Diese Seite gilt für Apigee und Apigee Hybrid.
Apigee Edge-Dokumentation aufrufen
API-Proxy-Entwickler verwenden häufig einen oder mehrere Apigee-Datenpersistenzmechanismen zum Speichern von Konfigurationsdaten, um später auf sie in einem API-Proxy zuzugreifen. In diesem Thema wird erläutert, wie Sie je nach Anwendungsfall den richtigen Persistenzmechanismus auswählen.
Persistenzmechanismen
In der folgenden Tabelle werden die in Apigee verfügbaren Persistenz-Mechanismen kurz beschrieben:Mechanismus | Nutzung |
---|---|
Schlüssel/Wert-Paar-Zuordnungen | Schlüssel/Wert-Zuordnungen (KVMs) bieten einen allgemeinen Laufzeitspeicher für Daten, die sich gelegentlich ändern können. Beispiel: Nutzersitzungsdaten, Einkaufswagen usw. KVM-Einträge können verschlüsselt werden. Weitere Informationen finden Sie unter Schlüsselwertzuordnungen verwenden. |
Attribut-Gruppen | Attribut-Sätze eignen sich zum Speichern von Konfigurationsdaten, die sich nicht häufig ändern. Siehe auch Attribut-Gruppen verwenden. |
Kubernetes-Secrets | (Nur Apigee Hybrid) Verwenden Sie Secrets zum Speichern vertraulicher Daten wie Nutzeranmeldedaten. Siehe auch Daten in einem Kubernetes Secret speichern. |
Umfang der Persistenzmechanismen
Jeder der verfügbaren Persistenzmechanismen hat einen bestimmten Bereich, der bestimmt, wo Sie auf gespeicherte Daten zugreifen können. In der folgenden Tabelle sind die verfügbaren Bereiche für jeden Persistenzmechanismus zusammengefasst. Weitere Informationen zu Bereichen finden Sie unter Persistenzbereich und Bereichsattribute für Attribute.
Organisation | Umgebung | API-Proxy | |
---|---|---|---|
Schlüssel/Wert-Paar-Zuordnungen | Ja | Ja | Ja |
Attribut-Gruppen | Nein | Ja | Ja |
Kubernetes-Secrets | Nein | Ja | Nein |
Entscheiden, welcher Persistenzmechanismus verwendet werden soll
In diesem Abschnitt werden Anwendungsfälle für jeden Persistenzmechanismus beschrieben, damit Sie entscheiden können, welcher am besten für das Speichern der Konfigurationsdaten geeignet ist.
Verwendung der Schlüssel/Wert-Paar-Zuordnungen
Apigee bietet keine APIs zum Speichern, Aktualisieren oder Löschen von KVM-Daten. Sie müssen diese Aufgaben mit der KeyValueMapOperations-Richtlinie ausführen. Mit der Richtlinie können Sie KVM-Vorgänge zur Laufzeit ausführen, wenn der Proxy ausgeführt wird.
Die Verwendung von KVMs ist in folgenden Fällen sinnvoll:
- Sie haben Tausende, Hunderttausende oder Millionen von Schlüssel/Wert-Paar-Zuordnungen (eine beliebige Anzahl bis zu den dokumentierten KVM-Größenbeschränkungen).
- Sie haben Einträge, die bei der Entwicklung nicht bekannt sind.
Verwenden Sie KVM beispielsweise zum Speichern von Nutzersitzungsdaten, wenn sich ein Nutzer anmeldet, und zum Löschen dieser Daten, wenn sich der Nutzer abmeldet.
Verwendung von Attribut-Gruppen
Sie sollten Attribut-Sätze verwenden, wenn Folgendes zutrifft:
- Die Schlüssel und Werte sind bei der Entwicklung bekannt. Attributwerte können nicht vom API-Proxy geändert werden, wenn er ausgeführt wird. Attributwerte sind im Proxyablauf als schreibgeschützte Variablen verfügbar.
- Sie haben bis zu hunderte Schlüssel (insgesamt <110 KB). Attributsatz-Schlüssel und -Werte werden für einen schnellen Zugriff immer im Arbeitsspeicher gespeichert.
- Sie möchten, dass Administratoren die Attributsätze in der Umgebung ändern können, ohne API-Proxys neu bereitstellen zu müssen.
Zum Beispiel eignen sich Attribute für das Speichern von Routingregeln gut. Routingregeln sind Schlüssel/Wert-Paare mit Werten, die Ziel-Endpunkt-URLs sind. Diese Werte variieren in der Regel zwischen Umgebungen und können von mehreren in einer Umgebung bereitgestellten API-Proxys gemeinsam verwendet werden. Attributsätze können auch eine gute Wahl zum Speichern von öffentlichen Schlüsseln und Zertifikaten sein.
Wann werden Kubernetes-Secrets verwendet
Diese Option ist nur mit Apigee Hybrid verfügbar. Ein API-Proxy kann auf Daten zugreifen, die in Kubernetes Secrets gespeichert sind. Diese Option ähnelt Attributsätzen, in denen gespeicherte Daten als Nachrichtenflussvariablen innerhalb des ausgeführten Proxys verfügbar sind. Die Daten bleiben jedoch immer innerhalb der Laufzeitebene. Sie werden nie auf der Verwaltungsebene in der Apigee-Cloud festgelegt.
Sie sollten Kubernetes-Secrets in folgenden Fällen verwenden:
- Sie möchten vertrauliche Informationen speichern, die niemals in der Verwaltungsebene gespeichert werden sollen. Beispielsweise können Sie ein Kubernetes Secret zum Speichern privater Schlüssel oder Anmeldedaten verwenden, die für den Zugriff auf externe Systeme erforderlich sind.
- Sie möchten gespeicherte Daten für mehrere API-Proxys in derselben Umgebung freigeben.