Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動。 情報
新機能と拡張機能
OAuth2 トークンによる認証
サービス ブローカーは、OAuth2 トークン(推奨)または基本認証による認証をサポートするようになりました。「Edge API プロキシを作成する」で説明したように、Edge インスタンスから OAuth2 トークンを簡単に取得し、リクエストとともに渡して、ルート サービスを Edge プロキシにバインドできます。
Apigee は組織管理者のユーザー ID とパスワードを保存しなくなりました
このリリースで OAuth2 がサポートされたため、サービス ブローカーのインスタンスを作成するときに Edge ユーザー ID とパスワードを送信する必要がなくなりました。代わりに、Edge から別途取得した OAuth トークンで認証できます。
依存関係が少ない
このリリースでは、ルート構成とバインディング構成用の外部ストレージが不要になり、デプロイが簡素化されます。以前は、Apigee Edge サービス ブローカーは Redis を使用してルート構成とバインディング構成を保存していました。ブローカーでは、すべての bind 呼び出しで構成情報を渡す必要があります。バインディング解除でクリーンアップは行われなくなりました。バインディングを解除する場合は、プロキシをバインドするときに構成情報を渡すだけです。
Edge Microgateway と Cloud Foundry のオプションの統合
必要に応じて、Edge Microgateway を Cloud Foundry と統合できます。これは、Edge Microgateway に含めるアドオンを使用して行うことができます。次に、Edge Microgateway インスタンスを Cloud Foundry に push します。このインスタンスは Cloud Foundry によって管理されます。
詳細については、アドオンの README の内容をご覧ください。
Edge Microgateway 構成の自動更新
Edge Microgateway は Cloud Foundry で動的にスケーリングされるため、新しいインスタンスの構成は自動的に更新されます(任意の数のインスタンスに構成を再読み込みするよう指示する実用的な方法はありません)。プロキシが新規または変更された後、Edge Microgateway が再読み込みされます。
マニュアルの強化
ドキュメントの内容については、次のリンクをご覧ください。
- Edge と Pivotal Cloud Foundry の統合(概要)
- Cloud Foundry アプリケーションへのクライアント呼び出しを管理する Edge API プロキシを作成する(Pivotal Cloud Foundry でサービス ブローカーを使用する)
- Cloud Foundry 用の Apigee Edge Microgateway アドオン(Cloud Foundry で Edge Microgateway を実行)
- Apigee 用 Cloud Foundry Service Broker(ソースからサービス ブローカーをインストールする)