Apigee Developer Portal Kickstart in Cloud Marketplace anpassen

Diese Seite gilt für Apigee und Apigee Hybrid.

Apigee Edge-Dokumentation aufrufen

Auf dieser Seite werden Optionen zum Anpassen, Warten und Schützen der Apigee Developer Portal Kickstart-Lösung beschrieben. Nach der Bereitstellung können alle vom Portal verwendeten Cloud-Dienstkomponenten gemäß der standardmäßigen Google Cloud-Dokumentation angepasst werden. Die folgenden Abschnitte enthalten Konfigurationsoptionen und Produktionsrichtlinien speziell für die Portallösung.

Verbindung zu Apigee oder Apigee Hybrid herstellen

Um die Apigee Developer Portal Kickstart-Lösung mit einer Apigee- oder Apigee Hybrid-Organisation zu verwenden, muss das Portal in dem Google Cloud-Projekt bereitgestellt werden, das während der Apigee-Bereitstellung verwendet wurde. Während der Bereitstellung wird das Dienstkonto mit der Rolle Apigee Developer Admin erstellt. Diese Rolle ist für Dienstkontoaufrufer für Apigee APIs erforderlich.

HTTPS für das Portal konfigurieren

In der Konfiguration zum Starten der Portalbereitstellung können Sie HTTPS für Ihr Portal konfigurieren. Folgende Konfigurationsoptionen sind möglich:

Ungeprüft Das Bereitstellungsskript aktiviert TLS nicht automatisch. TLS kann nach der Bereitstellung mit Cloud Load Balancing manuell konfiguriert werden. Dies ist die Standardoption.
Aktiviert Das Bereitstellungspaket aktiviert TLS, stellt eine IP-Adresse bereit, konfiguriert einen Domainnamen und fordert mit nip.io ein SSL-Zertifikat an. Die Verwendung von nip.io wird nicht von Google unterstützt, sondern als praktische Option zum Testen von Bereitstellungen angeboten. Wenn Sie diese Option auswählen, akzeptieren Sie damit die Nutzungsbedingungen für nip.io.

Cloud SQL mit CMEK verwenden

Die Cloud SQL-Instanz für das Portal wird in der Region erstellt, die Sie während der Startkonfiguration auswählen. Standardmäßig verschlüsselt Google ruhende Daten mit von Google verwalteten Verschlüsselungsschlüsseln. Um einen vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) zum Verschlüsseln der in der CloudSQL-Instanz gespeicherten Daten zu verwenden, führen Sie die unter Vom Kunden verwalteten Verschlüsselungsschlüsseln verwenden beschriebenen Schritte aus, um einen Schlüssel zu konfigurieren.

Cloud SQL verwalten

So verwalten Sie die Cloud SQL-Instanz nach der Bereitstellung:

Verwaltete Instanzgruppen konfigurieren und aktualisieren

Eine verwaltete Instanzgruppe ist eine Sammlung von VM-Instanzen, die Sie als eine einzelne Entität verwalten können. Sie können Ihre Arbeitslasten skalierbar und hochverfügbar machen, indem Sie automatisierte MIG-Dienste nutzen, darunter Autoscaling, automatische Reparatur, regionale Bereitstellung (in mehreren Zonen) und automatische Aktualisierung.

So konfigurieren Sie die MIGs nach der Bereitstellung:

  • Rufen Sie die Seite VM-Instanzen auf.
  • Wählen Sie eine Instanz zum Bearbeiten aus, indem Sie auf den Instanznamen klicken.
  • Klicken Sie auf Bearbeiten.
  • Weitere Informationen zu Konfigurationseinstellungen finden Sie unter Regionale MIGs erstellen und verwalten.

Neue VM-Images für die Lösung "Apigee Developer Portal Kickstart" werden regelmäßig veröffentlicht. Kunden können die unter Instanzen in einer MIG aktualisieren beschriebenen Schritte verwenden, um Instanzen in einer MIG zu ersetzen oder neu zu starten, damit das neueste Image verwendet wird.

