Yükleme gereksinimleri

Donanım gereksinimleri

Üretim sınıfı bir ortamda yüksek kullanılabilirlik sunan bir altyapı için aşağıdaki minimum donanım koşullarını karşılamanız gerekir.

Aşağıdaki videoda, kurulumunuzun boyutu hakkında genel bilgiler verilmektedir:

Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda, yükleme bileşenlerinin minimum donanım gereksinimleri listelenmektedir.

Bu tablolarda sabit disk gereksinimleri, işletim sisteminin gerektirdiği sabit disk alanına ek olarak belirtilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, kurulumunuzun aşağıda listelenenden daha fazla veya daha az kaynağa ihtiyacı olabilir.

Kurulum Bileşeni RAM CPU Minimum sabit disk
Cassandra 16 GB 8 Çekirdek 2000 IOPS destekleyen SSD ile 250 GB yerel depolama alanı
Aynı makinede mesaj işleyici/yönlendirici 16 GB 8 Çekirdek 100GB
Mesaj İşleyici (bağımsız) 16 GB 8 Çekirdek 100GB
Yönlendirici (bağımsız) 16 GB 8 Çekirdek 100GB
Analytics - Aynı sunucuda Postgres/Qpid 16GB* 8 çekirdekli* Tercihen SSD arka ucu ile 500 GB - 1 TB** ağ depolama alanı***, 1.000 IOPS veya daha yüksek hızları desteklemelidir*
Analytics - Postgres ana veya yedek (bağımsız) 16GB* 8 çekirdekli* Tercihen SSD arka ucu ile 500 GB - 1 TB** ağ depolama alanı***, 1.000 IOPS veya daha yüksek hızları desteklemelidir*
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD ile 30-50 GB yerel depolama alanı

Varsayılan Qpid sıra boyutu 1 GB'tır ve 2 GB'a kadar artırılabilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin.

OpenLDAP/UI/Yönetim Sunucusu 8 GB 4 Çekirdek 60 GB
Kullanıcı arayüzü/yönetim sunucusu 4 GB 2 Çekirdek 60 GB
OpenLDAP (bağımsız) 4 GB 2 Çekirdek 60 GB

* Postgres sistem gereksinimlerini işlem hacmine göre ayarlayın:

  • 250 TPS'den az: 1.000 IOPS veya daha yüksek hızları destekleyen yönetilen ağ depolama*** ile 8 GB, 4 çekirdekli kullanılabilir
  • 250 TPS'den fazla: 1000 IOPS veya daha yüksek hızları destekleyen 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı***
  • 1.000'den fazla TPS: 2.000 IOPS veya daha yüksek hızları destekleyen 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı***
  • 2.000 TPS'den fazla: 2.000 IOPS veya daha yüksek hızları destekleyen 32 GB, 16 çekirdekli, yönetilen ağ depolama alanı***
  • 4.000'den fazla TPS: 4.000 IOPS veya daha yüksek hızları destekleyen 64 GB, 32 çekirdekli, yönetilen ağ depolama alanı***

** Postgres sabit disk değeri, Edge tarafından yakalanan hazır analizlere dayanır. Analytics verilerine özel değerler eklerseniz bu değerler de buna göre artırılmalıdır. Gerekli depolama alanını tahmin etmek için aşağıdaki formülü kullanın:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Örneğin:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Postgresql veritabanı için ağ depolama alanı önerilir. Bunun nedeni:

  • Gerekirse depolama alanı boyutunu dinamik olarak artırma olanağı sunar.
  • Ağ IOPS'leri, günümüzdeki ortam/Depolama/Ağ alt sistemlerinin çoğunda anında ayarlanabilir.
  • Depolama düzeyinde anlık görüntüler, yedekleme ve kurtarma çözümlerinin bir parçası olarak etkinleştirilebilir.

