متطلبات الأجهزة
يجب استيفاء الحدّ الأدنى من متطلبات الأجهزة التالية للحصول على بنية أساسية عالية التوفّر في بيئة إنتاجية.
يقدّم لك الفيديو التالي إرشادات عامة بشأن تحديد حجم عملية التثبيت:
في جميع سيناريوهات التثبيت الموضّحة في طُرق التثبيت، تعرض الجداول التالية الحد الأدنى من متطلبات الأجهزة لمكوّنات التثبيت.
في هذه الجداول، تكون متطلبات القرص الصلب بالإضافة إلى مساحة القرص الصلب التي يتطلبها نظام التشغيل. استنادًا إلى تطبيقاتك وحركة بيانات الشبكة، قد يتطلّب التثبيت موارد أكثر أو أقل من الموارد المدرَجة أدناه.
مكوّن التثبيت | ذاكرة الوصول العشوائي (RAM) | وحدة معالجة مركزية (CPU) | الحد الأدنى لمساحة القرص الصلب |
---|---|---|---|
Cassandra (مستقل) | 16 غيغابايت | 8 أنوية | مساحة تخزين محلية تبلغ 250 غيغابايت مع محرك أقراص ذو حالة صلبة (SSD) يتيح 2000 عملية إدخال/إخراج في الثانية |
Cassandra/Zookeeper على الجهاز نفسه | 16 غيغابايت | 8 أنوية | مساحة تخزين محلية تبلغ 250 غيغابايت مع محرك أقراص ذو حالة صلبة (SSD) يتيح 2000 عملية إدخال/إخراج في الثانية |
معالج/موجّه الرسائل على الجهاز نفسه | 16 غيغابايت | 8 أنوية | 100 غيغابايت |
أداة معالجة الرسائل (مستقلة) | 16 غيغابايت | 8 أنوية | 100 غيغابايت |
جهاز التوجيه (مستقل) | 8 غيغابايت | 8 أنوية | 100 غيغابايت |
إحصاءات Google - Postgres/Qpid على الخادم نفسه | 16 غيغابايت* | 8‑core* | مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت*****، ويُفضّل أن تكون مزوّدة بنظام خلفي من نوع SSD، مع إمكانية إجراء 1,000 عملية إدخال/إخراج في الثانية أو أكثر* |
الإحصاءات - خادم Postgres رئيسي أو احتياطي مستقل | 16 غيغابايت* | ثماني النواة* | مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت*****، ويُفضّل أن تكون مزوّدة بنظام خلفي من نوع SSD، مع إمكانية إجراء 1,000 عملية إدخال/إخراج في الثانية أو أكثر* |
الإحصاءات - Qpid (مستقل) | 8 غيغابايت | 4 أنوية | مساحة تخزين محلية تتراوح بين 30 و50 غيغابايت مع محرك أقراص ذو حالة صلبة (SSD)
يبلغ حجم قائمة انتظار Qpid التلقائي 1 غيغابايت، ويمكن زيادته إلى 2 غيغابايت. إذا كنت بحاجة إلى سعة أكبر، أضِف عقد Qpid إضافية. |
SymasLDAP/UI/Management Server | 8 غيغابايت | 4 أنوية | 60 غيغابايت |
خادم واجهة المستخدم/الإدارة | 4 غيغابايت | نظام ثنائي النواة | 60 غيغابايت |
SymasLDAP (مستقل) | 4 غيغابايت | نظام ثنائي النواة | 60 غيغابايت |
* تعديل متطلبات نظام Postgres استنادًا إلى معدل النقل:
** تستند قيمة القرص الصلب Postgres إلى الإحصاءات الجاهزة للاستخدام التي يسجّلها Edge. في حال إضافة قيم مخصّصة إلى بيانات الإحصاءات، يجب زيادة هذه القيم وفقًا لذلك. استخدِم الصيغة التالية لتقدير مساحة التخزين المطلوبة:
على سبيل المثال:
*** يُنصح باستخدام مساحة التخزين على الشبكة لقاعدة بيانات Postgresql للأسباب التالية:
|
