In diesem Schritt können Sie Ihre neue Apigee-Instanz für externe Anfragen freigeben oder privat halten (und nur Anfragen innerhalb der Firewall zulassen).
Wie Sie auf den API-Proxy zugreifen, hängt davon ab, ob Sie externe Anfragen zulassen oder nur den Zugriff auf interne Anfragen einschränken.
Zugriffstyp
Beschreibung des Konfigurations- und Bereitstellungsprozesses
Kein Internetzugriff
Nur internen Zugriff auf Ihre API-Proxys erlauben.
Sie können den Proxy Hello World von GitHub herunterladen und dann in Ihrer Apigee-Instanz bereitstellen. Sie müssen dann eine neue VM im Netzwerk erstellen und eine Verbindung zu ihr herstellen. Von der neuen VM aus können Sie eine Anfrage an den API-Proxy senden.
Internetzugang aktivieren
Erlauben Sie den externen Zugriff auf Ihren API-Proxy.
Apigee stellt einen Hello World-Proxy in Ihrer Apigee-Instanz bereit. Anschließend können Sie von Ihrer Administrationsmaschine oder jedem netzwerkfähigen Computer aus eine Anfrage an den API-Proxy senden, unabhängig davon, ob es sich innerhalb oder außerhalb der Firewall befindet.
Jeder dieser Ansätze wird in einem Tab in der folgenden Anleitung beschrieben.
Schritt ausführen
Wählen Sie Externer Zugriff oder Interner Zugriff aus:
Externer Zugriff
In diesem Abschnitt wird beschrieben, wie Sie das Routing von der Cloud Console konfigurieren, wenn Sie externen Zugriff auf Ihren API-Proxy zulassen möchten.
Erforderliche Berechtigungen für diese Aufgabe
Sie können dem Apigee-Bereitsteller eine vordefinierte Rolle mit den Berechtigungen zuweisen, die zum Ausführen dieser Aufgabe erforderlich sind, oder detailliertere Berechtigungen erteilen, um die geringste Berechtigung zu gewähren. Weitere Informationen finden Sie unter Vordefinierte Rollen und Zugriffsrouting-Berechtigungen.
So konfigurieren Sie das Routing für externen Zugriff in der Google Cloud Console:
Klicken Sie auf createBearbeiten, um das Feld Zugriff konfigurieren zu öffnen.
Wählen Sie Internetzugriff aktivieren aus.
Wählen Sie im Abschnitt Domaintyp eine der folgenden Optionen aus:
Automatisch verwaltete Domain-, Subnetzwerk- und SSL-Zertifikate: Wählen Sie diese Option aus, um den Platzhalter-DNS-Dienst nip.io und ein von Google verwaltetes Zertifikat zum Schutz Ihrer Domain zu verwenden.
Apigee erstellt automatisch einen globalen L7-Load Balancer, um den Traffic an Ihre Laufzeit weiterzuleiten.
Anpassen: Wählen Sie diese Option aus, wenn Sie Ihren Domainnamen, Ihr SSL-Zertifikat oder Ihr Subnetzwerk anpassen möchten. Apigee erstellt automatisch einen globalen L7-Load Balancer, um den Traffic an Ihre Laufzeit weiterzuleiten.
Sie können eine der folgenden Optionen auswählen oder die Auswahl aufheben, um benutzerdefinierte Details einzugeben:
Domain: Optional. Geben Sie den benutzerdefinierten Domainnamen ein.
Netzwerk: Optional. Wählen Sie einen verfügbaren Netzwerknamen aus dem Drop-down-Menü aus.
Subnetzwerk: Optional. Wählen Sie einen verfügbaren Subnetzwerknamen aus dem Drop-down-Menü aus. Das ausgewählte Subnetzwerk sollte sich in derselben Region wie die Laufzeitinstanz befinden.
SSL-Zertifikat: Optional. Wählen Sie ein vorhandenes selbstverwaltetes Zertifikat aus oder geben Sie ein neues selbstverwaltetes Zertifikat an.
So wählen Sie ein vorhandenes Zertifikat aus:
Wählen Sie ein vorhandenes Zertifikat aus der Drop-down-Liste aus. Wenn die Liste kein Zertifikat enthält, klicken Sie auf Neues Zertifikat hinzufügen.
Suchen Sie im Dateisystem nach dem Zertifikat, das Sie verwenden möchten.
Klicken Sie auf SSL speichern.
So stellen Sie ein neues Zertifikat bereit:
Klicken Sie in die Drop-down-Liste Zertifikat auswählen.
Klicken Sie auf Neu hinzufügen.
Suchen Sie in den entsprechenden Feldern Ihr Dateisystem und hängen Sie die Dateien mit dem Zertifikat und dem privaten Schlüssel an.
Beide müssen im PEM-Format vorliegen.
Klicken Sie auf SSL speichern.
Klicken Sie auf Zugriff festlegen.
Apigee bereitet die Instanz für den externen Zugriff vor.
Dies umfasst das Erstellen von Firewallregeln, das Hochladen von Zertifikaten und das Erstellen eines Load-Balancers.
Dieser Vorgang kann einige Minuten dauern.
Interner Zugriff
In diesem Abschnitt wird beschrieben, wie Sie die Weiterleitung konfigurieren, wenn Sie die Google Cloud Console verwenden und keinen externen Zugriff auf Ihren API-Proxy zulassen möchten.
Stattdessen sollten Sie den Zugriff auf interne Anfragen beschränken, die nur aus der VPC stammen.