Ayrıca, para kazanma hizmetlerini yüklemek istiyorsanız aşağıdaki donanım gereksinimleri listelenmektedir (her şey dahil kurulumda desteklenmez):

Para kazanma özelliğine sahip bileşen RAM CPU Sabit disk
Yönetim sunucusu (Para Kazanma Hizmetleri ile) 8 GB 4 çekirdekli 60 GB
Analytics - Aynı sunucuda Postgres/Qpid 16 GB 8 Çekirdek 500 GB - 1 TB ağ depolama alanı (tercihen SSD arka ucu ile), 1.000 IOPS veya daha yüksek hızları desteklemelidir. Yukarıdaki tablodaki kuralı da kullanabilirsiniz.
Analytics - Postgres ana veya bağımsız bekleme 16 GB 8 Çekirdek 500 GB - 1 TB ağ depolama alanı (tercihen SSD arka ucu ile), 1.000 IOPS veya daha yüksek hızları desteklemelidir. Yukarıdaki tablodaki kuralı da kullanabilirsiniz.
Analytics - Qpid bağımsız 8 GB 4 Çekirdek SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı

250 TPS'den fazla yükleme için 1.000 IOPS'i destekleyen yerel depolama alanına sahip HDD önerilir.

Cassandra ağ bant genişliği gereksinimleri

Cassandra, ağ topolojisi hakkında diğer düğümlerle bilgi alışverişinde bulunmak için Gossip protokolünü kullanır. Cassandra'nın dağıtık yapısıyla birlikte Gossip'in kullanılması (okuma ve yazma işlemleri için birden fazla düğümle iletişim kurmayı içerir) ağda önemli miktarda veri aktarımına neden olur.

Cassandra için düğüm başına 1 Gb/sn minimum ağ bant genişliği gerekir. Üretim kurulumları için daha yüksek bant genişliği önerilir.

Cassandra için maksimum veya 99. yüzdelik dilim gecikmesi 100 milisaniyenin altında olmalıdır.

İşletim sistemi ve üçüncü taraf yazılım gereksinimleri

Bu yükleme talimatları ve sağlanan yükleme dosyaları, Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenen işletim sistemlerinde ve üçüncü taraf yazılımlarında test edilmiştir.

Java

Yüklemeden önce her makineye Java 1.8'in desteklenen bir sürümünün yüklenmesi gerekir. Desteklenen JDK'ler Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenir.

JAVA_HOME ortam değişkeninin, yüklemeyi gerçekleştiren kullanıcı için JDK'nin köküne işaret ettiğinden emin olun.

SELinux

SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerinin yüklenmesiyle ve başlatılmasıyla ilgili sorunlarla karşılaşabilir. Gerekirse SELinux'u devre dışı bırakabilir veya kurulum sırasında izin verici moda ayarlayabilir, ardından kurulumdan sonra yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge apigee-setup yardımcı programını yükleme başlıklı makaleyi inceleyin.

"apigee" kullanıcısını oluşturma

Yükleme işlemi, "apigee" adlı bir Unix sistem kullanıcısı oluşturur. Edge dizinleri ve dosyaları, Edge işlemleri gibi "apigee"ye aittir. Yani Edge bileşenleri "apigee" kullanıcısı olarak çalışır. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.

Kurulum dizini

Yükleyici varsayılan olarak tüm dosyaları /opt/apigee dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremezsiniz ancak /opt/apigee dosyasını başka bir konumla eşlemek için /opt/apigee üzerinden sembolik bağlantı oluşturma bölümünde açıklandığı gibi sembolik bağlantı oluşturabilirsiniz.

Bu kılavuzdaki talimatlarda, yükleme dizini /opt/apigee olarak belirtilmiştir.

Simge bağlantısını oluşturmadan önce "apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyicisi tarafından oluşturulan grup ve kullanıcıyla aynıdır.

Sembolik bağlantı oluşturmak için bootstrap_4.52.02.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü root olarak gerçekleştirmeniz gerekir:

  1. "apigee" kullanıcısını ve grubunu oluşturun:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. /opt/apigee ile istediğiniz yükleme kökü arasında sembolik bağlantı oluşturun:
    ln -Ts /srv/myInstallDir /opt/apigee

    Buradaki /srv/myInstallDir, Edge dosyalarının istenilen konumudur.

  3. Yükleme kökünün sahipliğini ve sembolik bağlantısını "apigee" kullanıcısına değiştirin:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Ağ ayarı

Apigee, yükleme işleminden önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Ayarı doğrulamak için aşağıdaki komutları kullanın:

  • hostname, makinenin adını döndürür
  • hostname -i, diğer makinelerden adreslenebilen ana makine adının IP adresini döndürür.

