Matériel requis
Vous devez respecter les conditions matérielles minimales suivantes pour une infrastructure hautement disponible dans un environnement de production.
La vidéo suivante vous donne des conseils généraux sur le dimensionnement de votre installation:
Pour tous les scénarios d'installation décrits dans la section Topologies d'installation, les tableaux suivants répertorient les exigences matérielles minimales pour les composants d'installation.
Dans ces tableaux, les exigences concernant le disque dur s'ajoutent à l'espace disque requis par le système d'exploitation. En fonction de vos applications et du trafic réseau, votre installation peut nécessiter plus ou moins de ressources que celles indiquées ci-dessous.
Composant d'installation | RAM | Processeur | Disque dur minimal |
---|---|---|---|
Cassandra | 16 Go | 8 cœurs | 250 Go de stockage local avec SSD compatible avec 2 000 IOPS |
Processeur de messages/Routeur sur la même machine | 16 Go | 8 cœurs | 100 Go |
Processeur de messages (autonome) | 16 Go | 8 cœurs | 100 Go |
Routeur (autonome) | 16 Go | 8 cœurs | 100 Go |
Analytics : Postgres/Qpid sur le même serveur | 16 Go* | 8 cœurs* | Stockage réseau de 500 Go à 1 To*****, de préférence avec un backend SSD, compatible avec 1 000 IOPS ou plus* |
Analytics : maître ou standby Postgres (autonome) | 16 Go* | 8 cœurs* | Stockage réseau de 500 Go à 1 To*****, de préférence avec un backend SSD, compatible avec 1 000 IOPS ou plus* |
Analytics - Qpid autonome | 8 Go | 4 cœurs | 30 Go à 50 Go de stockage local avec SSD
La taille de la file d'attente Qpid par défaut est de 1 Go, mais vous pouvez l'augmenter jusqu'à 2 Go. Si vous avez besoin de plus de capacité, ajoutez des nœuds Qpid. |
OpenLDAP/UI/Management Server | 8 Go | 4 cœurs | 60 Go |
Serveur d'interface utilisateur/de gestion | 4GB | 2 cœurs | 60 Go |
OpenLDAP (autonome) | 4GB | 2 cœurs | 60 Go |
* Ajustez les exigences système de Postgres en fonction du débit:
** La valeur du disque dur Postgres est basée sur les données analytiques prêtes à l'emploi collectées par Edge. Si vous ajoutez des valeurs personnalisées aux données analytiques, ces valeurs doivent être augmentées en conséquence. Utilisez la formule suivante pour estimer l'espace de stockage requis:
Exemple :
*** Le stockage réseau est recommandé pour la base de données PostgreSQL, car:
|
En outre, la liste suivante indique les exigences matérielles si vous souhaitez installer les services de monétisation (non compatibles avec l'installation tout-en-un):
Composant avec monétisation | RAM | Processeur | Disque dur |
---|---|---|---|
Serveur de gestion (avec services de monétisation) | 8 Go | 4 cœurs | 60 Go |
Analytics : Postgres/Qpid sur le même serveur | 16 Go | 8 cœurs | 500 Go à 1 To de stockage réseau, de préférence avec un backend SSD, compatible avec 1 000 IOPS ou plus, ou utilisez la règle du tableau ci-dessus. |
Analyse : maître ou standby Postgres autonome | 16 Go | 8 cœurs | 500 Go à 1 To de stockage réseau, de préférence avec un backend SSD, compatible avec 1 000 IOPS ou plus, ou utilisez la règle du tableau ci-dessus. |
Analytics - Qpid autonome | 8 Go | 4 cœurs | 40 Go à 500 Go de stockage local avec SSD ou disque dur rapide
Pour les installations supérieures à 250 TPS, un disque dur avec un stockage local compatible avec 1 000 IOPS est recommandé. |
Bande passante réseau requise pour Cassandra
Cassandra utilise le protocole Gossip pour échanger des informations avec d'autres nœuds sur la topologie du réseau. L'utilisation de Gossip, combinée à la nature distribuée de Cassandra (qui implique de communiquer avec plusieurs nœuds pour les opérations de lecture et d'écriture), entraîne un transfert de données important sur le réseau.
Cassandra nécessite une bande passante réseau minimale de 1 Gbit/s par nœud. Pour les installations en production, une bande passante plus élevée est recommandée.
