Padrões de rede de saída

Esta página aplica-se ao Apigee, mas não ao Apigee Hybrid.

Veja a documentação do Apigee Edge.

Este documento explica como usar o Private Service Connect (PSC) para criar uma ligação privada entre o Apigee e os serviços de destino de back-end. Tenha em atenção que o tráfego do proxy da API que flui entre o Apigee e um serviço de destino de back-end é denominado tráfego "southbound".

Os passos de configuração de rede de saída descritos neste documento aplicam-se a instâncias do Apigee com e sem intercâmbio da VPC.

Ligar o Apigee a destinos de back-end de forma privada

Para ligar o Apigee de forma privada a um destino de back-end, tem de criar duas entidades: um anexo de serviço na rede da VPC onde o destino está implementado e um anexo de ponto final na VPC do Apigee. Estas duas entidades permitem que o Apigee se ligue ao serviço de destino.

A Figura 1 ilustra a arquitetura de rede do Apigee que suporta o acesso global para ligações southbound em várias regiões com o PSC:

Figura 1: arquitetura de rede southbound do Apigee.

Limitações

Numa organização do Apigee, é permitido um anexo de ponto final para um determinado anexo de serviço. Por exemplo, suponhamos que tem 10 associações de serviços que expõem serviços de destino. Pode criar 10 associações de pontos finais na sua organização do Apigee, uma para cada associação de serviços.

Exemplo: expor um serviço de destino ao Apigee com o PSC

Este exemplo mostra como usar o PSC para permitir que o Apigee comunique com um serviço de destino em execução numa rede da VPC que não esteja diretamente interligada com o Apigee. Os passos neste exemplo usam gcloud e chamadas da API Apigee para configurar um anexo de serviço na rede VPC onde o destino está implementado e um anexo de ponto final na VPC do Apigee.

Cenário de exemplo

Este exemplo considera um caso em que tem um servidor Web Apache implementado num grupo de instâncias geridas (MIG) em execução na sua VPC. Para poder comunicar com o Apigee neste contexto, expomos os serviços através de um gateway de entrada.

Configure um balanceador de carga

Configure um equilibrador de carga na sua VPC onde se encontram os microsserviços que quer expor:

  1. Crie estas variáveis de ambiente:
    export PROJECT_ID=YOUR_PROJECT_ID
    export IMAGE_PROJECT=debian-cloud
    export IMAGE_FAMILY=debian-12
    export BACKEND=foo
    export REGION=us-west1
    export ZONE=us-west1-a
    export NETWORK=default
    export SUBNET_NAME=default
  2. Crie um modelo de instância:
    gcloud compute instance-templates create "$BACKEND" \
        --tags=psc-demo,http-server,https-server \
        --image-family "$IMAGE_FAMILY" --image-project "$IMAGE_PROJECT" \
        --network "$NETWORK" --subnet "$SUBNET_NAME" --region "$REGION" \
        --project "$PROJECT_ID" \
        --metadata startup-script="#! /bin/bash
        sudo apt-get update
        sudo apt-get install apache2 -y
        sudo service apache2 restart
        echo '<!doctype html><html><body><h1>foo[/]: '\`/bin/hostname\`'</h1></body></html>' | sudo tee /var/www/html/index.html
        sudo mkdir /var/www/html/foo
        echo '<!doctype html><html><body><h1>foo[/foo]: '\`/bin/hostname\`'</h1></body></html>' | sudo tee /var/www/html/foo/index.html"
  3. Crie um grupo de instâncias geridas:
    gcloud compute instance-groups managed create $BACKEND \
        --project $PROJECT_ID --base-instance-name $BACKEND \
        --size 1 --template $BACKEND --region $REGION
  4. Crie uma verificação de funcionamento:
    gcloud compute instance-groups managed set-named-ports $BACKEND \
        --project $PROJECT_ID --region $REGION --named-ports http:80
    gcloud compute health-checks create tcp hc-tcp-$BACKEND \
      --region=$REGION \
      --description="health check for psc backend" \
      --port-name=http --project=$PROJECT_ID
  5. Crie um balanceador de carga:
    1. Crie um serviço de back-end:
      gcloud compute backend-services create be-ilb \
          --load-balancing-scheme=internal \
          --protocol=tcp \
          --region=$REGION \
          --network=$NETWORK \
          --health-checks=hc-tcp-$BACKEND \
          --health-checks-region=$REGION \
          --project=$PROJECT_ID
    2. Adicione o grupo de instâncias geridas ao serviço de back-end:
      gcloud compute backend-services add-backend be-ilb \
          --region=$REGION \
          --instance-group=$BACKEND \
          --instance-group-zone=$ZONE \
          --project=$PROJECT_ID
      