بالإضافة إلى ذلك، يوضّح ما يلي متطلبات الأجهزة إذا أردت تثبيت "خدمات تحقيق الربح" (غير متاحة في عملية التثبيت الشاملة):
المكوّن الذي يتضمّن ميزة تحقيق الربح | ذاكرة الوصول العشوائي (RAM) | وحدة معالجة مركزية (CPU) | القرص الصلب |
---|---|---|---|
خادم الإدارة (مع خدمات تحقيق الربح) | 8 غيغابايت | 4 أنوية | 60 غيغابايت |
إحصاءات Google - Postgres/Qpid على الخادم نفسه | 16 غيغابايت | 8 أنوية | مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت، ويُفضّل أن تكون مزوّدة بنظام SSD، وأن تتوافق مع 1000 عملية إدخال/إخراج في الثانية أو أكثر، أو استخدام القاعدة من الجدول أعلاه |
الإحصاءات - خادم Postgres رئيسي أو احتياطي مستقل | 16 غيغابايت | 8 أنوية | مساحة تخزين على الشبكة تتراوح بين 500 غيغابايت و1 تيرابايت، ويُفضّل أن تكون مزوّدة بنظام SSD، وأن تتوافق مع 1000 عملية إدخال/إخراج في الثانية أو أكثر، أو استخدام القاعدة من الجدول أعلاه |
الإحصاءات - Qpid (مستقل) | 8 غيغابايت | 4 أنوية | مساحة تخزين محلية تتراوح بين 40 غيغابايت و500 غيغابايت مع محرك أقراص ذو حالة صلبة (SSD) أو محرك أقراص ثابت (HDD) سريع
بالنسبة إلى عمليات التثبيت التي تزيد عن 250 معاملة في الثانية، يُنصح باستخدام محرك أقراص ثابتة (HDD) مع مساحة تخزين محلية تتيح 1000 عملية إدخال/إخراج في الثانية. |
متطلبات معدل نقل البيانات لشبكة Cassandra
تستخدم Cassandra بروتوكول Gossip لتبادل المعلومات مع العُقد الأخرى حول بنية الشبكة. يؤدي استخدام Gossip، إلى جانب الطبيعة الموزّعة لـ Cassandra التي تتضمّن التواصل مع عُقد متعددة لعمليات القراءة والكتابة، إلى نقل كبير للبيانات عبر الشبكة.
تتطلّب Cassandra حدًا أدنى لمعدل نقل البيانات على الشبكة يبلغ 1 غيغابت في الثانية لكل عقدة. بالنسبة إلى عمليات التثبيت في بيئة الإنتاج، يُنصح باستخدام نطاق ترددي أعلى.
يجب أن يكون الحد الأقصى لوقت الاستجابة أو النسبة المئوية الـ 99 لوقت الاستجابة في Cassandra أقل من 100 ملي ثانية.
متطلبات نظام التشغيل والبرامج التابعة لجهات خارجية
تم اختبار تعليمات التثبيت وملفات التثبيت المتوفرة على أنظمة التشغيل والبرامج التابعة لجهات خارجية المدرَجة في البرامج والإصدارات المتوافقة.
المتطلبات الأساسية: تفعيل مستودع EPEL
قبل المتابعة في عملية التثبيت، تأكَّد من تفعيل مستودع EPEL (حِزم إضافية لنظام التشغيل Enterprise Linux). استخدِم الأوامر التالية استنادًا إلى إصدار نظام التشغيل:
- في Red Hat أو CentOS أو Oracle 8.X:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
sudo rpm -ivh epel-release-latest-8.noarch.rpm
- في Red Hat أو CentOS أو Oracle 9.X:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
sudo rpm -ivh epel-release-latest-9.noarch.rpm
Java
يجب تثبيت إصدار متوافق من Java 1.8 على كل جهاز قبل التثبيت. يتم إدراج حِزم تطوير Java المتوافقة في البرامج والإصدارات المتوافقة.