So konfigurieren Sie das Routing für den internen Zugriff in der Cloud Console:
Klicken Sie auf createBearbeiten, um das Feld Zugriff konfigurieren zu öffnen.
Wählen Sie Kein Internetzugriff aus.
Klicken Sie auf Zugriff festlegen.
Klicken Sie auf Weiter.
Klicken Sie auf Senden, um mit der Bereitstellung zu beginnen.
Der Bereitstellungsprozess kann bis zu 40 Minuten dauern. Wenn Sie die Seite verlassen möchten, während die Bereitstellung läuft, wird eine Benachrichtigung in BenachrichtigungenBenachrichtigungen in der Google Cloud Console angezeigt, wenn der Vorgang abgeschlossen ist.
Sobald die Bereitstellung abgeschlossen ist, wird die Seite Apigee-Übersicht angezeigt und Sie können Apigee ausprobieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[[["\u003cp\u003eThis content pertains to Apigee, excluding Apigee hybrid, and provides guidance on configuring API proxy access.\u003c/p\u003e\n"],["\u003cp\u003eYou can choose to allow external access to your Apigee instance, which simplifies the process of deploying and testing an API proxy, or restrict access to internal requests only.\u003c/p\u003e\n"],["\u003cp\u003eEnabling internet access for your API proxy involves configuring routing in the Google Cloud console, and you can use an automatically managed domain or customize the domain, network, and SSL certificate.\u003c/p\u003e\n"],["\u003cp\u003eRestricting access to internal requests only also requires configuration through the Google Cloud console, where you select the "No internet access" option, and this setup limits the API proxy to requests originating from within the VPC.\u003c/p\u003e\n"],["\u003cp\u003eConfiguring your instance for external access involves tasks such as creating firewall rules, uploading certificates, and setting up a load balancer, which may take several minutes to complete.\u003c/p\u003e\n"]]],[],null,["# Step 4: Customize access routing\n\n*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nWhat you're doing in this step\n------------------------------\n\nIn this step, you can choose to expose your new Apigee instance to\nexternal requests or keep it private (and only allow requests from within the\nfirewall).\n| **Tip:** There are fewer steps required to deploy and test a proxy if you choose **external**. If you are following these steps for testing purposes, choose that path.\n\nHow you access the API proxy depends on whether you allow external\nrequests or restrict access to internal requests only.\n\nEach of these approaches is presented on a tab in the instructions below.\n\nPerform the step\n----------------\n\n1. Select **External Access** or **Internal Access**: \n\n### External Access\n\nThis section describes how to configure routing from the\nGoogle Cloud console when you want to allow\n*external* access to your API proxy.\n\n#### Permissions required for this task\n\nYou can give the Apigee provisioner a predefined role\nthat includes the permissions needed to complete this task,\nor give more fine-grained permissions to provide the least\nprivilege necessary. See\n[Predefined roles](/apigee/docs/api-platform/get-started/permissions#predefined-roles)\nand [Access routing permissions](/apigee/docs/api-platform/get-started/permissions#access-routing-permissions).\n\n**To configure routing for external access in the Google Cloud console**:\n\n1. Click create**Edit** to open the **Configure access** panel.\n2. Select **Enable internet access** .\n\n Choose one of the following options in the **Domain Type**\n section:\n - **Automatically managed domain, subnetwork and SSL\n certificates** : Choose this option to use the `nip.io` wildcard DNS service, and a Google-managed certificate to secure your domain. Apigee automatically creates an L7 global external load balancer to forward traffic to your runtime.\n - **Customize** : Choose this option if you want to customize your domain name, SSL certificate, or subnetwork. Apigee automatically creates an L7 global external load balancer to forward traffic to your runtime. You can select or clear any of the following options to enter custom details:\n - **Domain**: Optional. Enter the custom domain name.\n - **Network**: Optional. Select an available network name from the dropdown menu.\n - **Subnetwork**: Optional. Select an available subnetwork name from the dropdown menu. The subnetwork selected should be in the same region as the runtime instance.\n - **SSL Certificate** : Optional. Select an existing self-managed certificate or provide a new self-managed certificate.\n\n To select an existing certificate:\n 1. Select an existing certificate from the drop-down list. If there is no certificate in the list, click **Add new**.\n 2. Browse the file system and select the certificate you wish to use.\n 3. Click **Save SSL**.\n\n To provide a new certificate:\n 1. Click in the **Select certificate** drop-down list.\n 2. Click **Add new**.\n 3. In the respective fields, browse your file system and attach the files containing the certificate and private key. Both should be PEM-formatted.\n 4. Click **Save SSL**.\n3. Click **Set access** .\n\n Apigee prepares your instance for external access.\n This includes creating firewall\n rules, uploading certificates, and creating a load balancer.\n\n This process can take several minutes.\n\n### Internal Access\n\nThis section describes how to configure routing when you're using\nthe Google Cloud console and you *do not* want to allow external\naccess to your API proxy.\nInstead, you want to limit access to *internal* requests only\nthat originate from within the VPC.\n\n**To configure routing for internal access in the Google Cloud console:**\n\n1. Click create**Edit** to open the **Configure access** panel.\n2. Select **No internet access**.\n\n3. Click **Set access**.\n2. Click **Next**.\n3. Click **Submit** to begin the provisioning process.\n\n The provisioning process may take up to 40 minutes to complete. If you\n want to leave the page while provisioning is in progress, a notification\n will appear in notifications\n **Notifications** in the Google Cloud console when the operation completes.\n\n Once provisioning is complete, the **Apigee Overview** page will\n appear and you can begin exploring Apigee!"]]