Cette page s'applique à Apigee et à Apigee hybrid.
Consultez la documentation d'
Apigee Edge.
Cette page explique comment configurer le processeur d'extension Apigee pour appliquer les règles d'API au trafic d'API à l'aide d'un équilibreur de charge compatible avec les extensions de service.
Pour en savoir plus sur les cas d'utilisation suggérés et les avantages de l'utilisation d'Apigee Extension Processor pour la gestion des API, consultez Présentation d'Apigee Extension Processor.
Le processeur d'extension Apigee est une extension de trafic (un type d'extension de service) qui vous permet d'utiliser Cloud Load Balancing pour envoyer des appels depuis le chemin de traitement des données de l'équilibreur de charge d'application vers le processeur d'extension Apigee. Une fois l'équilibreur de charge et l'extension de trafic configurés, le trafic d'API est traité par l'équilibreur de charge. Les règles du processeur d'extension Apigee sont appliquées au trafic d'API à l'aide des callouts d'extension de trafic.
Les sections suivantes vous guident dans la configuration des éléments clés du processeur d'extension Apigee :
Avant de commencer
Avant de commencer à configurer le processeur d'extension Apigee, assurez-vous d'effectuer les tâches suivantes :
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Apigee, Compute Engine, and Network Services APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Apigee, Compute Engine, and Network Services APIs.
Installez Google Cloud CLI.
Une fois la Google Cloud CLI installée, exécutez la commande
gcloud components update
pour obtenir les derniers composants gcloud.Si vous ne l'avez pas déjà fait, provisionnez une instance Apigee à l'aide de la version
1-15-0-apigee-2
ou ultérieure.Vous pouvez afficher les versions des instances sur la page Détails de l'instance de l'interface utilisateur d'Apigee dans la console Google Cloud . Accédez à la page Instances dans la console Google Cloud pour sélectionner une instance et afficher ses détails :
Vous pouvez utiliser Extension Processor avec une organisation Apigee avec abonnement ou Pay-as-you-go. Si vous ne savez pas si vous utilisez une organisation Apigee avec abonnement ou en paiement à l'usage, contactez l'administrateur de votre organisation Apigee. Pour en savoir plus sur le provisionnement des instances Apigee payantes, consultez Avant de commencer.
- Vérifiez qu'un VPC et un sous-réseau sont activés dans l'instance Apigee que vous prévoyez d'utiliser. Accédez à la page Réseaux VPC dans la console Google Cloud :
-
Créer et gérer des comptes de service :
Administrateur de compte de service (
roles/iam.serviceAccountAdmin
) -
Créer et gérer des extensions de service :
Administrateur d'extensions de service (
roles/networkservices.serviceExtensionsAdmin
) -
Créer et gérer des groupes de points de terminaison du réseau (NEG) :
Administrateur d'instances Compute (
roles/compute.instanceAdmin
) -
Créer et gérer des ressources réseau :
Administrateur de réseaux Compute (
roles/compute.networkAdmin
) -
Créer et gérer des services de backend :
Administrateur de l'équilibreur de charge Compute (
roles/compute.loadBalancerAdmin
) -
Créer et gérer des ressources Apigee :
Administrateur de l'organisation Apigee (
roles/apigee.admin
) PROJECT_ID
est l'ID du projet contenant votre instance Apigee.REGION
est la région Google Cloud de votre instance Apigee.INSTANCE
est le nom de votre instance Apigee.VPC_NETWORK_NAME
est le nom du réseau VPC de votre projet Google Cloud que vous souhaitez utiliser pour le processeur d'extension Apigee.SUBNET
correspond au nom du sous-réseau de votre projet Google Cloud que vous souhaitez utiliser pour le processeur d'extension Apigee.- Créez un équilibreur de charge d'application externe global.
- Créez un groupe de points de terminaison du réseau (NEG).
- Créez un service de backend.
- Créez un mappage d'URL.
- Créez un proxy cible.
- Créez une règle de transfert globale.
- Configurez
gcloud
pour utiliser votre projet actuel :gcloud config set project PROJECT_ID
Où PROJECT_ID est l'ID du projet avec votre instance Apigee.