Private IP-Adresse mit VPC Service Controls aktivieren

So aktivieren Sie eine private IP-Adresse für Ihre Cloud SQL-Instanz:

  • Prüfen Sie, ob der Zugriff auf private Dienste in Ihrem VPC-Netzwerk verfügbar ist. Eine ausführliche Liste der erforderlichen Schritte finden Sie unter Zugriff auf private Dienste konfigurieren.
  • Cloud Deployment Manager wird von VPC Service Controls nicht unterstützt. Um Deployment Manager für Ihre Portalbereitstellungen in VPC Service Controls zu aktivieren, fügen Sie das Cloud Deployment Manager-Dienstkonto hinzu, damit Aufrufe von durch VPC Service Controls geschützte APIs zugelassen werden.

Portalcode anpassen

Wenn nach der Bereitstellung Anpassungen am Portalcode oder an Startskripts vorgenommen werden, müssen diese Änderungen in Filestore exportiert und gesichert werden, um Verluste bei Aktualisierungen des Basis-Image von Apigee Developer Portal Kickstart zu vermeiden.

Wenn beispielsweise neue Drupal-Module auf einer Compute Engine-Instanz installiert werden, erstellen Sie mit den folgenden Schritten eine Sicherung:

  1. Führen Sie den Befehl /opt/apigee/scripts/export-code.sh aus, um die Änderungen zu exportieren.
  2. Das Skript kopiert die exportierten Dateien in die Filestore-Instanz, die unter /mnt/fileshare/portalname/ bereitgestellt wurde.
  3. Starten Sie die Instanzen in der verwalteten Instanzgruppe neu, um die Änderungen in der Gruppe zu übernehmen. Das Startskript erkennt automatisch, ob eine Codesicherung vorhanden ist, lädt die Änderungen, korrigiert Dateiberechtigungen und wendet die Datei settings.php an.
  4. Aktualisieren Sie den Drupal-Kern und die Drupal-Module mit composer update. Apigee-Updates am Basis-Image bieten nur Betriebssystem-Updates, PHP-Patches und NGINX-Updates. Alle Aktualisierungen des Drupal-Kerns und -Moduls werden vom Kunden verwaltet und müssen manuell angewendet werden.

Um dem Startskript Anpassungen hinzuzufügen, erstellen Sie unter /mnt/fileshare/$PORTAL_NAME/custom-startup-script.sh ein Skript.

Führen Sie beim Installieren von PHP-Paketen den Befehl service supervisor restart aus, um die Änderungen zu übernehmen.

Sicherungen erstellen

Das Erstellen regelmäßiger Sicherungen wird als Best Practice für Ihre Apigee Developer Portal Kickstart-Lösung empfohlen. Eine ausführliche Anleitung finden Sie unter:

Portal für die Produktionsnutzung konfigurieren

Zum Konfigurieren Ihres Portals für die Produktionsnutzung werden folgende Schritte empfohlen:

Cloud SQL-Datenbank
  • Maschinentyp der Datenbank prüfen oder ändern
  • Öffentliche IP-Adresse der Datenbank deaktivieren und private IP-Adresse konfigurieren
  • Automatische Sicherungen der Datenbank aktivieren
  • Hochverfügbarkeit für die Datenbank aktivieren
Filestore
  • Sicherungen für Filestore aktivieren
Cloud Load Balancing
  • Aktivieren Sie Cloud CDN, um statische Inhalte im Cache zu speichern.
  • Benutzerdefiniertes SSL-Zertifikat bei Bedarf hinzufügen
Verwaltete Instanzgruppen
  • Legen Sie die Mindest- und Höchstzahl von Instanzen fest, die für den Produktionstraffic erforderlich sind.
Authentifizierung
  • Entfernen Sie die HTTP Basic Auth-Zugriffsbeschränkung auf Ihrer Website.

    Führen Sie die folgenden Befehle aus, um Ihre Portal öffentlich zugänglich zu machen:

    gcloud beta runtime-config configs variables set site_basic_auth/enabled 0 \
      --is-text --config-name=PORTAL_NAME --project=GCP_PROJECT_NAME
    gcloud beta compute instance-groups managed rolling-action \
      replace INSTANCE_GROUP_ID --region=GCP_REGION \
      --replacement-method=substitute --project=GCP_PROJECT_NAME

Nächste Schritte