    3. Crie uma regra de encaminhamento:
      gcloud compute forwarding-rules create fr-ilb \
          --region=$REGION \
          --load-balancing-scheme=internal \
          --network=$NETWORK \
          --subnet=$SUBNET_NAME \
          --ip-protocol=TCP \
          --ports=80 \
          --backend-service=be-ilb \
          --backend-service-region=$REGION \
          --project=$PROJECT_ID

Crie uma associação de serviço

Crie uma associação de serviço do PSC na rede VPC onde os serviços de destino estão implementados.

  1. Para realizar esta tarefa, tem de ter a autorização compute.subnetworks.create ou a função de IAM Administrador de rede do Compute (roles/compute.networkAdmin).
  2. Crie uma sub-rede do PSC com o parâmetro purpose definido como PRIVATE_SERVICE_CONNECT:
    gcloud compute networks subnets create PSC_SUBNET_NAME \
      --network NETWORK --region=REGION --purpose=PRIVATE_SERVICE_CONNECT --range=RANGE
    gcloud compute --project=$PROJECT_ID firewall-rules create allow-psc-nat-80 \
      --direction=INGRESS --priority=1000 --network NETWORK --action=ALLOW --rules=tcp:80 \
      --source-ranges=RANGE --target-tags=psc-demo

    Para uma descrição detalhada dos parâmetros de comando, consulte a referência da CLI Google Cloud. Também pode realizar este passo na consola ou com uma API.

    Por exemplo:

    gcloud compute networks subnets create psc-subnet --network default \
    --region=us-west1 --purpose=PRIVATE_SERVICE_CONNECT --range=10.100.0.0/28
  3. Crie uma associação de serviço na sua rede de VPC:
    1. Obtenha a regra de encaminhamento do balanceador de carga interno. Vai usar esta regra num passo posterior:
      gcloud compute forwarding-rules list --project=PROJECT_ID

      Em que PROJECT_ID é um ID do projeto do Google Cloud. Por exemplo:

      Exemplo de saída:

      NAME                                                  REGION    IP_ADDRESS    IP_PROTOCOL  TARGET
      k8s2-tcp-e61tta3j-apps-istio-ingressgateway-0kl92frk  us-west1  10.138.0.53   TCP
      
    2. Crie a associação de serviço:
      gcloud compute service-attachments create PSC_NAME \
          --region=REGION --producer-forwarding-rule=PRODUCER_FORWARDING_RULE \
          --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=PSC_SUBNET_NAME --project=PROJECT_ID

      O parâmetro PSC_NAME tem de ser uma string com um comprimento de 1 a 63 carateres, constituída apenas por letras minúsculas, números e travessões. Não pode ter números e hífenes no início. Além disso, não pode ter hífenes no final. Para uma descrição detalhada dos parâmetros deste comando, consulte a referência da CLI gcloud.

      Por exemplo:

      gcloud compute service-attachments create gkebackend \
          --region=us-west1 --producer-forwarding-rule=k8s2-tcp-e62tta1j-apps-istio-ingressgateway-0kl92frk \
          --connection-preference=ACCEPT_AUTOMATIC --nat-subnets=psc-subnet --project=my-project

      Também pode realizar este passo na IU da Play Console. Por exemplo, consulte o artigo Publique um serviço com aprovação automática de projetos.