- Créez une adresse IP statique globale :
gcloud compute addresses create IP_ADDRESS --ip-version=IPV4 --global
où IP_ADDRESS est le nom de l'adresse IP que vous souhaitez créer. Le nom doit correspondre à l'expression régulière
(?:a-z?)
. - Obtenez l'adresse IP et enregistrez-la en tant que variable d'environnement :
IP=$(gcloud compute addresses describe IP_ADDRESS --format="get(address)" --global)
IP_ADDRESS correspond au nom de l'adresse IP que vous avez créée à l'étape précédente.
- Créez un certificat TLS pour
nip.io
, un service tiers qui fournit des enregistrements DNS génériques pour les adresses IP :gcloud compute ssl-certificates create SSL_CERT_NAME \ --domains="nip.io"
SSL_CERT_NAME est le nom du certificat que vous souhaitez créer.
- Créez un NEG :
gcloud compute network-endpoint-groups create NEG_NAME \ --network-endpoint-type=INTERNET_FQDN_PORT \ --default-port=443 \ --global
Où NEG_NAME est le nom du NEG que vous souhaitez créer.
- Ajoutez le point de terminaison pour httpbin.org au NEG :
gcloud compute network-endpoint-groups update NEG_NAME \ --add-endpoint=fqdn=httpbin.org,port=443 \ --global
NEG_NAME correspond au nom du NEG que vous avez créé à l'étape précédente.
- Créez le service de backend :
gcloud compute backend-services create BACKEND_SERVICE_NAME \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTPS \ --global
Où BACKEND_SERVICE_NAME est le nom du service de backend que vous souhaitez créer.
- Ajoutez le NEG au backend :
gcloud compute backend-services add-backend BACKEND_SERVICE_NAME \ --network-endpoint-group=NEG_NAME \ --global-network-endpoint-group \ --global
Où :
- BACKEND_SERVICE_NAME est le nom du service de backend que vous avez créé à l'étape précédente.
- NEG_NAME est le nom du NEG que vous avez créé à l'étape précédente.
- URL_MAP_NAME est le nom du mappage d'URL que vous souhaitez créer.
- BACKEND_SERVICE_NAME est le nom du service de backend que vous avez créé à une étape précédente.
- TARGET_PROXY_NAME est le nom du proxy cible que vous souhaitez créer.
- URL_MAP_NAME est le nom du mappage d'URL que vous avez créé à l'étape précédente.
- SSL_CERT_NAME est le nom du certificat SSL que vous avez créé pour
nip.io
à l'étape précédente. - FORWARDING_RULE_NAME est le nom de la règle de transfert que vous souhaitez créer.
- IP_ADDRESS correspond au nom de l'adresse IP du point de terminaison NEG que vous avez créé à l'étape précédente.
- TARGET_PROXY_NAME est le nom du proxy cible que vous avez créé à une étape précédente.
- Créez un environnement Apigee à l'aide de la commande suivante :
curl -i -X POST -H "Authorization: Bearer $TOKEN" \ "https://apigee.googleapis.com/v1/organizations/$ORG_NAME/environments" -H "Content-Type:application/json" -d \ '{ "name": "ENV_NAME", "displayName": "ENV_NAME", "state": "ACTIVE", "deploymentType": "PROXY", "apiProxyType": "PROGRAMMABLE", "type": "COMPREHENSIVE", "properties": {"property": [ { "name": "apigee-service-extension-enabled", "value": "true" } ] } }'
Où ENV_NAME est le nom de l'environnement que vous créez. Le nom doit contenir entre 2 et 32 caractères, qui peuvent être des lettres minuscules, des chiffres ou des traits d'union. Le nom doit commencer par une lettre et ne peut pas se terminer par un trait d'union. Le nom doit être différent de tout autre nom d'environnement dans votre organisation.
Vérifiez que l'environnement a été créé :
curl -i -H "Authorization: Bearer $TOKEN" \ "https://apigee.googleapis.com/v1/organizations/$ORG_NAME/environments"
La liste des environnements doit inclure celui que vous venez de créer.
- Associez l'environnement nouvellement créé à votre instance Apigee :
curl -i -X POST -H "Authorization: Bearer $TOKEN" \ "https://apigee.googleapis.com/v1/organizations/$ORG_NAME/instances/$INSTANCE/attachments" -H "Content-Type:application/json" -d \ '{ "environment": "ENV_NAME" }'
Où ENV_NAME est le nom de l'environnement que vous avez créé à l'étape précédente.
