Personalizza un avvio del portale per sviluppatori Apigee in Cloud Marketplace

Questa pagina si applica a Apigee e Apigee ibrido.

Visualizza la documentazione di Apigee Edge.

Questa pagina descrive le opzioni per personalizzare, mantenere e proteggere la tua soluzione Kickstart del portale per sviluppatori Apigee. Dopo il deployment, tutti i componenti dei servizi Cloud utilizzati dal portale possono in genere essere personalizzati secondo la documentazione standard di Google Cloud. Le sezioni seguenti forniscono opzioni di configurazione e linee guida per la produzione specifiche per la soluzione del portale.

Connettersi ad Apigee o Apigee hybrid

Per utilizzare la soluzione Kickstart del portale per sviluppatori Apigee con un'organizzazione Apigee o Apigee ibrida, è necessario eseguire il deployment del portale nel progetto Google Cloud utilizzato durante il provisioning di Apigee. Durante il deployment, viene creato un account di servizio con il ruolo Apigee Developer Admin. Questo ruolo è obbligatorio per i chiamanti degli account di servizio delle API Apigee.

Configura HTTPS per il portale

Nella configurazione del lancio del deployment del portale, puoi scegliere di configurare HTTPS per il tuo portale. Le opzioni di configurazione della casella di controllo includono:

Deselezionata Lo script di deployment non abiliterà automaticamente TLS. TLS può essere configurato manualmente dopo il deployment mediante Cloud Load Balancing. Questa è l'opzione predefinita.
Selezionata Il pacchetto di deployment attiverà TLS, eseguirà il provisioning di un indirizzo IP, configurerà un nome di dominio e richiederà un certificato SSL utilizzando nip.io. L'utilizzo di nip.io non è approvato da Google, ma è offerto come opzione di convenienza per testare i deployment. La selezione di questa opzione indica l'accettazione dei termini e condizioni di nip.io.

Utilizza Cloud SQL con CMEK

L'istanza Cloud SQL per il portale viene creata nella regione scelta durante la configurazione dell'avvio. Per impostazione predefinita, Google cripta i dati at-rest utilizzando le chiavi di crittografia gestite da Google. Per utilizzare una chiave di crittografia gestita dal cliente (CMEK) al fine di criptare i dati archiviati nell'istanza Cloud SQL, segui i passaggi descritti in Utilizzo delle chiavi di crittografia gestite dal cliente per configurare una chiave.

Gestisci Cloud SQL

Per gestire l'istanza Cloud SQL dopo il deployment:

Configura e aggiorna i gruppi di istanze gestite

Un gruppo di istanze gestite è una raccolta di istanze di macchine virtuali (VM) che puoi gestire come una singola entità. Puoi rendere i tuoi carichi di lavoro scalabili e ad alta disponibilità sfruttando i servizi MIG automatizzati, tra cui: scalabilità automatica, riparazione automatica, deployment regionale (più zone) e aggiornamento automatico.

Per configurare i gruppi di istanze gestite dopo il deployment:

Nuove immagini VM per le soluzioni Kickstart del portale per sviluppatori Apigee verranno rilasciate regolarmente. I clienti possono utilizzare i passaggi descritti in Aggiornamento delle istanze in un gruppo di istanze gestite per sostituire o riavviare le istanze in un gruppo di istanze gestite al fine di utilizzare l'immagine più recente.

Abilita l'IP privato con i Controlli di servizio VPC

Per abilitare un indirizzo IP privato per la tua istanza Cloud SQL:

  • Verifica che l'accesso privato ai servizi sia disponibile sulla tua rete VPC. Per un elenco dettagliato dei passaggi necessari, vedi Configurare l'accesso privato ai servizi.
  • Cloud Deployment Manager non è supportato dai Controlli di servizio VPC. Per abilitare Deployment Manager per i deployment dei tuoi portali all'interno dei Controlli di servizio VPC, aggiungi l'account di servizio Cloud Deployment Manager per consentire le chiamate alle API protette dai Controlli di servizio VPC.

Personalizza il codice del portale

Se vengono apportate personalizzazioni al codice del portale o agli script di avvio dopo il deployment, queste modifiche devono essere esportate e sottoposte a backup in Filestore per evitarne la perdita durante gli aggiornamenti all'immagine di base del Kickstart del portale per sviluppatori Apigee.

Ad esempio, se su un'istanza Compute Engine sono installati nuovi moduli Drupal, crea un backup seguendo questa procedura:

  1. Esegui /opt/apigee/scripts/export-code.sh per esportare le modifiche.
  2. Lo script copia i file esportati nell'istanza Filestore montata in /mnt/fileshare/portalname/.
  3. Riavvia le istanze nel gruppo di istanze gestite per attivare il ritiro delle modifiche in tutto il gruppo. Lo script di avvio rileva automaticamente se esiste un backup del codice, carica le modifiche, corregge le autorizzazioni dei file e applica il file settings.php.
  4. Aggiorna il core e i moduli Drupal utilizzando composer update. Gli aggiornamenti di Apigee all'immagine di base forniscono solo aggiornamenti del sistema operativo, patch PHP e aggiornamenti NGINX. Tutti gli aggiornamenti principali e dei moduli Drupal sono gestiti dal cliente e devono essere applicati manualmente.

Per aggiungere eventuali personalizzazioni allo script di avvio, crea uno script all'indirizzo /mnt/fileshare/$PORTAL_NAME/custom-startup-script.sh.

Se stai installando pacchetti PHP, esegui il comando service supervisor restart per applicare le modifiche.

Crea backup

La creazione di backup regolari è consigliata come best practice per la tua soluzione Kickstart del portale per sviluppatori Apigee. Per la procedura dettagliata, vedi:

Configura un portale per l'utilizzo in produzione

Per configurare il portale per l'utilizzo in produzione, si consiglia di seguire questi passaggi:

Database Cloud SQL
  • Verifica o modifica il tipo di macchina del database
  • Disabilita l'IP pubblico del database e configura l'IP privato
  • Abilita i backup automatici del database
  • Abilita l'alta disponibilità per il database
Filestore
  • Abilita i backup per Filestore
Cloud Load Balancing
  • Abilita Cloud CDN per memorizzare nella cache i contenuti statici
  • Aggiungi un certificato SSL personalizzato, se preferisci
Gruppi di istanze gestite
  • Modifica il numero minimo e massimo di istanze richieste per il traffico di produzione
Autenticazione
  • Rimuovi la limitazione di accesso per l'autenticazione di base HTTP sul tuo sito.

    Esegui questi comandi per rendere il sito del portale accessibile pubblicamente:

    gcloud beta runtime-config configs variables set site_basic_auth/enabled 0 \
      --is-text --config-name=PORTAL_NAME --project=GCP_PROJECT_NAME
    gcloud beta compute instance-groups managed rolling-action \
      replace INSTANCE_GROUP_ID --region=GCP_REGION \
      --replacement-method=substitute --project=GCP_PROJECT_NAME

Passaggi successivi

  • Scopri di più sulle risorse di assistenza per la soluzione Kickstart del portale per sviluppatori Apigee.