Crie uma associação de ponto final

Crie uma associação de ponto final na organização do Apigee. Pode executar este passo a partir da linha de comandos ou da IU de anexos de pontos finais do Apigee.

Pré-requisito: antes de criar uma associação de ponto final, tem de publicar os serviços que quer expor através do Private Service Connect (PSC) criando um balanceador de carga e uma associação de serviço, conforme explicado anteriormente neste exemplo. Para mais informações sobre a exposição de serviços com o PSC, consulte o artigo Publique serviços geridos através do Private Service Connect. Tenha em atenção que a associação de serviço tem de ser configurada para aceitar novas ligações.

Linha de comandos

Crie uma associação de ponto final na VPC do Apigee a partir da linha de comandos:

  1. Obtenha o recurso de associação do serviço:
    gcloud compute service-attachments list

    O comando devolve as informações de associação de serviço. Vai usar estas informações no passo seguinte. Por exemplo:

    NAME       REGION   TARGET_SERVICE                                       CONNECTION_PREFERENCE
    gkebackend us-west1 k8s2-tcp-tgysilgj-apps-istio-ingressgateway-fzdhwstg ACCEPT_AUTOMATIC
  2. Obtenha o token de autenticação para a API Apigee:
    TOKEN="$(gcloud auth print-access-token)"
  3. Use esta API Apigee para criar a associação do ponto final. Use os valores devolvidos pelo comando gcloud compute service-attachments list no corpo do pedido:
    curl -X POST -H "Authorization: Bearer $TOKEN" -H "Content-Type:application/json" \
    "https://apigee.googleapis.com/v1/organizations/ORGANIZATION/endpointAttachments?endpointAttachmentId=EA_NAME" \
    -d '{
        "location": "REGION",
        "serviceAttachment": "projects/PROJECT_ID/regions/REGION/serviceAttachments/SA_NAME"
    }'

    Onde:

    • REGION é a região da associação de serviço. Por exemplo: us-west1
    • ORGANIZATION é o nome da sua organização da Apigee.
    • PROJECT_ID é o projeto do Google Cloud onde o anexo de serviço foi criado.
    • EA_NAME é o nome da associação de pontos finais. O nome tem de ser exclusivo. Não pode haver outros anexos de pontos finais com o mesmo nome, e não pode alterar o nome mais tarde. O nome tem de começar com uma letra minúscula, seguida de até 31 letras minúsculas, números ou hífenes, mas não pode terminar com um hífen. O comprimento mínimo é de 2 carateres.
    • SA_NAME é o nome da associação de serviço.

    O Apigee inicia uma operação de longa duração. Quando a operação estiver concluída, verá uma resposta semelhante à seguinte:

    {
      "name": "organizations/my-organization/operations/6e249895-e78e-48f0-a28f-7140e15e1676",
      "metadata": {
        "@type": "type.googleapis.com/google.cloud.apigee.v1.OperationMetadata",
        "operationType": "INSERT",
        "targetResourceName": "organizations/my-organization/endpointAttachments/gkebackend",
        "state": "FINISHED"
      },
      "done": true,
      "response": {
        "@type": "type.googleapis.com/google.cloud.apigee.v1.EndpointAttachment",
        "name": "organizations/my-organization/endpointAttachments/gkebackend",
        "location": "us-west1",
        "host": "7.0.3.4",
        "serviceAttachment": "projects/my-project/regions/us-west1/serviceAttachments/gkebackend"
      }
    }
  4. Para verificar se o novo ponto final está ativo:
    curl -X GET -H "Authorization: Bearer $TOKEN" \
    "https://apigee.googleapis.com/v1/organizations/ORGANIZATION/endpointAttachments/EA_NAME"

    Procure "state": "ACTIVE" na resposta.

