Accesso ai dati di configurazione

Questa pagina si applica a Apigee e Apigee ibridi.

Visualizza documentazione di Apigee Edge.

Gli sviluppatori di proxy API utilizzano in genere uno o più meccanismi di persistenza dei dati Apigee per archiviare la configurazione in modo che possano accedervi in un secondo momento in un proxy API. Questo argomento spiega come scegliere il giusto meccanismo di persistenza a seconda del caso d'uso.

Meccanismi di persistenza

La tabella seguente descrive brevemente i meccanismi di persistenza disponibili in Apigee:
Meccanismo Utilizza
Mappe di valori chiave Le mappe chiave-valore (KVM) forniscono un archivio di runtime generale per i dati che possono cambiare periodicamente. Ad esempio, dati delle sessioni utente, carrello degli acquisti e così via. Le voci KVM possono essere criptate. Consulta anche Utilizzo delle mappe chiave-valore.
Set di proprietà I set di proprietà sono ideali per archiviare dati di configurazione che non cambiano spesso. Vedi anche Utilizzare gli insiemi di proprietà.
Secret Kubernetes (Solo Apigee hybrid) Utilizza i secret per archiviare i dati sensibili come le credenziali utente. Vedi anche Archiviare dati in un secret di Kubernetes.

Ambito dei meccanismi di persistenza

Ciascuno dei meccanismi di persistenza disponibili ha un ambito specifico che determina dove è possibile ai dati archiviati. La tabella seguente riassume gli ambiti disponibili per ogni persistenza meccanismo di attenzione. Per saperne di più sugli ambiti, vedi Informazioni sull'ambito di persistenza e Proprietà impostare gli ambiti.

Organizzazione Ambiente Proxy API
Mappe chiave-valore
Set di proprietà No
Secret di Kubernetes No No

Decidere quale meccanismo di persistenza utilizzare

Questa sezione descrive i casi d'uso per ciascun meccanismo di persistenza per aiutarti a decidere quale è il più adatto per archiviare i dati di configurazione.

Quando utilizzare le mappe chiave-valore

Apigee non fornisce API per l'archiviazione, l'aggiornamento o l'eliminazione dei dati KVM. Devi eseguire queste operazioni attività utilizzando lo criterio KeyValueMapOperations. Il criterio consente di eseguire operazioni KVM in fase di runtime, quando proxy in esecuzione.

Prendi in considerazione l'utilizzo delle KVM quando:

  • Hai migliaia, centinaia di migliaia o milioni di voci di mappa dei valori chiave. (qualsiasi numero fino ai limiti di dimensione delle KVM documentati).
  • Sono presenti voci sconosciute in fase di progettazione.

Ad esempio, utilizza KVM per archiviare i dati delle sessioni utente quando un utente accede ed eliminarli quando l'utente si disconnette.

Quando utilizzare gli insiemi di proprietà

Prendi in considerazione l'utilizzo degli insiemi di proprietà quando:

  • Le chiavi e i valori sono noti in fase di progettazione. I valori dell'insieme di proprietà non possono essere modificati il proxy API quando è in esecuzione. Sono disponibili nel flusso proxy come variabili di sola lettura.
  • Hai da poche centinaia di chiavi (< 110 kB in totale). Le chiavi e i valori dell'insieme di proprietà sono sempre archiviati in memoria per accedervi rapidamente.
  • Vuoi la comodità di consentire agli amministratori di modificare gli insiemi di proprietà in un senza dover rieseguire il deployment dei proxy API.

Ad esempio, gli insiemi di proprietà sono ideali per memorizzare le regole di route. Le regole di route sono coppie chiave/valore in cui i valori sono gli URL endpoint di destinazione. Questi valori in genere variano da un ambiente all’altro può essere condiviso da più proxy API di cui è stato eseguito il deployment in un ambiente. Gli insiemi di proprietà possono essere una buona scelta per archiviare chiavi pubbliche e certificati.

Quando utilizzare i secret di Kubernetes

Questa opzione è disponibile solo con Apigee hybrid. Consente a un proxy API di accedere ai dati archiviati in i secret di Kubernetes. Questa opzione è simile agli insiemi di proprietà, in cui sono disponibili i dati archiviati come variabili di flusso dei messaggi all'interno del proxy in esecuzione. Tuttavia, i dati rimangono sempre all'interno un piano di runtime; non viene mai impostato sul piano di gestione nel cloud Apigee.

Prendi in considerazione l'utilizzo dei secret di Kubernetes quando:

  • Hai bisogno di archiviare informazioni sensibili che non vuoi mai conservare nella gestione aereo. Ad esempio, potresti utilizzare un secret di Kubernetes per archiviare credenziali o chiavi private. necessaria per accedere a sistemi esterni.
  • Devi condividere i dati archiviati con più proxy API di cui è stato eseguito il deployment nello stesso ambiente.