Configurazione del gateway in entrata Apigee in corso...
Puoi configurare i gateway in entrata in overrides.yaml
. Ad esempio:
Sintassi
ingressGateways: - name: INGRESS_NAME replicaCountMin: REPLICAS_MIN replicaCountMax: REPLICAS_MAX resources: requests: cpu: CPU_COUNT_REQ memory: MEMORY_REQ limits: cpu: CPU_COUNT_LIMIT memory: MEMORY_LIMIT svcAnnotations: # optional. See Known issue 243599452. SVC_ANNOTATIONS_KEY: SVC_ANNOTATIONS_VALUE svcLoadBalancerIP: SVC_LOAD_BALANCER_IP # optional
Esempio
ingressGateways: - name: prod1 replicaCountMin: 2 replicaCountMax: 100 resources: requests: cpu: 1 memory: 1Gi limits: cpu: 2 memory: 2Gi svcAnnotations: # optional. See Known issue 243599452. networking.gke.io/load-balancer-type: "Internal" svcLoadBalancerIP: 198.252.0.123
- INGRESS_NAME è il nome del deployment del gateway di ingresso. Può essere qualsiasi nome che soddisfi le
i seguenti requisiti:
- Avere una lunghezza massima di 17 caratteri
- Contenere solo caratteri alfanumerici minuscoli, "-" o "."
- Inizia con un carattere alfanumerico
- Termina con un carattere alfanumerico
Consulta
ingressGateways[].name
nel riferimento per le proprietà di configurazione - REPLICAS_MIN e REPLICAS_MAX Il numero minimo e massimo di repliche per il gateway di ingresso Apigee nella tua installazione. Consulta
ingressGateways[].replicaCountMin
eingressGateways[].replicaCountMax
nel riferimento della proprietà Configurazione. - CPU_COUNT_REQ e MEMORY_REQ le richieste di CPU e memoria per ogni
del gateway Apigee in entrata nella tua installazione.
Consulta
ingressGateways[].resources.requests.cpu
eingressGateways[].resources.requests.memory
nel riferimento per le proprietà di configurazione. - CPU_COUNT_LIMIT e MEMORY_LIMIT I limiti massimi di CPU e memoria per ogni replica del gateway di ingresso Apigee nell'installazione.
Consulta
ingressGateways[].resources.limits.cpu
eingressGateways[].resources.limits.memory
nel riferimento della proprietà di configurazione. - SVC_ANNOTATIONS_KEY SVC_ANNOTATIONS_VALUE (facoltativo):
Si tratta di una coppia chiave-valore che fornisce annotazioni per il servizio in entrata predefinito. La piattaforma cloud utilizza le annotazioni per aiutare a configurare l'installazione ibrida, ad esempio impostando il tipo di bilanciatore del carico su interni o esterni. Ad esempio:
ingressGateways: svcAnnotations: networking.gke.io/load-balancer-type: "Internal"
Le annotazioni variano da piattaforma a piattaforma. Scopri la tua piattaforma documentazione per le annotazioni obbligatorie e suggerite.
ConsultaingressGateways[].svcAnnotations
nel riferimento per le proprietà di configurazione. - SVC_LOAD_BALANCER_IP (facoltativo). Sulle piattaforme che supportano l'indicazione dell'indirizzo IP del bilanciatore del carico, il bilanciatore del carico verrà creato con questo indirizzo IP. Su piattaforme che non
ti permettono di specificare l'indirizzo IP del bilanciatore del carico, questa proprietà viene ignorata.
Consulta
ingressGateways[].svcLoadBalancerIP
nella documentazione di riferimento delle proprietà di configurazione.
Applica la configurazione del gateway di ingresso Apigee
Applica le modifiche all'ambito dell'organizzazione:
helm upgrade ORG_NAME apigee-org/ \ --namespace apigee \ --atomic \ -f OVERRIDES_FILE.yaml
Attività di gestione
Alcune attività di gestione comuni per il gateway in entrata Apigee:
Esegui la scalabilità del gateway di ingresso Apigee:
Aggiorna le seguenti proprietà nel file delle sostituzioni.
ingressGateways[].replicaCountMax
ingressGateways[].replicaCountMin
Vedi ingressGateways
nella
Informazioni dettagliate sulle proprietà di configurazione.
Applica le modifiche:
helm upgrade ORG_NAME apigee-org/ \ --namespace apigee \ --atomic \ -f OVERRIDES_FILE.yaml
Aggiornamento dell'allocazione delle risorse in corso...
Aggiorna le seguenti proprietà nel file degli override.
ingressGateways[].resources.limits.cpu
ingressGateways[].resources.limits.memory
ingressGateways[].resources.requests.cpu
ingressGateways[].resources.requests.memory
Vedi ingressGateways
nella
Informazioni dettagliate sulle proprietà di configurazione.
Applica le modifiche:
helm upgrade ORG_NAME apigee-org/ \ --namespace apigee \ --atomic \ -f OVERRIDES_FILE.yaml
Aggiornamento del servizio gateway in entrata Apigee in corso...
Aggiorna le seguenti proprietà nel file degli override.
ingressGateways[].svcAnnotations
ingressGateways[].svcLoadBalancerIP
Per maggiori dettagli, consulta ingressGateways
nel Riferimento per le proprietà di configurazione.