Cette opération peut prendre jusqu'à 10 minutes.
- Créez le groupe d'environnements Apigee :
curl -H "Authorization: Bearer $TOKEN" -X POST \ "https://apigee.googleapis.com/v1/organizations/$ORG_NAME/envgroups" -H "Content-Type:application/json" -d \ '{ "name": "ENV_GROUP_NAME", "hostnames": ["ENV_GROUP_HOSTNAME"] }'
Où :
- ENV_GROUP_NAME est le nom du groupe d'environnements que vous créez.
- ENV_GROUP_HOSTNAME est le nom d'hôte du groupe d'environnements que vous créez. Le nom d'hôte doit être un nom de domaine complet.
- Associez le nouvel environnement au nouveau groupe d'environnements :
curl -H "Authorization: Bearer $TOKEN" -X POST\ "https://apigee.googleapis.com/v1/organizations/$ORG_NAME/envgroups/ENV_GROUP_NAME/attachments" -H "content-type:application/json" -d \ '{ "name": "ENV_GROUP_NAME", "environment": "ENV_NAME" }'
Où :
- ENV_GROUP_NAME est le nom du groupe d'environnements que vous créez.
- ENV_NAME est le nom de l'environnement que vous avez créé lors d'une étape précédente.
- Suivez les étapes décrites dans Créer un proxy d'API pour créer un proxy Aucune cible avec les spécifications suivantes :
- Modèle de proxy : sélectionnez Aucune cible.
- Nom du proxy : saisissez un nom de proxy.
- Chemin de base : définissez le chemin de base de votre choix. Le chemin ne sera pas utilisé.
La spécification XML du proxy doit ressembler à ce qui suit :
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <APIProxy revision="1" name="extproc-sample"> <DisplayName/> <Description/> <CreatedAt>1739581781912</CreatedAt> <LastModifiedAt>1739582447868</LastModifiedAt> <BasePaths>/</BasePaths> <Policies></Policies> <ProxyEndpoints> <ProxyEndpoint>default</ProxyEndpoint> </ProxyEndpoints> </APIProxy>
- Suivez les étapes décrites dans Déployer un proxy d'API pour déployer le proxy dans l'environnement que vous avez créé précédemment.
- Suivez les étapes décrites dans Créer un proxy d'API pour créer un proxy d'événements envoyés par le serveur avec les spécifications suivantes :
- Modèle de proxy : sélectionnez Aucune cible.
- Nom du proxy : saisissez un nom de proxy.
- Chemin de base : définissez le chemin de base de votre choix. Le chemin ne sera pas utilisé.
La spécification XML du proxy doit ressembler à ce qui suit :
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <APIProxy revision="1" name="extproc-sample"> <DisplayName/> <Description/> <CreatedAt>1739581781912</CreatedAt> <LastModifiedAt>1739582447868</LastModifiedAt> <BasePaths>/</BasePaths> <ProxyEndpoints> <ProxyEndpoint>default</ProxyEndpoint> </ProxyEndpoints> </APIProxy>
- Configurez
EventFlow
dans le proxy :<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <APIProxy revision="1" name="extproc-sample"> <DisplayName/> <Description/> <CreatedAt>1739581781912</CreatedAt> <LastModifiedAt>1739582447868</LastModifiedAt> <BasePaths>/</BasePaths> <ProxyEndpoints> <ProxyEndpoint>default</ProxyEndpoint> <EventFlow name="EventFlow" content-type="text/event-stream"> <Response/> </EventFlow> <HTTPProxyConnection> <Properties/> <URL>https://httpbin.org/sse</URL> </HTTPProxyConnection> </ProxyEndpoints> </APIProxy>
- Suivez les étapes décrites dans Déployer un proxy d'API pour déployer le proxy dans l'environnement que vous avez créé précédemment.
- Créez un groupe de points de terminaison du réseau Apigee Private Service Connect.
- Créez une extension de service d'équilibreur de charge.
- Envoyez une requête à l'équilibreur de charge.
