Yükleme gereksinimleri

Donanım gereksinimleri

Üretim düzeyinde bir ortamda yüksek kullanılabilirlik sağlayan bir altyapı için aşağıdaki minimum donanım gereksinimlerini karşılamanız gerekir.

Aşağıdaki videoda, kurulumunuz için üst düzey boyutlandırma yönergeleri verilmektedir:

Yükleme topolojileri bölümünde açıklanan tüm yükleme senaryoları için aşağıdaki tablolarda yükleme bileşenlerinin minimum donanım gereksinimleri listelenmektedir.

Bu tablolarda, sabit disk gereksinimleri işletim sisteminin gerektirdiği sabit disk alanına ek olarak verilmiştir. Uygulamalarınıza ve ağ trafiğinize bağlı olarak, kurulumunuz için aşağıda listelenenlerden daha fazla veya daha az kaynak gerekebilir.

Yükleme Bileşeni RAM CPU Minimum sabit disk
Cassandra (bağımsız) 16 GB 8 Çekirdek 2.000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama alanı
Aynı makinede Cassandra/Zookeeper 16 GB 8 Çekirdek 2.000 IOPS'yi destekleyen SSD ile 250 GB yerel depolama alanı
Aynı makinede mesaj işleyici/yönlendirici 16 GB 8 Çekirdek 100GB
Mesaj İşleyici (bağımsız) 16 GB 8 Çekirdek 100GB
Yönlendirici (bağımsız) 8 GB 8 Çekirdek 100GB
Analytics - Postgres/Qpid aynı sunucuda 16GB* 8 çekirdekli* 500 GB - 1 TB** ağ depolama alanı*** (tercihen SSD arka ucuyla), 1.000 IOPS veya daha yüksek değerleri desteklemelidir*.
Analizler - Postgres ana veya bekleme bağımsız 16GB* 8 çekirdekli* 500 GB - 1 TB** ağ depolama alanı*** (tercihen SSD arka ucuyla), 1.000 IOPS veya daha yüksek değerleri desteklemelidir*.
Analytics - Qpid (bağımsız) 8 GB 4 Çekirdek SSD ile 30 GB - 50 GB yerel depolama alanı

Varsayılan Qpid kuyruk boyutu 1 GB'tır ve 2 GB'a çıkarılabilir. Daha fazla kapasiteye ihtiyacınız varsa ek Qpid düğümleri ekleyin.

SymasLDAP/UI/Management Server 8 GB 4 Çekirdek 60 GB
Kullanıcı arayüzü/Yönetim sunucusu 4 GB 2 Çekirdek 60 GB
SymasLDAP (bağımsız) 4 GB 2 Çekirdek 60 GB

* İşleme hızına göre Postgres sistem gereksinimlerini ayarlayın:

  • 250 TPS'den az: 1.000 IOPS veya daha yüksek değeri destekleyen yönetilen ağ depolama alanı ile 8 GB, 4 çekirdekli bir yapılandırma düşünülebilir. ***
  • 250 TPS'den fazla: 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı*** (1.000 IOPS veya daha yüksek değerleri destekler)
  • 1.000 TPS'den fazla: 16 GB, 8 çekirdekli, yönetilen ağ depolama alanı*** 2.000 IOPS veya daha fazlasını destekler
  • 2.000 TPS'den fazla: 32 GB, 16 çekirdekli, yönetilen ağ depolama alanı*** (2.000 IOPS veya daha yüksek değerleri destekler)
  • 4.000 TPS'den fazla: 64 GB, 32 çekirdekli, yönetilen ağ depolama alanı*** 4.000 IOPS veya daha yüksek değerleri destekler

** Postgres sabit disk değeri, Edge tarafından yakalanan hazır analizlere dayanmaktadır. Analiz verilerine özel değerler eklerseniz bu değerler buna göre artırılmalıdır. Gerekli depolama alanını tahmin etmek için aşağıdaki formülü kullanın:

bytes of storage needed =

  (# bytes of analytics data/request) *

  (requests/second) *

  (seconds/hour) *

  (hours of peak usage/day) *

  (days/month) *

  (months of data retention)

Örneğin:

(2K bytes) * (100 req/sec) * (3600 secs/hr) * (18 peak hours/day) * (30 days/month) * (3 months retention)

= 1,194,393,600,000 bytes or 1194.4 GB of storage needed

*** Postgresql veritabanı için ağ depolama alanı önerilir. Bunun nedeni:

  • Gerektiğinde depolama alanı boyutunu dinamik olarak artırma olanağı sunar.
  • Ağ IOPS'si, günümüzdeki çoğu ortam/depolama/ağ alt sisteminde anında ayarlanabilir.
  • Depolama alanı düzeyindeki anlık görüntüler, yedekleme ve kurtarma çözümlerinin bir parçası olarak etkinleştirilebilir.

