Dokumen ini menjelaskan cara menginstal dan mengonfigurasi Apigee dari
command line
dengan peering VPC. Langkah-langkah ini berlaku untuk model harga Langganan dan Bayar sesuai penggunaan untuk organisasi berbayar dengan atau tanpa mengaktifkan retensi data.
Ringkasan langkah
Langkah-langkah penyediaannya adalah sebagai berikut:
Langkah 1: Tentukan variabel lingkungan:
Siapkan gcloud dan tentukan variabel lingkungan.
Google Cloud CLI mengelola autentikasi, konfigurasi lokal, alur kerja developer,dan interaksi dengan Google Cloud API.
Langkah 4: Konfigurasi service networking: Service networking
mengotomatiskan penyiapan konektivitas pribadi (menggunakan Peering Jaringan VPC) antara jaringan
dan Apigee.
Langkah 5: Buat organisasi: Organisasi Apigee
(terkadang disebut sebagai org) adalah penampung tingkat teratas di Apigee. Bagian ini mencakup semua lingkungan dan grup lingkungan, pengguna, proxy API, dan resource terkait.
Langkah 6: Buat instance runtime: Instance, atau runtime
adalah tempat project dan layanan terkait disimpan; instance ini menyediakan endpoint yang ditampilkan kepada pengguna
untuk layanan Anda.
Langkah 7: Buat lingkungan: Proxy API harus di-deploy ke lingkungan, dan ditambahkan ke grup lingkungan, sebelum API yang dieksposnya dapat diakses melalui jaringan.
Siapkan gcloud dan tentukan variabel lingkungan untuk digunakan pada langkah-langkah selanjutnya:
Pastikan Anda telah menyelesaikan persyaratan penyiapan yang tercantum di
Sebelum memulai.
Anda harus menginstal Cloud SDK. Jika Anda perlu menginstalnya, lihat
Menginstal Cloud SDK.
Lakukan inisialisasi Cloud SDK, seperti yang dijelaskan dalam Menginisialisasi gcloud CLI, atau pastikan bahwa project Google Cloud yang Anda buat di Prasyarat adalah project default untuk gcloud.
Tentukan variabel lingkungan berikut di terminal perintah Anda.
Pilih tab yang sesuai dengan jenis organisasi yang Anda butuhkan:
Tanpa residensi data atau dengan
Residensi data:
AUTH menentukan header Authentication dengan token pemilik.
Anda akan menggunakan header ini saat memanggil Apigee API. Perhatikan bahwa masa berlaku token akan berakhir setelah jangka waktu tertentu dan saat masa berlakunya berakhir, Anda cukup membuatnya ulang menggunakan perintah yang sama. Untuk mengetahui informasi selengkapnya, lihat halaman referensi untuk
perintah print-access-token.
PROJECT_ID adalah ID project Cloud yang Anda buat sebagai bagian dari
Prasyarat.
PROJECT_NUMBER adalah nomor project Cloud yang Anda buat sebagai bagian dari Prasyarat.
RUNTIME_LOCATION adalah lokasi fisik tempat instance Apigee yang akan Anda buat nanti berada. Untuk mengetahui daftar lokasi runtime yang tersedia, lihat
Lokasi Apigee.
ANALYTICS_REGION adalah lokasi fisik tempat data analisis Apigee akan disimpan. Untuk mengetahui daftar region Analisis API Apigee yang tersedia, lihat Lokasi Apigee.
RUNTIME_LOCATION dan ANALYTICS_REGION
dapat berupa region yang sama, tetapi tidak harus sama.
BILLING_TYPE adalah jenis penagihan untuk organisasi yang Anda buat. Nilai yang valid adalah:
AUTH menentukan header Authentication dengan token pemilik.
Anda akan menggunakan header ini saat memanggil Apigee API. Perhatikan bahwa masa berlaku token akan berakhir setelah jangka waktu tertentu dan saat masa berlakunya berakhir, Anda cukup membuatnya ulang menggunakan perintah yang sama. Untuk mengetahui informasi selengkapnya, lihat halaman referensi untuk
perintah print-access-token.
PROJECT_ID adalah ID project Cloud yang Anda buat sebagai bagian dari
Prasyarat.
PROJECT_NUMBER adalah nomor project Cloud yang Anda buat sebagai bagian dari Prasyarat.
RUNTIME_LOCATION adalah lokasi fisik tempat instance Apigee yang akan Anda buat nanti berada. Untuk mengetahui daftar lokasi runtime yang tersedia, lihat
Lokasi Apigee.
Lokasi runtime harus berada dalam
lokasi bidang kontrol.
CONTROL_PLANE_LOCATION adalah lokasi fisik tempat data bidang kontrol Apigee akan disimpan.
Untuk mengetahui daftar lokasi bidang kontrol yang tersedia, lihat
Lokasi Apigee.
CONSUMER_DATA_REGION adalah sub-region dari region bidang kontrol. Anda harus menentukan CONTROL_PLANE_LOCATION dan CONSUMER_DATA_REGION.
Untuk mengetahui daftar region data konsumen yang tersedia, lihat
Lokasi Apigee.