    Para se ligar aos serviços por detrás da associação de serviço, pode usar o endereço IP devolvido na resposta (no campo host) ou pode usar um registo DNS que criou na sua zona DNS privada. Para mais informações, consulte as secções seguintes.

  5. Usar o endereço IP

    Pode usar o endereço IP 7.0.3.4 devolvido na resposta para se ligar aos serviços por detrás da associação de serviços, conforme mostrado no passo seguinte. Tenha em atenção que 7.0.3.4 é um IP público usado de forma privada (PUPI) atribuído pelo Apigee ao gateway de entrada. Não é anunciado na Internet e nenhum serviço Google usa IPs neste intervalo internamente.

    Use o IP do anfitrião da associação de serviços como o destino de um proxy de API. Por exemplo:
    <TargetEndpoint name="default">
        <HTTPTargetConnection>
            <URL>http://7.0.3.4/orders</URL>
        </HTTPTargetConnection>
    </TargetEndpoint>

    Use um registo DNS

    Se configurou uma zona DNS privada no seu projeto do Google Cloud, pode usar um registo DNS para se ligar aos serviços atrás da associação de serviço. Os passos básicos são os seguintes.

    1. Como pré-requisito, a interligação de DNS tem de ser configurada no seu projeto do Google Cloud, conforme explicado no artigo Estabelecer ligação com zonas de interligação de DNS privado.
    2. Crie um registo DNS (registo A) para o IP da associação do ponto final do PSC na sua zona DNS privada.
    3. Configure o proxy de API do Apigee para usar o registo de DNS do ponto final do PSC como destino do proxy de API. Por exemplo:
      <TargetEndpoint name="default">
        <HTTPTargetConnection>
          <URL>http://my-private-dns-zone.example.com/orders</URL>
        </HTTPTargetConnection>
      </TargetEndpoint>

IU do Apigee

Crie uma associação de ponto final na organização do Apigee na IU do Apigee:

  1. Na Google Cloud consola, aceda à página Gestão > Anexos de pontos finais.

    Aceda a Anexos de pontos finais

  2. Clique em + Anexo do ponto final. É apresentada a caixa de diálogo Anexo do ponto final.
  3. Introduza um nome para a associação do ponto final. O nome tem de ser exclusivo. Não pode haver outros anexos de pontos finais com o mesmo nome, e não pode alterar o nome mais tarde. O nome tem de começar com uma letra minúscula, seguida de até 31 letras minúsculas, números ou hífenes, mas não pode terminar com um hífen. O comprimento mínimo é de 2 carateres.
  4. Clicar em Seguinte.
  5. Na lista pendente Associação de serviços, escolha a associação de serviços à qual se quer ligar.

    O comportamento da IU depende das suas autorizações. Se tiver autorização para listar regiões e associações de serviços, pode simplesmente selecionar a associação de serviços na lista pendente. Se não tiver autorização para listar regiões, é apresentada uma lista estática de regiões e pode selecionar a partir da lista. Se não tiver autorização para listar associações de serviços, tem de introduzir o nome manualmente. localizado e o nome da associação de serviço. Tenha em atenção que, se não tiver autorização para listar regiões, é apresentada uma lista estática de regiões para escolher.

    Localização do ID do projeto do Apigee necessário para a configuração da associação de serviços.

  6. Confirme se o ponto final do serviço pode aceitar ligações. Para ver os passos, consulte o artigo Verifique e faça a gestão da conetividade dos anexos.
  7. Clicar em Seguinte.
  8. Clique em Criar. Normalmente, a operação demora um ou dois minutos a ser concluída.
  9. Para verificar o estado de criação atual, clique em Atualizar na página da lista.
  10. Use o IP do anfitrião da associação de serviços como o destino de um proxy de API. O IP do anfitrião é apresentado na IU de anexos de pontos finais quando o processo de criação estiver concluído, conforme mostrado na seguinte captura de ecrã:

    O IP do anfitrião da associação de serviço é apresentado na IU de associação de pontos finais

    Por exemplo:
    <TargetEndpoint name="default">
        <HTTPTargetConnection>
            <URL>http://7.0.5.2/orders</URL>
        </HTTPTargetConnection>
    </TargetEndpoint>

Verifique e faça a gestão da conetividade dos acessórios

Esta secção explica como verificar se uma associação de serviço pode aceder a uma associação de ponto final no seu projeto do Apigee e como alterar a preferência de ligação, se quiser alterá-la.

