Langkah 3: Konfigurasikan hosting dan enkripsi

Halaman ini berlaku untuk Apigee, tetapi tidak untuk Apigee Hybrid.

Baca dokumentasi Apigee Edge.

Yang Anda lakukan di langkah ini

Pada langkah ini, bergantung pada perjalanan pengguna spesifik Anda, tentukan lokasi hosting untuk analisis atau bidang kontrol Apigee, instance runtime dan dataplane, serta region data konsumen API. Anda juga menentukan pilihan kunci enkripsi.

Perbedaan antara setiap perjalanan pengguna terletak pada pemilihan atau pembuatan kunci enkripsi, baik yang dikelola oleh Google maupun pelanggan, dan apakah residensi data diaktifkan atau tidak.

Beberapa fitur tidak didukung saat residensi data diaktifkan. Lihat Kompatibilitas residensi data untuk mengetahui detailnya.

Kunci berikut digunakan selama pembuatan organisasi:

Kunci enkripsi Deskripsi
Tombol bidang kontrol

Mengenkripsi data Analytics yang disimpan dalam BigQuery di project tenant Apigee.

Mengenkripsi proxy API, Server Target, Truststore, dan Keystore serta apa pun yang dibagikan di seluruh runtime.

Kunci data konsumen API Mengenkripsi data infrastruktur layanan. Region ini harus berupa region dalam lokasi bidang kontrol.
Kunci database runtime Mengenkripsi data aplikasi seperti KVM, cache, dan rahasia klien, yang kemudian disimpan dalam database.

Kunci berikut digunakan dalam setiap pembuatan instance:

Kunci enkripsi Deskripsi
Kunci disk runtime Mengenkripsi KVM; cache lingkungan, bucket dan penghitung kuota.

Mengenkripsi produk API data KMS, developer, aplikasi developer, token OAuth (termasuk token akses, token refresh, dan kode otorisasi), serta kunci API.

Melakukan langkah

Untuk melihat langkah-langkah perjalanan pengguna tertentu, pilih salah satu perjalanan pengguna berikut. Daftar tersebut dicantumkan dalam urutan kompleksitas, dengan yang paling mudah adalah perjalanan pengguna A.

Lihat diagram alur perjalanan pengguna


Diagram berikut menunjukkan kemungkinan perjalanan pengguna untuk mengonfigurasi hosting dan enkripsi untuk organisasi Bayar sesuai penggunaan menggunakan Cloud Console.

Perjalanan pengguna dicatat dari A hingga F dan diurutkan mudah hingga kompleks, dengan A adalah yang paling mudah, dan F adalah yang paling kompleks.

Alur penyediaan bayar sesuai penggunaan
Perjalanan pengguna Deskripsi
ikon A Perjalanan pengguna A: Enkripsi yang dikelola Google, tanpa residensi data

Pilih opsi ini jika Anda:

ikon B Perjalanan pengguna B: Enkripsi yang dikelola Google, dengan residensi data

Pilih opsi ini jika Anda:

ikon C Perjalanan pengguna C: Enkripsi yang dikelola pelanggan, tanpa residensi data

Pilih opsi ini jika Anda:

  • Ingin mengelola kunci enkripsi Anda sendiri
  • Tidak diwajibkan untuk menyimpan konten inti dan pemrosesan di wilayah geografis yang sama
ikon D Perjalanan pengguna D: Enkripsi yang dikelola pelanggan, dengan residensi data

Pilih opsi ini jika Anda:

  • Ingin mengelola kunci enkripsi Anda sendiri
  • Ingin menyimpan konten inti dan pemrosesan Anda di wilayah geografis yang sama

Perjalanan pengguna A: Enkripsi yang dikelola Google, tanpa residensi data

Pada Langkah 3, konsol akan menampilkan daftar opsi konfigurasi hosting dan enkripsi beserta nilai defaultnya. Anda dapat menyetujui konfigurasi default, atau mengklik Edit untuk membuka panel Hosting and encryption key.

  1. Di bagian Encryption type, pilih Google-managed encryption key. Ini adalah kunci enkripsi sisi server yang dikelola Google dan digunakan untuk mengenkripsi instance dan data Apigee Anda sebelum ditulis ke disk.
  2. Klik Next.
  3. Di bagian Bidang Kontrol:
    1. Hapus centang kotak Aktifkan residensi data.
    2. Dari menu drop-down Analytics region, pilih lokasi fisik tempat Anda ingin menyimpan data analisis. Untuk mengetahui daftar region Analisis API Apigee yang tersedia, lihat Lokasi Apigee.