BILLING_TYPE adalah jenis penagihan untuk organisasi yang Anda buat. Nilai yang valid adalah:
(Opsional) Periksa pekerjaan Anda dengan mengulangi nilai yang baru saja Anda tetapkan. Perhatikan bahwa saat Anda ingin
menggunakan variabel dalam perintah, awali nama variabel dengan tanda dolar
($).
Respons terhadap perintah echo Anda akan terlihat seperti berikut:
YOUR_TOKEN
my-cloud-project
1234567890
us-west1
us
us-west1
SUBSCRIPTION
Langkah 2: Aktifkan API
Izin yang diperlukan untuk langkah ini
Anda dapat memberikan peran bawaan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini, atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan. Lihat
Peran standar dan
Izin pengaktifan API.
Apigee mengharuskan Anda mengaktifkan beberapa Google Cloud API. Aktifkan dengan menjalankan perintah services enable
berikut:
Pastikan agen berhasil dibuat. Respons harus menampilkan nama
agen dalam format berikut:
service-PROJECT_NUMBER@gcp-sa-apigee.iam.gserviceaccount.com.
misalnya:
Service identity created: service-1234567890@gcp-sa-apigee.iam.gserviceaccount.com
Langkah 4: Konfigurasi jaringan layanan
Pada langkah ini, Anda akan mengalokasikan sepasang Rentang Alamat IP (rentang CIDR /22 dan /28) ke Apigee dan
melakukan peering VPC antara jaringan Anda dan jaringan Apigee. Setiap instance Apigee memerlukan rentang CIDR /22 dan /28 yang tidak tumpang-tindih. Bidang runtime Apigee
diberi alamat IP dari dalam rentang CIDR ini. Oleh karena itu, rentang tersebut harus dicadangkan untuk Apigee dan tidak digunakan oleh aplikasi lain di jaringan VPC Anda. Untuk mengetahui informasi selengkapnya dan pertimbangan penting, lihat Memahami rentang peering.
Perhatikan bahwa Anda membuat rentang IP jaringan yang cukup untuk satu instance Apigee. Jika Anda berencana
membuat instance Apigee tambahan, Anda harus mengulangi langkah ini untuk setiap instance. Rentang
tidak dapat dibagikan antar-instance. Lihat juga Memperluas Apigee ke beberapa region.
Izin yang diperlukan untuk
tugas ini
Anda dapat memberikan peran bawaan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini, atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan. Lihat
Peran standar dan
Izin jaringan layanan.
RANGE_NAME adalah nama rentang alamat IP yang Anda buat.
Anda dapat memberi nama rentang sesuai keinginan. Contoh: google-svcs
NETWORK_NAME adalah nama resource jaringan tempat alamat
harus dicadangkan.
Google membuat jaringan default
(bernama default) untuk setiap project baru, sehingga Anda dapat menggunakannya. Namun,
Google tidak merekomendasikan penggunaan jaringan default untuk hal lain selain pengujian.
Dengan --addresses, Anda dapat menentukan rentang alamat secara opsional. Misalnya, untuk mengalokasikan blok CIDR
192.168.0.0/22, tentukan 192.168.0.0 untuk
alamat dan 22 untuk panjang awalan. Lihat juga
Membuat alokasi IP.
Jika Anda tidak memberikan parameter --addresses, maka
gcloud akan memilih rentang alamat yang tersedia untuk Anda.
Jika berhasil, gcloud akan merespons dengan hal berikut:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_NAME/global/addresses/google-svcs].
Setelah Anda membuat rentang alamat IP, alamat tersebut akan dikaitkan dengan
project hingga Anda melepaskannya.
Pastikan rentang IP jaringan dibuat dengan panjang CIDR /22:
Buat rentang IP jaringan dengan panjang CIDR /28. Rentang ini diperlukan dan
digunakan oleh Apigee untuk tujuan pemecahan masalah dan tidak dapat disesuaikan atau diubah.
Dengan --addresses, Anda dapat menentukan rentang alamat secara opsional. Misalnya, untuk mengalokasikan blok CIDR
192.168.0.0/28, tentukan 192.168.0.0 untuk
alamat dan 28 untuk panjang awalan. Lihat juga
Membuat alokasi IP.
Jika Anda tidak memberikan parameter --addresses, maka
gcloud akan memilih rentang alamat yang tersedia untuk Anda.
Pastikan rentang IP jaringan dibuat dengan panjang CIDR /28:
Operasi ini dapat memerlukan waktu beberapa menit untuk selesai. Jika berhasil, gcloud
akan merespons dengan berikut ini, dengan OPERATION_ID adalah UUID LRO.
Apigee membuat koneksi antara jaringan Anda dan layanan Google; khususnya,
Apigee menghubungkan project Anda ke Service Networking API melalui peering VPC. Apigee
juga mengaitkan alamat IP dengan project Anda.
