Personaliza un Apigee Developer Portal Kickstart en Cloud Marketplace

Esta página se aplica a Apigee y Apigee Hybrid.

Consulta la documentación de Apigee Edge.

En esta página, se describen las opciones para personalizar, mantener y proteger tu solución Apigee Developer Portal Kickstart. Una vez implementados, por lo general, todos los componentes de los servicios de Cloud que usa el portal se pueden personalizar según la documentación de Google Cloud estándar. Las siguientes secciones proporcionan opciones de configuración y lineamientos de producción específicos para la solución del portal.

Conéctate a Apigee o Apigee Hybrid

Para usar la solución Apigee Developer Portal Kickstart con una organización de Apigee o Apigee Hybrid, el portal debe implementarse en el proyecto de Google Cloud que se usó durante el aprovisionamiento de Apigee. Durante la implementación, se crea la cuenta de servicio con el rol Apigee Developer Admin. Este rol es obligatorio para los emisores de cuentas de servicio a las API de Apigee.

Configura HTTPS para el portal

En la configuración de lanzamiento de la implementación del portal, puedes optar por configurar HTTPS para tu portal. Las opciones de configuración de la casilla de verificación incluyen las siguientes:

No marcada La secuencia de comandos de implementación no habilitará automáticamente la TLS. La TLS se puede configurar de forma manual después de la implementación mediante Cloud Load Balancing. Esta es la opción predeterminada.
Marcado El paquete de implementación habilitará la TLS, aprovisionará una dirección IP, configurará un nombre de dominio y solicitará un certificado SSL mediante nip.io. Google no avala el uso de nip.io, pero se ofrece como una opción conveniente para probar implementaciones. Si seleccionas esta opción, aceptarás los Términos y Condiciones de nip.io.

Usa Cloud SQL con CMEK

La instancia de Cloud SQL para el portal se crea en la región que elijas durante la configuración de lanzamiento. De forma predeterminada, Google encripta los datos en reposo mediante claves de encriptación administradas por Google. Para usar una clave de encriptación administrada por el cliente (CMEK) a fin de encriptar los datos almacenados en la instancia de Cloud SQL, sigue los pasos descritos en Usa claves de encriptación administradas por el cliente para configurar una clave.

Administra Cloud SQL

Para administrar la instancia de Cloud SQL después de la implementación, haz lo siguiente:

Configura y actualiza grupos de instancias administrados

Un grupo de instancias administrado (MIG) es un conjunto de instancias de máquinas virtuales (VM) que puedes administrar como una sola entidad. Puedes hacer que tus cargas de trabajo sean escalables y tengan alta disponibilidad gracias a los servicios de MIG automatizados, que incluyen el ajuste de escala automático, la reparación automática, la implementación regional (en varias zonas) y la actualización automática.

Para configurar los MIG después de la implementación, sigue estos pasos:

Se lanzarán nuevas imágenes de VM para las soluciones de Apigee Developer Portal Kickstart con regularidad. Los clientes pueden seguir los pasos detallados en Actualiza instancias en un MIG para reemplazar o reiniciar las instancias de un MIG a fin de usar la imagen más reciente.

Habilita una IP privada con los Controles del servicio de VPC

Si deseas habilitar una dirección IP privada para tu instancia de Cloud SQL, haz lo siguiente:

  • Confirma que el acceso privado a servicios esté disponible en tu red de VPC. Consulta Configura el acceso privado a servicios para obtener una lista detallada de los pasos necesarios.
  • Cloud Deployment Manager no es compatible con los Controles del servicio de VPC. Para habilitar Deployment Manager en tus implementaciones de portal dentro de los Controles del servicio de VPC, agrega la cuenta de servicio de Cloud Deployment Manager a fin de permitir llamadas a las API protegidas por los Controles del servicio de VPC.

Personaliza el código del portal

Si se realizan personalizaciones en el código del portal o en las secuencias de comandos de inicio después de la implementación, esos cambios deben exportarse y crear copias de seguridad en Filestore para evitar su pérdida durante las actualizaciones de la imagen base de Apigee Developer Portal Kickstart.

Por ejemplo, si se instalan nuevos módulos de Drupal en una instancia de Compute Engine, crea una copia de seguridad mediante los siguientes pasos:

  1. Ejecuta /opt/apigee/scripts/export-code.sh para exportar los cambios.
  2. La secuencia de comandos copia los archivos exportados en la instancia de Filestore activada en /mnt/fileshare/portalname/.
  3. Reinicia las instancias en el grupo de instancias administrado para activar la recopilación de los cambios en el grupo. La secuencia de comandos de inicio detecta de forma automática si existe una copia de seguridad del código, carga los cambios, corrige los permisos del archivo y aplica el archivo settings.php.
  4. Actualiza los módulos y el núcleo de Drupal mediante composer update. Las actualizaciones de Apigee para la imagen base solo proporcionan actualizaciones del SO, parches de PHP y actualizaciones de NGINX. El cliente administra todas las actualizaciones de los módulos y núcleos de Drupal, y debe aplicarlas de forma manual.

Para agregar personalizaciones a la secuencia de comandos de inicio, crea una secuencia de comandos en /mnt/fileshare/$PORTAL_NAME/custom-startup-script.sh.

Si instalas paquetes de PHP, ejecuta el comando service supervisor restart para aplicar los cambios.

Crea copias de seguridad

La creación de copias de seguridad regulares se recomienda para la solución Apigee Developer Portal Kickstart. Para obtener pasos detallados, consulta lo siguiente:

Configura un portal para el uso en producción

A fin de configurar tu portal para el uso en producción, se recomienda seguir estos pasos:

Base de datos de Cloud SQL
  • Verifica o cambia el tipo de máquina de la base de datos.
  • Inhabilita la IP pública de la base de datos y configura la IP privada.
  • Habilita las copias de seguridad automatizadas de la base de datos.
  • Habilita la alta disponibilidad para la base de datos.
Filestore
  • Habilita las copias de seguridad para Filestore.
Cloud Load Balancing
  • Habilita Cloud CDN para almacenar en caché el contenido estático.
  • Agrega un certificado SSL personalizado si lo prefieres.
Grupos de instancias administrados
  • Ajusta la cantidad mínima y máxima de instancias necesarias para el tráfico de producción.
Authentication
  • Quita la restricción de acceso de autenticación básica de HTTP de tu sitio.

    Ejecuta los siguientes comandos para hacer que el sitio de tu portal sea de acceso público:

    
    gcloud beta runtime-config configs variables set site_basic_auth/enabled 0 \
      --is-text --config-name=PORTAL_NAME --project=GCP_PROJECT_NAME
    
    gcloud beta compute instance-groups managed rolling-action \
      replace INSTANCE_GROUP_ID --region=GCP_REGION \
      --replacement-method=substitute --project=GCP_PROJECT_NAME

¿Qué sigue?

  • Obtén más información sobre los recursos de asistencia para la solución de Apigee Developer Portal Kickstart.