  1. Siga os passos em Liste os serviços publicados para ver a lista de associações de serviços no seu projeto.
  2. Selecione a associação de serviço à qual quer estabelecer ligação, conforme explicado em Ver detalhes de um serviço publicado.
  3. Escolha uma preferência de associação para a associação do serviço publicada. O Private Service Connect oferece duas opções descritas abaixo. Se quiser alterar a preferência de associação atual, siga os passos em Altere a preferência de associação de um serviço publicado.
    • Aceitar automaticamente todas as ligações: a associação de serviço aceita associações de pontos finais de qualquer projeto. Se escolher esta opção, a associação do serviço vai poder aceitar uma ligação de uma associação do ponto final no projeto do Apigee. Não é necessária nenhuma configuração adicional.
    • Aceitar ligações de projetos selecionados: especifica os projetos a partir dos quais a associação do serviço vai aceitar ligações. Se escolher esta opção, tem de adicionar o ID do projeto do projeto do Apigee à associação do serviço. Pode encontrar o ID do projeto do Apigee no passo Verificar associação do projeto na IU de Anexo do ponto final, conforme mostrado nesta captura de ecrã:

      Localização do ID do projeto do Apigee necessário para a configuração da associação de serviços.

      Também pode obter o ID do projeto do Apigee através da API Organizations do Apigee, que devolve o ID num campo denominado apigeeProjectId.

  4. Se fez alterações às preferências de associação, guarde-as.
  5. Na Google Cloud consola, aceda à página Gestão > Anexos de pontos finais.

    Aceda a Anexos de pontos finais

    Também pode listar as associações de pontos finais com a API Apigee Endpoints.
  6. Na lista de anexos, verifique se o estado da associação do PSC é agora ACCEPTED. Se o campo apresentar um estado diferente de ACCEPTED, consulte o artigo Resolução de problemas de estado da ligação do PSC.

Gerir associações de pontos finais

A API endpointAttachments do Apigee fornece métodos para criar, eliminar, obter e listar associações de pontos finais.

Anexos de pontos finais de fichas

Pode ver uma lista de associações de pontos finais na IU de associação de pontos finais do Apigee ou chamando a API Apigee Endpoints.

Para listar uma associação de ponto final na IU do Apigee:

  1. Na Google Cloud consola, aceda à página Gestão > Anexos de pontos finais.

    Aceda a Anexos de pontos finais

  2. Veja a lista de associações de pontos finais.

Criar uma associação de ponto final

Para criar uma associação de pontos finais na IU ou com a API Apigee Endpoints, consulte o artigo Crie uma associação de pontos finais.

Eliminar uma associação de ponto final

Para eliminar um ponto final através da IU do Apigee:

  1. Na Google Cloud consola, aceda à página Gestão > Anexos de pontos finais.

    Aceda a Anexos de pontos finais

  2. Selecione a associação de ponto final a eliminar.
  3. Clique em Eliminar associação de ponto final.

Também pode usar a API Apigee Endpoints para listar, criar e eliminar associações de pontos finais.

Estabelecer ligação com zonas de peering de DNS privado

Uma zona de intercâmbio é uma zona privada do Cloud DNS que lhe permite enviar pedidos DNS entre zonas do Cloud DNS em diferentes redes da VPC.