La latence maximale ou au 99e centile pour Cassandra doit être inférieure à 100 millisecondes.
Configuration système requise pour le système d'exploitation et les logiciels tiers
Ces instructions d'installation et les fichiers d'installation fournis ont été testés sur les systèmes d'exploitation et les logiciels tiers répertoriés dans la section Logiciels pris en charge et versions prises en charge.
Prérequis: Activer le dépôt EPEL
Avant de procéder à l'installation, assurez-vous que le dépôt EPEL (Extra Packages for Enterprise Linux) est activé. Utilisez les commandes suivantes en fonction de la version de votre système d'exploitation:
- Pour Red Hat/CentOS/Oracle 8.X:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
sudo rpm -ivh epel-release-latest-8.noarch.rpm
- Pour Red Hat/CentOS/Oracle 9.X:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
sudo rpm -ivh epel-release-latest-9.noarch.rpm
Java
Vous devez installer une version compatible de Java 1.8 sur chaque machine avant l'installation. Les JDK compatibles sont répertoriés dans Logiciels compatibles et versions compatibles.
Assurez-vous que la variable d'environnement JAVA_HOME
pointe vers la racine du JDK pour l'utilisateur effectuant l'installation.
SELinux
En fonction de vos paramètres pour SELinux, Edge peut rencontrer des problèmes d'installation et de démarrage des composants Edge. Si nécessaire, vous pouvez désactiver SELinux ou le définir sur le mode permissif lors de l'installation, puis le réactiver après l'installation. Pour en savoir plus, consultez Installer l'utilitaire apigee-setup Edge.
Créer l'utilisateur "apigee"
La procédure d'installation crée un utilisateur système Unix nommé "apigee". Les répertoires et fichiers Edge appartiennent à "apigee", tout comme les processus Edge. Cela signifie que les composants Edge s'exécutent en tant qu'utilisateur "apigee". Si nécessaire, vous pouvez exécuter des composants en tant qu'utilisateur différent.
Répertoire d'installation
Par défaut, l'installateur écrit tous les fichiers dans le répertoire /opt/apigee
. Vous ne pouvez pas modifier cet emplacement de répertoire. Bien que vous ne puissiez pas modifier ce répertoire, vous pouvez créer un lien symbolique pour mapper /opt/apigee
sur un autre emplacement, comme décrit dans la section Créer un lien symbolique à partir de /opt/apigee.
Dans les instructions de ce guide, le répertoire d'installation est indiqué sous la forme /opt/apigee
.
Créer un lien symbolique à partir de /opt/apigee
Avant de créer le lien symbolique, vous devez d'abord créer un utilisateur et un groupe nommés "apigee". Il s'agit du même groupe et de l'utilisateur créés par l'installateur Edge.
Pour créer le lien symbolique, procédez comme suit avant de télécharger le fichier bootstrap_4.53.00.sh. Vous devez effectuer toutes ces étapes en tant qu'utilisateur racine:
- Créez l'utilisateur et le groupe "apigee" :
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
- Créez un lien symbolique de
/opt/apigee
vers la racine d'installation souhaitée:ln -Ts /srv/myInstallDir /opt/apigee
où /srv/myInstallDir est l'emplacement souhaité des fichiers Edge.
- Modifiez la propriété de la racine d'installation et du lien symbolique pour l'utilisateur "apigee" :
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
Paramètres des réseaux
Apigee vous recommande de vérifier le paramètre réseau avant l'installation. L'installateur s'attend à ce que toutes les machines disposent d'adresses IP fixes. Utilisez les commandes suivantes pour valider le paramètre:
hostname
renvoie le nom de la machine.hostname -i
renvoie l'adresse IP du nom d'hôte pouvant être adressé à partir d'autres machines.
Selon le type et la version de votre système d'exploitation, vous devrez peut-être modifier /etc/hosts
et /etc/sysconfig/network
si l'hôte n'est pas défini correctement. Pour en savoir plus, consultez la documentation de votre système d'exploitation.