Setelah beberapa menit, verifikasi apakah peering VPC berhasil:
gcloud services vpc-peerings list \
--network=$NETWORK_NAME \
--service=servicenetworking.googleapis.com \
--project=$PROJECT_ID
Langkah 5: Buat organisasi
Izin yang diperlukan untuk langkah ini
Anda dapat memberikan peran bawaan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini, atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan. Lihat:
Sebelum dapat membuat organisasi, Anda harus membuat key ring dan kunci enkripsi database runtime (lihat langkah 1) dan, jika Anda
menggunakan
residency data, key ring dan kunci enkripsi bidang kontrol
(lihat langkah 2). Kunci
Cloud KMS ini mengenkripsi data yang disimpan dan direplikasi di seluruh
lokasi runtime dan control plane. Apigee menggunakan entitas ini untuk
mengenkripsi data aplikasi seperti KVM, cache, dan rahasia klien, yang
kemudian disimpan dalam database. Untuk mengetahui informasi selengkapnya, lihat
Tentang kunci enkripsi Apigee.
Buat key ring dan kunci enkripsi database runtime.
Tentukan variabel lingkungan untuk lokasi database runtime
cincin dan kunci enkripsi. Hal ini membantu memastikan konsistensi saat Anda membuatnya dan
memudahkan Anda mengikuti dokumentasi.
Nilainya adalah lokasi fisik tempat key ring dan kunci enkripsi database runtime Anda disimpan.
Sebaiknya, jika Anda memiliki konfigurasi multi-region di AS, gunakan
us untuk lokasi Anda jika memungkinkan. Jika tidak, gunakan nam4.
Tentukan variabel lingkungan untuk nama kunci dan cincin kunci database.
Nama ring kunci harus unik untuk organisasi Anda. Jika Anda membuat
region kedua atau berikutnya, namanya tidak boleh sama dengan nama ring kunci
lainnya.
(Opsional) Periksa pekerjaan Anda dengan mengulangi nilai yang baru saja Anda tetapkan. Ingatlah bahwa saat Anda ingin
menggunakan variabel dalam perintah, awali nama variabel dengan tanda dolar
($).
Perintah ini mengikat kunci ke Agen Layanan Apigee.
Setelah permintaan ini berhasil diselesaikan, gcloud akan merespons dengan
sesuatu yang mirip dengan berikut ini:
Updated IAM policy for key [runtime].
bindings:
- members:
- serviceAccount:service-1234567890@gcp-sa-apigee.iam.gserviceaccount.com
role: roles/cloudkms.cryptoKeyEncrypterDecrypter
etag: BwWqgEuCuwk=
version: 1
Jika Anda mendapatkan error seperti berikut:
INVALID_ARGUMENT: Role roles/cloudkms.cryptokms.cryptoKeyEncrypterDecrypter is not supported for this resource.
Pastikan Anda menggunakan nomor project, bukan nama project di alamat email akun layanan.
Jika Anda menggunakan
lokalitas data, buat key ring dan kunci enkripsi control plane. Jika Anda tidak menggunakan residensi data, lanjutkan ke langkah 3.
Lakukan langkah-langkah berikut untuk membuat key ring dan kunci
enkripsi bidang kontrol.
Tentukan variabel lingkungan untuk lokasi ring dan kunci enkripsi database bidang kontrol Anda:
CONTROL_PLANE_LOCATION adalah lokasi fisik tempat data bidang kontrol Apigee akan disimpan.
Untuk mengetahui daftar lokasi bidang kontrol yang tersedia, lihat
Lokasi Apigee.
CONSUMER_DATA_REGION adalah sub-region dari region bidang kontrol. Anda harus menentukan CONTROL_PLANE_LOCATION dan CONSUMER_DATA_REGION.
Untuk mengetahui daftar region data konsumen yang tersedia, lihat
Lokasi Apigee.
Tentukan variabel lingkungan untuk nama kunci dan dering kunci database bidang kontrol.
Perintah ini mengikat kunci ke Agen Layanan Apigee. Setelah permintaan ini berhasil diselesaikan, gcloud akan merespons dengan sesuatu yang mirip dengan berikut:
runtimeDatabaseEncryptionKeyName: ID kunci enkripsi aplikasi yang Anda buat di langkah sebelumnya. Ingat bahwa ID disusun
seperti jalur file. Contoh: projects/my-project/locations/us-west1/keyRings/my-key-ring/cryptoKeys/my-key
-d menentukan payload data untuk permintaan. Payload ini harus mencakup
hal berikut:
name: Mengidentifikasi organisasi baru Anda. Nama ini harus sama dengan ID project Anda.
runtimeType: Tetapkan nilai ini ke CLOUD.
billingType: Menentukan jenis penagihan organisasi yang dibuat.
controlPlaneEncryptionKeyName: Adalah ID kunci bidang kontrol Anda.
apiConsumerDataLocation: Anda juga harus menentukan sub-region untuk digunakan oleh
resource internal. Lihat
Region residensi data untuk mengetahui nilai yang didukung.
apiConsumerDataEncryptionKeyName: Adalah ID kunci wilayah data konsumen Anda.
runtimeDatabaseEncryptionKeyName: ID kunci enkripsi aplikasi yang Anda buat di langkah sebelumnya. Ingat bahwa ID disusun seperti jalur file. Contoh: projects/my-project/locations/us-west1/keyRings/my-key-ring/cryptoKeys/my-key
Setelah Anda menjalankan perintah ini, Apigee akan memulai operasi yang berjalan lama,
yang dapat memerlukan waktu beberapa menit untuk diselesaikan.