Para fornecer peering de DNS, tem de criar uma zona de peering privada do Cloud DNS e configurá-la para realizar pesquisas de DNS numa rede VPC onde os registos do espaço de nomes dessa zona estejam disponíveis. A rede VPC onde a zona de peering de DNS efetua procuras é denominada rede produtora de DNS. Para mais informações, consulte o artigo Zonas de peering.

Pode configurar o Apigee para resolver zonas DNS privadas numa rede de produtores de DNS. Esta configuração permite que o Apigee resolva pontos finais de destino num projeto que usa nomes de domínio privados.

Nesta secção, exploramos dois exemplos de utilização principais em que o Apigee está configurado com ou sem a funcionalidade de peering de VPC ativada:

Vista geral

Para fazer o seu trabalho, o Apigee tem de se ligar a destinos de back-end que gere. Estes alvos podem ser resolvidos através de um DNS público ou privado. Se o destino for resolvível publicamente, não existe nenhum problema. O destino de back-end do Apigee aponta para o endereço público do serviço. Os pontos finais privados podem ser endereços IP estáticos ou nomes DNS resolvíveis que aloja e gere. Para resolver pontos finais de destino privados, é comum manter uma zona de DNS privada alojada no seu projeto do Google Cloud. Por predefinição, o Apigee não consegue resolver estes nomes DNS privados.

Configurar o peering de DNS privado com o peering de VPC ativado

Se tiver uma zona privada do Cloud DNS alojada no projeto do Google Cloud que está em peering com o Apigee, pode configurar o peering de DNS para permitir que o Apigee resolva nomes na sua zona privada. Por predefinição, as zonas privadas são privadas para a rede VPC na qual estão alojadas. Para ver os passos de configuração do peering de DNS entre uma zona DNS privada e o Apigee (o produtor de serviços), consulte o artigo Partilhe zonas DNS privadas com produtores de serviços.

Configurar a interligação de DNS privado quando a interligação de VPC não está ativada

Esta secção explica como configurar o Apigee para resolver nomes de DNS privados no seu projeto onde o peering de VPC não está ativado. A Figura 2 mostra a configuração, em que uma zona de peering de DNS no Apigee resolve nomes de domínios privados numa zona de DNS privada alojada no seu projeto do Google Cloud.

Figura 2: configuração da zona de intercâmbio de DNS privado com o Apigee.
  1. Como pré-requisito, o Apigee tem de ser aprovisionado sem interligação de VPCs. Para verificar se o peering de VPC está ativado ou não, execute esta chamada da API Apigee. Tem de ter a autorização apigee.admin para executar esta chamada:
    curl -X GET -H "Authorization: Bearer $(gcloud auth print-access-token)" \
          "https://apigee.googleapis.com/v1/organizations/ORGANIZATION"

    Onde:

    • ORGANIZATION é o nome da sua organização do Apigee.

    Se a resposta contiver "disableVpcPeering": "true", o peering de VPC não está ativado.

  2. Obtenha o número do projeto do Apigee:
    gcloud projects describe APIGEE_PROJECT_ID --format="value(projectNumber)"

    Onde:

    • APIGEE_PROJECT_ID é o ID do projeto do seu projeto do Apigee. Normalmente, este é o nome da sua organização do Apigee.
  3. Conceda à conta de serviço por projeto (P4SA) do Apigee a autorização dns.networks.targetWithPeeringZone no projeto que contém a rede VPC do produtor. Para receber esta autorização, pode adicionar a função dns.peer ao P4SA do Apigee, da seguinte forma:
    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
        --member=serviceAccount:SERVICE_ACCOUNT \
        --role=roles/dns.peer

    Onde:

    • PRODUCER_PROJECT_ID é o ID do projeto que contém a rede VPC do produtor.
    • SERVICE_ACCOUNT é o P4SA do Apigee. Por exemplo: service-APIGEE_CONSUMER_PROJECT_NUMBER@gcp-sa-apigee.iam.gserviceaccount.com.

      Em que APIGEE_CONSUMER_PROJECT_NUMBER é o número do projeto do Apigee que obteve no passo anterior.

