場合は、値を増やす必要がある 必要があります。次の式を使用して、必要なストレージを見積もります。
例:
*** ネットワーク ストレージが Postgresql データベースに推奨されている理由は次のとおりです。
|
さらに、Cloud Shell をインクルードする場合のハードウェア要件を 収益化サービス(オールインワン インストールではサポートされていません):
収益化対象のコンポーネント | RAM | CPU | ハードディスク |
---|---|---|---|
Management Server(Monetization Services を使用) | 8 GB | 4 コア | 60 GB |
分析 - 同一サーバー上の Postgres/Qpid | 16 GB | 8 コア | 500 GB ~ 1 TB のネットワーク ストレージ(1,000 IOPS または SSD バックエンドが望ましい) 上の表のルールを使用します。 |
分析 - Postgres マスターまたはスタンバイ スタンドアロン | 16 GB | 8 コア | 500 GB ~ 1 TB のネットワーク ストレージ(1,000 IOPS または SSD バックエンドが望ましい) 上の表のルールを使用します。 |
アナリティクス - Qpid スタンドアロン | 8 GB | 4 コア | 40 GB ~ 500 GB のローカル ストレージ(SSD または高速 HDD)
250 TPS を超えるインストールの場合、1, 000 IOPS をサポートするローカル ストレージを備えた HDD 推奨されます。 |
オペレーティング システムとサードパーティ ソフトウェアの要件
以下のインストール手順と付属のインストール ファイルは、 表に記載されているオペレーティング システムとサードパーティ ソフトウェア サポートされているソフトウェアとサポート対象バージョン。
Java
インストール前に、サポートされているバージョンの Java 1.8 を各マシンにインストールする必要があります。 サポートされる JDK のリストは、 サポートされているソフトウェアとサポート対象バージョン。
JAVA_HOME
環境変数が JDK のルートをポイントしていることを確認します。
ダウンロードします。
SELinux
SELinux の設定によっては、Edge でのインストールと起動で問題が発生することがあります Edge コンポーネント。必要に応じて、SELinux を無効にするか、Linux を permissive モードに設定できます。 インストールしてから再度有効にしてください。詳細については、Edge apigee-setup ユーティリティをインストールするをご覧ください。
apigee の作成ユーザー
インストール手順では、「apigee」という名前の Unix システム ユーザーが作成されます。エッジ ディレクトリと 各ファイルは、Edge プロセスと同様に「apigee」が所有します。つまり Edge コンポーネントは 「apigee」できます。必要に応じて、コンポーネントを別のユーザーとして実行できます。
インストール ディレクトリ
デフォルトでは、インストーラはすべてのファイルを /opt/apigee
ディレクトリに書き込みます。マイページ
このディレクトリの場所は変更できません。このディレクトリは変更できませんが、ディレクトリを作成して
/opt/apigee
を別の場所にマッピングするシンボリック リンク(詳細はこちら)
/opt/apigee からシンボリック リンクを作成する。
このガイドの手順では、インストール ディレクトリは
/opt/apigee
。
/opt/apigee からのシンボリック リンクの作成
シンボリック リンクを作成する前に、まず「apigee」という名前のユーザーとグループを作成する必要があります。これは、 Edge インストーラによって作成された同じグループとユーザーである必要があります。
シンボリック リンクを作成するには、bootstrap_4.52.02.sh ファイルをダウンロードする前に次の手順を実行します。 以下の手順はすべて、root として実行する必要があります。
- 「apigee」を作成するuser and group:
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
/opt/apigee
から目的のインストール ルートへのシンボリック リンクを作成します。ln -Ts /srv/myInstallDir /opt/apigee
ここで、/srv/myInstallDir は Edge ファイルの目的の場所です。
- インストール ルートとシンボリック リンクの所有権を「apigee」に変更します。user:
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
掲載ネットワークの設定
インストール前にネットワーク設定を確認することをおすすめします。インストーラ は、すべてのマシンが固定 IP アドレスを持っていることを想定しています。環境変数を検証するには、次のコマンドを使用します。 設定:
hostname
はマシンの名前を返します。hostname -i
は、アドレス指定可能なホスト名の IP アドレスを返します。 できます。
オペレーティング システムの種類やバージョンによっては、
/etc/hosts
、/etc/sysconfig/network
(ホスト名がない場合)