Ayrıca, para kazanma hizmetlerini (hepsi bir arada yükleme desteklenmez) yüklemek istiyorsanız aşağıdaki donanım gereksinimleri listelenmiştir:

Para Kazanma Bileşeni RAM CPU Sabit disk
Yönetim Sunucusu (Para Kazanma Hizmetleri ile) 8 GB 4 çekirdekli 60 GB
Analytics - Postgres/Qpid aynı sunucuda 16 GB 8 Çekirdek Tercihen SSD arka ucuyla 1.000 IOPS veya daha yüksek değeri destekleyen 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tablodaki kuralı kullanın.
Analizler - Postgres ana veya bekleme bağımsız 16 GB 8 Çekirdek Tercihen SSD arka ucuyla 1.000 IOPS veya daha yüksek değeri destekleyen 500 GB - 1 TB ağ depolama alanı ya da yukarıdaki tablodaki kuralı kullanın.
Analytics - Qpid (bağımsız) 8 GB 4 Çekirdek SSD veya hızlı HDD ile 40 GB - 500 GB yerel depolama alanı

250 TPS'den fazla kurulum için 1.000 IOPS'yi destekleyen yerel depolama alanına sahip HDD önerilir.

Cassandra ağ bant genişliği gereksinimleri

Cassandra, ağ topolojisi hakkında diğer düğümlerle bilgi alışverişinde bulunmak için Gossip protokolünü kullanır. Gossip'in kullanımı, Cassandra'nın dağıtılmış yapısıyla (okuma ve yazma işlemleri için birden fazla düğümle iletişim kurmayı içerir) birleştiğinde ağ genelinde önemli ölçüde veri aktarımı gerçekleşir.

Cassandra, düğüm başına en az 1 Gb/sn ağ bant genişliği gerektirir. Üretim kurulumları için daha yüksek bant genişliği önerilir.

Cassandra için maksimum veya 99. yüzdelik dilim gecikmesi 100 milisaniyenin altında olmalıdır.

İşletim sistemi ve üçüncü taraf yazılımı gereksinimleri

Bu yükleme talimatları ve sağlanan yükleme dosyaları, Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenen işletim sistemleri ve üçüncü taraf yazılımlarında test edilmiştir.

Ön koşul: EPEL deposunu etkinleştirme

Yükleme işlemine devam etmeden önce EPEL (Extra Packages for Enterprise Linux) deposunun etkinleştirildiğinden emin olun. İşletim sistemi sürümünüze göre aşağıdaki komutları kullanın:

  • Red Hat/CentOS/Oracle 8.X için:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    sudo rpm -ivh epel-release-latest-8.noarch.rpm
  • Red Hat/CentOS/Oracle 9.X için:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
    sudo rpm -ivh epel-release-latest-9.noarch.rpm

Java

Yükleme işleminden önce her makineye Java 1.8'in desteklenen bir sürümünü yüklemeniz gerekir. Desteklenen JDK'lar Desteklenen yazılımlar ve desteklenen sürümler bölümünde listelenmiştir.

JAVA_HOME ortam değişkeninin, yüklemeyi gerçekleştiren kullanıcının JDK'sının kökünü gösterdiğinden emin olun.

SELinux

SELinux ayarlarınıza bağlı olarak Edge, Edge bileşenlerini yükleme ve başlatma konusunda sorunlarla karşılaşabilir. Gerekirse kurulum sırasında SELinux'u devre dışı bırakabilir veya izin verici moda ayarlayabilir, ardından kurulumdan sonra yeniden etkinleştirebilirsiniz. Daha fazla bilgi için Edge apigee-setup yardımcı programını yükleme başlıklı makaleyi inceleyin.

"apigee" kullanıcısını oluşturma

Yükleme prosedürü, "apigee" adlı bir Unix sistem kullanıcısı oluşturur. Edge dizinleri ve dosyaları ile Edge süreçleri "apigee" kullanıcısına aittir. Bu, Edge bileşenlerinin "apigee" kullanıcısı olarak çalıştığı anlamına gelir. Gerekirse bileşenleri farklı bir kullanıcı olarak çalıştırabilirsiniz.

