הדף הזה מתייחס ל-Apigee, אבל לא ל-Apigee Hybrid.
לעיון במסמכי התיעוד של
Apigee Edge
סיכום השלבים
במאמר הזה מוסבר איך להתקין ולהגדיר ארגון (או ארגון להערכה) של Apigee משורת הפקודה. ארגוני הערכה יפוגו אחרי 60 יום ועשויות להיות להם הגבלות אחרות. אפשר לעיין גם במאמר השוואה בין ארגונים בתקופת ניסיון לבין ארגונים בתשלום.
אלה השלבים להקצאת הרשאות:
- שלב 1: הגדרת משתני סביבה:
מגדירים את
gcloudומגדירים משתני סביבה. ה-CLI של Google Cloud מנהל את האימות, את ההגדרה המקומית, את תהליך העבודה של המפתחים ואת האינטראקציות עם ממשקי Google Cloud API. - שלב 2: הפעלת ממשקי API: כדי להשתמש ב-Apigee, צריך להפעיל כמה ממשקי API של Google Cloud.
- שלב 3: הגדרת Service Networking: Service Networking מאפשר אוטומציה של הגדרת הקישוריות הפרטית (באמצעות קישור בין רשתות VPC שכנות – peering) בין הרשת שלכם לבין Apigee.
- שלב 4: יצירת ארגון: ארגון Apigee (לפעמים נקרא org) הוא המאגר ברמה העליונה ב-Apigee. הוא כולל את כל הסביבות וקבוצות הסביבות, המשתמשים, שרתי ה-proxy של ה-API והמשאבים הקשורים.
- שלב 5: הגדרת ניתוב: מאפשרים גישה חיצונית או גישה פנימית בלבד ל-API.
- שלב 6: שליחת קריאה ל-proxy ל-API לדוגמה: כדי לבדוק את ההקצאה, פורסים proxy ל-API ושולחים אליו קריאה.
שלב 1: הגדרת משתני סביבה
מגדירים את gcloud ומגדירים משתני סביבה לשימוש בשלבים הבאים:
- חשוב לוודא שהשלמתם את הדרישות שמפורטות בקטע דרישות מוקדמות.
- צריך להתקין את ה-CLI של gcloud. אם צריך להתקין אותו, אפשר לעיין במאמר בנושא התקנת ה-CLI של gcloud.
- מאתחלים את ה-CLI של gcloud, כמו שמתואר במאמר אתחול ה-CLI של gcloud. אם ה-CLI כבר מאותחל, מוודאים שהפרויקט בענן של Google שיצרתם בשלב דרישות מוקדמות הוא פרויקט ברירת המחדל של gcloud.
- מגדירים את משתני הסביבה הבאים:
AUTH="Authorization: Bearer $(gcloud auth print-access-token)"
PROJECT_ID="YOUR_PROJECT_ID"RUNTIME_LOCATION="YOUR_RUNTIME_LOCATION"ANALYTICS_REGION="YOUR_ANALYTICS_REGION"כאשר:
- הכותרת AUTH מוגדרת עם אסימון Bearer.
Authenticationתשתמשו בכותרת הזו כשתיגשו לממשקי Apigee API. שימו לב שהאסימון יפוג אחרי פרק זמן מסוים, ואז תוכלו פשוט ליצור אותו מחדש באמצעות אותה פקודה. מידע נוסף זמין בדף העיון בנושא הפקודה print-access-token. - PROJECT_ID הוא מזהה הפרויקט ב-Cloud שיצרתם במסגרת הדרישות המוקדמות.
RUNTIME_LOCATION הוא המיקום הפיזי שבו נמצא מופע Apigee. רשימת המיקומים הזמינים של סביבות זמן ריצה מופיעה במאמר מיקומי Apigee.
-
ANALYTICS_REGION הוא המיקום הפיזי שבו יאוחסנו נתוני הניתוח של Apigee. רשימת האזורים שבהם אפשר להשתמש ב-Apigee API Analytics זמינה במאמר מיקומי Apigee.
הערכים של RUNTIME_LOCATION ושל ANALYTICS_REGION יכולים להיות זהים, אבל הם לא חייבים להיות זהים. עם זאת, יכול להיות שיהיה שיפור בביצועים אם הם זהים.
- הכותרת AUTH מוגדרת עם אסימון Bearer.
- (אופציונלי) כדי לבדוק את העבודה, אפשר להציג את הערכים שהגדרתם. שימו לב: כשרוצים להשתמש במשתנה בפקודות, צריך להוסיף לפני שם המשתנה סימן דולר ($).
echo $AUTH
echo $PROJECT_IDecho $RUNTIME_LOCATIONecho $ANALYTICS_REGIONהתגובות לפקודות
echoאמורות להיראות כך:Authorization: Bearer ya29.a123456678940B63hPSAMPLEsampleKKYVsample0f3pWDWZDuH2-hENkNa TvgZ1PD977TMvv6edBQPJezdHw040880Ol_LoD5ZDkt-i-knizia_KhA9L20sSvztL81-SAMPLE42ELPMASk2_ 1CxN my-cloud-project us-west1 us-west1
שלב 2: הפעלת ממשקי API
-
כדי להשתמש ב-Apigee, צריך להפעיל כמה ממשקי Google Cloud API. כדי להפעיל אותם, מריצים את הפקודה
services enable:gcloud services enable apigee.googleapis.com \ servicenetworking.googleapis.com compute.googleapis.com \ cloudkms.googleapis.com --project=$PROJECT_ID (אופציונלי) כדי לבדוק את העבודה, משתמשים בפקודה
services listכדי להציג את כל ממשקי ה-API המופעלים:gcloud services list
בתגובה מוצגים כל השירותים המופעלים, כולל ממשקי ה-API שהפעלתם זה עתה (Apigee, Service Networking, Cloud KMS ו-Compute Engine).