確認します。詳細については、ご使用のオペレーティング システムのドキュメントをご覧ください。
サーバーに複数のインターフェース カードがある場合、「hostname -i」スペースで区切られた IP アドレスのリスト。デフォルトでは、Edge インストーラは返された最初の IP アドレスを使用します。 常に正しいとは限りません。代わりに、次のプロパティを インストール構成ファイルを次のように指定します。
ENABLE_DYNAMIC_HOSTIP=y
このプロパティを「y」に設定すると、アプリケーションとして使用する IP アドレスを選択するよう求められます。 自動的に行われます。デフォルト値は「n」です。詳細については、Edge 構成ファイルのリファレンスをご覧ください。
TCP ラッパー
TCP ラッパーは一部のポートの通信をブロックし、OpenLDAP、Postgres、
Cassandra のインストール。これらのノードで /etc/hosts.allow
を確認し、
/etc/hosts.deny
を使用して、必要なポートにポート制限がないことを確認します。
OpenLDAP、Postgres、Cassandra のポート。
iptables
ネットワーク上のノード間の接続を妨げる iptables ポリシーがないことを確認する ポートを指定します。必要に応じて、次のコマンドを使用して、インストール中に iptables を停止できます。 command:
sudo/etc/init.d/iptables stop
CentOS 7.x の場合:
systemctl stop firewalld
ディレクトリへのアクセス
次の表に、特別な要件がある Edge ノードのディレクトリを示します。 エッジプロセス:
サービス | ディレクトリ | 説明 |
---|---|---|
ルーター | /etc/rc.d/init.d/functions |
Edge Router は Nginx ルーターを使用するため、以下に対する読み取りアクセス権が必要です。
セキュリティ プロセス上、Compute Engine インスタンスまたは
権限を 744 に設定すると、以下のリソースへの読み取りアクセスを許可できます。
|
Zookeeper | /dev/random |
Zookeeper クライアント ライブラリに乱数ジェネレータへの読み取りアクセス権が必要です
/dev/random 。/dev/random の読み取りがブロックされている場合、
Zookeeper サービスを起動できない可能性があります。 |
Cassandra
すべての Cassandra ノードがリングに接続されている必要があります。Cassandra は Google Cloud 上の 信頼性とフォールト トレランスを確保します。それぞれのレプリケーション戦略は、 Edge キースペースにより、レプリカが配置される Cassandra ノードが決まります。詳細については、次をご覧ください。 Cassandra について レプリケーション係数と整合性レベル。
Cassandra は、使用可能なメモリに基づいて Java ヒープサイズを自動的に調整します。詳細については、次をご覧ください。 チューニング Java リソースでパフォーマンスの低下やメモリ消費量の増加が発生した場合。
Edge for Private Cloud をインストールしたら、Cassandra が構成されていることを確認できます。
/opt/apigee/apigee-cassandra/conf/cassandra.yaml
を調べることで正しく
表示されます。たとえば、Edge for Private Cloud のインストール スクリプトで次の値が設定されていることを確認します。
プロパティ:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
PostgreSQL データベース
Edge をインストールした後、状況に応じて次の PostgreSQL データベース設定を調整できます。 システムで使用可能な RAM の容量:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
これらの値を設定するには:
- postgresql.properties ファイルを編集します。
vi /opt/apigee/customer/application/postgresql.properties
ファイルが存在しない場合は作成します。
- 上記のプロパティを設定します。
- 編集内容を保存します。
- PostgreSQL データベースを再起動します。
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
システム制限
Cassandra と Message Processor で、次のシステム制限が設定されていることを確認してください ノード:
- Cassandra ノードで、Memlock、nofile、アドレス空間(as)の上限を Cassandra ノードに
/etc/security/limits.d/90-apigee-edge-limits.conf
のインストール ユーザー(デフォルトは「apigee」) 次のように指定します。apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- Message Processor ノードで、オープン ファイル記述子の最大数を 64, 000 に設定する