تأكَّد من أنّ متغيّر البيئة JAVA_HOME
يشير إلى جذر JDK للمستخدم الذي يجري عملية التثبيت.
SELinux
استنادًا إلى إعدادات SELinux، قد يواجه Edge مشاكل في تثبيت مكونات Edge وتشغيلها. إذا لزم الأمر، يمكنك إيقاف SELinux أو ضبطه على وضع التساهل أثناء التثبيت، ثم إعادة تفعيله بعد التثبيت. لمزيد من المعلومات، راجِع تثبيت أداة Edge apigee-setup.
إنشاء المستخدم "apigee"
تنشئ عملية التثبيت مستخدمًا لنظام Unix باسم "apigee". يملك المستخدم "apigee" أدلة Edge وملفاته، كما يملك عمليات Edge. وهذا يعني أنّ مكوّنات Edge تعمل بصفتها المستخدم "apigee". إذا لزم الأمر، يمكنك تشغيل المكوّنات كمستخدم مختلف.
دليل التثبيت
تكتب أداة التثبيت تلقائيًا جميع الملفات في الدليل /opt/apigee
. ولا يمكنك تغيير موقع هذا الدليل. على الرغم من أنّه لا يمكنك تغيير هذا الدليل، يمكنك إنشاء رابط رمزي لربط /opt/apigee
بموقع جغرافي آخر، كما هو موضّح في إنشاء رابط رمزي من /opt/apigee.
في التعليمات الواردة في هذا الدليل، يُشار إلى دليل التثبيت بالرمز /opt/apigee
.
إنشاء رابط رمزي من /opt/apigee
قبل إنشاء الرابط الرمزي، يجب أولاً إنشاء مستخدم ومجموعة باسم "apigee". هذه هي المجموعة والمستخدم نفسيهما اللذان تم إنشاؤهما بواسطة برنامج تثبيت Edge.
لإنشاء الرابط الرمزي، اتّبِع الخطوات التالية قبل تنزيل الملف bootstrap_4.53.01.sh. يجب تنفيذ جميع هذه الخطوات بصفتك مستخدمًا رئيسيًا:
- أنشئ المستخدم والمجموعة "apigee":
groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
- أنشِئ رابطًا رمزيًا من
/opt/apigee
إلى جذر التثبيت المطلوب:ln -Ts /srv/myInstallDir /opt/apigee
حيث يمثّل /srv/myInstallDir الموقع الجغرافي المطلوب لملفات Edge.
- غيِّر ملكية جذر التثبيت والارتباط الرمزي إلى المستخدم "apigee":
chown -h apigee:apigee /srv/myInstallDir /opt/apigee
إعداد الشبكة
تنصح Apigee بالتحقّق من إعدادات الشبكة قبل التثبيت. يتوقّع برنامج التثبيت أن يكون لجميع الأجهزة عناوين IP ثابتة. استخدِم الأوامر التالية للتحقّق من صحة الإعداد:
- تعرض
hostname
اسم الجهاز - تعرض
hostname -i
عنوان IP لاسم المضيف الذي يمكن الوصول إليه من أجهزة أخرى.
استنادًا إلى نوع نظام التشغيل وإصداره، قد تحتاج إلى تعديل /etc/hosts
و/etc/sysconfig/network
إذا لم يتم ضبط اسم المضيف بشكل صحيح. يمكنك الاطّلاع على مستندات نظام التشغيل المحدّد الذي تستخدمه للحصول على مزيد من المعلومات.
إذا كان الخادم يتضمّن بطاقات واجهة متعدّدة، سيعرض الأمر "hostname -i" قائمة بعناوين IP مفصولة بمسافات. يستخدم برنامج تثبيت Edge تلقائيًا عنوان IP الأول الذي يتم عرضه، والذي قد لا يكون صحيحًا في بعض الحالات. كبديل، يمكنك ضبط السمة التالية في ملف إعداد التثبيت:
ENABLE_DYNAMIC_HOSTIP=y
عند ضبط هذه السمة على "y"، ستطلب منك أداة التثبيت اختيار عنوان IP لاستخدامه كجزء من عملية التثبيت. القيمة التلقائية هي "n". يمكنك الاطّلاع على مرجع ملف إعداد Edge لمزيد من المعلومات.