- Obtenez le rattachement de service PSC Apigee :
PSC_ATTACHMENT=$(curl -s -H "Authorization: Bearer $TOKEN" \ "https://apigee.googleapis.com/v1/organizations/$ORG_NAME/instances" \ | jq -r '.instances[] | select(.name = "'$INSTANCE'") | .serviceAttachment' \ )
Pour afficher le rattachement de service :
echo $PSC_ATTACHMENT
La réponse devrait ressembler à ceci :
projects/apigee-psc-autopush/regions/us-west1/serviceAttachments/apigee-us-west1-1234567890-psc-service-attachment
- Créez le NEG PSC dans la même région que votre instance Apigee :
gcloud compute network-endpoint-groups create apigee-neg-$REGION \ --network-endpoint-type=private-service-connect \ --psc-target-service=$PSC_ATTACHMENT \ --region=$REGION \ --network=$VPC_NETWORK_NAME \ --subnet=$SUBNET
La réponse devrait ressembler à ceci :
projects/ab123456cd78ef910g-tp/regions/asia-northeast1/serviceAttachments/apigee-asia-northeast1-abcd
- Créez un service de backend
HTTP/2
pointant vers le NEG PSC, s'il n'en existe pas déjà un :gcloud compute backend-services create PSC_NEG_BACKEND_SERVICE \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTP2 \ --global
Où PSC_NEG_BACKEND_SERVICE est le nom du service de backend que vous souhaitez créer.
- Ajoutez le service de backend NEG PSC :
gcloud compute backend-services add-backend PSC_NEG_BACKEND_SERVICE \ --network-endpoint-group=apigee-neg-$REGION \ --network-endpoint-group-region=$REGION \ --global
Où PSC_NEG_BACKEND_SERVICE est le nom du service de backend que vous avez créé à l'étape précédente.
- Activez la journalisation pour le service de backend :
gcloud compute backend-services update PSC_NEG_BACKEND_SERVICE \ --global \ --enable-logging \ --logging-sample-rate=1.0
Où PSC_NEG_BACKEND_SERVICE est le nom du service de backend que vous avez créé à l'étape précédente.
- EXT_PROC_NAME : ce nom doit correspondre à celui du proxy d'API que vous avez créé lors d'une étape précédente.
- FORWARDING_RULE_NAME est le nom de la règle de transfert que vous avez créée à une étape précédente.
- ENV_GROUP_HOSTNAME est le nom de domaine utilisé pour le groupe d'environnements.
- PSC_NEG_BACKEND_SERVICE est le nom du service de backend que vous avez créé à une étape précédente.
- Associez la règle VerifyAPIKey au processeur d'extension.
- Créez un produit d'API.
- Créez une application de développement et des identifiants d'application.
- Envoyez une requête à l'équilibreur de charge à l'aide de la clé API.
Dans la console Google Cloud , accédez à la page Développement de proxys > Proxys d'API.
- Sélectionnez le proxy du processeur d'extension que vous avez créé dans la section Créer un processeur d'extension.
- Cliquez sur l'onglet Développer :
- Dans le volet de navigation, cliquez sur dans la section Règles.
- Dans la boîte de dialogue Créer une règle, sélectionnez VerifyAPIKey dans la liste des règles.
- Dans le volet VerifyAPIKey, renseignez les champs obligatoires des sections Name (Nom) et Display name (Nom à afficher) en utilisant les valeurs suivantes :
- Nom : saisissez un nom de règle. Exemple :
VA-verify-api-key
- Nom à afficher : saisissez le nom de la règle à utiliser dans l'interface utilisateur. Exemple :
VA-verify-api-key
- Nom : saisissez un nom de règle. Exemple :
- Cliquez sur Créer.
La spécification XML de la règle VerifyAPIKey incluse dans le proxy Extension Processor doit ressembler à ce qui suit :
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <VerifyAPIKey continueOnError="false" enabled="true" name="VA-verify-api-key"> <DisplayName>VA-verify-api-key</DisplayName> <Properties/> <APIKey ref="request.queryparam.x-api-key"/> </VerifyAPIKey>
- Déployez la nouvelle révision du proxy.
- Suivez les étapes décrites dans Créer un produit d'API pour créer un produit d'API pour votre service. Vous pouvez configurer les détails du produit pour le produit d'API comme vous le souhaitez.