Jika Anda mendapatkan error, periksa penggunaan tanda kutip di sekitar
nilai variabel dalam payload data. Pastikan Anda memiliki tanda kutip ganda-tunggal-ganda
di sekitar variabel $PROJECT_ID, seperti yang ditunjukkan contoh berikut:
"'"$PROJECT_ID"'"
Jika menggunakan string biasa (bukan variabel lingkungan) untuk nilai permintaan, Anda dapat
membungkusnya dengan tanda kutip ganda dalam
string payload yang dikutip tunggal, seperti yang ditunjukkan dalam contoh berikut:
'{ "name":"my-gcp-project", ... }'
Tunggu beberapa menit.
Untuk memeriksa status permintaan pembuatan, Anda dapat mengirim permintaan GET ke
List organizations API Apigee, seperti yang ditunjukkan contoh berikut:
Jika Anda melihat respons ini, berarti pembuatan organisasi belum selesai:
{
"error": {
"code": 403,
"message": "Permission denied on resource \"organizations/apigee-docs-m\" (or it may not exist)",
"status": "PERMISSION_DENIED"
}
}
Jika Apigee berhasil membuat organisasi baru, Anda akan menerima respons
yang mirip dengan berikut ini:
Anda dapat memberikan peran bawaan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini, atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan. Lihat
Peran yang telah ditetapkan dan
Izin instance runtime.
Instance runtime adalah tempat project Apigee dan layanan terkait disimpan; instance ini menyediakan endpoint yang ditampilkan kepada pengguna untuk layanan Anda. Untuk membuat instance runtime baru:
Pastikan Apigee telah selesai membuat organisasi Anda. Anda mengirimkan permintaan untuk
membuat organisasi baru di Membuat organisasi Apigee, tetapi
Anda harus memastikan bahwa proses tersebut telah selesai sebelum melanjutkan.
Jika organisasi ada (dan Anda memiliki izin yang tepat untuk melihatnya), Apigee akan merespons dengan detail tentang organisasi tersebut. Jika Apigee merespons dengan error, tunggu beberapa
menit dan kirim permintaan lagi.
Mirip dengan tugas sebelumnya saat Anda membuat kunci enkripsi untuk database,
sekarang Anda perlu membuat kunci
Cloud KMS yang digunakan untuk mengenkripsi data di sisi server.
Untuk memulai, tentukan variabel lingkungan berikut:
INSTANCE_NAME: Nama instance baru Anda. Misalnya,
my-runtime-instance. Nama harus diawali dengan huruf kecil, dapat
berisi hingga 32 karakter, dan hanya boleh menyertakan huruf kecil, angka, dan
tanda hubung. Nama ini tidak boleh diawali atau diakhiri dengan tanda hubung dan harus memiliki panjang minimal dua karakter.
RUNTIME_LOCATION adalah lokasi fisik tempat cluster Anda dihosting.
Nilai yang valid adalah lokasi mana pun yang diizinkan oleh Compute Engine. (Lihat
Region dan zona yang tersedia.) Contoh ini menggunakan
us-west1.
DISK_KEY_RING_NAME adalah nama key ring enkripsi disk.
consumerAcceptList (Opsional) Menentukan daftar
ID project Google Cloud yang dapat terhubung secara pribadi ke
lampiran layanan VPC Apigee. Lampiran layanan adalah entitas yang digunakan dengan Google Cloud
Private Service Connect untuk memungkinkan produsen layanan (dalam hal ini, Apigee) mengekspos layanan kepada konsumen (dalam hal ini, satu atau beberapa project Cloud yang Anda miliki).
Secara default, kami menggunakan project Cloud yang sudah dikaitkan dengan organisasi Apigee Anda. Contoh:
"consumerAcceptList": ["project1", "project2", "project3"]
Perhatikan bahwa Anda juga dapat menyetel dan mengubah daftar project yang diterima di UI Instance. Untuk mengetahui detailnya, lihat
Mengelola instance.
Meskipun rentang IP /22 digunakan untuk menjalankan beban kerja inti Apigee,
rentang /28 digunakan oleh Apigee untuk mengakses instance guna tujuan pemecahan masalah.
Lihat juga
Membuat instance.
Permintaan ini dapat memerlukan waktu hingga 20 menit untuk diselesaikan karena Apigee harus membuat dan
meluncurkan cluster Kubernetes baru, menginstal resource Apigee di cluster tersebut, dan menyiapkan
load balancing.
Untuk memeriksa status permintaan pembuatan instance runtime, jalankan perintah
berikut. Jika statusnya AKTIF, Anda dapat melanjutkan ke langkah berikutnya.