TCP Wrappers
يمكن أن تحظر TCP Wrappers الاتصال ببعض المنافذ، ويمكن أن تؤثر في عملية تثبيت SymasLDAP وPostgres وCassandra. على تلك العُقد، تحقَّق من /etc/hosts.allow
و/etc/hosts.deny
للتأكّد من عدم وجود قيود على المنافذ المطلوبة في SymasLDAP وPostgres وCassandra.
iptables
تأكَّد من عدم وجود سياسات iptables تمنع الاتصال بين العُقد على منافذ Edge المطلوبة. إذا لزم الأمر، يمكنك إيقاف iptables أثناء التثبيت باستخدام الأمر:
sudo/etc/init.d/iptables stop
الوصول إلى الدليل
يسرد الجدول التالي الدلائل على عُقد Edge التي لها متطلبات خاصة من عمليات Edge:
الخدمة | الدليل | الوصف |
---|---|---|
جهاز التوجيه | /etc/rc.d/init.d/functions |
يستخدم Edge Router جهاز توجيه Nginx ويتطلّب إذن الوصول للقراءة إلى
إذا كانت عملية الأمان تتطلّب منك ضبط الأذونات على يمكنك ضبط الأذونات على 744 للسماح بالوصول للقراءة إلى
|
Zookeeper | /dev/random |
تتطلّب مكتبة برامج Zookeeper إذن وصول للقراءة إلى مولّد الأرقام العشوائية
/dev/random . إذا تم حظر /dev/random عند القراءة، قد يتعذّر بدء خدمة Zookeeper. |
Cassandra
يجب ربط جميع عُقد Cassandra بحلقة. يخزّن Cassandra نُسخًا طبق الأصل من البيانات على عُقد متعددة لضمان الموثوقية والتسامح مع الأخطاء. تحدّد استراتيجية النسخ المتماثل لكل مساحة مفاتيح Edge عقد Cassandra التي يتم وضع النُسخ المتماثلة فيها. لمزيد من المعلومات، راجِع لمحة عن عامل النسخ المتماثل ومستوى الاتساق في Cassandra.
تعدّل Cassandra تلقائيًا حجم مجموعة البيانات المؤقتة في Java استنادًا إلى الذاكرة المتاحة. لمزيد من المعلومات، يُرجى الاطّلاع على تحسين موارد Java في حال انخفاض الأداء أو ارتفاع استهلاك الذاكرة.
بعد تثبيت Edge for Private Cloud، يمكنك التأكّد من إعداد Cassandra بشكل صحيح من خلال فحص الملف /opt/apigee/apigee-cassandra/conf/cassandra.yaml
. على سبيل المثال، تأكَّد من أنّ نص برمجة تثبيت Edge for Private Cloud قد ضبط الخصائص التالية:
cluster_name
initial_token
partitioner
seeds
listen_address
rpc_address
snitch
قاعدة بيانات PostgreSQL
بعد تثبيت Edge، يمكنك ضبط إعدادات قاعدة بيانات PostgreSQL التالية استنادًا إلى مقدار ذاكرة الوصول العشوائي المتوفّرة على نظامك:
conf_postgresql_shared_buffers = 35% of RAM # min 128kB conf_postgresql_effective_cache_size = 45% of RAM conf_postgresql_work_mem = 512MB # min 64kB
لضبط هذه القيم، اتّبِع الخطوات التالية:
- عدِّل ملف postgresql.properties:
vi /opt/apigee/customer/application/postgresql.properties
إذا لم يكن الملف متاحًا، أنشِئه.
- اضبط الخصائص المدرَجة أعلاه.
- احفظ التعديلات.