- Suivez les étapes décrites dans Opérations pour ajouter un ensemble d'opérations d'API au produit d'API, en respectant les spécifications suivantes :
- Source :
Dans la console Google Cloud , accédez à la page Distribution > Produits d'API.
Sélectionnez le produit d'API que vous avez créé lors d'une étape précédente. - Opération : cliquez sur Modifier et configurez les chemins et méthodes suivants :
- Chemin d'accès :
/get
avec la méthode :GET
- Chemin d'accès :
/PROXY_NAME
avec la méthode :GET
PROXY_NAME est le nom du proxy que vous avez créé lors d'une étape précédente.
- Chemin d'accès :
- Source :
Accédez à la page Gestion des API Apigee dans la console Google Cloud :
- Créez un développeur :
- Sélectionnez Distribution > Développeurs.
- Sur la page Développeurs, cliquez sur + Créer.
- Sur la page Ajouter un développeur, renseignez les champs obligatoires avec les valeurs de votre choix.
- Cliquez sur Ajouter.
- Créer une application :
- Sélectionnez Distribution> Applications.
- Sur la page Applications, cliquez sur + Créer.
- Sur la page Create App (Créer une application), renseignez les champs obligatoires de la section App Details (Détails de l'application) en utilisant les valeurs suivantes :
- Nom de l'application : saisissez un nom pour l'application, par exemple
ext-proc-app
. - Développeur : sélectionnez le développeur que vous avez créé à l'étape précédente ou un autre développeur de la liste.
- Nom de l'application : saisissez un nom pour l'application, par exemple
- Dans la section App Credentials (Identifiants de l'application), cliquez sur + Add Credential (+ Ajouter un identifiant).
- Dans la section Identifiant, sélectionnez Jamais dans la zone de liste Expiration.
- Dans la section Produits, cliquez sur + Ajouter des produits pour afficher le volet Ajouter des produits.
- Sélectionnez le produit d'API que vous avez créé à l'étape précédente.
- Cliquez sur OK.
- Cliquez sur Ajouter pour fermer le volet Ajouter des produits.
- Cliquez sur Créer.
- Sur la page Informations sur l'application, dans la section Identifiant, cliquez sur
visibility_off pour afficher la valeur de la clé.
Copiez la valeur
Key
. Vous utiliserez cette clé pour effectuer des appels d'API vers votre service lors d'une étape ultérieure. - Sur la page App Details (Informations sur l'application), dans la section Credential (Identifiant), cliquez sur visibility_off pour afficher la valeur de App Secret (Secret de l'application).
- LB_DOMAIN_NAME correspond au nom de domaine que vous avez utilisé pour l'équilibreur de charge et le certificat SSL.
- API_KEY correspond à la clé API des identifiants de l'application de développement révélés lors d'une étape précédente.
- Associez la règle AssignMessage au proxy.
- Envoyez une requête à l'équilibreur de charge pour tester l'injection de jetons.
Dans la console Google Cloud , accédez à la page Développement de proxys > Proxys d'API.
- Sélectionnez le proxy du processeur d'extension que vous avez créé dans la section Créer un processeur d'extension.
- Cliquez sur l'onglet Développer :
- Dans le volet de navigation, cliquez sur dans la section Règles.
- Dans la boîte de dialogue Créer une règle, sélectionnez AssignMessage dans la liste des règles.
- Dans le volet Attribuer un message, renseignez les champs obligatoires des sections Nom et Nom à afficher à l'aide des valeurs suivantes :
- Nom : saisissez un nom de règle. Exemple :
AM-auth
- Nom à afficher : saisissez un nom de règle à afficher dans l'interface utilisateur. Exemple :
AM-auth
- Nom : saisissez un nom de règle. Exemple :
- Cliquez sur Créer.
- Sous l'élément
<Set>
, ajoutez les éléments enfants suivants :<Set> <Authentication> <HeaderName>Authorization</HeaderName> <GoogleAccessToken> <Scopes> <Scope>https://www.googleapis.com/auth/cloud-platform</Scope> </Scopes> </GoogleAccessToken> </Authentication> </Set>
- Cliquez sur Enregistrer.
- Déployez la nouvelle révision à l'aide d'un compte de service Google .
Rôles requis
Pour obtenir les autorisations nécessaires pour installer le processeur d'extension Apigee, demandez à votre administrateur de vous accorder les rôles IAM suivants sur l'organisation :
Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.