Yükleme dizini

Yükleyici, varsayılan olarak tüm dosyaları /opt/apigee dizinine yazar. Bu dizin konumunu değiştiremezsiniz. Bu dizini değiştiremeseniz de /opt/apigee öğesini başka bir konuma eşlemek için /opt/apigee dizininden sembolik bağlantı oluşturma bölümünde açıklandığı gibi sembolik bağlantı oluşturabilirsiniz.

Bu kılavuzdaki talimatlarda, yükleme dizini /opt/apigee olarak belirtilmiştir.

Sembolik bağlantıyı oluşturmadan önce "apigee" adlı bir kullanıcı ve grup oluşturmanız gerekir. Bu, Edge yükleyicisi tarafından oluşturulan aynı grup ve kullanıcıdır.

Sembolik bağlantıyı oluşturmak için bootstrap_4.53.01.sh dosyasını indirmeden önce bu adımları uygulayın. Bu adımların tümünü root olarak gerçekleştirmeniz gerekir:

  1. "apigee" kullanıcısını ve grubunu oluşturun:
    groupadd -r apigee > useradd -r -g apigee -d /opt/apigee -s /sbin/nologin -c "Apigee platform user" apigee
  2. /opt/apigee konumundan istediğiniz yükleme köküne sembolik bağlantı oluşturun:
    ln -Ts /srv/myInstallDir /opt/apigee

    Buradaki /srv/myInstallDir, Edge dosyalarının istenen konumudur.

  3. Yükleme kökünün ve sembolik bağlantının sahipliğini "apigee" kullanıcısı olarak değiştirin:
    chown -h apigee:apigee /srv/myInstallDir /opt/apigee

Ağ ayarı

Apigee, yüklemeden önce ağ ayarını kontrol etmenizi önerir. Yükleyici, tüm makinelerin sabit IP adreslerine sahip olmasını bekler. Aşağıdaki komutları kullanarak ayarı doğrulayın:

  • hostname makinenin adını döndürür.
  • hostname -i, diğer makinelerden adreslenebilen ana makine adının IP adresini döndürür.

İşletim sisteminizin türüne ve sürümüne bağlı olarak, ana makine adı doğru ayarlanmamışsa /etc/hosts ve /etc/sysconfig/network öğelerini düzenlemeniz gerekebilir. Daha fazla bilgi için kullandığınız işletim sisteminin belgelerine bakın.

Bir sunucuda birden fazla arayüz kartı varsa "hostname -i" komutu, boşlukla ayrılmış bir IP adresi listesi döndürür. Edge yükleyici, varsayılan olarak döndürülen ilk IP adresini kullanır. Bu adres her durumda doğru olmayabilir. Alternatif olarak, yükleme yapılandırma dosyasında aşağıdaki özelliği ayarlayabilirsiniz:

ENABLE_DYNAMIC_HOSTIP=y

Bu özellik "y" olarak ayarlandığında yükleyici, yükleme sırasında kullanılacak IP adresini seçmenizi ister. Varsayılan değer "n"dir. Daha fazla bilgi için Edge Yapılandırma Dosyası Referansı'na bakın.

TCP Wrappers

TCP Wrappers, bazı bağlantı noktalarının iletişimini engelleyebilir ve SymasLDAP, Postgres ve Cassandra kurulumunu etkileyebilir. Bu düğümlerde, gerekli SymasLDAP, Postgres ve Cassandra bağlantı noktalarında herhangi bir bağlantı noktası kısıtlaması olmadığından emin olmak için /etc/hosts.allow ve /etc/hosts.deny'ı kontrol edin.

iptables

Gerekli Edge bağlantı noktalarındaki düğümler arasında bağlantıyı engelleyen iptables politikası olmadığını doğrulayın. Gerekirse yükleme sırasında iptables'ı aşağıdaki komutu kullanarak durdurabilirsiniz:

sudo/etc/init.d/iptables stop

Dizin erişimi

Aşağıdaki tabloda, Edge düğümlerinde Edge işlemlerinden özel gereksinimleri olan dizinler listelenmiştir:

Hizmet Dizin Açıklama
Yönlendirici /etc/rc.d/init.d/functions

Edge Router, Nginx yönlendiriciyi kullanır ve /etc/rc.d/init.d/functions için okuma erişimi gerektirir.