- أعِد تشغيل قاعدة بيانات PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
إعدادات اللغة في Rocky 9.X
إذا كنت تستخدم Rocky 9.X، تأكَّد من ضبط نظامك على LANG=en_US.utf8
في إعدادات اللغة على مستوى النظام. لضبط هذا الإعداد، شغِّل الأوامر التالية:
dnf -y -q install langpacks-en localectl set-locale LANG=en_US.utf8 reboot
حدود النظام
تأكَّد من ضبط حدود النظام التالية على عُقد Cassandra وMessage Processor:
- في عُقد Cassandra، اضبط حدود memlock وnofile وas (مساحة العنوان) المرنة والصارمة لمستخدم التثبيت (القيمة التلقائية هي "apigee") في
/etc/security/limits.d/90-apigee-edge-limits.conf
كما هو موضّح أدناه:apigee soft memlock unlimited apigee hard memlock unlimited apigee soft nofile 32768 apigee hard nofile 65536 apigee soft as unlimited apigee hard as unlimited apigee soft nproc 32768 apigee hard nproc 65536
- في عقد Message Processor، اضبط الحد الأقصى لعدد واصفات الملفات المفتوحة على 64 ألفًا
في
/etc/security/limits.d/90-apigee-edge-limits.conf
كما هو موضّح أدناه:apigee soft nofile 32768 apigee hard nofile 65536
يمكنك رفع هذا الحدّ إذا لزم الأمر. على سبيل المثال، إذا كان لديك عدد كبير من الملفات المؤقتة مفتوحة في أي وقت.
إذا ظهر لك الخطأ التالي في جهاز توجيه أو معالج رسائل
system.log
، قد تكون حدود واصف الملف منخفضة جدًا:"java.io.IOException: Too many open files"
يمكنك الاطّلاع على حدود المستخدمين من خلال تنفيذ ما يلي:
# su - apigee $ ulimit -n 100000
إذا كنت لا تزال تبلغ حدود الملفات المفتوحة بعد ضبط حدود واصفات الملفات على
100000
، يمكنك فتح تذكرة لدى فريق دعم Apigee Edge لتحديد المشاكل وحلّها بشكل أكبر.
خدمات أمان الشبكة (NSS)
Network Security Services (NSS) هي مجموعة من المكتبات التي تتيح تطوير تطبيقات خادم وعميل مزوّدة بميزات أمان. يجب التأكّد من تثبيت الإصدار 3.19 أو إصدار أحدث من NSS.
للتحقّق من الإصدار الحالي، اتّبِع الخطوات التالية:
yum info nss
لتعديل NSS، اتّبِع الخطوات التالية:
yum update nss
لمزيد من المعلومات، يُرجى الاطّلاع على هذه المقالة من RedHat.
إيقاف البحث عن نظام أسماء النطاقات على IPv6 عند استخدام NSCD (برنامج خفي لذاكرة التخزين المؤقت لخدمة الأسماء)
إذا كنت قد ثبّت NSCD (برنامج Name Service Cache Daemon) وفعّلته، ستجري "معالجات الرسائل" عمليتَي بحث في نظام أسماء النطاقات: إحداهما للإصدار الرابع من بروتوكول الإنترنت (IPv4) والأخرى للإصدار السادس من بروتوكول الإنترنت (IPv6). عليك إيقاف بحث نظام أسماء النطاقات على IPv6 عند استخدام NSCD.
لإيقاف البحث في نظام أسماء النطاقات على الإصدار السادس من بروتوكول الإنترنت (IPv6)، اتّبِع الخطوات التالية:
- في كل عقدة من عقد معالجة الرسائل، عدِّل
/etc/nscd.conf
- اضبط السمة التالية:
enable-cache hosts no
إيقاف بروتوكول IPv6 على نظام التشغيل RHEL 8 والإصدارات الأحدث
إذا كنت تثبّت Edge على الإصدار 8 من RHEL أو إصدارات أحدث على Google Cloud Platform، عليك إيقاف IPv6 على جميع عُقد Qpid.