次のように
/etc/security/limits.d/90-apigee-edge-limits.conf
に格納します。apigee soft nofile 32768 apigee hard nofile 65536
必要に応じて、この上限を引き上げることができます。たとえば、多数のワーカーが 一度に開くことができます。
Router または Message Processor で次のエラーが表示された場合
system.log
の場合、ファイル記述子の上限が低すぎる可能性があります。"java.io.IOException: Too many open files"
ユーザー数の上限を確認するには、次のコマンドを実行します。
# su - apigee $ ulimit -n 100000
ファイル記述子の制限を
100000
様、さらなるトラブルシューティングのため Apigee Edge サポートでチケットを作成してください。
ネットワーク・セキュリティ・サービス(NSS)
Network Security Services(NSS)は、ソフトウェア開発と サーバー アプリケーションもサポートしています。NSS がインストールされていることを確認する v3.19 以降。
現在のバージョンを確認するには:
yum info nss
NSS を更新するには:
yum update nss
こちらの記事をご覧ください。 をご覧ください。
IPv6 で DNS ルックアップを無効にする NSCD(Name Service Cache Daemon)を使用する場合
NSCD(ネームサービス キャッシュ デーモン)をインストールして有効にしている場合は、Message Processor も DNS ルックアップを 2 回行います次の場合は IPv6 の DNS ルックアップを無効にする必要があります。 作成します
IPv6 で DNS ルックアップを無効にするには:
- すべての Message Processor ノードで
/etc/nscd.conf
を編集します。 - 次のプロパティを設定します。
enable-cache hosts no
Google Cloud で IPv6 を無効にする RedHat/CentOS 7 用プラットフォーム
Google Cloud Platform 上の RedHat 7 または CentOS 7 に Edge をインストールする場合、 すべての Qpid ノードで IPv6 を無効にする必要があります。
手順については、お使いの OS バージョンの RedHat または CentOS のドキュメントをご覧ください。 IPv6 を無効にします。たとえば、次のようなことができます。
- エディタで
/etc/hosts
を開きます。 - 「#」を挿入次の行の 1 列目に文字を入力して、コメントアウトします。
#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
- ファイルを保存します。
AWS AMI
Red Hat Enterprise Linux 用 AWS Amazon Machine Image(AMI)に Edge をインストールする場合 最初に次のコマンドを実行する必要があります。
yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
ツール
インストーラでは次の UNIX ツールを標準バージョン(EL5 または EL6.
awk |
式 |
libxslt |
RPM |
unzip |
ベース名 |
grep |
lua-socket |
rpm2cpio |
useradd |
bash |
hostname |
ls |
sed |
wc |
bc |
id |
ネットツール |
sudo |
wget |
curl |
リバイオ |
perl(procps から) |
tar |
Xerces-C |
Cyrus-Sasl | libdb4 | pgrep(procps から) | tr | おいしい |
date |
libdb-cxx |
ps |
uuid |
chkconfig |
ディレクトリ名 | libibverbs | pwd | uname | |
エコー | librdmacm | python |
ntpdate
Apigee では、サーバーを時刻が同期されます。まだ構成されていない場合は
ntpdate
ユーティリティがこの目的に使用できます。これにより、
サーバーの時刻が同期されているかどうか。yum install ntp
を使用すると、
ユーティリティですこれは、OpenLDAP 設定を複製する場合に特に便利です。なお、サーバー
タイムゾーンを UTC で返します。
OpenLDAP 2.4
オンプレミス インストールには OpenLDAP 2.4 が必要です。サーバーがインターネットに接続されていれば
Edge インストール スクリプトが
OpenLDAP.サーバーがインターネットに接続できない場合は、必ず OpenLDAP が
インストールしておく必要があります。RHEL/CentOS の場合は、次のコマンドを実行します。
yum install openldap-clients openldap-servers
: OpenLDAP をインストールします。
13 ホスト インストールと 2 つのデータセンターを使用する 12 ホスト インストール(OpenLDAP) OpenLDAP をホストするノードが複数あるため、レプリケーションが必要です。
