Accesso ai dati di configurazione

Questa pagina si applica ad Apigee e Apigee hybrid.

Visualizza la documentazione di Apigee Edge.

Gli sviluppatori di proxy API utilizzano comunemente uno o più meccanismi di persistenza dei dati Apigee per archiviare i dati di configurazione in modo da potervi accedere in un proxy API in un secondo momento. Questo argomento spiega come scegliere il meccanismo di persistenza più adatto in base al caso d'uso.

Meccanismi di persistenza

La seguente tabella descrive brevemente i meccanismi di persistenza disponibili in Apigee:
Meccanismo Utilizza
Mappe chiave-valore Le mappe di valori chiave (KVM) forniscono un archivio di runtime generale per i dati che possono cambiare periodicamente. Ad esempio: dati della sessione utente, carrello degli acquisti e così via. Le voci KVM possono essere criptate. Consulta anche Utilizzo delle mappe chiave-valore.
Set di proprietà I set di proprietà sono utili per archiviare i dati di configurazione che non cambiano spesso. Vedi anche Utilizzare i set di proprietà.
Secret Kubernetes (Solo Apigee Hybrid) Utilizza i secret per archiviare dati sensibili come le credenziali utente. Consulta anche Archiviazione dei dati in un secret Kubernetes.

Ambito dei meccanismi di persistenza

Ciascuno dei meccanismi di persistenza disponibili ha un ambito specifico che determina dove puoi accedere ai dati archiviati. La tabella seguente riassume gli ambiti disponibili per ogni meccanismo di persistenza. Per saperne di più sugli ambiti, consulta Informazioni sull'ambito di persistenza e Ambiti degli set di proprietà.

Organizzazione Ambiente Proxy API
Mappe di valori chiave
Set di proprietà No
Kubernetes Secrets No No

Decidere quale meccanismo di persistenza utilizzare

Questa sezione descrive i casi d'uso per ciascun meccanismo di persistenza per aiutarti a decidere quale sia più adatto per memorizzare i dati di configurazione.

Quando utilizzare le mappe chiave-valore

Apigee non fornisce API per l'archiviazione, l'aggiornamento o l'eliminazione dei dati KVM. Devi eseguire queste attività utilizzando il criterio KeyValueMapOperations. Il criterio ti consente di eseguire operazioni KVM in fase di esecuzione, quando il proxy è in esecuzione.

Valuta la possibilità di utilizzare KVM se:

Ad esempio, utilizza KVM per memorizzare i dati della sessione utente quando un utente accede ed eliminarli quando l'utente si disconnette.

Quando utilizzare i set di proprietà

Valuta la possibilità di utilizzare i set di proprietà quando:

  • Le chiavi e i valori sono noti in fase di progettazione. I valori dei set di proprietà non possono essere modificati dal proxy API quando è in esecuzione. Sono disponibili nel flusso proxy come variabili di sola lettura.
  • Hai da alcune a poche centinaia di chiavi (<110 KB in totale). Le chiavi e i valori degli insiemi di proprietà vengono sempre memorizzati in memoria per un accesso rapido.
  • Vuoi la comodità di consentire agli amministratori di modificare gli insiemi di proprietà in un ambiente senza eseguire nuovamente il deployment dei proxy API.

Ad esempio, gli insiemi di proprietà sono utili per memorizzare le regole di routing. Le regole di route sono coppie chiave/valore in cui i valori sono URL endpoint di destinazione. Questi valori in genere variano da un ambiente all'altro e possono essere condivisi da più proxy API di cui è stato eseguito il deployment in un ambiente. I set di proprietà possono essere anche una buona scelta per archiviare chiavi pubbliche e certificati.

Quando utilizzare Kubernetes Secrets

Questa opzione è disponibile solo con Apigee hybrid. Consente a un proxy API di accedere ai dati archiviati nei secret Kubernetes. Questa opzione è simile ai set di proprietà, in cui i dati archiviati sono disponibili come variabili di flusso dei messaggi all'interno del proxy in esecuzione. Tuttavia, i dati rimangono sempre nel piano di runtime e non vengono mai impostati sul piano di gestione nel cloud Apigee.

Valuta la possibilità di utilizzare i secret di Kubernetes quando:

  • Devi archiviare informazioni sensibili che non vuoi che vengano memorizzate nel piano di gestione. Ad esempio, puoi utilizzare un secret Kubernetes per archiviare le chiavi private o le credenziali necessarie per accedere ai sistemi esterni.
  • Devi condividere i dati archiviati con più proxy API di cui è stato eseguito il deployment nello stesso ambiente.