Définir des variables d'environnement
Dans le projet Google Cloud qui contient votre instance Apigee, utilisez la commande suivante pour définir les variables d'environnement :
export PROJECT_ID=PROJECT_ID
export ORG_NAME=$PROJECT_ID
export REGION=REGION
export INSTANCE=INSTANCE
export VPC_NETWORK_NAME=VPC_NETWORK_NAME
export SUBNET=SUBNET
Où :
Pour vérifier que les variables d'environnement sont correctement définies, exécutez la commande suivante et examinez le résultat :
echo $PROJECT_ID $ORG_NAME $REGION $INSTANCE $VPC_NETWORK_NAME $SUBNET
Configurer un jeton d'authentification
Pour configurer un jeton d'authentification, exécutez la commande suivante :
export TOKEN=$(gcloud auth print-access-token)
echo $TOKEN
Configurer un équilibreur de charge pour un service de backend
Les sections suivantes décrivent les étapes requises pour configurer un équilibreur de charge d'application externe global pour un service de backend, en utilisant httpbin.org comme exemple :
Créer un équilibreur de charge d'application externe global
Pour créer l'équilibreur de charge :
Créer un groupe de points de terminaison du réseau (NEG)
Pour créer le groupe de points de terminaison du réseau (NEG) pour votre équilibreur de charge :
Créer un service de backend
Pour créer le service de backend exposé par l'équilibreur de charge :
Créer un mappage d'URL
Pour créer un mappage d'URL entre l'équilibreur de charge et le service de backend, utilisez la commande suivante :
gcloud compute url-maps create URL_MAP_NAME \ --default-service BACKEND_SERVICE_NAME \ --global
Où :
Créer un proxy cible
Pour créer un proxy cible pour l'équilibreur de charge, utilisez la commande suivante :
gcloud compute target-https-proxies create TARGET_PROXY_NAME \ --global \ --ssl-certificates SSL_CERT_NAME \ --global-ssl-certificates \ --url-map URL_MAP_NAME \ --global-url-map
Où :
Créer une règle de transfert globale
Pour créer une règle de transfert globale pour l'équilibreur de charge, utilisez la commande suivante :
gcloud compute forwarding-rules create FORWARDING_RULE_NAME \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=IP_ADDRESS \ --target-https-proxy=TARGET_PROXY_NAME \ --ports=443 \ --global
Où :
Configurer le processeur d'extension Apigee
Les sections suivantes décrivent les étapes nécessaires pour configurer le processeur d'extension Apigee :
Créer un environnement Apigee
Créer le proxy du processeur d'extension
Le proxy Extension Processor est un proxy d'API Apigee utilisé pour appliquer des règles de gestion des API au trafic de l'équilibreur de charge. Vous pouvez créer un proxy sans cible ou un proxy compatible avec les événements envoyés par le serveur (SSE). Pour en savoir plus sur l'utilisation de SSE avec Apigee, consultez Événements envoyés par le serveur.
Pour créer un proxy d'API Apigee à utiliser avec l'équilibreur de charge Extension Processor :
Aucun proxy cible
Proxy compatible avec SSE
Configurer l'extension de trafic
Cette section explique comment configurer l'extension de service de trafic pour votre processeur d'extension en suivant les étapes ci-dessous :
Créer un groupe de points de terminaison du réseau Apigee Private Service Connect
Dans cette section, vous allez créer un groupe de points de terminaison du réseau (NEG) Apigee Private Service Connect (PSC) qui sera utilisé pour vous connecter à votre instance Apigee. Pour en savoir plus sur le PSC, consultez Modèles de réseau Southbound.