ファイアウォールと仮想ホスト
virtual
という用語は、IT 分野では一般的に過負荷となるため、
Apigee Edge for Private Cloud のデプロイと仮想ホスト。まず 2 つの重要な指標と
virtual
という用語の使用:
- 仮想マシン(VM): 必須ではありませんが、一部のデプロイでは VM テクノロジーが使用されます。 Apigee コンポーネント用に分離されたサーバーを作成します。VM ホストは、物理ホストと同様に、複数の ネットワークインターフェースとファイアウォールです
- 仮想ホスト: Apache 仮想ホストに似たウェブ エンドポイント。
VM 内のルーターは、複数の仮想ホストを公開できます(ただし、 ホスト エイリアスまたはインターフェース ポートで定義されます。
例として、単一の物理サーバー A
が 2 つの VM を実行している場合があります。
「VM1」という名前の“VM2”という意味になります仮に「VM1」とします仮想イーサネット インターフェースを公開します。このインターフェースは
「eth0」割り当てられている IP アドレス 111.111.111.111
は、VM 内にあります。
仮想マシンやネットワークの DHCP サーバーと通信します。VM2 が Virtual Private Cloud(VPC)を
「eth0」という名前のイーサネット インターフェースそのエンドポイントに IP アドレスが
111.111.111.222
。
2 つの VM のそれぞれで Apigee ルーターが実行されている場合があります。ルーターは仮想ホストで エンドポイントを設定します。
VM1 の Apigee ルーターは、eth0 インターフェースで 3 つの仮想ホストを公開します(このインターフェースには
特定の IP アドレス)、api.mycompany.com:80
、api.mycompany.com:443
、
test.mycompany.com:80
。
VM2 のルーターは api.mycompany.com:80
を公開します(
VM1)。
物理ホストのオペレーティング システムにネットワーク ファイアウォールが設定されている場合があります。場合、そのファイアウォールは
仮想ストレージ サーバーに公開されるポートに向かう TCP トラフィックを渡すように
インターフェース(111.111.111.111:{80, 443}
と 111.111.111.222:80
)。イン
さらに、各 VM のオペレーティング システムは eth0 インターフェースに独自のファイアウォールを提供し、
ポート 80 と 443 のトラフィックの接続も許可する必要があります。
ベースパスは、異なる API プロキシへの API 呼び出しのルーティングに関連する 3 番目のコンポーネントです。
数多くありますAPI プロキシ バンドルで異なるエンドポイントを共有している場合は、
作成します。たとえば、1 つのベースパスを http://api.mycompany.com:80/
として定義できます。
もう 1 つは http://api.mycompany.com:80/salesdemo
として定義されています。
この場合、トラフィック トラフィックを分割するなんらかの種類のロードバランサまたは
2 つの IP アドレス間の http://api.mycompany.com:80/ トラフィック
(VM1 では 111.111.111.111
、VM2 では 111.111.111.222
)。この関数は、
固有の構成で、ローカル ネットワーク グループによって構成されます。
ベースパスは、API のデプロイ時に設定されます。上記の例では、2 つの API をデプロイできます。
組織に対する mycompany
と testmycompany
mycompany-org
は、次のホスト エイリアスを持つ仮想ホストに置き換えます。
api.mycompany.com
、ポートは 80
に設定します。Pod の IP アドレスを
場合、ルーターは受信リクエストを送信する API を認識しません。
できます。
ただし、API testmycompany
を次のベース URL でデプロイすると、
/salesdemo
の場合、ユーザーは
http://api.mycompany.com:80/salesdemo
。API mycompany を
ベース URL を /
にすると、ユーザーは URL を使用して API にアクセスできます。
http://api.mycompany.com:80/
。
ライセンス
Edge のインストールごとに、Apigee から取得した固有のライセンス ファイルが必要です。手順 管理サーバーをインストールするときに、ライセンス ファイルのパスを指定する必要があります。たとえば、 /tmp/license.txt.
インストーラはライセンス ファイルを
/opt/apigee/customer/conf/license.txt
。
ライセンス ファイルが有効な場合は、管理サーバーが有効期限と許可されたメッセージを検証します。
プロセッサ(MP)数。いずれかのライセンス設定が期限切れの場合は、
次の場所: /opt/apigee/var/log/edge-management-server/logs
その場合は、移行の詳細について Apigee Edge サポートにお問い合わせください。
まだライセンスをお持ちでない場合は、Apigee セールスまでお問い合わせください。