Auf Konfigurationsdaten zugreifen

Diese Seite gilt für Apigee und Apigee Hybrid.

Apigee Edge-Dokumentation aufrufen

API-Proxy-Entwickler verwenden häufig einen oder mehrere Apigee-Datenpersistenzmechanismen zum Speichern von Konfigurationsdaten, um später auf sie in einem API-Proxy zuzugreifen. In diesem Thema wird erläutert, wie Sie je nach Anwendungsfall den richtigen Persistenzmechanismus auswählen.

Persistenzmechanismen

In der folgenden Tabelle werden die in Apigee verfügbaren Persistenz-Mechanismen kurz beschrieben:
Mechanismus Nutzung
Schlüssel/Wert-Paar-Zuordnungen Schlüssel/Wert-Zuordnungen (KVMs) bieten einen allgemeinen Laufzeitspeicher für Daten, die sich gelegentlich ändern können. Beispiel: Nutzersitzungsdaten, Einkaufswagen usw. KVM-Einträge können verschlüsselt werden. Weitere Informationen finden Sie unter Schlüsselwertzuordnungen verwenden.
Attribut-Gruppen Attribut-Sätze eignen sich zum Speichern von Konfigurationsdaten, die sich nicht häufig ändern. Siehe auch Attribut-Gruppen verwenden.
Kubernetes-Secrets (Nur Apigee Hybrid) Verwenden Sie Secrets zum Speichern vertraulicher Daten wie Nutzeranmeldedaten. Siehe auch Daten in einem Kubernetes Secret speichern.

Umfang der Persistenzmechanismen

Jeder der verfügbaren Persistenzmechanismen hat einen bestimmten Bereich, der bestimmt, wo Sie auf gespeicherte Daten zugreifen können. In der folgenden Tabelle sind die verfügbaren Bereiche für jeden Persistenzmechanismus zusammengefasst. Weitere Informationen zu Bereichen finden Sie unter Persistenzbereich und Bereichsattribute für Attribute.

Organisation Umgebung API-Proxy
Schlüssel/Wert-Paar-Zuordnungen Ja Ja Ja
Attribut-Gruppen Nein Ja Ja
Kubernetes-Secrets Nein Ja Nein

Entscheiden, welcher Persistenzmechanismus verwendet werden soll

In diesem Abschnitt werden Anwendungsfälle für jeden Persistenzmechanismus beschrieben, damit Sie entscheiden können, welcher am besten für das Speichern der Konfigurationsdaten geeignet ist.

Verwendung der Schlüssel/Wert-Paar-Zuordnungen

Apigee bietet keine APIs zum Speichern, Aktualisieren oder Löschen von KVM-Daten. Sie müssen diese Aufgaben mit der KeyValueMapOperations-Richtlinie ausführen. Mit der Richtlinie können Sie KVM-Vorgänge zur Laufzeit ausführen, wenn der Proxy ausgeführt wird.

Die Verwendung von KVMs ist in folgenden Fällen sinnvoll:

Verwenden Sie KVM beispielsweise zum Speichern von Nutzersitzungsdaten, wenn sich ein Nutzer anmeldet, und zum Löschen dieser Daten, wenn sich der Nutzer abmeldet.

Verwendung von Attribut-Gruppen

Sie sollten Attribut-Sätze verwenden, wenn Folgendes zutrifft:

  • Die Schlüssel und Werte sind bei der Entwicklung bekannt. Attributwerte können nicht vom API-Proxy geändert werden, wenn er ausgeführt wird. Attributwerte sind im Proxyablauf als schreibgeschützte Variablen verfügbar.
  • Sie haben bis zu hunderte Schlüssel (insgesamt <110 KB). Attributsatz-Schlüssel und -Werte werden für einen schnellen Zugriff immer im Arbeitsspeicher gespeichert.
  • Sie möchten, dass Administratoren die Attributsätze in der Umgebung ändern können, ohne API-Proxys neu bereitstellen zu müssen.

Zum Beispiel eignen sich Attribute für das Speichern von Routingregeln gut. Routingregeln sind Schlüssel/Wert-Paare mit Werten, die Ziel-Endpunkt-URLs sind. Diese Werte variieren in der Regel zwischen Umgebungen und können von mehreren in einer Umgebung bereitgestellten API-Proxys gemeinsam verwendet werden. Attributsätze können auch eine gute Wahl zum Speichern von öffentlichen Schlüsseln und Zertifikaten sein.

Wann werden Kubernetes-Secrets verwendet

Diese Option ist nur mit Apigee Hybrid verfügbar. Ein API-Proxy kann auf Daten zugreifen, die in Kubernetes Secrets gespeichert sind. Diese Option ähnelt Attributsätzen, in denen gespeicherte Daten als Nachrichtenflussvariablen innerhalb des ausgeführten Proxys verfügbar sind. Die Daten bleiben jedoch immer innerhalb der Laufzeitebene. Sie werden nie auf der Verwaltungsebene in der Apigee-Cloud festgelegt.

Sie sollten Kubernetes-Secrets in folgenden Fällen verwenden:

  • Sie möchten vertrauliche Informationen speichern, die niemals in der Verwaltungsebene gespeichert werden sollen. Beispielsweise können Sie ein Kubernetes Secret zum Speichern privater Schlüssel oder Anmeldedaten verwenden, die für den Zugriff auf externe Systeme erforderlich sind.
  • Sie möchten gespeicherte Daten für mehrere API-Proxys in derselben Umgebung freigeben.