Güvenlik sürecinizde /etc/rc.d/init.d/functions üzerinde izin ayarlamanız gerekiyorsa bunları 700 olarak ayarlamayın. Aksi takdirde yönlendirici başlatılamaz.

/etc/rc.d/init.d/functions için okuma erişimine izin vermek üzere izinleri 744 olarak ayarlayabilirsiniz.

Zookeeper /dev/random Zookeeper istemci kitaplığı, rastgele sayı oluşturucuya okuma erişimi gerektirir /dev/random. /dev/random okuma için engellenirse Zookeeper hizmeti başlatılamayabilir.

Cassandra

Tüm Cassandra düğümleri bir halkaya bağlı olmalıdır. Cassandra, güvenilirlik ve hatadan etkilenmeme sağlamak için veri replikalarını birden fazla düğümde depolar. Her bir Edge anahtar alanı için replikasyon stratejisi, replikaların yerleştirildiği Cassandra düğümlerini belirler. Daha fazla bilgi için Cassandra çoğaltma faktörü ve tutarlılık düzeyi hakkında başlıklı makaleyi inceleyin.

Cassandra, Java yığın boyutunu kullanılabilir belleğe göre otomatik olarak ayarlar. Daha fazla bilgi için performans düşüşü veya yüksek bellek tüketimi durumunda Java kaynaklarını ayarlama başlıklı makaleyi inceleyin.

Edge for Private Cloud'u yükledikten sonra /opt/apigee/apigee-cassandra/conf/cassandra.yaml dosyasını inceleyerek Cassandra'nın doğru şekilde yapılandırıldığını kontrol edebilirsiniz. Örneğin, Edge for Private Cloud yükleme komut dosyasının aşağıdaki özellikleri ayarladığından emin olun: özellikleri:

  • cluster_name
  • initial_token
  • partitioner
  • seeds
  • listen_address
  • rpc_address
  • snitch

PostgreSQL veritabanı

Edge'i yükledikten sonra, sisteminizde bulunan RAM miktarına göre aşağıdaki PostgreSQL veritabanı ayarlarını yapabilirsiniz:

conf_postgresql_shared_buffers = 35% of RAM      # min 128kB
conf_postgresql_effective_cache_size = 45% of RAM
conf_postgresql_work_mem = 512MB       # min 64kB

Bu değerleri ayarlamak için:

  1. postgresql.properties dosyasını düzenleyin:
    vi /opt/apigee/customer/application/postgresql.properties

    Dosya yoksa oluşturun.

  2. Yukarıda listelenen özellikleri ayarlayın.
  3. Yaptığınız düzenlemeleri kaydedin.
  4. PostgreSQL veritabanını yeniden başlatın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

Rocky 9.X için yerel ayar yapılandırması

Rocky 9.X kullanıyorsanız sisteminizin, sistem genelindeki yerel ayarlarında LANG=en_US.utf8 ile yapılandırıldığından emin olun. Bunu yapılandırmak için aşağıdaki komutları çalıştırın:

dnf -y -q install langpacks-en
localectl set-locale LANG=en_US.utf8
reboot

Sistem sınırları

Cassandra ve Message Processor düğümlerinde aşağıdaki sistem sınırlarını ayarladığınızdan emin olun:

  • Cassandra düğümlerinde, /etc/security/limits.d/90-apigee-edge-limits.conf içinde yükleme kullanıcısı (varsayılan olarak "apigee") için aşağıdaki gibi yumuşak ve sert memlock, nofile ve adres alanı (as) sınırlarını ayarlayın:
    apigee soft memlock unlimited
    apigee hard memlock unlimited
    apigee soft nofile 32768
    apigee hard nofile 65536
    apigee soft as unlimited
    apigee hard as unlimited
    apigee soft nproc 32768
    apigee hard nproc 65536
  • Aşağıda gösterildiği gibi, Message Processor düğümlerinde açık dosya tanımlayıcılarının maksimum sayısını /etc/security/limits.d/90-apigee-edge-limits.conf içinde 64.000 olarak ayarlayın:
    apigee soft nofile 32768
    apigee hard nofile 65536

    Gerekirse bu sınırı yükseltebilirsiniz. Örneğin, aynı anda çok sayıda geçici dosya açık olabilir.

