Apigee API Hub را برای رابط Cloud خصوصی پیکربندی کنید

این بخش مراحل پیکربندی Apigee API Hub for Private Cloud، از جمله شبکه، احراز هویت و تنظیمات خاص سازمان را شرح می‌دهد.

راه اندازی شبکه و احراز هویت

  1. پورت‌های لیست مجاز : رابط Apigee API برای Private Cloud باید به سرور مدیریت متصل شود تا متادیتای API مورد نیاز را به دست آورد، بنابراین پورت‌های سرور مدیریت 8080 و 443 باید توسط کانکتور قابل دسترسی باشند.
  2. احراز هویت مبتنی بر کلید برای سرویس‌های پلتفرم Google Cloud : رابط Apigee API برای Private Cloud با سرویس‌های Google Cloud ارتباط برقرار می‌کند و برای احراز هویت به نشانه‌هایی نیاز دارد. این با استفاده از یک کلید حساب سرویس برای ایجاد نشانه های جعل هویت به دست می آید.

    • حساب سرویس برای تولید توکن : یک حساب سرویس جدید اختصاص داده شده به تولید توکن ایجاد کنید. این حساب سرویس باید نقش Token Creator را داشته باشد.
    • ایجاد و دانلود کلید حساب سرویس :
      • برای ایجاد یک کلید JSON برای حساب سرویس تولید کننده رمز، مراحل ایجاد کلید حساب کاربری سرویس را دنبال کنید.
      • این فایل کلیدی را دانلود کنید (به عنوان مثال، به /opt/apigee/keys/uapim.key در Apigee API Hub for Private Cloud Connector VM).
    • تنظیم GOOGLE_APPLICATION_CREDENTIALS : هنگام راه‌اندازی Apigee API Hub for Private Cloud، باید مسیر این فایل را از طریق متغیر محیطی ارائه دهید:
      export $GOOGLE_APPLICATION_CREDENTIALS=/opt/apigee/keys/uapim.key
  3. احراز هویت مدیریت API (UAPIM_MGMT_AUTH): رابط Apigee API for Private Cloud برای فراخوانی Apigee Management API به اعتبارنامه نیاز دارد. برای امنیت و اتوماسیون، از کاربر ماشین در Apigee استفاده کنید، نه کاربر انسانی.

    یک کاربر ماشین در Apigee ایجاد کنید:

    1. ایجاد کاربر :
      • در کنسول Apigee، یک کاربر ماشین (یا کاربر سیستم) ایجاد کنید. در اینجا درباره کاربران و نقش ها بیشتر بیاموزید فرآیند تولید توکن را خودکار کنید .
      • یک ایمیل (برای شناسایی) و یک نام توصیفی (به عنوان مثال، uapim-connector-user ) اختصاص دهید.
    2. اختصاص نقش ها : نقش زیر را به کاربر ماشین اختصاص دهید:
      • سرپرست Apigee API : این نقش دسترسی به API مدیریت را فراهم می‌کند و به رابط Apigee API برای اتصال ابر خصوصی اجازه می‌دهد با سیستم مدیریت Apigee تعامل داشته باشد (به عنوان مثال، برای واکشی ابرداده یا مدیریت تنظیمات API).

اعتبارنامه کدگذاری شده Base64 را ایجاد کنید:

  1. جفت نام کاربری: رمز عبور را برای کاربر ماشین ایجاد کنید.
  2. Base64 اعتبارنامه ها را رمزگذاری می کند: echo -n 'username:password' | base64
  3. متغیر محیطی $UAPIM_MGMT_AUTH را با مقدار کدگذاری شده با base64 تنظیم کنید:
    export UAPIM_MGMT_AUTH=USERNAME_PASSWORD

    جایی که USERNAME_PASSWORD مقدار کدگذاری شده با پایه 64 جفت نام کاربری و رمز عبور است.

    مطمئن شوید که این متغیر محیطی قبل از راه‌اندازی Apigee API Hub for Private Cloud تنظیم شده است.