Applica le modifiche:
helm upgrade ORG_NAME apigee-org/ \ --namespace apigee \ --atomic \ -f OVERRIDES_FILE.yaml
Disabilita il bilanciatore del carico per il servizio gateway in entrata Apigee predefinito:
Se crei un servizio Kubernetes personalizzato
per il deployment del gateway in entrata, puoi disabilitare la creazione di un bilanciatore del carico sulla
completamente gestito di Kubernetes. Aggiorna il
ingressGateways[].svcType
a ClusterIP
nel file degli override. Ad esempio:
ingressGateways: - name: my-ingress-gateway replicaCountMin: 2 replicaCountMax: 10 svcType: ClusterIP
Applica le modifiche:
helm upgrade ORG_NAME apigee-org/ \ --namespace apigee \ --atomic \ -f OVERRIDES_FILE.yaml
Configurare TLS e mTLS
Vedi Configurare TLS e mTLS sul gateway in entrata.
Abilitazione di client non SNI
Vedi Abilitare client non SNI e HTTP.
Installazione di gateway in entrata Apigee aggiuntivi in corso...
Nel file overrides.yaml
puoi aggiungere più gateway in entrata. La
La proprietà di configurazione ingressGateways
è un array. Per ulteriori informazioni, vedi
ingressGateways nel dominio
Riferimento alle proprietà di configurazione.
Ad esempio:
ingressGateways: - name: fruit replicaCountMin: 2 replicaCountMax: 10 - name: meat replicaCountMin: 2 replicaCountMax: 10
Applica le modifiche:
helm upgrade ORG_NAME apigee-org/ \ --namespace apigee \ --atomic \ -f OVERRIDES_FILE.yaml
Mappatura degli host virtuali ai deployment dei gateway Apigee in entrata
Puoi utilizzare le etichette dei selettori per mappare un host virtuale a un deployment del gateway di ingresso Apigee. Nella
nell'esempio seguente, l'host virtuale spam-vh
è configurato su
verranno eseguiti sul gateway in entrata con l'etichetta meat
e gli altri due host virtuali
il gateway in entrata fruit
. I gateway in entrata devono essere etichettati correttamente, come spiegato in
Installazione di gateway Cloud Service Mesh aggiuntivi.
virtualhosts: - name: spam-vh sslCertPath: cert-spam.crt sslKeyPath: cert-spam.key selector: app: apigee-ingressgateway ingress_name: meat - name: banana-vh sslCertPath: cert-banana.crt sslKeyPath: cert-banana.key selector: app: apigee-ingressgateway ingress_name: fruit - name: plum-vh sslCertPath: cert-plum.crt sslKeyPath: cert-plum.key selector: app: apigee-ingressgateway ingress_name: fruit
Aggiunta di suite di crittografia personalizzate ai deployment dei gateway in entrata Apigee
Puoi aggiungere suite di crittografia personalizzate al deployment del gateway in entrata Apigee con il
virtualhosts.cipherSuites
nel file di override.
Consulta virtualhosts.cipherSuites
per le suite di crittografia predefinite abilitate in Apigee hybrid.
Puoi attivare le versioni precedenti di TLS con la proprietà virtualhosts.minTLSProtocolVersion
e aggiungere suite di crittografia personalizzate al deployment del gateway di ingresso Apigee con la proprietà virtualhosts.cipherSuites
nel file delle sostituzioni.
Ad esempio, per abilitare TLS v.1.1:
virtualhosts: - name: ENV_GROUP_NAME minTLSProtocolVersion: "1.1" cipherSuites: - "ECDHE-ECDSA-AES128-GCM-SHA256" - "ECDHE-RSA-AES128-GCM-SHA256" - "ECDHE-ECDSA-AES256-GCM-SHA384" - "ECDHE-RSA-AES256-GCM-SHA384" - "ECDHE-ECDSA-CHACHA20-POLY1305" - "ECDHE-RSA-CHACHA20-POLY1305" - "ECDHE-ECDSA-AES128-SHA" - "ECDHE-RSA-AES128-SHA" - "ECDHE-ECDSA-AES256-SHA" - "ECDHE-RSA-AES256-SHA" ...
Personalizza i log di accesso in entrata
Puoi personalizzare la destinazione e il formato dei log di accesso del gateway di ingresso Apigee con le proprietà di configurazione
istiod.accessLogFile
e
istiod.accessLogFormat
. Nell'esempio seguente, l'output verrà inviato a /dev/stdout
,
che è il valore predefinito per istiod.accessLogFile
:
istiod: accessLogFormat: '{"request_path":"%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%","status":"%RESPONSE_CODE%"}'
Puoi disabilitare il logging degli accessi al gateway in entrata Apigee assegnando
istiod.accessLogFile
e vuoto
valore. Ad esempio:
istiod: accessLogFile: ''
Domande frequenti
- Come funziona con la mia installazione esistente di Cloud Service Mesh/Istio in un altro spazio dei nomi?
- Se Apigee è installato in uno spazio dei nomi dedicato, il gateway di ingresso Apigee può essere eseguito insieme a un'installazione di Cloud Service Mesh/Istio già esistente nel cluster. Gateway in entrata Apigee non memorizza alcuna configurazione in apiserver, quindi non ci saranno conflitti.
- Chi è responsabile dell'upgrade dei componenti gateway di Apigee in entrata?
- Apigee si occupa degli upgrade dei componenti gateway di Apigee in entrata, che si verificano durante i regolari upgrade ibridi e rilasci di patch.
- Come posso esporre la porta 80 nel gateway in entrata Apigee?
- La porta 80 non è supportata dal gateway in entrata Apigee. Se esegui la migrazione da Cloud Service Mesh a Apigee Ingress Gateway e hai seguito le istruzioni riportate nel post della community per attivare la porta 80, questa non funzionerà con Apigee Ingress Gateway.