Cette page s'applique à Apigee, mais pas à Apigee hybrid.
Consultez la documentation d'Apigee Edge.
Procédure de cette étape
Au cours de cette étape, vous pouvez choisir d'exposer votre nouvelle instance Apigee à des requêtes externes ou de la laisser privée (et de n'autoriser que les requêtes provenant de l'intérieur du pare-feu).
La façon dont vous accédez au proxy d'API varie selon que vous autorisez les requêtes externes ou limitez l'accès aux requêtes internes uniquement.
Type d'accès | Description du processus de configuration et de déploiement |
---|---|
Aucun accès à Internet |
N'autorisez que l'accès interne à vos proxys API. Vous pouvez télécharger le proxy |
Activer l'accès à Internet |
Autorisez l'accès externe à votre proxy d'API. Apigee déploie un proxy |
Chacune de ces approches est présentée sous la forme d'un onglet dans les instructions ci-dessous.
Réaliser cette étape
- Sélectionnez Accès externe ou Accès interne :
- Cliquez sur Modifier pour ouvrir le panneau Configurer l'accès.
- Sélectionnez Enable internet access (Activer l'accès à Internet).
Choisissez l'une des options suivantes dans la section Type de domaine :
- Certificats de domaine, de sous-réseau et SSL générés automatiquement : choisissez cette option pour utiliser le service DNS générique nip.io, et un certificat géré par Google pour sécuriser votre domaine. Apigee crée automatiquement un équilibreur de charge externe global L7 pour transférer le trafic vers votre environnement d'exécution.
- Personnaliser : choisissez cette option si vous souhaitez personnaliser votre nom de domaine, votre certificat SSL ou votre sous-réseau. Apigee crée automatiquement un équilibreur de charge externe global L7 pour transférer le trafic vers votre environnement d'exécution.
Vous pouvez sélectionner ou désélectionner l'une des options suivantes pour saisir les détails personnalisés :
- Domaine : facultatif. Saisissez le nom de domaine personnalisé.
- Réseau : facultatif. Sélectionnez un nom de réseau disponible dans le menu déroulant.
- Sous-réseau : facultatif. Sélectionnez un nom de sous-réseau disponible dans le menu déroulant. Le sous-réseau sélectionné doit se trouver dans la même région que l'instance d'exécution.
- Certificat SSL : facultatif. Sélectionnez un certificat autogéré existant ou fournissez un nouveau certificat autogéré.
Pour sélectionner un certificat existant, procédez comme suit :
- Parcourez le système de fichiers et sélectionnez le certificat que vous souhaitez utiliser.
- Cliquez sur Enregistrer SSL.
Pour fournir un nouveau certificat, procédez comme suit :
- Cliquez sur Ajouter.
- Dans les champs respectifs, parcourez votre système de fichiers et joignez les fichiers contenant le certificat et la clé privée. Ceux-ci doivent être au format PEM.
- Cliquez sur Enregistrer SSL.
- Cliquez sur Définir l'accès.
Apigee prépare votre instance pour l'accès externe. Cela inclut la création de règles de pare-feu, l'importation des certificats et la création d'un équilibreur de charge.
Ce processus peut prendre plusieurs minutes.
- Cliquez sur Modifier pour ouvrir le panneau Configurer l'accès.
Sélectionnez No internet access (Aucun accès Internet).
- Cliquez sur Définir l'accès.
- Cliquez sur Suivant.
-
Cliquez sur Envoyer pour lancer le processus de provisionnement.
Le processus de provisionnement peut prendre jusqu'à 40 minutes. Si vous souhaitez quitter la page pendant le provisionnement, une notification apparaît dans les notifications Notifications dans la console Cloud lorsque l'opération se termine.
Une fois le provisionnement terminé, la page Présentation d'Apigee s'affiche et vous pouvez commencer à explorer Apigee.
Accès externe
Cette section explique comment configurer le routage depuis la console Cloud lorsque vous souhaitez autoriser un accès externe à votre proxy d'API.
Pour configurer le routage de l'accès externe dans la console Cloud :
Accès interne
Cette section explique comment configurer le routage lorsque vous utilisez la console Cloud et que vous ne souhaitez pas autoriser l'accès externe à votre proxy d'API. En revanche, vous souhaitez limiter l'accès aux requêtes internes provenant uniquement de l'intérieur du VPC.
Pour configurer le routage de l'accès interne dans la console Cloud :