Apigee API Hub را برای کانکتور Private Cloud پیکربندی کنید

فایل پیکربندی /opt/apigee/customer/application/uapim-connector.properties را باز کنید تا سازمان‌های Apigee را مشخص کنید که داده‌ها برای آنها باید در API Hub آپلود شود. ممکن است چندین نمونه پلاگین یا چندین نمونه API Hub داشته باشید.

  conf_uapim.settings.json={\
    "connectorConfig" : { \
      "org1" : { \
        "runtimeDataPubsub" : "", \
        "metadataPubsub":"", \
        "serviceAccount": "mysa1@in.myfirstProject",\
        "pluginInstanceId":"aaaa" \
      },\
      "org2" : { \
        "runtimeDataPubsub" : "", \
        "metadataPubsub":"",\
        "serviceAccount": "mysa2@in.mySecondProject",\
        "pluginInstanceId":"bbbbb", \
      } 
    },
    "runtimeDataPath":"/the/nfs/mounted/path", \    
    "managementServer": "hostname"
  } 

توضیح تنظیمات JSON

  • بخش ConnectorConfig :
    • این نقشه ای است که در آن هر کلید یک نام سازمان Apigee است (به عنوان مثال، org1، org2).
    • هر ورودی سازمان شامل فیلدهای زیر است که در مرحله ایجاد افزونه دریافت کرده اید:
      • runtimeDataPubsub : موضوع Pub/Sub برای داده های زمان اجرا (تجزیه و تحلیل) برای این سازمان.
      • metadataPubsub : موضوع Pub/Sub برای ابرداده API برای این سازمان.
      • serviceAccount : حساب سرویس (به عنوان مثال، mysa1@in.myfirstProject.iam.gserviceaccount.com) مورد استفاده برای احراز هویت برای نوشتن اطلاعات در Pub/Sub برای این سازمان.
      • pluginInstanceId : شناسه نمونه منحصر به فرد افزونه مرتبط با این سازمان.
  • بخش runtimeDataPath : مسیری را برای نصب NFS که در آن داده‌های Analytics (AX) توسط پردازنده‌های پیام نوشته می‌شود، ارائه دهید. این باید همان مسیری باشد که روی پردازنده‌های پیام پیکربندی شده است.
  • مدیریت بخش سرور : نام میزبان یا آدرس IP URL سرور مدیریت Apigee شما.
  • متغیر محیطی UAPIM_MGMT_AUTH : این متغیر محیطی که به صورت خارجی تنظیم شده است، شامل username:password رمزگذاری شده base64 برای دسترسی به سرور مدیریت است.

تنظیمات پروکسی فوروارد را اضافه کنید

اضافه کردن تنظیمات پروکسی فوروارد در همان فایل /opt/apigee/customer/application/uapim-connector.properties

  1. conf_http_client_service_jetty.proxy.enabled=true
  2. conf_http_client_service_jetty.proxy.host=
  3. conf_http_client_service_jetty.proxy.port=
  4. conf_http_client_service_jetty.proxy.user=
  5. conf_http_client_service_jetty.proxy.password=

برای اینکه کانکتور به درستی کار کند، باید به منابع خارجی زیر متصل شود:

  • pubsub.googleapis.com:443
  • oauth2.googleapis.com:443
  • iamcredentials.googleapis.com:443

در صورتی که کانکتور مجاز نباشد مستقیماً به منابع خارجی وصل شود، اما از طریق پروکسی فوروارد، کاربر باید تنظیمات پروکسی فوروارد را از طریق تنظیمات زیر ارائه دهد و مطمئن شود که منابع خارجی فراخوانی شده فوق در لیست مجاز هستند.

راه اندازی Apigee API Hub برای Private Cloud Connector

پس از تنظیم همه پیکربندی ها، با استفاده از دستور سرویس Apigee، رابط Apigee API Hub for Private Cloud را راه اندازی کنید:

apigee-service edge-uapim-connector start