Pour créer un NEG PSC Apigee :
Créer une extension de service d'équilibreur de charge
Lorsque vous créez une extension de service d'équilibreur de charge, vous pouvez personnaliser le comportement du proxy du processeur d'extension en modifiant les valeurs de différents champs décrivant l'extension, comme indiqué dans le tableau suivant :
Traitement du corps | Événements acceptés | Métadonnées | Mode Envoi |
---|---|---|---|
Traitement du corps de la requête et de la réponse |
|
|
|
Traitement du corps de la requête uniquement |
|
|
|
Traitement du corps de la réponse uniquement |
|
|
|
Dans cette étape, vous allez créer une extension de service d'équilibreur de charge qui prend en charge le traitement du corps de la requête et de la réponse :
curl -X POST "https://networkservices.googleapis.com/v1beta1/projects/$PROJECT_ID/locations/global/lbTrafficExtensions?lbTrafficExtensionId=global-xlb-httpbin-apim-policy" \ -H "Authorization: Bearer $TOKEN" \ -H "Content-Type: application/json" \ -d '{ "name": "global-xlb-httpbin-apim-policy", "forwardingRules": [ "https://www.googleapis.com/compute/v1/projects/$PROJECT_ID/global/forwardingRules/FORWARDING_RULE_NAME" ], "extensionChains": [ { "name": "httpbin-apigee-extension-chain", "matchCondition": { "celExpression": "true" }, "extensions": [ { "name": "httpbin-apigee-extension", "authority": "ENV_GROUP_HOSTNAME", "service": "https://www.googleapis.com/compute/v1/projects/$PROJECT_ID/global/backendServices/PSC_NEG_BACKEND_SERVICE", "supportedEvents": [ "REQUEST_HEADERS", "REQUEST_BODY", "REQUEST_TRAILERS", "RESPONSE_HEADERS", "RESPONSE_BODY", "RESPONSE_TRAILERS" ], "timeout": "1s", "requestBodySendMode": "BODY_SEND_MODE_FULL_DUPLEX_STREAMED", "responseBodySendMode": "BODY_SEND_MODE_FULL_DUPLEX_STREAMED" } ] } ], "loadBalancingScheme": "EXTERNAL_MANAGED", "metadata": { "apigee-extension-processor": "EXT_PROC_NAME", "apigee-request-body": "true", "apigee-response-body": "true" } }'
Où :
Cette opération peut prendre quelques minutes.
Pour vérifier que l'extension de service a été créée, exécutez la commande suivante :
curl "https://networkservices.googleapis.com/v1beta1/projects/$PROJECT_ID/locations/global/lbTrafficExtensions/httpbin-apigee-extension" \ -H "Authorization: Bearer $TOKEN" \ -H "Content-Type: application/json"
La réponse doit ressembler à ce qui suit et afficher la règle de transfert et le service de backend :
createTime: '2025-03-22T00:29:16.056719825Z' extensionChains: - extensions: - authority: extension-processor-test.hybrid.e2e.apigeeks.net name: httpbin-apigee-extension service: https://www.googleapis.com/compute/v1/projects/123456789012/global/backendServices/ep-test-psc-neg-bes supportedEvents: - REQUEST_HEADERS - REQUEST_BODY - REQUEST_TRAILERS - RESPONSE_HEADERS - RESPONSE_BODY - RESPONSE_TRAILERS timeout: 1s matchCondition: celExpression: 'true' name: httpbin-apigee-extension-chain forwardingRules: - https://www.googleapis.com/compute/v1/projects/123456789012/global/forwardingRules/ep-test-fw-rule loadBalancingScheme: EXTERNAL_MANAGED metadata: apigee-extension-processor: ep-test-proxy apigee-request-body: true apigee-response-body: true name: projects/extension-processor-test/locations/global/lbTrafficExtensions/global-xlb-httpbin-apim-policy updateTime: '2025-03-22T00:29:31.183275055Z'
Envoyer une requête à l'équilibreur de charge
Pour tester la configuration de l'équilibreur de charge et du processeur d'extension, envoyez une requête à l'équilibreur de charge :
curl "https://LB_DOMAIN_NAME/get"
Où LB_DOMAIN_NAME est le nom de domaine que vous avez utilisé pour l'équilibreur de charge et le certificat SSL. Si vous avez utilisé nip.io
, le nom de domaine ressemblera à IP_ADDRESS.nip.io
.
La réponse devrait ressembler à ceci :
{"status": 200, { "args": {}, "headers": { ... }, "origin": "173.93.50.108", "url": "https://httpbin.org/get" } }
Utiliser des règles avec le processeur d'extension
Cette section explique comment utiliser les règles avec le processeur d'extension.
