Personalizzare un progetto Kickstart del portale per gli sviluppatori Apigee in Cloud Marketplace

Questa pagina si applica ad Apigee e Apigee hybrid.

Visualizza la documentazione di Apigee Edge.

Questa pagina descrive le opzioni per personalizzare, gestire e proteggere la soluzione Kickstart del portale per sviluppatori Apigee. Una volta di cui è stato eseguito il deployment, tutti i componenti dei servizi cloud utilizzati dal portale possono in genere essere personalizzati seguendo la documentazione di Google Cloud standard. Le sezioni seguenti forniscono opzioni di configurazione e linee guida per la produzione specifiche per la soluzione del portale.

Connettiti ad Apigee o Apigee hybrid

Per utilizzare la soluzione Kickstart del portale per sviluppatori Apigee con un'organizzazione Apigee o ibrida Apigee, il portale deve essere disegnato nel progetto Google Cloud utilizzato durante il provisioning di Apigee. Durante il deployment, viene creato un account di servizio con il ruolo Apigee Developer Admin. Questo ruolo è obbligatorio per gli utenti che chiamano le API Apigee tramite account di servizio.

Configurare HTTPS per il portale

Nella configurazione di lancio del deployment del portale, puoi scegliere di configurare HTTPS per il portale. Le opzioni di configurazione delle caselle di controllo includono:

Deselezionata Lo script di deployment non abiliterà automaticamente TLS. TLS può essere configurato manualmente dopo il deployment utilizzando Cloud Load Balancing. Questa è l'opzione predefinita.
Selezionata Il pacchetto di deployment attiverà TLS, eseguirà il provisioning di un indirizzo IP, configurerà un nome di dominio e richiederà un certificato SSL utilizzando nip.io. L'utilizzo di nip.io non è supportato da Google, ma è offerto come opzione di praticità per testare i deployment. La selezione di questa opzione indica l'accettazione dei Termini e condizioni di nip.io.

Utilizzare Cloud SQL con CMEK

L'istanza Cloud SQL per il portale viene creata nella regione scelta durante la configurazione del lancio. Per impostazione predefinita, Google cripta i dati at-rest utilizzando Google-owned and Google-managed encryption keys. Per utilizzare una chiave di crittografia gestita dal cliente (CMEK) per criptare i dati archiviati nell'istanza CloudSQL, segui i passaggi descritti in Utilizzo delle chiavi di crittografia gestite dal cliente per configurare una chiave.

Gestisci Cloud SQL

Per gestire l'istanza Cloud SQL dopo il deployment:

Configurare e aggiornare i gruppi di istanze gestite

Un gruppo di istanze gestite è una raccolta di istanze di macchine virtuali (VM) che puoi gestire come una singola entità. Puoi rendere i tuoi carichi di lavoro scalabili e ad alta disponibilità sfruttando i servizi MIG automatizzati, tra cui: scalabilità automatica, riparazione automatica, deployment regionale (più zone) e aggiornamento automatico.

Per configurare i MIG dopo il deployment:

Le nuove immagini VM per le soluzioni Kickstart del portale per sviluppatori Apigee verranno rilasciate regolarmente. I clienti possono utilizzare la procedura descritta in Aggiornamento delle istanze in un MIG per sostituire o riavviare le istanze in un MIG in modo da utilizzare l'immagine più recente.

Attivare l'IP privato con i Controlli di servizio VPC

Per attivare un indirizzo IP privato per l'istanza Cloud SQL:

  • Verifica che l'accesso privato ai servizi sia disponibile sulla tua rete VPC. Per un elenco dettagliato dei passaggi necessari, consulta Configurare l'accesso ai servizi privati.
  • Cloud Deployment Manager non è supportato da Controlli di servizio VPC. Per attivare Deployment Manager per i deployment del tuo portale all'interno dei Controlli di servizio VPC, aggiungere l'account di servizio Cloud Deployment Manager per consentire le chiamate alle API protette dai Controlli di servizio VPC.

Personalizzare il codice del portale

Se dopo il deployment vengono apportate personalizzazioni al codice del portale o agli script di avvio, queste modifiche devono essere esportate e il relativo backup deve essere eseguito in Filestore per evitare che vengano perse durante gli aggiornamenti dell'immagine di base di Kickstart del portale per sviluppatori Apigee.

Ad esempio, se in un'istanza Compute Engine sono installati nuovi moduli Drupal, crea un backup seguendo i seguenti passaggi:

  1. Esegui /opt/apigee/scripts/export-code.sh per esportare le modifiche.
  2. Lo script copia i file esportati nell'istanza Filestore montata in /mnt/fileshare/portalname/.
  3. Riavvia le istanze nel gruppo di istanze gestite per attivare il rilevamento delle modifiche nel gruppo. Lo script di avvio rileva automaticamente se esiste un backup del codice, carica le modifiche, corregge le autorizzazioni dei file e applica il file settings.php.
  4. Aggiorna il core e i moduli di Drupal utilizzando composer update. Gli aggiornamenti di Apigee all'immagine di base forniscono solo aggiornamenti del sistema operativo, patch PHP e aggiornamenti di NGINX. Tutti gli aggiornamenti del core e dei moduli di Drupal sono gestiti dal cliente e devono essere applicati manualmente.

Per aggiungere eventuali personalizzazioni allo script di avvio, crea uno script in /mnt/fileshare/$PORTAL_NAME/custom-startup-script.sh.

Se installi pacchetti PHP, esegui il comando service supervisor restart per applicare le modifiche.

Crea backup

La creazione di backup regolari è consigliata come best practice per la soluzione Kickstart del portale per sviluppatori Apigee. Per la procedura dettagliata, consulta:

Configurare un portale per l'utilizzo in produzione

Per configurare il portale per l'utilizzo in produzione, ti consigliamo di seguire i passaggi che seguono:

Cloud SQL Database
  • Verificare o modificare il tipo di macchina del database
  • Disattiva l'IP pubblico del database e configura l'IP privato
  • Attivare i backup automatici del database
  • Abilita la disponibilità elevata per il database
Filestore
  • Abilita i backup per Filestore
Cloud Load Balancing
  • Abilita Cloud CDN per memorizzare nella cache i contenuti statici
  • Se preferisci, aggiungi un certificato SSL personalizzato
Gruppi di istanze gestite
  • Modifica il numero minimo e massimo di istanze richieste per il traffico di produzione
Autenticazione
  • Rimuovi la limitazione di accesso all'autenticazione di base HTTP sul tuo sito.

    Esegui i seguenti comandi per rendere il sito del tuo portale accessibile pubblicamente:

    gcloud beta runtime-config configs variables set site_basic_auth/enabled 0 \
      --is-text --config-name=PORTAL_NAME --project=GCP_PROJECT_NAME
    gcloud beta compute instance-groups managed rolling-action \
      replace INSTANCE_GROUP_ID --region=GCP_REGION \
      --replacement-method=substitute --project=GCP_PROJECT_NAME

Passaggi successivi

  • Scopri di più sulle risorse di assistenza per la soluzione Kickstart del portale per sviluppatori Apigee.