İşletim sisteminizin türüne ve sürümüne bağlı olarak, ana makine adı doğru şekilde ayarlanmamışsa /etc/hosts ve /etc/sysconfig/network değerlerini düzenlemeniz gerekebilir. Daha fazla bilgi için işletim sisteminizin belgelerine bakın.

Bir sunucuda birden fazla arayüz kartı varsa "hostname -i" komutu, IP adreslerinin boşlukla ayrılmış bir listesini döndürür. Edge yükleyicisi varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:

ENABLE_DYNAMIC_HOSTIP=y

Bu özellik "y" olarak ayarlandığında yükleyici, yükleme işleminin bir parçası olarak kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Edge Yapılandırma Dosyası Referansı başlıklı makaleyi inceleyin.

TCP Wrappers

TCP sarmalayıcılar bazı bağlantı noktalarının iletişimini engelleyebilir ve OpenLDAP, Postgres ve Cassandra kurulumunu etkileyebilir. Bu düğümlerde, gerekli OpenLDAP, Postgres ve Cassandra bağlantı noktalarında bağlantı noktası kısıtlaması olmadığından emin olmak için /etc/hosts.allow ve /etc/hosts.deny seçeneklerini işaretleyin.

iptables

Gerekli Edge bağlantı noktalarındaki düğümler arasında bağlantıyı engelleyen iptables politikası olmadığından emin olun. Gerekirse aşağıdaki komutu kullanarak yükleme sırasında iptables'i durdurabilirsiniz:

sudo/etc/init.d/iptables stop

CentOS 7.x'te:

systemctl stop firewalld

Dizin erişimi

Aşağıdaki tabloda, Edge işlemlerinden özel koşullara sahip Edge düğümlerindeki dizinler listelenmiştir:

Hizmet Dizin Açıklama
Yönlendirici /etc/rc.d/init.d/functions

Edge Router, Nginx yönlendiriciyi kullanır ve /etc/rc.d/init.d/functions için okuma erişimi gerektirir.

Güvenlik süreciniz /etc/rc.d/init.d/functions için izinleri ayarlamanızı gerektiriyorsa bunları 700 değerine ayarlamayın. Aksi takdirde yönlendirici başlatılamaz.

/etc/rc.d/init.d/functions için okuma erişimine izin vermek üzere izinleri 744 olarak ayarlayabilirsiniz.

Zookeeper /dev/random Zookeeper istemci kitaplığı, rastgele sayı oluşturucuya okuma erişimi gerektirir/dev/random. /dev/random okunurken engellenirse Zookeeper hizmeti başlatılamayabilir.

Cassandra

Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hatadan etkilenmeme sağlamak için veri kopyalarını birden fazla düğümde depolar. Her Edge anahtar alanı için kopyalama stratejisi, kopyaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında başlıklı makaleyi inceleyin.

Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performansın düşmesi veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.

Private Cloud için Edge'i yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırıldığından emin olabilirsiniz. Örneğin, Edge for Private Cloud kurulum komut dosyasının aşağıdaki özellikleri ayarladığından emin olun:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

PostgreSQL veritabanı

Edge'i yükledikten sonra aşağıdaki PostgreSQL veritabanı ayarlarını sisteminizdeki kullanılabilir RAM miktarına göre ayarlayabilirsiniz:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Bu değerleri ayarlamak için:

  1. postgresql.properties dosyasını düzenleyin:
    vi /opt/apigee/customer/application/postgresql.properties

    Dosya mevcut değilse dosyayı oluşturun.

  2. Yukarıda listelenen özellikleri ayarlayın.
  3. Yaptığınız düzenlemeleri kaydedin.
  4. PostgreSQL veritabanını yeniden başlatın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Sistem sınırları

Cassandra ve Mesaj İşleyen düğümlerinde aşağıdaki sistem sınırlarını belirlediğinizden emin olun:

  • Cassandra düğümlerinde, aşağıdaki gibi /etc/security/limits.d/90-apigee-edge-limits.conf bölümündeki yükleme kullanıcısı (varsayılan olarak "apigee") için yumuşak ve katı memlock, nofile ve adres alanı (as) sınırlarını ayarlayın:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • Mesaj İşleyen düğümlerinde, açık dosya tanımlayıcılarının maksimum sayısını /etc/security/limits.d/90-apigee-edge-limits.conf içinde aşağıdaki gibi 64K olarak ayarlayın:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Gerekirse bu sınırı artırabilirsiniz. Örneğin, aynı anda çok sayıda geçici dosyanız varsa

  • Yönlendiricide veya Mesaj İşleyicide aşağıdaki hatayı görürseniz system.log dosya tanımlayıcısı sınırlarınız çok düşük ayarlanmış olabilir:

    "java.io.IOException: Too many open files"

    Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:

    # su - apigee
    $ ulimit -n
    100000
    

    Dosya tanımlayıcı sınırlarını 100000 olarak ayarladıktan sonra açık dosya sınırlarına yine de ulaşıyorsanız daha fazla sorun giderme için Apigee Edge Destek Ekibi ile iletişime geçerek bir destek kaydı açın.