Tidak ada residensi data
curl -i -X GET -H "Authorization: Bearer $AUTH" \
"https://apigee.googleapis.com/v1/organizations/$PROJECT_ID/instances/$INSTANCE_NAME"
Residensi data
curl -i -X GET -H "Authorization: Bearer $AUTH" \
"https://$CONTROL_PLANE_LOCATION-apigee.googleapis.com/v1/organizations/$PROJECT_ID/instances/$INSTANCE_NAME"
Langkah 7: Buat lingkungan
Izin yang diperlukan untuk langkah ini
Anda dapat memberikan peran bawaan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini, atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan. Lihat:
Untuk membuat lingkungan dan melampirkannya ke runtime di command
line:
Tentukan variabel lingkungan yang akan digunakan di bagian ini. Variabel lingkungan spesifik yang Anda buat
akan bergantung pada apakah Anda membuat lingkungan untuk langganan atau Pay-as-you-go
org.
Langganan
Untuk lingkungan langganan, buat variabel berikut:
ENVIRONMENT_TYPE adalah
jenis lingkungan
untuk lingkungan ini dan hanya berlaku untuk pengguna Pay-as-you-go, yang harus
menentukan salah satu nilai berikut: BASE, INTERMEDIATE, atau
COMPREHENSIVE. Pengguna lain harus menghilangkan jenis lingkungan.
ENV_GROUP_NAME adalah nama string. Contoh: test-group
ENV_GROUP_HOSTNAME adalah nama host domain yang valid. Contoh: foo.example.com
Buat lingkungan baru dengan Environments API. Perintah spesifik yang Anda gunakan
akan bergantung pada apakah Anda membuat lingkungan untuk langganan atau Pay-as-you-go
org.
Langganan
Untuk lingkungan langganan baru, gunakan perintah berikut:
Pada langkah ini, Anda mengonfigurasi cara aplikasi klien berkomunikasi dengan Apigee. Traffic klien ke Apigee
juga disebut traffic "northbound". Opsi konfigurasi ke utara meliputi hal berikut.
Buka opsi konfigurasi yang ingin Anda gunakan dan lakukan langkah-langkah untuk opsi tersebut:
Gunakan grup instance terkelola (MIG) untuk mengirim
traffic API dari layanan backend load balancer global ke Apigee. Dengan konfigurasi ini, Apigee hanya dapat terhubung ke VPC yang di-peering. Konfigurasi ini memungkinkan Anda mengirim permintaan proxy API Apigee dari mesin yang mendukung jaringan mana pun.
Izinkan hanya akses internal ke proxy API Anda dari project Google Cloud mana pun menggunakan
Private Service Connect (PSC).
PSC memungkinkan koneksi pribadi antara
produsen layanan (Apigee) dan konsumen layanan (project VPC yang di-peering dan/atau
satu atau beberapa project Cloud lain yang Anda kontrol). Dengan metode ini, permintaan
diteruskan melalui endpoint layanan atau load balancer internal regional ke satu titik lampiran, yang disebut
lampiran layanan.
Konfigurasi ini memungkinkan klien internal Anda mengirim
permintaan proxy API Apigee dari mesin yang mendukung jaringan mana pun.
Gunakan Private Service Connect (PSC) untuk mengaktifkan koneksi pribadi antara
produsen layanan (Apigee) dan konsumen layanan (project VPC yang di-peering dan/atau
satu atau beberapa project Cloud lain yang Anda kontrol). Dengan metode ini, permintaan akan melewati
load balancer eksternal global atau load balancer eksternal regional ke satu
titik lampiran, yang disebut lampiran layanan.
Konfigurasi ini memungkinkan Anda mengirim
permintaan proxy API Apigee dari
mesin yang mendukung jaringan.
Setiap pendekatan perutean ini disajikan dalam petunjuk di bawah.
Perutean internal (VPC)
Untuk merutekan traffic dari klien internal ke Apigee, Anda dapat memilih untuk menggunakan TLS
termination atau tidak:
Opsi TLS: Anda memiliki dua pilihan jika ingin melakukan panggilan proxy API dari klien internal dengan TLS diaktifkan:
Buat grup instance terkelola (MIG) di project Anda. Untuk membuat MIG, ikuti langkah-langkah 8a, 8b,
dan 8c di tab External routing (MIG).
Buat dan konfigurasi load balancer HTTPS(S) internal (ILB), lalu
lampirkan MIG yang Anda buat ke layanan backend ILB, seperti yang dijelaskan dalam
Menyiapkan Load Balancing HTTP(S) Internal dengan backend grup instance VM. Dengan konfigurasi ILB,
Anda memiliki kontrol penuh atas sertifikat CA yang digunakan dengan ILB.
(Opsi 2) Gunakan nama domain yang sepenuhnya memenuhi syarat default internal dan IP load balancer
internal instance Apigee. Kasus ini hanya direkomendasikan untuk tujuan pengujian, dan bukan
untuk lingkungan produksi. Dalam hal ini, sertifikat yang ditandatangani sendiri yang dibuat Apigee digunakan dengan load balancer internal Apigee, dan Anda tidak dapat mengubahnya. Lihat
Memanggil proxy API dengan akses khusus internal.