للحصول على تعليمات حول إيقاف IPv6، يُرجى الرجوع إلى المستندات التي يقدّمها مورّد نظام التشغيل. على سبيل المثال، يمكنك العثور على معلومات ذات صلة في مستندات Red Hat Enterprise Linux.
الأدوات
يستخدم برنامج التثبيت أدوات UNIX التالية في الإصدار العادي كما هو متوفّر في EL5 أو EL6.
awk |
expr |
libxslt |
دورة في الدقيقة |
فك الضغط |
basename |
grep |
lua-socket |
rpm2cpio |
useradd |
حفل صاخب |
اسم المضيف |
ls |
sed |
wc |
bc |
id |
net-tools |
sudo |
wget |
curl |
libaio |
perl (من procps) |
tar |
xerces-c |
cyrus-sasl | libdb4 | pgrep (من procps) | tr | لذيذ |
التاريخ |
libdb-cxx |
ps |
uuid |
chkconfig |
dirname | libibverbs | pwd | uname | |
echo | librdmacm | python |
مزامنة الوقت
تنصح Apigee بمزامنة أوقات الخوادم. إذا لم يتم ضبط الإعدادات من قبل، يمكن استخدام أداة ntpdate
أو أداة مكافئة لهذا الغرض من خلال التحقّق مما إذا كانت الخوادم تتم مزامنتها مع الوقت. على سبيل المثال، يمكنك استخدام yum install ntp
أو أمر مكافئ لتثبيت الأداة. ويفيد ذلك على وجه الخصوص في تكرار عمليات إعداد LDAP. يُرجى العِلم أنّه عليك ضبط المنطقة الزمنية للخادم على التوقيت العالمي المنسّق (UTC).
جدران الحماية والمضيفون الافتراضيون
يتم عادةً استخدام مصطلح virtual
بشكل مفرط في مجال تكنولوجيا المعلومات، وينطبق ذلك أيضًا على عملية نشر Apigee Edge Private Cloud والمضيفات الافتراضية. للتوضيح، هناك استخدامان أساسيان للمصطلح virtual
:
- الأجهزة الافتراضية (VM): غير مطلوبة، ولكن تستخدم بعض عمليات النشر تكنولوجيا الأجهزة الافتراضية لإنشاء خوادم معزولة لمكوّنات Apigee. يمكن أن تتضمّن مضيفات الأجهزة الافتراضية، مثل المضيفات الفعلية، واجهات شبكة وجدران حماية.
- المضيفات الافتراضية: نقاط نهاية الويب، وهي مشابهة للمضيف الافتراضي في Apache.
يمكن أن يعرض الموجه في جهاز افتراضي مضيفات افتراضية متعددة (ما دامت تختلف عن بعضها البعض في الاسم المستعار للمضيف أو في منفذ الواجهة).
على سبيل المثال، قد يشغّل خادم مادي واحد A
جهازَين افتراضيين باسمَي "VM1" و "VM2". لنفترض أنّ "VM1" يعرض واجهة إيثرنت افتراضية، ويتم تسميتها "eth0" داخل الجهاز الافتراضي، ويتم تخصيص عنوان IP لها 111.111.111.111
من خلال آلة المحاكاة الافتراضية أو خادم بروتوكول الإعداد الديناميكي للمضيف (DHCP) على الشبكة. ولنفترض بعد ذلك أنّ VM2 يعرض واجهة إيثرنت افتراضية تحمل الاسم "eth0" أيضًا ويتم تخصيص عنوان IP لها 111.111.111.222
.
قد يكون لدينا موجّه Apigee يعمل في كل من الآلتين الافتراضيتين. تعرض أجهزة التوجيه نقاط نهاية المضيف الافتراضي كما في هذا المثال الافتراضي:
يعرض موجّه Apigee في الجهاز VM1 ثلاثة مضيفات افتراضية على واجهة eth0 (التي تتضمّن بعض عناوين IP المحدّدة)، وهي api.mycompany.com:80
وapi.mycompany.com:443
وtest.mycompany.com:80
.
