Limites de proxy aprimorados

Visão geral

As novas organizações híbridas da Apigee podem ser provisionadas com a capacidade de implantar mais de 50 proxies por ambiente ativado. Esse recurso também está disponível para a Apigee X.

  • O número máximo de proxies de API e fluxos compartilhados implantados por organização é 6.000.
  • O número máximo de unidades de implantação de proxy por instância do Apigee é 6.000.
  • O número máximo de caminhos de base de API por organização da Apigee é 3.000.

Quando mais de 50 proxies são implantados em um ambiente, a Apigee particiona automaticamente o ambiente em vários conjuntos de réplicas distintos, cada um contendo um subconjunto de proxies implantados no ambiente. Esses subconjuntos de réplicas têm comportamento equivalente a um único ambiente na forma como carregam e executam um conjunto de proxies e outros recursos do ambiente. Isso será transparente para o usuário, e você poderá continuar usando o ambiente como faria com um único ambiente.

Provisionamento

Para provisionar uma nova organização com o número aprimorado de proxies por ambiente:

  1. Informe o ID do projeto e o nome da organização ao representante da Apigee para configurar o limite de proxy aprimorado.
  2. Siga as instruções de instalação da Apigee híbrida para provisionar a organização híbrida. No arquivo de substituições, adicione a propriedade de nível superior enhanceProxyLimits:
    enhanceProxyLimits: true
    

    Aplique as mudanças a enhanceProxyLimits atualizando os gráficos apigee-org e apigee-virtualhost para cada grupo de ambiente.

  3. Crie e implante um proxy.
  4. Verifique se os limites de proxy aprimorados estão ativados:
    1. Confira o nome do configmap para seu namespace da Apigee:
      kubectl get configmap -n APIGEE_NAMESPACE

      A saída será parecida com esta:

      NAME                                                             DATA   AGE
      ...
      apigee-synchronizer-hybr-example-env-dggroupconfi-bc7726a       3      12m
      ...
    2. Verifique o configmap nomeado:
      kubectl get configmap -n APIGEE_NAMESPACE CONFIGMAP_NAME -o yaml

      Em que CONFIGMAP_NAME é o nome do configmap da etapa anterior.

      A saída será parecida com esta:

      kubectl get configmap -n apigee apigee-synchronizer-hybr-example-env-dggroupconfi-bc7726a -o yaml
      apiVersion: v1
      data:
      contract.revid: "2"
      contract.uid: 4a792429-20fb-4b29-bed3-3f8ce7b3353e
      deploymentGroups: auto-2ecde5ae-04
      kind: ConfigMap
      metadata:
      creationTimestamp: "2024-05-15T20:04:26Z"
      labels:
          apigee.cloud.google.com/platform: apigee
      name: apigee-synchronizer-hybr-test-env-dggroupconfi-bc7726a
      namespace: apigee
      ownerReferences:
      - apiVersion: apigee.cloud.google.com/v1alpha2
          blockOwnerDeletion: true
          controller: true
          kind: ApigeeEnvironment
          name: hybrid-dev--test-env-4f37f70
          uid: 696e84ec-5c54-4858-a2e0-e36db5ff3506
      resourceVersion: "2520100"
      uid: b297bd33-300a-48cf-bf85-6c7cd0ff288f
      
  5. Verifique se há pods de execução que contêm a substring auto:
    kubectl get pods -n APIGEE_NAMESPACE | grep auto

    A saída será parecida com esta:

    kubectl get pods -n apigee | grep auto
    apigee-runtime-hybr-test-env-auto-2ecde5a-bca5298-4gsrw   1/1     Running     0                98m

Limitações

A Apigee oferece limites de proxy aprimorados apenas para organizações recém-criadas. É possível converter organizações atuais para usar os limites de proxy aprimorados.

Os backups de uma organização criada sem os limites aprimorados de proxy ativados não podem ser restaurados em uma organização criada com o recurso ativado.

Problemas conhecidos

  • Cadeia de proxies:
    • Não é possível encadear proxy com mTLS. Consulte o problema conhecido 392135466.
    • Quando você tem vários hosts virtuais, a criação de lançamentos do Helm pode falhar devido a nomes de ApigeeRoute conflitantes. A solução alternativa é executar os comandos a seguir para cada host virtual ao instalar ou fazer upgrade do gráfico apigee-virtualhost para cada grupo de ambiente:
      kubectl annotate ar apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite
      kubectl annotate cert apigee-ingressgateway-internal-chaining-PROJECT_ID_SUFFIX -n APIGEE_NAMESPACE meta.helm.sh/release-name=NEW_ENV_GROUP_NAME --overwrite

      em que:

      • PROJECT_ID_SUFFIX é um sufixo exclusivo para encadeamento interno do seu projeto no Kubernetes. Você pode encontrar esse sufixo com o seguinte comando:
        kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining

        O resultado será semelhante a este:

        kubectl get svc -n apigee -l app=apigee-ingressgateway | grep internal-chaining
        apigee-ingressgateway-internal-chaining-my-project--1234567    ClusterIP  34.118.226.140  <none>    15021/TCP,443/TCP    5d6h

        No exemplo de saída, my-project--1234567 é o PROJECT_ID_SUFFIX.

      • APIGEE_NAMESPACE é seu namespace da Apigee.
      • NEW_ENV_GROUP_NAME é o nome do grupo de ambiente adicional. Atualize esse valor para cada host virtual.

      Consulte o problema conhecido 384937220.

Solução de problemas

Sintoma Resolução
A sessão de depuração não mostra solicitações. Siga as etapas em Definir o fluxo de autorização para verificar as permissões da conta de serviço do ambiente de execução da Apigee.