  • Bir yönlendiricide veya mesaj işlemcisinde aşağıdaki hatayı görürseniz system.log dosya tanımlayıcı sınırlarınız çok düşük ayarlanmış olabilir:

    "java.io.IOException: Too many open files"

    Aşağıdaki komutu çalıştırarak kullanıcı sınırlarınızı kontrol edebilirsiniz:

    # su - apigee
    $ ulimit -n
    100000
    

    Dosya tanımlayıcı sınırlarını 100000 olarak ayarladıktan sonra açık dosya sınırlarına ulaşmaya devam ediyorsanız daha fazla sorun giderme için Apigee Edge Destek Ekibi ile bir destek kaydı açın.

Ağ Güvenliği Hizmetleri (NSS)

Network Security Services (NSS), güvenliği etkinleştirilmiş istemci ve sunucu uygulamalarının geliştirilmesini destekleyen bir kitaplıklar kümesidir. NSS v3.19 veya sonraki bir sürümünü yüklediğinizden emin olmanız gerekir.

Mevcut sürümünüzü kontrol etmek için:

yum info nss

NSS'yi güncellemek için:

yum update nss

Daha fazla bilgi için RedHat'in bu makalesine bakın.

NSCD (Name Service Cache Daemon) kullanılırken IPv6'da DNS aramasını devre dışı bırakma

NSCD'yi (Name Service Cache Daemon) yükleyip etkinleştirdiyseniz mesaj işlemciler iki DNS araması yapar: biri IPv4, diğeri IPv6 için. NSCD kullanırken IPv6'da DNS aramasını devre dışı bırakmalısınız.

IPv6'da DNS aramasını devre dışı bırakmak için:

  1. Her Mesaj İşleyici düğümünde /etc/nscd.conf dosyasını düzenleyin.
  2. Aşağıdaki özelliği ayarlayın:
    enable-cache hosts no

RHEL 8 ve sonraki sürümlerde IPv6'yı devre dışı bırakma

Google Cloud Platform'da RHEL 8 veya sonraki sürümlere Edge'i yüklüyorsanız tüm Qpid düğümlerinde IPv6'yı devre dışı bırakmanız gerekir.

IPv6'yı devre dışı bırakmayla ilgili talimatlar için lütfen işletim sistemi tedarikçinizin sağladığı dokümanlara bakın. Örneğin, Red Hat Enterprise Linux Belgeleri'nde ilgili bilgileri bulabilirsiniz.

Araçlar

Yükleyici, EL5 veya EL6 tarafından sağlanan standart sürümde aşağıdaki UNIX araçlarını kullanır.

awk

expr

libxslt

devir/dk.

dosyayı açma

basename

grep

lua-socket

rpm2cpio

useradd

bash

ana makine adı

ls

sed

wc

bc

id

net-tools

sudo

wget

curl

libaio

perl (procps'den)

tar

xerces-c

cyrus-sasl libdb4 pgrep (procps'den) tr leziz

tarih

libdb-cxx

ps

uuid

chkconfig

dirname libibverbs pwd uname  
echo librdmacm python    

Zaman senkronizasyonu

Apigee, sunucularınızın saatlerinin senkronize edilmesini önerir. Henüz yapılandırılmadıysa ntpdate yardımcı programı veya eşdeğer bir araç, sunucuların zaman senkronizasyonunun yapılıp yapılmadığını doğrulayarak bu amaca hizmet edebilir. Örneğin, yardımcı programı yüklemek için yum install ntp veya eşdeğer bir komut kullanabilirsiniz. Bu özellik, özellikle LDAP kurulumlarını kopyalamak için yararlıdır. Lütfen sunucu saat dilimini UTC olarak ayarlamanız gerektiğini unutmayın.

Güvenlik duvarları ve sanal ana makineler

virtual terimi, BT alanında genellikle aşırı yüklenir. Bu durum, Apigee Edge Private Cloud dağıtımı ve sanal ana makineler için de geçerlidir. virtual teriminin iki temel kullanımı vardır:

  • Sanal makineler: Gerekli değildir ancak bazı dağıtımlar, Apigee bileşenleri için yalıtılmış sunucular oluşturmak üzere sanal makine teknolojisini kullanır. Fiziksel ana makineler gibi sanal makine ana makineleri de ağ arayüzlerine ve güvenlik duvarlarına sahip olabilir.
  • Sanal ana makineler: Apache sanal ana makinesine benzer web uç noktaları.

Bir sanal makinedeki yönlendirici, ana makine takma adı veya arayüz bağlantı noktası bakımından farklı oldukları sürece birden fazla sanal ana makineyi kullanıma sunabilir.