Network Security Services (NSS)

Ağ Güvenlik Hizmetleri (NSS), güvenlik özellikli istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplık grubudur. NSS 3.19 veya sonraki bir sürümü yüklediğinizden emin olun.

Mevcut sürümünüzü kontrol etmek için:

yum info nss

NSS'yi güncellemek için:

yum update nss

Daha fazla bilgi için RedHat'ın bu makalesine bakın.

NSCD (Name Service Cache Daemon) kullanırken IPv6'da DNS aramasını devre dışı bırakma

NSCD'yi (Ad Hizmeti Önbelleği Daemon'ı) yükleyip etkinleştirdiyseniz ileti işleyiciler biri IPv4, diğeri IPv6 için olmak üzere iki DNS araması yapar. NSCD'yi kullanırken IPv6'da DNS aramasını devre dışı bırakmanız gerekir.

IPv6'da DNS aramasını devre dışı bırakmak için:

  1. Her Mesaj İşleyici düğümünde /etc/nscd.conf değerini düzenleyin
  2. Aşağıdaki özelliği ayarlayın:
    enable-cache hosts no

RedHat/CentOS 7 için Google Cloud Platform'da IPv6'yı devre dışı bırakma

Edge'i Google Cloud Platform'da RedHat 7 veya CentOS 7'ye yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.

IPv6'yı devre dışı bırakma talimatları için işletim sisteminizin sürümüne ait RedHat veya CentOS dokümanlarına bakın. Örneğin, şunları yapabilirsiniz:

  1. /etc/hosts dosyasını bir düzenleyicide açın.
  2. Aşağıdaki satırın birinci sütununa "#" karakteri ekleyerek yorumunu kaldırın:
    #::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
  3. Dosyayı kaydedin.

AWS AMI

Edge'i Red Hat Enterprise Linux 7.x için bir AWS Amazon Machine Image'e (AMI) yüklüyorsanız önce aşağıdaki komutu çalıştırmanız gerekir:

yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional

Araçlar

Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.

awk

expr

libxslt

devir/dk.

sıkıştırmayı aç

basename

grep

lua-socket

rpm2cpio

useradd

bash

ana makine adı

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

libaio

perl (procps'den)

tar

xerces-c

cyrus-sasl libdb4 pgrep (procps'den) tr leziz

tarih

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd uname  
echo librdmacm python    

ntpdate

Apigee, sunucularınızın saatlerinin senkronize edilmesini önerir. Henüz yapılandırılmamışsa ntpdate yardımcı programı bu amaca hizmet edebilir. Bu yardımcı program, sunucuların saat senkronizasyonunun olup olmadığını doğrular. Yardımcı programı yüklemek için yum install ntp'ü kullanabilirsiniz. Bu, özellikle OpenLDAP kurulumlarını kopyalamak için yararlıdır. Sunucu saat dilimini UTC olarak ayarladığınızdan emin olun.

openldap 2.4

Şirket içi kurulum için OpenLDAP 2.4 gerekir. Sunucunuzda internet bağlantısı varsa Edge yükleme komut dosyası OpenLDAP'ı indirip yükler. Sunucunuzda internet bağlantısı yoksa Edge yükleme komut dosyasını çalıştırmadan önce OpenLDAP'nin yüklü olduğundan emin olmanız gerekir. RHEL/CentOS'ta OpenLDAP'yi yüklemek için yum install openldap-clients openldap-servers komutunu çalıştırabilirsiniz.

13 ana makineli kurulumlar ve iki veri merkezine sahip 12 ana makineli kurulumlar için OpenLDAP'ı barındıran birden fazla düğüm olduğundan OpenLDAP çoğaltması gerekir.

