Questa pagina si applica ad Apigee e Apigee hybrid.
Visualizza la documentazione di
Apigee Edge.
Gli sviluppatori di proxy API utilizzano comunemente uno o più meccanismi di persistenza dei dati Apigee per archiviare i dati di configurazione in modo da potervi accedere in un secondo momento in un proxy API. Questo argomento spiega come scegliere il meccanismo di persistenza giusto a seconda del caso d'uso.
Meccanismi di persistenza
La tabella seguente descrive brevemente i meccanismi di persistenza disponibili in Apigee:Meccanismo | Utilizza |
---|---|
Mappe chiave-valore | Le mappe chiave-valore (KVM) forniscono un archivio di runtime generale per i dati che potrebbero cambiare periodicamente. Ad esempio: dati della sessione utente, carrello degli acquisti e così via. Le voci KVM possono essere criptate. Vedi anche Utilizzo delle mappe chiave-valore. |
Set di proprietà | I set di proprietà sono utili per archiviare dati di configurazione che non cambiano spesso. Vedi anche Utilizzo dei set di proprietà. |
Secret Kubernetes | (Solo Apigee Hybrid) Utilizza i secret per archiviare dati sensibili come le credenziali utente. Vedi anche Archiviazione dei dati in un secret Kubernetes. |
Ambito dei meccanismi di persistenza
Ciascuno dei meccanismi di persistenza disponibili ha un ambito specifico che determina dove puoi accedere ai dati memorizzati. La tabella seguente riepiloga gli ambiti disponibili per ciascun meccanismo di persistenza. Per saperne di più sugli ambiti, consulta Informazioni sull'ambito di persistenza e Ambiti del set di proprietà.
Organizzazione | Ambiente | Proxy API | |
---|---|---|---|
Mappe di coppie chiave-valore | Sì | Sì | Sì |
Set di proprietà | No | Sì | Sì |
Secret Kubernetes | No | Sì | No |
Come decidere quale meccanismo di persistenza utilizzare
Questa sezione descrive i casi d'uso per ciascun meccanismo di persistenza per aiutarti a decidere quale è più adatto per archiviare i dati di configurazione.
Quando utilizzare le mappe chiave-valore
Apigee non fornisce API per l'archiviazione, l'aggiornamento o l'eliminazione dei dati KVM. Devi eseguire queste attività utilizzando la policy KeyValueMapOperations. La policy consente di eseguire operazioni KVM in fase di runtime, quando il proxy è in esecuzione.
Valuta la possibilità di utilizzare le KVM quando:
- Hai migliaia, centinaia di migliaia o milioni di voci di mappatura di coppie chiave-valore (qualsiasi numero fino ai limiti di dimensione della KVM chiave-valore documentati).
- Hai voci sconosciute al momento della progettazione.
Ad esempio, utilizza KVM per archiviare i dati della sessione utente quando un utente esegue l'accesso ed eliminarli quando l'utente esegue la disconnessione.
Quando utilizzare i set di proprietà
Valuta la possibilità di utilizzare i set di proprietà quando:
- Le chiavi e i valori sono noti in fase di progettazione. I valori del set di proprietà non possono essere modificati dal proxy API durante l'esecuzione. Sono disponibili nel flusso proxy come variabili di sola lettura.
- Hai da poche a qualche centinaio di chiavi (meno di 110 KB in totale). Le chiavi e i valori del set di proprietà vengono sempre memorizzati in memoria per un accesso rapido.
- Vuoi la comodità di consentire agli amministratori di modificare i set di proprietà in un ambiente senza eseguire nuovamente il deployment dei proxy API.
Ad esempio, i set di proprietà sono utili per memorizzare le regole di percorso. Le regole di routing sono coppie chiave/valore in cui i valori sono URL endpoint di destinazione. Questi valori in genere variano a seconda degli ambienti e possono essere condivisi da più proxy API di cui è stato eseguito il deployment in un ambiente. I set di proprietà possono anche essere una buona scelta per archiviare chiavi pubbliche e certificati.
Quando utilizzare i secret Kubernetes
Questa opzione è disponibile solo con Apigee hybrid. Consente a un proxy API di accedere ai dati archiviati nei secret Kubernetes. Questa opzione è simile ai set di proprietà, in cui i dati archiviati sono disponibili come variabili di flusso dei messaggi all'interno del proxy in esecuzione. Tuttavia, i dati rimangono sempre all'interno del piano di runtime; non vengono mai impostati sul piano di gestione nel cloud Apigee.
Valuta la possibilità di utilizzare i secret di Kubernetes quando:
- Devi archiviare informazioni sensibili che non vuoi mai vengano archiviate nel piano di gestione. Ad esempio, puoi utilizzare un secret Kubernetes per archiviare le chiavi private o le credenziali necessarie per accedere a sistemi esterni.
- Devi condividere i dati archiviati con più proxy API di cui è stato eseguito il deployment nello stesso ambiente.