Si un serveur possède plusieurs cartes d'interface, la commande "hostname -i" renvoie une liste d'adresses IP séparées par des espaces. Par défaut, l'installateur d'Edge utilise la première adresse IP renvoyée, ce qui n'est pas toujours correct. Vous pouvez également définir la propriété suivante dans le fichier de configuration d'installation:
ENABLE_DYNAMIC_HOSTIP=y
Lorsque cette propriété est définie sur "y", l'installateur vous invite à sélectionner l'adresse IP à utiliser lors de l'installation. La valeur par défaut est "n". Pour en savoir plus, consultez la documentation de référence sur le fichier de configuration Edge.
Wrappers TCP
Les wrappers TCP peuvent bloquer la communication de certains ports et peuvent affecter l'installation d'OpenLDAP, de Postgres et de Cassandra. Sur ces nœuds, vérifiez /etc/hosts.allow
et /etc/hosts.deny
pour vous assurer qu'il n'existe aucune restriction de port sur les ports OpenLDAP, Postgres et Cassandra requis.
iptables
Vérifiez qu'aucune règle iptables n'empêche la connectivité entre les nœuds sur les ports Edge requis. Si nécessaire, vous pouvez arrêter iptables lors de l'installation à l'aide de la commande suivante:
sudo/etc/init.d/iptables stop
Accès à l'annuaire
Le tableau suivant répertorie les répertoires sur les nœuds Edge qui présentent des exigences particulières de la part des processus Edge:
Service | Annuaire | Description |
---|---|---|
Routeur | /etc/rc.d/init.d/functions |
Le routeur Edge utilise le routeur Nginx et nécessite un accès en lecture à Si votre processus de sécurité vous oblige à définir des autorisations sur Vous pouvez définir les autorisations sur 744 pour autoriser l'accès en lecture à |
ZooKeeper | /dev/random |
La bibliothèque cliente Zookeeper nécessite un accès en lecture au générateur de nombres aléatoires /dev/random . Si /dev/random est bloqué en lecture, le service Zookeeper risque de ne pas démarrer. |
Cassandra
Tous les nœuds Cassandra doivent être connectés à un anneau. Cassandra stocke des répliques de données sur plusieurs nœuds pour garantir la fiabilité et la tolérance aux pannes. La stratégie de réplication de chaque espace de clés Edge détermine les nœuds Cassandra où les instances dupliquées sont placées. Pour en savoir plus, consultez la section À propos du facteur de réplication Cassandra et du niveau de cohérence.
Cassandra ajuste automatiquement la taille de son tas de mémoire Java en fonction de la mémoire disponible. Pour en savoir plus, consultez la section Adapter les ressources Java en cas de dégradation des performances ou de consommation de mémoire élevée.
Après avoir installé Edge pour Private Cloud, vous pouvez vérifier que Cassandra est correctement configuré en examinant le fichier /opt/apigee/apigee-cassandra/conf/cassandra.yaml
. Par exemple, assurez-vous que le script d'installation d'Edge pour le cloud privé définit les propriétés suivantes:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
Base de données PostgreSQL
Après avoir installé Edge, vous pouvez ajuster les paramètres de base de données PostgreSQL suivants en fonction de la quantité de RAM disponible sur votre système:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
Pour définir ces valeurs:
- Modifiez le fichier postgresql.properties:
vi /opt/apigee/customer/application/postgresql.properties
Si le fichier n'existe pas, créez-le.
- Définissez les propriétés listées ci-dessus.
- Enregistrez vos modifications.
- Redémarrez la base de données PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
Configuration des paramètres régionaux pour Rocky 9.X
Si vous utilisez Rocky 9.X, assurez-vous que votre système est configuré avec LANG=en_US.utf8
dans les paramètres régionaux du système. Pour ce faire, exécutez les commandes suivantes:
dnf -y -q install langpacks-en localectl set-locale LANG=en_US.utf8 reboot
Limites du système
Assurez-vous d'avoir défini les limites système suivantes sur les nœuds Cassandra et Message Processor:
- Sur les nœuds Cassandra, définissez les limites de memlock, nofile et de l'espace d'adressage (as) souples et strictes pour l'utilisateur d'installation (par défaut, "apigee") dans
/etc/security/limits.d/90-apigee-edge-limits.conf
, comme indiqué ci-dessous:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- Sur les nœuds de processeur de messages, définissez le nombre maximal de descripteurs de fichiers ouverts sur 64 Ko dans
/etc/security/limits.d/90-apigee-edge-limits.conf
, comme indiqué ci-dessous:apigee soft nofile 32768 apigee hard nofile 65536
Si nécessaire, vous pouvez augmenter cette limite. Par exemple, si vous avez un grand nombre de fichiers temporaires ouverts en même temps.