Dans cet exemple, une règle VerifyAPIkey et une règle AssignMessage sont configurées pour le processeur d'extension. Ces règles permettent de valider les clés API incluses dans les requêtes envoyées à Apigee et d'injecter un jeton Googledans les en-têtes de requête pour les appels à un service de backend. Ce scénario serait utile aux fournisseurs d'API qui utilisent le processeur d'extension Apigee pour autoriser et authentifier les requêtes adressées à leurs services Apigee, et injecter de manière fluide les jetons d'authentificationGoogle requis pour un service de backend tel que Vertex AI.
Ajouter la règle VerifyAPIKey pour la validation des clés API
Les sections suivantes décrivent comment utiliser la règle VerifyAPIKey pour valider les clés API pour les appels à votre service de backend à l'aide du processeur d'extension :
Associer la règle VerifyAPIKey au proxy
Pour associer une règle VerifyAPIKey au proxy du processeur d'extension :
Créer un produit d'API
Pour créer un produit API et configurer l'ensemble d'opérations d'API pour votre service :
Créer une application de développement et des identifiants d'application
Pour créer une application de développeur et des identifiants d'application pour le produit d'API que vous venez de créer :
Envoyez une requête à l'équilibreur de charge à l'aide de la clé API.
Pour tester la validation de la clé API, envoyez une requête à l'équilibreur de charge à l'aide de la clé API :
curl "https://LB_DOMAIN_NAME/get"
Où LB_DOMAIN_NAME est le nom de domaine que vous avez utilisé pour l'équilibreur de charge et le certificat SSL.
La réponse doit échouer sans clé API.
Envoyez une autre requête à l'équilibreur de charge, en utilisant la clé API dans la requête :
curl "https://LB_DOMAIN_NAME/get?key=API_KEY"
Où :
La réponse doit indiquer que l'autorisation pour le point de terminaison a été accordée. Cela indique que le processeur d'extension a validé la clé API et que la requête peut maintenant être traitée par le proxy Apigee.
Ajouter la règle AssignMessage pour l'authentification Google
Si vous souhaitez utiliser votre processeur d'extension pour fournir une gestion des API pour un service authentifié par Google, vous pouvez injecter un jeton d'accès Google ou un jeton d'identité Google dans les requêtes envoyées au service de backend à l'aide de la règle AssignMessage.
Les sections suivantes décrivent comment utiliser la règle AssignMessage pour injecter un jeton d'authentification dans les requêtes envoyées au service de backend à l'aide du processeur d'extension : Google
Associer la règle AssignMessage au proxy
Pour ajouter la règle AssignMessage à votre proxy :
Le compte de service est utilisé pour générer des jetons d'accès Google et les injecter dans l'en-tête de requête pour les appels d'API aux services de backend Google .
Envoyer une requête à l'équilibreur de charge pour tester l'injection de jetons
Pour confirmer que l'injection de jetons fonctionne, envoyez une requête à l'équilibreur de charge :
curl "https://LB_DOMAIN_NAME/get"
Où LB_DOMAIN_NAME est le nom de domaine que vous avez utilisé pour l'équilibreur de charge et le certificat SSL.
La réponse devrait ressembler à ceci :
{ ... "headers": { "Accept": "*/*", "Authorization": "Bearer ya29.c.c0ASRK0Gbw03y9cfvxL11DxaRYBQUU18SmUP4Vu63OckHI5cX7wJ4DmGMG2vbDDS69HXJHqMj-lak4tcqOsJGmE65crn2gNuJLanXidwM8", "First": "1.0", "Host": "apigee-ext-proc-test.apigee.net", "Second": "1.0", "Sum": "2", "User-Agent": "curl/8.7.1", "X-Api-Key": "McYcHGR3PTSGLXExvKADwQ1JJeCjgPDUvAakCl0rJKCFaX0Y", "X-Cloud-Trace-Context": "0fd3dadc2a3c328fa968d5f5f1434c29/18300783092696918345" }, ... }
La réponse doit indiquer que le jeton d'authentification Google a bien été injecté dans l'en-en-tête de requête.
Une fois la règle AssignMessage appliquée, la requête réussie du client (contenant la clé API) envoyée à Apigee dans le scénario d'exemple est modifiée pour inclure un jeton d'authentification Google dans l'en-en-tête de requête, comme l'exige le service de backend authentifié par Google.