Panoramica
Per le nuove organizzazioni ibride Apigee è possibile eseguire il provisioning con la possibilità di eseguire il deployment di più di 50 proxy per ambiente. Questa funzionalità è disponibile anche per Apigee X.
- Il numero massimo di proxy API e flussi condivisi di cui è stato eseguito il deployment per organizzazione è 6000.
- Il numero massimo di unità di deployment dei proxy per istanza Apigee è 6000.
- Il numero massimo di percorsi base dell'API per organizzazione Apigee è 3000.
Quando in un ambiente viene eseguito il deployment di più di 50 proxy, Apigee partiziona automaticamente l'ambiente in diversi set di repliche distinti, ciascuno contenente un sottoinsieme di proxy di cui è stato eseguito il deployment nell'ambiente. Questi sottoinsiemi di repliche sono equivalenti per comportamento a un singolo ambiente per il modo in cui carica ed esegue un insieme di proxy e altre risorse dell'ambiente. L'operazione sarà trasparente per l'utente e potrai continuare a utilizzare l'ambiente come faresti con un singolo ambiente.
Provisioning
Per eseguire il provisioning di una nuova organizzazione con il numero aumentato di proxy per ambiente:
- Fornisci il tuo ID progetto e il nome della tua organizzazione al tuo rappresentante Apigee per configurare il limite di proxy avanzato.
-
Segui le istruzioni di installazione di Apigee hybrid per eseguire il provisioning dell'organizzazione ibrida. Nel file delle sostituzioni, aggiungi la proprietà di primo livello
enhanceProxyLimits
:enhanceProxyLimits: true
Applica le modifiche a
enhanceProxyLimits
aggiornando il graficoapigee-org
e il graficoapigee-virtualhost
per ogni gruppo di ambienti. - Crea ed esegui il deployment di un proxy.
-
Verifica che i limiti dei proxy avanzati siano abilitati:
-
Recupera il nome del file configmap per lo spazio dei nomi Apigee:
kubectl get configmap -n APIGEE_NAMESPACE
Dovresti vedere un output simile al seguente:
NAME DATA AGE ... apigee-synchronizer-hybr-example-env-dggroupconfi-bc7726a 3 12m ...
-
Controlla il configmap denominato:
kubectl get configmap -n APIGEE_NAMESPACE CONFIGMAP_NAME -o yaml
dove
CONFIGMAP_NAME
è il nome del configmap del passaggio precedente.Dovresti vedere un output simile al seguente:
kubectl get configmap -n apigee apigee-synchronizer-hybr-example-env-dggroupconfi-bc7726a -o yaml
apiVersion: v1 data: contract.revid: "2" contract.uid: 4a792429-20fb-4b29-bed3-3f8ce7b3353e deploymentGroups: auto-2ecde5ae-04 kind: ConfigMap metadata: creationTimestamp: "2024-05-15T20:04:26Z" labels: apigee.cloud.google.com/platform: apigee name: apigee-synchronizer-hybr-test-env-dggroupconfi-bc7726a namespace: apigee ownerReferences: - apiVersion: apigee.cloud.google.com/v1alpha2 blockOwnerDeletion: true controller: true kind: ApigeeEnvironment name: hybrid-dev--test-env-4f37f70 uid: 696e84ec-5c54-4858-a2e0-e36db5ff3506 resourceVersion: "2520100" uid: b297bd33-300a-48cf-bf85-6c7cd0ff288f
-
Recupera il nome del file configmap per lo spazio dei nomi Apigee:
-
Controlla l'esistenza di pod di runtime contenenti la sottostringa
auto
:kubectl get pods -n APIGEE_NAMESPACE | grep auto
Dovresti vedere un output simile al seguente:
kubectl get pods -n apigee | grep auto
apigee-runtime-hybr-test-env-auto-2ecde5a-bca5298-4gsrw 1/1 Running 0 98m
Limitazioni
Apigee offre limiti di proxy avanzati solo per le organizzazioni appena create. È supportata la conversione delle organizzazioni esistenti per l'utilizzo dei limiti dei proxy avanzati.
I backup di un'organizzazione creata senza i limiti dei proxy avanzati abilitati non possono essere ripristinati in un'organizzazione creata con la funzionalità abilitata.
Problemi noti
-
Catena di proxy:
- La catena di proxy con mTLS non è supportata. Consulta il problema noto 392135466.
-
Quando sono presenti più host virtuali, la creazione della release di Helm potrebbe non riuscire a causa di nomi ApigeeRoute in conflitto. La soluzione alternativa consiste nell'eseguire i seguenti comandi per ogni host virtuale durante l'installazione o l'upgrade del grafico
apigee-virtualhost
per ogni gruppo di ambienti:kubectl annotate ar apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite
kubectl annotate cert apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite
dove:
PROJECT_ID_SUFFIX
è un suffisso univoco per l'accodamento interno del tuo progetto in Kubernetes. Puoi trovare questo suffisso con il seguente comando:kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining
L'output sarà simile al seguente:
kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining
apigee-ingressgateway-internal-chaining-my-project--1234567 ClusterIP 34.118.226.140 <none> 15021/TCP,443/TCP 5d6hNell'output di esempio,
my-project--1234567
è ilPROJECT_ID_SUFFIX
.APIGEE_NAMESPACE
è lo spazio dei nomi Apigee.NEW_ENV_GROUP_NAME
è il nome del gruppo di ambienti aggiuntivo. Aggiorna questo valore per ogni host virtuale.
Consulta il problema noto 384937220.
Risoluzione dei problemi
Sintomo | Risoluzione |
---|---|
La sessione di debug non mostra le richieste. | Segui i passaggi descritti in Impostare il flusso di autorizzazione per verificare le autorizzazioni per l'account di servizio di runtime Apigee. |