يعرض جهاز التوجيه في VM2 api.mycompany.com:80
(الاسم والمنفذ نفسهما اللذان يعرضهما VM1).
قد يتضمّن نظام تشغيل المضيف الفعلي جدار حماية للشبكة، وفي هذه الحالة، يجب ضبط جدار الحماية هذا للسماح بمرور زيارات بروتوكول TCP المتجهة إلى المنافذ المعروضة على الواجهات المحاكاة (111.111.111.111:{80, 443}
و111.111.111.222:80
). بالإضافة إلى ذلك، قد يوفّر نظام تشغيل كل جهاز افتراضي جدار الحماية الخاص به على واجهة eth0، ويجب أن يسمح هذا الجدار أيضًا بمرور زيارات المنافذ 80 و443 لإجراء الاتصال.
مسار القاعدة هو العنصر الثالث الذي يشارك في توجيه طلبات البيانات من واجهة برمجة التطبيقات إلى خوادم وكيلة مختلفة لواجهة برمجة التطبيقات
التي ربما نشرتها. يمكن أن تتشارك حِزم خادم وكيل لواجهة برمجة التطبيقات نقطة نهاية إذا كانت تتضمّن مسارات أساسية مختلفة. على سبيل المثال، يمكن تحديد مسار أساسي واحد على أنّه http://api.mycompany.com:80/
ويمكن تحديد مسار آخر على أنّه http://api.mycompany.com:80/salesdemo
.
في هذه الحالة، تحتاج إلى جهاز موازنة حمل أو أداة توجيه زيارات من نوع ما لتقسيم الزيارات إلى http://api.mycompany.com:80/ بين عنوانَي IP (111.111.111.111
على الجهاز الظاهري 1 و111.111.111.222
على الجهاز الظاهري 2). هذه الدالة خاصة بعملية التثبيت المحددة، ويتم ضبطها من خلال مجموعة الشبكات المحلية.
يتم ضبط basepath عند نشر واجهة برمجة التطبيقات. من المثال أعلاه، يمكنك نشر واجهتَي برمجة تطبيقات، mycompany
وtestmycompany
، للمؤسسة mycompany-org
باستخدام المضيف الافتراضي الذي يتضمّن اسمًا مستعارًا للمضيف api.mycompany.com
وتم ضبط المنفذ على 80
. إذا لم تحدّد basepath في عملية النشر، لن يعرف الموجه واجهة برمجة التطبيقات التي يجب إرسال الطلبات الواردة إليها.
ومع ذلك، إذا نشرت واجهة برمجة التطبيقات testmycompany
باستخدام عنوان URL الأساسي /salesdemo
، سيتمكّن المستخدمون من الوصول إلى واجهة برمجة التطبيقات هذه باستخدام http://api.mycompany.com:80/salesdemo
. إذا نشرت واجهة برمجة التطبيقات mycompany باستخدام عنوان URL الأساسي /
، سيتمكّن المستخدمون من الوصول إلى واجهة برمجة التطبيقات من خلال عنوان URL http://api.mycompany.com:80/
.
الترخيص
يتطلّب كل تثبيت لـ Edge ملف ترخيص فريدًا تحصل عليه من Apigee. يجب توفير مسار ملف الترخيص عند تثبيت خادم الإدارة، على سبيل المثال /tmp/license.txt.
ينسخ المثبِّت ملف الترخيص إلى /opt/apigee/customer/conf/license.txt
.
إذا كان ملف الترخيص صالحًا، يتحقّق خادم الإدارة من تاريخ انتهاء الصلاحية وعدد معالجات الرسائل المسموح بها. إذا انتهت صلاحية أيّ من إعدادات الترخيص، يمكنك العثور على السجلات في الموقع الجغرافي التالي: /opt/apigee/var/log/edge-management-server/logs
.
في هذه الحالة، يمكنك التواصل مع فريق دعم Apigee Edge للحصول على تفاصيل حول عملية نقل البيانات.
إذا لم يكن لديك ترخيص بعد، يُرجى التواصل مع فريق مبيعات Apigee.