Opsi non-TLS: Jika Anda tidak memerlukan penghentian TLS, pemanggilan proxy API dapat dilakukan dengan melewati validasi sertifikat TLS. Misalnya, opsi -k
pada alat command line curl menonaktifkan verifikasi sertifikat; namun, protokol TLS tetap aktif selama koneksi. Perhatikan bahwa akses ingress Apigee melalui HTTP biasa di port 80 tidak didukung, sama seperti Apigee Hybrid. Lihat
Memanggil proxy API dengan akses khusus internal.
Perutean eksternal (MIG)
Bagian ini menjelaskan cara mengonfigurasi perutean untuk mengizinkan akses eksternal ke proxy API menggunakan grup instance terkelola (MIG) untuk mengirim traffic API dari layanan backend load balancer global ke Apigee. Anda harus melakukannya sebelum dapat mengirim permintaan dari klien eksternal ke instance runtime Apigee.
Izin yang diperlukan untuk langkah ini
Anda dapat memberikan peran yang telah ditetapkan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini,
atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan.
Lihat Peran standar
dan Izin perutean akses.
Petunjuk di bagian ini menggunakan variabel lingkungan untuk merujuk ke string yang digunakan berulang kali. Sebaiknya Anda menyetelnya sebelum melanjutkan:
MIG_NAME=apigee-mig-MIG_NAME # You can choose a different name if you like
VPC_NAME=default # If you are using a shared VPC, use the shared VPC nameVPC_SUBNET=default # Private Google Access must be enabled for this subnetREGION=RUNTIME_REGION # The same region as your Apigee runtime instanceAPIGEE_ENDPOINT=APIGEE_INSTANCE_IP # See the tip below for details on getting this IP address value
Anda akan menggunakan variabel ini beberapa kali selama proses yang tersisa. Jika Anda ingin mengonfigurasi beberapa wilayah, buat variabel dengan nilai khusus untuk setiap wilayah.
Langkah 8c: Buat grup instance terkelola
Pada langkah ini, Anda akan membuat dan mengonfigurasi grup instance terkelola (MIG). Pada langkah selanjutnya,
Anda akan menambahkan MIG ke layanan backend yang terpasang ke load balancer global. MIG diperlukan untuk mengirim traffic API dari layanan backend load balancer global ke Apigee.
Seperti yang dapat Anda lihat dari perintah ini, komputer memiliki jenis e2-medium. Instance ini menjalankan
Debian 12 dan memiliki disk 20 GB. Skrip startup-script.sh mengonfigurasi MIG untuk merutekan traffic masuk dari load balancer ke instance Apigee.
Langkah 8d: Buat sertifikat dan kunci SSL untuk load balancer
Anda hanya perlu membuat kredensial satu kali, baik saat menginstal di satu atau beberapa region. Pada langkah selanjutnya, Anda akan mengaitkan kredensial ini dengan proxy HTTPS target load balancer.
Anda dapat membuat kredensial dengan:
Sertifikat Anda sendiri dari certificate authority
Untuk mengetahui informasi selengkapnya tentang
cara membuat dan menggunakan sertifikat SSL untuk load balancer Google Cloud,
lihat Sertifikat
SSL dan Ringkasan sertifikat SSL.
Dalam contoh berikut, kita membuat sertifikat SSL yang dikelola Google:
Tetapkan DOMAIN_HOSTNAME ke nama host domain valid yang telah Anda daftarkan. Pada langkah selanjutnya, Anda akan mendapatkan alamat IP load balancer dan memperbarui data A domain agar mengarah ke alamat tersebut. Misalnya, nama host domain
mungkin terlihat seperti ini: foo.example.com.
Anda akan menggunakan health check ini untuk memastikan bahwa layanan backend berjalan. Untuk
mengonfigurasi health check lanjutan terhadap proxy tertentu, lihat
Melakukan health check.
Langkah 8f: Dapatkan alamat IP yang dicadangkan dan buat aturan firewall
Anda harus menetapkan alamat IP ke load balancer, lalu membuat aturan yang memungkinkan
load balancer mengakses MIG. Anda hanya perlu melakukan langkah ini satu kali, baik Anda
menginstal di satu atau beberapa region.
Langkah penting: Buka situs, host DNS, atau ISP tempat data DNS Anda dikelola, dan pastikan
data DNS domain Anda ditetapkan ke alamat IP load balancer Google Cloud. Alamat ini adalah nilai IP yang ditampilkan pada langkah terakhir. Untuk mengetahui detail selengkapnya, lihat
Perbarui data A dan AAAA DNS agar mengarah ke alamat IP load balancer.
Buat aturan firewall yang memungkinkan load balancer mengakses MIG menggunakan
perintah berikut:
gcloud compute firewall-rules create FIREWALL_RULE_NAME \
--description "Allow incoming from GLB on TCP port 443 to Apigee Proxy" \
--project $PROJECT_ID --network $VPC_NAME --allow=tcp:443 \
--source-ranges=130.211.0.0/22,35.191.0.0/16 --target-tags=gke-apigee-proxy
Perhatikan bahwa rentang alamat IP 130.211.0.0/22 dan 35.191.0.0/16 adalah rentang alamat IP sumber untuk Google Load Balancing. Aturan firewall ini memungkinkan Google Cloud Load Balancing membuat permintaan health check ke MIG.