Si l'erreur suivante s'affiche dans un
system.log
de routeur ou de processeur de messages, il est possible que les limites de votre descripteur de fichier soient définies trop bas:"java.io.IOException: Too many open files"
Pour vérifier vos limites d'utilisateurs, exécutez la commande suivante:
# su - apigee $ ulimit -n 100000
Si vous atteignez toujours les limites de fichiers ouverts après avoir défini les limites de descripteurs de fichiers sur
100000
, ouvrez une demande auprès de l'assistance Apigee Edge pour obtenir de l'aide supplémentaire.
Services de sécurité réseau (NSS)
Network Security Services (NSS) est un ensemble de bibliothèques qui permet de développer des applications clientes et serveurs compatibles avec la sécurité. Assurez-vous d'avoir installé la version 3.19 ou ultérieure de NSS.
Pour vérifier votre version actuelle:
yum info nss
Pour mettre à jour NSS:
yum update nss
Pour en savoir plus, consultez cet article de RedHat.
Désactiver la recherche DNS sur IPv6 lorsque vous utilisez NSCD (Name Service Cache Daemon)
Si vous avez installé et activé NSCD (Name Service Cache Daemon), les processeurs de messages effectuent deux recherches DNS: une pour IPv4 et une pour IPv6. Vous devez désactiver la recherche DNS sur IPv6 lorsque vous utilisez NSCD.
Pour désactiver la résolution DNS sur IPv6:
- Sur chaque nœud de processeur de messages, modifiez
/etc/nscd.conf
. - Définissez la propriété suivante:
enable-cache hosts no
Désactiver IPv6 sur RHEL 8 et versions ultérieures
Si vous installez Edge sur RHEL 8 ou une version ultérieure sur Google Cloud Platform, vous devez désactiver IPv6 sur tous les nœuds Qpid.
Pour savoir comment désactiver IPv6, consultez la documentation fournie par votre fournisseur de système d'exploitation. Par exemple, vous trouverez des informations pertinentes dans la documentation Red Hat Enterprise Linux.
Outils
L'installateur utilise les outils UNIX suivants dans la version standard fournie par EL5 ou EL6.
awk |
expr |
libxslt |
tr/min |
unzip |
basename |
grep |
lua-socket |
rpm2cpio |
useradd |
bash |
nom d'hôte |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
libaio |
perl (à partir de procps) |
tar |
xerces-c |
cyrus-sasl | libdb4 | pgrep (de procps) | tr | miam |
date |
libdb-cxx |
ps |
uuid |
chkconfig |
nom de répertoire | libibverbs | pwd | uname | |
echo | librdmacm | python |
Synchronisation horaire
Apigee vous recommande de synchroniser les heures de vos serveurs. Si ce n'est pas déjà fait, l'utilitaire ntpdate
ou un outil équivalent peut servir à cet effet en vérifiant si les serveurs sont synchronisés. Par exemple, vous pouvez utiliser yum install ntp
ou une commande équivalente pour installer l'utilitaire. Cette fonctionnalité est particulièrement utile pour répliquer des configurations OpenLDAP. Notez que vous devez définir le fuseau horaire du serveur sur UTC.
openldap 2.4
L'installation sur site nécessite OpenLDAP 2.4, qui est inclus dans le dépôt apigee-thirdparty-opdk
. Pour faciliter l'installation, veuillez supprimer la bibliothèque openldap-compat
.
Pour les installations à 13 hôtes et les installations à 12 hôtes avec deux centres de données, la réplication OpenLDAP est requise, car plusieurs nœuds hébergent OpenLDAP.
Pare-feu et hôtes virtuels
Le terme virtual
est couramment surchargé dans le domaine de l'IT, et il en va de même pour un déploiement Apigee Edge pour Private Cloud et les hôtes virtuels. Pour clarifier, le terme virtual
est utilisé de deux manières principales:
- Machines virtuelles (VM): non obligatoire, mais certains déploiements utilisent la technologie de VM pour créer des serveurs isolés pour leurs composants Apigee. Les hôtes de VM, comme les hôtes physiques, peuvent avoir des interfaces réseau et des pare-feu.