Güvenlik duvarları ve sanal ana makineler

virtual terimi BT alanında genellikle aşırı yüklenir. Bu durum, Private Cloud dağıtımı ve sanal ana makineler için Apigee Edge'de de geçerlidir. virtual terimi iki temel şekilde kullanılır:

  • Sanal makineler (VM): Zorunlu değildir ancak bazı dağıtımlar, Apigee bileşenleri için izole sunucular oluşturmak amacıyla VM teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makinelerinde de ağ arayüzleri ve güvenlik duvarları bulunabilir.
  • Sanal ana makineler: Apache sanal ana makinesine benzer web uç noktaları.

Bir sanal makinedeki yönlendirici, birden fazla sanal ana makine gösterebilir (ana makine takma adlarında veya arayüz bağlantı noktalarında birbirinden farklı oldukları sürece).

Adlandırma örneği olarak, tek bir fiziksel sunucu A üzerinde "VM1" ve "VM2" adlı iki sanal makine çalışabilir. "VM1 "in, sanal makine içinde"eth0" olarak adlandırılan ve sanallaştırma mekanizması veya ağ DHCP sunucusu tarafından 111.111.111.111 IP adresi atanmış bir sanal Ethernet arayüzü gösterdiğini varsayalım. Ardından, VM2'nin de "eth0" olarak adlandırılan ve 111.111.111.222 IP adresi atanmış bir sanal Ethernet arayüzü gösterdiğini varsayalım.

İki sanal makinenin her birinde çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, sanal ana makine uç noktalarını aşağıdaki varsayımsal örnekte gösterildiği gibi gösterir:

VM1'deki Apigee yönlendiricisi, eth0 arayüzünde (belirli bir IP adresine sahip) üç sanal ana makine (api.mycompany.com:80, api.mycompany.com:443 ve test.mycompany.com:80) gösterir.

VM2'deki yönlendirici, api.mycompany.com:80 (VM1 tarafından sunulan ad ve bağlantı noktasıyla aynı) sunar.

Fiziksel ana makinenin işletim sisteminde bir ağ güvenlik duvarı olabilir. Bu durumda, söz konusu güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443} ve 111.111.111.222:80) kullanıma sunulan bağlantı noktalarına bağlı TCP trafiğini iletecek şekilde yapılandırılmalıdır. Ayrıca, her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarları da 80 ve 443 numaralı bağlantı noktalarının trafiğine izin vermelidir.

Temel yol, API çağrılarının dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirilmesiyle ilgili üçüncü bileşendir. API proxy paketleri, farklı temel yolları varsa bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/ olarak, diğeri ise http://api.mycompany.com:80/salesdemo olarak tanımlanabilir.

Bu durumda, http://api.mycompany.com:80/ trafiğini iki IP adresi (VM1'de 111.111.111.111 ve VM2'de 111.111.111.222) arasında bölen bir tür yük dengeleyiciye veya trafik yönlendiriciye ihtiyacınız vardır. Bu işlev, kurulumunuza özeldir ve yerel ağ grubunuz tarafından yapılandırılır.

Temel yol, bir API dağıttığınızda ayarlanır. Yukarıdaki örnekte, api.mycompany.com adlı ana makine takma adına ve 80 olarak ayarlanmış bağlantı noktasına sahip sanal ana makineyle mycompany-org kuruluşu için mycompany ve testmycompany adlı iki API dağıtabilirsiniz. Dağıtım sırasında bir temel yol belirtmezseniz yönlendirici, gelen istekleri hangi API'ye göndereceğini bilemez.

Ancak testmycompany API'sini /salesdemo ana URL'siyle dağıtırsanız kullanıcılar http://api.mycompany.com:80/salesdemo kullanarak bu API'ye erişir. mycompany API'nizi / ana URL'siyle dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/ URL'si üzerinden erişir.

Lisanslama

Edge'in her kurulumu için Apigee'den edindiğiniz benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu kurarken lisans dosyasının yolunu sağlamanız gerekir (ör. /tmp/license.txt).

Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt klasörüne kopyalar.

Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen Mesaj İşlemcisi (MP) sayısını doğrular. Lisans ayarlarından birinin süresi dolduysa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs. Bu durumda, taşımayla ilgili ayrıntılar için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.

Henüz lisansınız yoksa Apigee Satış Ekibi ile iletişime geçin.