Bagian ini menjelaskan cara mengizinkan hanya akses internal ke proxy API dari project
Google Cloud Anda menggunakan Private Service Connect (PSC).
Anda memiliki dua opsi untuk mengonfigurasi akses internal dengan PSC:
Endpoint layanan: Permintaan melewati endpoint layanan ke satu titik lampiran, yang disebut
lampiran layanan.
Load balancer internal regional: Permintaan melewati load balancer HTTP(S) internal regional. Lihat juga
Load balancing global vs. regional.
Pilih tab di bawah untuk pilihan konfigurasi Anda dan ikuti langkah-langkahnya:
Endpoint layanan
Izin yang diperlukan untuk langkah ini
Anda dapat memberikan peran yang telah ditetapkan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini,
atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan.
Lihat Peran standar
dan Izin perutean akses.
Buat endpoint layanan PSC untuk lampiran layanan
Dapatkan lampiran layanan dari instance yang Anda buat sebelumnya:
Tidak ada residensi data
curl -i -X GET -H "Authorization: Bearer $AUTH" \
"https://apigee.googleapis.com/v1/organizations/$PROJECT_ID/instances"
Residensi data
curl -i -X GET -H "Authorization: Bearer $AUTH" \
"https://$CONTROL_PLANE_LOCATION-apigee.googleapis.com/v1/organizations/$PROJECT_ID/instances"
Dalam contoh output berikut, nilai serviceAttachment
ditampilkan dalam huruf tebal:
Buat Endpoint Layanan PSC yang mengarah ke lampiran layanan yang Anda peroleh
dari isi respons instance pada langkah sebelumnya, seperti yang dijelaskan dalam
Membuat endpoint Private Service Connect.
Anda dapat memberikan peran yang telah ditetapkan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini,
atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan.
Lihat Peran standar
dan Izin perutean akses.
Langkah 7a: Siapkan variabel lingkungan
Petunjuk di bagian ini menggunakan variabel lingkungan untuk merujuk ke string yang digunakan berulang kali. Pastikan Anda telah menetapkan variabel di
Tentukan variabel lingkungan.
NETWORK_NAME: (Opsional) Nama jaringan tempat NEG dibuat. Jika Anda menghapus
parameter ini, jaringan project default akan digunakan.
SUBNET_NAME: Nama subnet yang digunakan untuk konektivitas pribadi ke produsen.
Ukuran subnet bisa kecil: NEG PSC hanya memerlukan satu IP dari subnet.
Untuk Apigee, hanya satu NEG PSC yang diperlukan per region. Subnet dapat dibagikan dan digunakan oleh VM atau
entitas lain.
Jika subnet tidak ditentukan, endpoint jaringan dapat menjadi bagian dari subnetwork mana pun di
region tempat grup endpoint jaringan dibuat.
TARGET_SERVICE: Lampiran layanan yang ingin Anda hubungkan. Contoh: projects/bfac7497a40c32a12p-tp/regions/us-west1/serviceAttachments/apigee-us-west1-crw7
$PROJECT_ID dapat berupa project Cloud yang sudah
dikaitkan dengan organisasi Apigee Anda, atau project Cloud yang disertakan
dalam consumerAcceptlist saat
instance runtime Apigee dibuat.
Untuk membuat load balancer HTTPS, Anda harus memiliki resource sertifikat SSL untuk digunakan di proxy target HTTPS.
Gunakan perintah ini untuk membuat resource sertifikat SSL yang dikelola sendiri. Untuk membuat sertifikat SSL yang dikelola sendiri, Anda memerlukan file kunci pribadi lokal dan file sertifikat lokal. Jika Anda perlu membuat file ini, lihat langkah 1 menggunakan sertifikat SSL yang dikelola sendiri.
DEFAULT_BACKEND_SERVICE_NAME: nama layanan backend default load balancer.
Default akan digunakan jika tidak ada aturan host yang cocok dengan nama host yang diminta.
Gunakan resource sertifikat SSL untuk membuat proxy HTTPS target.
Bagian ini menjelaskan cara mengonfigurasi perutean eksternal menggunakan
Private Service Connect (PSC) untuk
memungkinkan komunikasi antara Apigee dan VPC yang Anda kontrol. Anda harus melakukannya sebelum
dapat mengirim permintaan dari klien eksternal ke instance runtime Apigee.
Izin yang diperlukan untuk langkah ini
Anda dapat memberikan peran yang telah ditetapkan kepada penyedia Apigee yang mencakup izin yang diperlukan untuk menyelesaikan tugas ini,
atau memberikan izin yang lebih terperinci untuk memberikan hak istimewa terendah yang diperlukan.
Lihat Peran standar
dan Izin perutean akses.
Langkah 7b: Buat NEG dan konfigurasi load balancer
Anda dapat membuat load balancer global atau regional.