    3. Klik Confirm.
  4. Di bagian Runtime:
    1. Dari menu drop-down Runtime hosting region, pilih region tempat instance Anda ingin dihosting.
    2. Di bagian Kunci enkripsi database runtime, bagian Dikelola Google tercantum sebagai jenis enkripsi.
    3. Di bagian Runtime disk encryption key, Google-managed tercantum sebagai jenis enkripsi.
    4. Klik Confirm.
    5. Klik Done.
  5. Klik Next.

Lanjutkan ke langkah berikutnya, Langkah 4: Sesuaikan pemilihan rute akses.

Perjalanan pengguna B: Enkripsi yang dikelola Google, dengan residensi data

Pada Langkah 3, konsol akan menampilkan daftar opsi konfigurasi hosting dan enkripsi beserta nilai defaultnya. Anda dapat menyetujui konfigurasi default, atau mengklik Edit untuk membuka panel Hosting and encryption key.

  1. Di bagian Encryption type, pilih Google-managed encryption key. Ini adalah kunci enkripsi sisi server yang dikelola Google dan digunakan untuk mengenkripsi instance dan data Apigee Anda sebelum ditulis ke disk.
  2. Klik Next.
  3. Di bagian Bidang Kontrol:
    1. Pilih kotak Aktifkan residensi data.
    2. Di bagian Lokasi hosting bidang kontrol:
      1. Pilih Jenis lokasi Anda:
        • Region: Data Anda disimpan di satu region, yang dapat mengurangi latensi.
        • Multi-region: Data Anda disimpan di lebih dari satu region, yang dapat meningkatkan ketersediaan di area yang luas.
      2. Dari menu drop-down Region atau Multi-region yang ditampilkan, pilih lokasi fisik tempat Anda ingin menyimpan data. Untuk mengetahui daftar region bidang kontrol yang tersedia, lihat Lokasi Apigee.
      3. Di bagian Kunci enkripsi bidang kontrol, Dikelola Google tercantum sebagai jenis enkripsi.
    3. Dari menu drop-down API region data konsumen, pilih lokasi fisik tempat Anda ingin menyimpan data. Untuk mengetahui daftar region bidang kontrol yang tersedia, lihat Lokasi Apigee.
    4. Di bagian Kunci enkripsi data konsumen API, Dikelola Google tercantum sebagai jenis enkripsi.
    5. Klik Confirm.
    6. Di bagian Runtime:
      1. Dari menu drop-down Runtime hosting region, pilih region tempat Anda ingin instance dihosting. Untuk mengetahui daftar region runtime yang tersedia, lihat Lokasi Apigee. Saat menggunakan residensi data, lokasi runtime harus berada dalam region bidang kontrol.
      2. Di bagian Kunci enkripsi database runtime, bagian Dikelola Google tercantum sebagai jenis enkripsi.
      3. Di bagian Runtime disk encryption key, Google-managed tercantum sebagai jenis enkripsi.
      4. Klik Confirm.
      5. Klik Done.
    7. Klik Next.

    Lanjutkan ke langkah berikutnya, Langkah 4: Sesuaikan pemilihan rute akses.

    Perjalanan Pengguna C: Enkripsi yang dikelola pelanggan, tanpa residensi data

    Pada Langkah 3, konsol akan menampilkan daftar opsi konfigurasi hosting dan enkripsi beserta nilai defaultnya. Anda dapat menyetujui konfigurasi default, atau mengklik Edit untuk membuka panel Hosting and encryption key.

    1. Di bagian Jenis enkripsi, pilih Kunci enkripsi yang dikelola pelanggan (CMEK). Ini adalah kunci enkripsi sisi server yang dikelola pengguna dan digunakan untuk mengenkripsi instance dan data Apigee Anda sebelum ditulis ke disk.
    2. Klik Next.
    3. Di bagian Bidang Kontrol:
      1. Hapus centang kotak Aktifkan residensi data.
      2. Dari menu drop-down Analytics region, pilih lokasi fisik tempat Anda ingin menyimpan data analisis. Untuk mengetahui daftar region Analisis API Apigee yang tersedia, lihat Lokasi Apigee.

