Esta página se aplica à Apigee e à Apigee híbrida.
Confira a documentação da Apigee Edge.
Nesta página, descrevemos opções para personalizar, manter e proteger sua solução do kickstart do portal para desenvolvedores da Apigee. Depois de implantados, todos os componentes de serviços do Cloud usados pelo portal geralmente podem ser personalizados de acordo com a documentação padrão do Google Cloud. As seções abaixo fornecem opções de configuração e diretrizes de produção específicas para a solução do portal.
Conectar-se à Apigee ou à Apigee híbrida
Para usar a solução do kickstart do portal do desenvolvedor da Apigee com uma organização híbrida da Apigee ou Apigee, o portal precisa ser implantado no projeto do Google Cloud usado durante o provisionamento dele. Durante a implantação, a conta de serviço é criada com o papel Apigee Developer Admin
. Esse papel é obrigatório para autores de chamada de conta de serviço para APIs da Apigee.
Configurar HTTPS para o portal
Na configuração de lançamento da implantação do portal, é possível configurar o HTTPS em seu portal. As opções de configuração da caixa de seleção incluem:
Não marcada | O script de implantação não ativará o TLS automaticamente. O TLS pode ser configurado manualmente após a implantação usando o Cloud Load Balancing. Essa é a opção padrão. |
Selecionado | O pacote de implantação ativará o TLS, provisionará um endereço IP, configurará um nome de domínio e solicitará um certificado SSL usando nip.io. O uso de nip.io não é endossado pelo Google, mas é oferecido como uma opção conveniente para testar implantações. Ao selecionar esta opção, você aceita os Termos e Condições do nip.io. |
Usar o Cloud SQL com o CMEK
A instância do Cloud SQL para o portal é criada na região escolhida durante a configuração do lançamento. Por padrão, o Google criptografa dados em repouso usando chaves de criptografia gerenciadas pelo Google. Para usar uma chave de criptografia gerenciada pelo cliente (CMEK, na sigla em inglês) para criptografar os dados armazenados na instância do CloudSQL, siga as etapas descritas em Como usar chaves de criptografia gerenciadas pelo cliente.
Gerenciar o Cloud SQL
Para gerenciar a instância do Cloud SQL após a implantação:
- Acessar a página "Instâncias" do Cloud SQL
- Selecione uma instância para editar clicando no respectivo nome.
- Clique em Editar.
- Consulte Como editar instâncias para mais detalhes sobre a configuração.
Configurar e atualizar grupos de instâncias gerenciadas
Um grupo de instâncias gerenciadas (MIG) é uma coleção de instâncias de máquina virtual (VM) que pode ser gerenciada como uma única entidade. É possível tornar as cargas de trabalho escalonáveis e altamente disponíveis aproveitando serviços de MIGs automatizados, como escalonamento automático, recuperação automática, implantação regional (várias zonas) e atualização automática.
Para configurar os MIGs após a implantação:
- Acesse a página Instâncias de VM.
- Selecione uma instância para editar clicando no respectivo nome.
- Clique em Editar.
- Consulte Como criar e gerenciar MIGs regionais para mais detalhes de configuração.
Novas imagens de VM para as soluções do kickstart do portal do desenvolvedor da Apigee serão lançadas regularmente. Os clientes podem usar os passos detalhados em Como atualizar instâncias em um MIG para substituir ou reiniciar instâncias de um MIG para que usem a imagem mais recente.
Ativar o IP privado com VPC Service Controls
Para ativar um endereço IP privado para a instância do Cloud SQL:
- Confirme se o acesso a serviços privados está disponível na sua rede VPC. Consulte Como configurar o acesso a serviços privados para uma lista detalhada das etapas necessárias.
- O Cloud Deployment Manager não é compatível com o VPC Service Controls. Para ativar o Deployment Manager para implantações do portal no VPC Service Controls, adicione a conta de serviço do Cloud Deployment Manager para permitir chamadas a APIs protegidas pelo VPC Service Controls.
Personalizar o código do portal
Se as personalizações forem feitas no código do portal ou nos scripts de inicialização após a implantação, essas alterações precisarão ser exportadas e armazenadas em backup no Filestore para evitar perdas durante as atualizações na imagem base do kickstart do portal do desenvolvedor da Apigee.
Por exemplo, se novos módulos do Drupal estiverem instalados em uma instância do Compute Engine, crie um backup usando as seguintes etapas:
- Execute
/opt/apigee/scripts/export-code.sh
para exportar as alterações. - O script copia os arquivos exportados para a instância do Filestore ativada em
/mnt/fileshare/portalname/
. - Reinicie as instâncias no grupo para acionar a coleta das alterações em todo o grupo.
O script de inicialização detecta automaticamente se um backup de código existe, carrega as alterações, corrige as permissões do arquivo e aplica o arquivo
settings.php
. - Atualizar o núcleo e os módulos do Drupal usando
composer update
. As atualizações da Apigee para a imagem base fornecem apenas atualizações do SO, patches de PHP e atualizações do NGINX. Todas as atualizações do núcleo e do Drupal são gerenciadas pelo cliente e precisam ser aplicadas manualmente.
Para adicionar personalizações ao script de inicialização, crie um script em /mnt/fileshare/$PORTAL_NAME/custom-startup-script.sh
.
Se estiver instalando pacotes PHP, execute o comando service supervisor restart
para aplicar as alterações.
Criar backups
A criação de backups regulares é recomendada como uma prática recomendada para sua solução do kickstart do portal do desenvolvedor da Apigee. Veja as etapas detalhadas em:- Como fazer backup de um banco de dados do Cloud SQL
- Como restaurar um banco de dados do Cloud SQL
- Como fazer backup e restaurar o Filestore
Configurar um portal para uso em produção
Para configurar seu portal para uso em produção, siga estas etapas:
Banco de dados do Cloud SQL |
|
Filestore |
|
Cloud Load Balancing |
|
Grupo gerenciado de instâncias |
|
Authentication |
|
A seguir
- Saiba mais sobre os recursos de suporte para a solução kickstart do portal do desenvolvedor da Apigee.