TARGET_SERVICE: lampiran layanan yang ingin Anda hubungkan. Gunakan nilai lampiran layanan yang ditampilkan oleh perintah
sebelumnya. Contoh: projects/bfac7497a40c32a12p-tp/regions/us-west1/serviceAttachments/apigee-us-west1-crw7
NETWORK_NAME: (Opsional) Nama jaringan tempat NEG dibuat. Jika Anda menghapus
parameter ini, jaringan project default akan digunakan.
SUBNET_NAME: Nama subnet yang digunakan untuk konektivitas pribadi ke produsen.
Ukuran subnet bisa kecil: NEG PSC hanya memerlukan satu IP dari subnet.
Untuk Apigee, hanya satu NEG PSC yang diperlukan per region. Subnet dapat dibagikan dan digunakan oleh VM atau
entitas lain.
Jika subnet tidak ditentukan, endpoint jaringan dapat menjadi bagian dari subnetwork mana pun di
region tempat grup endpoint jaringan dibuat.
$PROJECT_ID Project Cloud yang sudah dikaitkan
dengan organisasi Apigee Anda, atau project Cloud yang disertakan
dalam consumerAcceptlist saat
instance runtime Apigee dibuat.
Jika belum, buat variabel lingkungan untuk menyimpan project ID, karena digunakan di sebagian besar perintah berikut.
Cadangkan alamat IPv4 eksternal global untuk load balancer.
DEFAULT_BACKEND_SERVICE_NAME: nama layanan backend default load balancer.
Default akan digunakan jika tidak ada aturan host yang cocok dengan nama host yang diminta.
Buat proxy HTTPS target.
Untuk membuat load balancer HTTPS, Anda harus memiliki resource sertifikat SSL untuk digunakan di
proxy target HTTPS. Anda dapat membuat resource sertifikat SSL menggunakan sertifikat SSL yang dikelola Google atau sertifikat SSL yang dikelola sendiri. Penggunaan sertifikat yang dikelola Google
direkomendasikan karena Google Cloud memperoleh, mengelola, dan memperpanjang sertifikat ini secara otomatis.
Gunakan perintah ini untuk membuat resource sertifikat SSL yang dikelola sendiri. Untuk membuat
sertifikat SSL yang dikelola sendiri, Anda memerlukan file kunci pribadi lokal dan file sertifikat
lokal. Jika Anda perlu membuat file ini, lihat langkah 1 menggunakan sertifikat SSL yang dikelola sendiri.
TARGET_SERVICE: nama lampiran layanan yang ingin Anda hubungkan.
Contoh: projects/bfac7497a40c32a12p-tp/regions/us-west1/serviceAttachments/apigee-us-west1-crw7
DEFAULT_BACKEND_SERVICE_NAME: nama layanan backend default load balancer.
Default akan digunakan jika tidak ada aturan host yang cocok dengan nama host yang diminta.
Buat proxy HTTPS target.
Untuk membuat load balancer HTTPS, Anda harus memiliki resource sertifikat SSL untuk digunakan di
proxy target HTTPS.
Gunakan perintah ini untuk membuat resource sertifikat SSL yang dikelola sendiri. Untuk membuat
sertifikat SSL yang dikelola sendiri, Anda memerlukan file kunci pribadi lokal dan file sertifikat
lokal. Jika Anda perlu membuat file ini, lihat langkah 1 menggunakan sertifikat SSL yang dikelola sendiri.
Membuat dan men-deploy proxy memerlukan serangkaian izin minimum. Jika Anda
memiliki peran Admin Org Apigee, Anda dapat menyelesaikan tugas ini. Untuk mempelajari peran lain yang dapat Anda gunakan, lihat
Peran Apigee.
Download
proxy contoh dari GitHub. Target proxy adalah layanan httpbin.org, yang merupakan layanan permintaan dan respons publik yang umum digunakan.
Upload paket proxy API ke runtime menggunakan Apigee
apis API:
Jika Anda mendapatkan error seperti ini:
CONNECT_CR_SRVR_HELLO:sslv3 alert handshake failure, periksa untuk
memastikan sertifikat SSL yang Anda buat sebelumnya telah disediakan.
Gunakan perintah ini untuk memeriksa
status penyediaan. Saat sertifikat disediakan, statusnya adalah
ACTIVE.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-14 UTC."],[[["This document details the command-line installation and configuration process for Apigee (excluding Apigee hybrid) on Google Cloud, covering both Subscription and Pay-as-you-go pricing models."],["The guide covers setting up necessary environment variables, enabling required APIs, creating the Apigee service identity, configuring service networking, creating an Apigee organization, and establishing a runtime instance and environment."],["It includes instructions for both no data residency and data residency configurations, incorporating the use of Customer-Managed Encryption Keys (CMEK) for enhanced security and organization policies."],["The configuration instructions include routing setup for client applications to connect to Apigee, covering internal (VPC peering or Private Service Connect) and external (Managed Instance Group or Private Service Connect) access options, including the use of load balancers."],["The document provides the steps to deploy a sample proxy, including downloading the proxy, uploading, deploying, confirming the deployment, calling the API, checking certificate provisioning, and updating the DNS A and AAAA records."]]],[]]