Adlandırma örneği olarak, tek bir fiziksel sunucu A "VM1" ve "VM2" adlı iki sanal makine çalıştırıyor olabilir. "VM1 "in, sanal makinenin içinde"eth0" olarak adlandırılan ve sanallaştırma mekanizması veya bir ağ DHCP sunucusu tarafından 111.111.111.111 IP adresi atanan bir sanal Ethernet arayüzü sunduğunu varsayalım. Ardından, VM2'nin de "eth0" olarak adlandırılan bir sanal Ethernet arayüzü sunduğunu ve 111.111.111.222 IP adresi atandığını varsayalım.

İki sanal makinenin her birinde çalışan bir Apigee yönlendiricimiz olabilir. Yönlendiriciler, bu varsayımsal örnekte olduğu gibi sanal ana makine uç noktalarını kullanıma sunar:

VM1'deki Apigee yönlendiricisi, eth0 arayüzünde (belirli bir IP adresi olan) üç sanal ana makineyi kullanıma sunar: api.mycompany.com:80, api.mycompany.com:443 ve test.mycompany.com:80.

VM2'deki yönlendirici api.mycompany.com:80 (VM1 tarafından sunulanla aynı ad ve bağlantı noktası) öğesini kullanıma sunar.

Fiziksel ana makinenin işletim sisteminde ağ güvenlik duvarı olabilir. Bu durumda, güvenlik duvarı, sanallaştırılmış arayüzlerde (111.111.111.111:{80, 443} ve 111.111.111.222:80) kullanıma sunulan bağlantı noktalarına yönelik TCP trafiğini geçirecek şekilde yapılandırılmalıdır. Ayrıca, her sanal makinenin işletim sistemi, eth0 arayüzünde kendi güvenlik duvarını sağlayabilir. Bu güvenlik duvarları da 80 ve 443 numaralı bağlantı noktası trafiğinin bağlanmasına izin vermelidir.

Basepath, API çağrılarını dağıtmış olabileceğiniz farklı API proxy'lerine yönlendirmede yer alan üçüncü bileşendir. API proxy paketleri, farklı temel yollara sahipse bir uç noktayı paylaşabilir. Örneğin, bir temel yol http://api.mycompany.com:80/, diğeri ise http://api.mycompany.com:80/salesdemo olarak tanımlanabilir.

Bu durumda, http://api.mycompany.com:80/ trafiğini iki IP adresi (VM1'de 111.111.111.111 ve VM2'de 111.111.111.222) arasında bölen bir yük dengeleyiciye veya trafik yöneticisine ihtiyacınız vardır. Bu işlev, belirli kurulumunuza özeldir ve yerel ağ iletişimi grubunuz tarafından yapılandırılır.

Temel yol, bir API'yi dağıttığınızda ayarlanır. Yukarıdaki örnekte, api.mycompany.com ana makine takma adı ve 80 bağlantı noktası ayarına sahip sanal ana makineyle mycompany-org kuruluşu için mycompany ve testmycompany olmak üzere iki API dağıtabilirsiniz. Dağıtımda bir temel yol (basepath) belirtmezseniz yönlendirici, gelen istekleri hangi API'ye göndereceğini bilemez.

Ancak API'yi testmycompany ile /salesdemo temel URL'siyle dağıtırsanız kullanıcılar bu API'ye http://api.mycompany.com:80/salesdemo kullanarak erişir. API'nizi / temel URL'siyle mycompany olarak dağıtırsanız kullanıcılarınız API'ye http://api.mycompany.com:80/ URL'siyle erişir.

Lisanslama

Edge'in her yüklemesi için Apigee'den aldığınız benzersiz bir lisans dosyası gerekir. Yönetim sunucusunu yüklerken lisans dosyasının yolunu (ör. /tmp/license.txt) sağlamanız gerekir.

Yükleyici, lisans dosyasını /opt/apigee/customer/conf/license.txt konumuna kopyalar.

Lisans dosyası geçerliyse yönetim sunucusu, geçerlilik süresini ve izin verilen mesaj işlemcisi (MP) sayısını doğrular. Lisans ayarlarından herhangi birinin süresi dolduysa günlükleri şu konumda bulabilirsiniz: /opt/apigee/var/log/edge-management-server/logs. Bu durumda, taşıma ayrıntıları için Apigee Edge Destek Ekibi ile iletişime geçebilirsiniz.

Henüz lisansınız yoksa Apigee Satış Ekibi ile iletişime geçin.