      3. Klik Confirm.
    4. Di bagian Runtime:
      1. Dari menu drop-down Runtime hosting region, pilih region tempat instance Anda ingin dihosting.
      2. Dari menu drop-down Runtime database encryption key, pilih atau buat kunci untuk data yang disimpan dan direplikasi di seluruh lokasi runtime.
      3. Klik Grant jika diminta.
      4. Dari menu drop-down Runtime disk encryption key, pilih atau buat kunci untuk data instance runtime sebelum ditulis ke disk. Setiap instance memiliki kunci enkripsi disk sendiri.
      5. Klik Grant jika diminta.
      6. Klik Confirm.
      7. Klik Done.
    5. Klik Next.

    Lanjutkan ke langkah berikutnya, Langkah 4: Sesuaikan pemilihan rute akses.

    Perjalanan pengguna D: Enkripsi yang dikelola pelanggan, dengan residensi data

    Pada Langkah 3, konsol akan menampilkan daftar opsi konfigurasi hosting dan enkripsi beserta nilai defaultnya. Anda dapat menyetujui konfigurasi default, atau mengklik Edit untuk membuka panel Hosting and encryption key.

    1. Di bagian Jenis enkripsi, pilih Kunci enkripsi yang dikelola pelanggan (CMEK). Ini adalah kunci enkripsi sisi server yang dikelola pengguna dan digunakan untuk mengenkripsi instance dan data Apigee Anda sebelum ditulis ke disk.
    2. Klik Next.
    3. Di bagian Bidang Kontrol:
      1. Pilih kotak Aktifkan residensi data.
      2. Di bagian Lokasi hosting bidang kontrol:
        1. Pilih Jenis lokasi Anda:
          • Region: Data Anda disimpan di satu region, yang dapat mengurangi latensi.
          • Multi-region: Data Anda disimpan di lebih dari satu region, yang dapat meningkatkan ketersediaan di area yang luas.
        2. Dari menu drop-down Region atau Multi-region yang ditampilkan, pilih lokasi fisik tempat Anda ingin menyimpan data. Untuk mengetahui daftar region bidang kontrol yang tersedia, lihat Lokasi Apigee.
        3. Dari menu drop-down Kontrol kunci enkripsi bidang, pilih atau buat kunci untuk data yang disimpan dan direplikasi di seluruh lokasi runtime.
        4. Klik Grant jika diminta.
      3. Dari menu drop-down API region data konsumen, pilih lokasi fisik tempat Anda ingin menyimpan data. Untuk mengetahui daftar region bidang kontrol yang tersedia, lihat Lokasi Apigee.
      4. Dari menu drop-down API konsumen data encryption key, pilih atau buat kunci untuk data yang disimpan di bidang kontrol.
      5. Klik Grant jika diminta.
      6. Klik Confirm.
      7. Di bagian Runtime:
        1. Dari menu drop-down Runtime hosting region, pilih region tempat instance Anda ingin dihosting. Saat menggunakan residensi data, lokasi runtime harus berada dalam region bidang kontrol.
        2. Dari menu drop-down Runtime database encryption key, pilih atau buat kunci untuk data yang disimpan dan direplikasi di seluruh lokasi runtime.
        3. Klik Grant jika diminta.
        4. Dari menu drop-down Runtime disk encryption key, pilih atau buat kunci untuk data instance runtime sebelum ditulis ke disk. Setiap instance memiliki kunci enkripsi disk sendiri.
        5. Klik Grant jika diminta.
        6. Klik Confirm.
        7. Klik Done.
      8. Klik Next.

      Lanjutkan ke langkah berikutnya, Langkah 4: Sesuaikan pemilihan rute akses.

      Cara membuat kunci

      Untuk membuat kunci:

      1. Klik Create key.
      2. Pilih key ring, atau jika tidak ada, aktifkan Buat key ring, lalu masukkan nama key ring dan pilih lokasi key ring Anda. Nama key ring dapat berisi huruf, angka, garis bawah (_), dan tanda hubung (-). Key ring tidak dapat diganti namanya atau dihapus.
      3. Klik Lanjutkan.
      4. Buat kunci. Masukkan nama dan tingkat perlindungan. Perhatikan bahwa nama kunci dapat berisi huruf, angka, garis bawah (_), dan tanda hubung (-). Kunci tidak dapat diganti namanya atau dihapus. Untuk tingkat perlindungan, Software adalah pilihan yang baik. Opsi ini adalah opsi default yang sama dengan yang digunakan oleh Cloud KMS. Namun, Anda dapat mengubahnya jika ingin.
      5. Klik Lanjutkan dan tinjau pilihan Anda.
      6. Klik Create.