  4. Crie uma zona de peering de DNS com a zona de DNS privado no seu projeto:
    curl -X POST -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type:application/json" \
          "https://apigee.googleapis.com/v1/organizations/ORGANIZATION/dnsZones?dnsZoneId=DNS_ZONE_ID" \
          -d '{
            "domain": "DOMAIN",
            "description": "DESCRIPTION",
            "peeringConfig": {
               "targetProjectId": "PRODUCER_PROJECT_ID",
               "targetNetworkId": "PRODUCER_VPC_NETWORK"
            }
        }'

    Onde:

    • ORGANIZATION é o nome da sua organização do Apigee.
    • DNS_ZONE_ID é o nome da zona DNS que quer criar.
    • DOMAIN é o nome DNS desta zona gerida, por exemplo, example.com.
    • DESCRIPTION é uma breve descrição da zona DNS. Máximo de carateres: 1024
    • PRODUCER_PROJECT_ID é o projeto que contém a rede VPC do produtor.
    • PRODUCER_VPC_NETWORK é a rede VPC no projeto do cliente.
  5. Valide se a interligação foi criada com êxito:
    curl -X GET -H "Authorization: Bearer $(gcloud auth print-access-token)" \
          "https://apigee.googleapis.com/v1/organizations/ORGANIZATION/dnsZones/DNS_ZONE_ID"

    Onde:

    • ORGANIZATION é o nome da sua organização do Apigee.
    • DNS_ZONE_ID é o nome da zona DNS que criou.

    Em caso de êxito, a resposta inclui este código de estado: "state": "ACTIVE"

  6. Com a interligação concluída, pode criar um registo DNS na zona privada e consultá-lo numa configuração de anexo de ponto final. Consulte o artigo Crie uma associação de pontos finais.

Limitações

Consulte as limitações e os pontos principais da interligação DNS.

Resolução de problemas

Problemas de estado de ligação da PSC

Esta secção descreve possíveis soluções quando um anexo de ponto final foi aprovisionado e o estado é Ativo, mas o estado da ligação não é Aceitado. Alguns estados de ligação possíveis são apresentados na Figura 3.

Figura 3: detalhes do estado da associação do ponto final

O estado indicado pode ajudar a identificar a causa provável, conforme descrito na tabela seguinte:

Estado da ligação Causa possível Solução recomendada
ACEITE O anexo de serviço aceitou a ligação do ponto final de ligação. N/A
PENDENTE O ID do projeto do Apigee pode não estar na lista de projetos aceites pelo consumidor nem na lista de projetos rejeitados. Adicione o ID do projeto do Apigee à lista de aceitação do consumidor na associação de serviço. Consulte Altere a preferência de associação para um serviço publicado.
REJECTED O ID do projeto do Apigee está na lista de rejeição do consumidor. Remova o ID do projeto do Apigee da lista de rejeição do consumidor e adicione-o à lista de aceitação do consumidor na associação do serviço. Consulte o artigo Faça a gestão de pedidos de acesso a um serviço publicado.
FROZEN O anexo de serviço para este anexo de ponto final foi suspenso ou desativado. Descreva o anexo do serviço para ver os detalhes. Consulte o artigo Ver detalhes de um serviço publicado.
FECHADO O anexo de serviço para este anexo de ponto final foi eliminado. Recrie a associação de serviço e a associação de ponto final.
NEEDS_ATTENTION A associação do ponto final foi aceite pela associação do serviço, mas existe um problema com a associação do serviço. Descreva o anexo do serviço para mais detalhes. Consulte o artigo Ver detalhes de um serviço publicado.
UNAVAILABLE O estado de conetividade está indisponível, o que pode ocorrer durante o aprovisionamento. Aguarde alguns minutos para ver se o estado muda.

Configuração da PSC com o Apigee

Consulte o manual de procedimentos sobre os problemas de conetividade do Apigee com destinos do PSC a sul.