Personalizza un avvio del portale per sviluppatori Apigee in Cloud Marketplace

Questa pagina si applica a Apigee e Apigee ibridi.

Visualizza la documentazione di Apigee Edge.

Questa pagina descrive le opzioni per personalizzare, mantenere e proteggere la tua soluzione Kickstart del portale per sviluppatori Apigee. Una volta eseguito il deployment, tutti i componenti dei servizi Cloud utilizzati dal portale in genere possono essere personalizzati secondo la documentazione standard di Google Cloud. Le sezioni seguenti forniscono opzioni di configurazione e linee guida per la produzione specifiche per la soluzione del portale.

Connettersi ad Apigee o Apigee hybrid

Per utilizzare la soluzione Kickstart del portale per sviluppatori di Apigee con un'organizzazione Apigee o ibrida Apigee, il portale deve essere disegnato nel progetto Google Cloud utilizzato durante il provisioning di Apigee. Durante il deployment, account di servizio viene creato con il ruolo Apigee Developer Admin. Questo ruolo è obbligatorio per i chiamanti dell'account di servizio alle API Apigee.

Configurare HTTPS per il portale

Nella configurazione dell'avvio del deployment del portale, puoi scegliere di configurare HTTPS per il tuo portale. Le opzioni di configurazione delle caselle di controllo includono:

Deselezionata Lo script di deployment non abiliterà automaticamente TLS. TLS può essere configurato manualmente dopo il deployment utilizzando Cloud Load Balancing. Questo è l'opzione predefinita.
Selezionata Il pacchetto di deployment attiverà TLS, eseguirà il provisioning di un indirizzo IP, configurerà un nome di dominio e richiedere un certificato SSL utilizzando nip.io. L'utilizzo di nip.io non è approvato da Google, ma è offerto come opzione di convenienza per testare le implementazioni. La selezione di questa opzione indica l'accettazione dei Termini e condizioni di nip.io.

Utilizzare Cloud SQL con CMEK

L'istanza Cloud SQL per il portale viene creata nella regione scelta durante la configurazione del lancio. Per impostazione predefinita, Google cripta i dati at-rest utilizzando le chiavi di crittografia gestite da Google. Per utilizzare una chiave di crittografia gestita dal cliente (CMEK) per criptare i dati archiviati nell'istanza CloudSQL, segui i passaggi descritti in Utilizzo delle chiavi di crittografia gestite dal cliente per configurare una chiave.

Gestire Cloud SQL

Per gestire l'istanza Cloud SQL dopo il deployment:

Configurare e aggiornare i gruppi di istanze gestite

Un gruppo di istanze gestite è una raccolta di istanze di macchine virtuali (VM) che puoi gestire come una singola entità. Puoi rendere i tuoi carichi di lavoro scalabili e ad alta disponibilità sfruttando i servizi MIG automatizzati, tra cui: scalabilità automatica, riparazione automatica, deployment regionale (più zone) e aggiornamento automatico.

Per configurare i MIG dopo il deployment:

Verranno rilasciate regolarmente nuove immagini VM per le soluzioni Kickstart del portale per sviluppatori Apigee. I clienti possono utilizzare la procedura descritta in Aggiornamento delle istanze in un MIG per sostituire o riavviare le istanze in un MIG in modo da utilizzare la versione più recente dell'immagine.

Attivare l'IP privato con i Controlli di servizio VPC

Per abilitare un indirizzo IP privato per la tua istanza Cloud SQL:

  • Verifica che l'accesso privato ai servizi sia disponibile sulla tua rete VPC. Vedi Configurare l'accesso privato ai servizi per un elenco dettagliato dei passaggi necessari.
  • Cloud Deployment Manager non è supportato da Controlli di servizio VPC. Per attivare Deployment Manager per i deployment del tuo portale all'interno dei Controlli di servizio VPC, aggiungere l'account di servizio Cloud Deployment Manager per consentire le chiamate alle API protette dai Controlli di servizio VPC.

Personalizzare il codice del portale

Se dopo il deployment vengono apportate personalizzazioni al codice del portale o agli script di avvio, queste modifiche devono essere esportate e il relativo backup deve essere eseguito in Filestore per evitare che vengano perse durante gli aggiornamenti dell'immagine di base Kickstart del portale per sviluppatori Apigee.

Ad esempio, se in un'istanza Compute Engine sono installati nuovi moduli Drupal, crea un backup seguendo i seguenti passaggi:

  1. Esegui /opt/apigee/scripts/export-code.sh per esportare le modifiche.
  2. Lo script copia i file esportati nell'istanza Filestore montata in /mnt/fileshare/portalname/.
  3. Riavvia le istanze nel gruppo di istanze gestite per attivare il ritiro delle modifiche in tutto il gruppo. Lo script di avvio rileva automaticamente se esiste un backup del codice, carica le modifiche corregge le autorizzazioni dei file e applica il file settings.php.
  4. Aggiorna il core e i moduli di Drupal utilizzando composer update. Apigee si aggiorna all'immagine di base forniscono solo aggiornamenti del sistema operativo, patch PHP e aggiornamenti NGINX. Tutti gli aggiornamenti principali e dei moduli Drupal sono gestiti per il cliente e devono essere applicate manualmente.

Per aggiungere eventuali personalizzazioni allo script di avvio, crea uno script all'indirizzo /mnt/fileshare/$PORTAL_NAME/custom-startup-script.sh.

Se stai installando pacchetti PHP, esegui il comando service supervisor restart per applicare le modifiche.

Crea backup

La creazione di backup regolari è consigliata come best practice per la soluzione Kickstart del portale per sviluppatori Apigee. Per la procedura dettagliata, vedi:

Configurare un portale per l'utilizzo in produzione

Per configurare il portale per l'utilizzo in produzione, ti consigliamo di seguire i passaggi che seguono:

Database Cloud SQL
  • Verifica o modifica il tipo di macchina del database
  • Disattiva l'IP pubblico del database e configura l'IP privato
  • Abilita i backup automatici del database
  • Abilita l'alta disponibilità per il database
Filestore
  • Abilita i backup per Filestore
Cloud Load Balancing
  • Abilita Cloud CDN per memorizzare nella cache i contenuti statici
  • Se preferisci, aggiungi un certificato SSL personalizzato
Gruppi di istanze gestite
  • Modifica il numero minimo e massimo di istanze richieste per il traffico di produzione
Autenticazione
  • Rimuovi la limitazione di accesso per l'autenticazione di base HTTP sul tuo sito.

    Esegui i seguenti comandi per rendere il sito del tuo portale accessibile pubblicamente:

    gcloud beta runtime-config configs variables set site_basic_auth/enabled 0 \
      --is-text --config-name=PORTAL_NAME --project=GCP_PROJECT_NAME
    gcloud beta compute instance-groups managed rolling-action \
      replace INSTANCE_GROUP_ID --region=GCP_REGION \
      --replacement-method=substitute --project=GCP_PROJECT_NAME

Passaggi successivi

  • Scopri di più sulle risorse di assistenza per la soluzione Kickstart del portale per sviluppatori Apigee.