- Hôtes virtuels: points de terminaison Web, analogues à un hôte virtuel Apache.
Un routeur dans une VM peut exposer plusieurs hôtes virtuels (à condition qu'ils diffèrent les uns des autres dans leur alias d'hôte ou dans leur port d'interface).
Par exemple, un seul serveur physique A
peut exécuter deux VM, nommées "VM1" et "VM2". Supposons que "VM1 " expose une interface Ethernet virtuelle, qui est nommée"eth0" dans la VM et à laquelle l'adresse IP 111.111.111.111
est attribuée par le mécanisme de virtualisation ou un serveur DHCP réseau. Supposons ensuite que VM2 expose une interface Ethernet virtuelle également appelée "eth0" et à laquelle une adresse IP 111.111.111.222
est attribuée.
Il est possible qu'un routeur Apigee s'exécute dans chacune des deux VM. Les routeurs exposent des points de terminaison d'hôte virtuel, comme dans cet exemple hypothétique:
Le routeur Apigee de la VM1 expose trois hôtes virtuels sur son interface eth0 (qui possède une adresse IP spécifique) : api.mycompany.com:80
, api.mycompany.com:443
et test.mycompany.com:80
.
Le routeur de la VM2 expose api.mycompany.com:80
(même nom et même port que ceux exposés par la VM1).
Le système d'exploitation de l'hôte physique peut disposer d'un pare-feu réseau. Si tel est le cas, ce pare-feu doit être configuré pour transmettre le trafic TCP destiné aux ports exposés sur les interfaces virtualisées (111.111.111.111:{80, 443}
et 111.111.111.222:80
). De plus, le système d'exploitation de chaque VM peut fournir son propre pare-feu sur son interface eth0. Celui-ci doit également autoriser la connexion du trafic sur les ports 80 et 443.
Le chemin de base est le troisième composant impliqué dans le routage des appels d'API vers différents proxys d'API que vous avez peut-être déployés. Les bundles de proxy d'API peuvent partager un point de terminaison s'ils ont des chemins d'accès de base différents. Par exemple, un chemin d'accès de base peut être défini comme http://api.mycompany.com:80/
et un autre comme http://api.mycompany.com:80/salesdemo
.
Dans ce cas, vous avez besoin d'un équilibreur de charge ou d'un directeur de trafic qui répartit le trafic http://api.mycompany.com:80/ entre les deux adresses IP (111.111.111.111
sur VM1 et 111.111.111.222
sur VM2). Cette fonction est spécifique à votre installation et est configurée par votre groupe de mise en réseau local.
Le chemin de base est défini lorsque vous déployez une API. À partir de l'exemple ci-dessus, vous pouvez déployer deux API, mycompany
et testmycompany
, pour l'organisation mycompany-org
avec l'hôte virtuel dont l'alias est api.mycompany.com
et le port défini sur 80
. Si vous ne déclarez pas de chemin d'accès de base dans le déploiement, le routeur ne sait pas à quelle API envoyer les requêtes entrantes.
Toutefois, si vous déployez l'API testmycompany
avec l'URL de base de /salesdemo
, les utilisateurs y accèdent à l'aide de http://api.mycompany.com:80/salesdemo
. Si vous déployez votre API mycompany avec l'URL de base /
, vos utilisateurs accèdent à l'API via l'URL http://api.mycompany.com:80/
.
Licences
Chaque installation d'Edge nécessite un fichier de licence unique que vous obtenez auprès d'Apigee. Vous devrez fournir le chemin d'accès au fichier de licence lors de l'installation du serveur de gestion, par exemple /tmp/license.txt.
Le programme d'installation copie le fichier de licence dans /opt/apigee/customer/conf/license.txt
.
Si le fichier de licence est valide, le serveur de gestion valide l'expiration et le nombre de processeurs de messages (MP) autorisés. Si l'un des paramètres de licence a expiré, vous trouverez les journaux à l'emplacement suivant: /opt/apigee/var/log/edge-management-server/logs
.
Dans ce cas, vous pouvez contacter l'assistance Apigee Edge pour en savoir plus sur la migration.
Si vous ne disposez pas encore d'une licence, contactez le service commercial d'Apigee.