Accesso ai dati di configurazione

Questa pagina si applica ad Apigee e Apigee hybrid.

Visualizza la documentazione di Apigee Edge.

Gli sviluppatori di proxy API solitamente utilizzano uno o più meccanismi di persistenza dei dati Apigee per archiviare i dati di configurazione in modo da potervi accedere in un secondo momento in un proxy API. Questo argomento illustra come scegliere il meccanismo di persistenza corretto in base al caso d'uso.

Meccanismi di persistenza

La tabella seguente descrive brevemente i meccanismi di persistenza disponibili in Apigee:
Meccanismo Utilizza
Mappe chiave-valore Le mappe chiave-valore (KVM) forniscono un archivio di runtime generale per i dati che potrebbero cambiare periodicamente. Ad esempio, dati delle sessioni utente, carrello degli acquisti e così via. Le voci KVM possono essere criptate. Consulta anche Utilizzo delle mappe chiave-valore.
Insiemi di proprietà I set di proprietà sono ideali per archiviare dati di configurazione che vengono modificati di rado. Consulta anche Utilizzare i set di proprietà.
Secret Kubernetes (Solo Apigee ibrido) Utilizza i secret per archiviare dati sensibili come le credenziali utente. Vedi anche Archiviazione di dati in un secret di Kubernetes.

Ambito dei meccanismi di persistenza

Ciascuno dei meccanismi di persistenza disponibili ha un ambito specifico che determina dove puoi accedere ai relativi dati archiviati. La seguente tabella riassume gli ambiti disponibili per ciascun meccanismo di persistenza. Per ulteriori informazioni sugli ambiti, consulta Informazioni sull'ambito di persistenza e Ambiti dei set di proprietà.

Organizzazione Ambiente Proxy API
Mappe chiave-valore
Insiemi di proprietà No
Secret di Kubernetes No No

Decidere quale meccanismo di persistenza utilizzare

Questa sezione descrive i casi d'uso di ciascun meccanismo di persistenza per aiutarti a decidere quale sia il più adatto per archiviare i dati di configurazione.

Quando utilizzare le mappe chiave-valore

Apigee non fornisce API per l'archiviazione, l'aggiornamento o l'eliminazione dei dati KVM. Devi eseguire queste attività utilizzando il criterio KeyValueMapOperations. Il criterio consente di eseguire operazioni KVM in fase di runtime, quando il proxy è in esecuzione.

Prendi in considerazione l'utilizzo di KVM quando:

  • Hai migliaia, centinaia di migliaia o milioni di voci della mappa chiave-valore (un numero qualsiasi fino ai limiti di dimensione KVM documentati).
  • Alcune voci sono sconosciute in fase di progettazione.

Ad esempio, puoi utilizzare KVM per archiviare i dati delle sessioni utente quando un utente esegue l'accesso ed eliminarli quando l'utente si disconnette.

Quando utilizzare i set di proprietà

Valuta la possibilità di utilizzare gli insiemi di proprietà quando:

  • Le chiavi e i valori sono noti in fase di progettazione. I valori dei set di proprietà non possono essere modificati dal proxy API quando è in esecuzione. Sono disponibili nel flusso proxy come variabili di sola lettura.
  • Hai da alcune a poche centinaia di chiavi (< 110 kB in totale). Le chiavi e i valori dei set di proprietà vengono sempre archiviati in memoria per un accesso rapido.
  • Vuoi consentire agli amministratori di modificare i set di proprietà in un ambiente senza dover eseguire nuovamente il deployment dei proxy API.

Ad esempio, i set di proprietà sono utili per memorizzare le regole di route. Le regole di route sono coppie chiave/valore in cui i valori sono URL di endpoint di destinazione. Questi valori solitamente variano in base all'ambiente e possono essere condivisi da più proxy API di cui è stato eseguito il deployment in un ambiente. I set di proprietà possono anche essere una buona scelta per archiviare chiavi pubbliche e certificati.

Quando utilizzare i secret di Kubernetes

Questa opzione è disponibile solo con Apigee hybrid. Consente a un proxy API di accedere ai dati archiviati nei secret di Kubernetes. Questa opzione è simile agli insiemi di proprietà, in cui i dati archiviati sono disponibili come variabili di flusso dei messaggi all'interno del proxy in esecuzione. Tuttavia, i dati rimangono sempre all'interno del piano di runtime; non vengono mai impostati sul piano di gestione nel cloud Apigee.

Valuta la possibilità di utilizzare i secret di Kubernetes quando:

  • Devi archiviare le informazioni sensibili che non vuoi mai vengano archiviate nel piano di gestione. Ad esempio, puoi utilizzare un secret di Kubernetes per archiviare le chiavi private o le credenziali necessarie per accedere a sistemi esterni.
  • Devi condividere i dati archiviati con più proxy API di cui è stato eseguito il deployment nello stesso ambiente.