שלב 3: הגדרת רשתות שירות
- יוצרים את משתני הסביבה הבאים:
RANGE_NAME=YOUR_RANGE_NAME
NETWORK_NAME=YOUR_NETWORK_NAMEכאשר:
-
RANGE_NAMEהוא השם של טווח כתובות ה-IP שאתם יוצרים. אפשר לתת לטווח כל שם שרוצים. לדוגמה:google-svcs -
NETWORK_NAMEהוא שם משאב הרשת שבו צריך לשריין את הכתובות. Google יוצרת רשת שמוגדרת כברירת מחדל (בשםdefault) לכל פרויקט חדש, כך שאפשר להשתמש בה. עם זאת, Google לא ממליצה להשתמש ברשת שמוגדרת כברירת מחדל לכל מטרה אחרת מלבד בדיקה.
-
- יוצרים טווח כתובות IP עם אורך CIDR של /22:
gcloud compute addresses create $RANGE_NAME \ --global \ --prefix-length=22 \ --description="Peering range for Apigee services" \ --network=$NETWORK_NAME \ --purpose=VPC_PEERING \ --addresses=OPTIONAL_ADDRESSES \ --project=$PROJECT_ID
כאשר
--addressesמאפשר לציין באופן אופציונלי כתובת IP אחת או יותר עבור אורך הקידומת/22. לדוגמה, כדי להקצות את בלוק ה-CIDR192.168.0.0/22, צריך לציין192.168.0.0לכתובת ו-22לאורך הקידומת. אפשר לעיין גם במאמר בנושא יצירת הקצאת כתובות IP.אם לא תציינו את הפרמטר
--addresses, gcloud תבחר בשבילכם טווח כתובות זמין.אם הפעולה מצליחה,
gcloudמשיב עם:Created [https://www.googleapis.com/compute/v1/projects/PROJECT_NAME/global/addresses/google-svcs].
אחרי שיוצרים טווח של כתובות IP, הכתובות משויכות לפרויקט עד שמבטלים את ההקצאה שלהן.
- יוצרים טווח כתובות IP שני עם אורך CIDR של /28. הטווח הזה משמש את Apigee למטרות פתרון בעיות, ואי אפשר להתאים אותו אישית או לשנות אותו.
gcloud compute addresses create google-managed-services-support-1 \ --global \ --prefix-length=28 \ --description="Peering range for supporting Apigee services" \ --network=$NETWORK_NAME \ --purpose=VPC_PEERING \ --addresses=OPTIONAL_ADDRESSES \ --project=$PROJECT_ID
כאשר
--addressesמאפשר לציין באופן אופציונלי כתובת IP אחת או יותר עבור אורך הקידומת/28. לדוגמה, כדי להקצות את בלוק ה-CIDR192.168.0.0/28, צריך לציין192.168.0.0לכתובת ו-28לאורך הקידומת. אפשר לעיין גם במאמר בנושא יצירת הקצאת כתובות IP.אם לא תציינו את הפרמטר
--addresses, gcloud תבחר בשבילכם טווח כתובות זמין. - מחברים את השירותים לרשת באמצעות הפקודה הבאה:
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=$NETWORK_NAME \ --ranges=$RANGE_NAME,google-managed-services-support-1 \ --project=$PROJECT_IDהפעולה הזו יכולה להימשך כמה דקות. אם הפעולה מצליחה,
gcloudמשיב עם:Operation "operations/OPERATION_ID" finished successfully.
OPERATION_ID הוא ה-UUID של LRO (פעולה ממושכת).
Apigee יוצר חיבור בין הרשת שלכם לבין השירותים של Google. באופן ספציפי,Apigee מקשר את הפרויקט שלכם ל-Service Networking API באמצעות קישור VPC. Apigee גם משייך כתובות IP לפרויקט שלכם.
שלב 4: יצירת ארגון
ארגון הוא מאגר ברמה העליונה ב-Apigee. הוא מכיל את כל שרתי ה-proxy של ה-API והמשאבים שקשורים אליהם. פרטים נוספים זמינים במאמר הסבר על ארגונים.
- יוצרים ארגון חדש לצורך הערכה באמצעות הפקודה gcloud alpha apigee organizations:
gcloud alpha apigee organizations provision \ --runtime-location=$RUNTIME_LOCATION \ --analytics-region=$ANALYTICS_REGION \ --authorized-network=$NETWORK_NAME \ --project=$PROJECT_ID
כאשר
--authorized-networkהוא השם של רשת ה-Peering המותאמת אישית. לדוגמה:default. -
כשמריצים את הפקודה
provision, Google מתחילה LRO כדי ליצור את ארגון ההערכה. הפעולה הזו נמשכת עד 40 דקות. במהלך התקופה הזו,gcloudמציג את הנתונים הבאים:Provisioning organization...
כשארגון ההערכה ומופע זמן הריצה המשויך שלו נוצרים,
gcloudמגיב בהודעה הבאה:Provisioning organization...done.
-
אם מריצים את הפקודה הבאה:
gcloud alpha apigee operations list --organization=$PROJECT_ID
אפשר לראות שכל מזהי ה-UUID נמצאים במצב
FINISHED. לדוגמה:UUID ORGANIZATION STATE 00bab06f-c60c-41a5-4242-7SAMPLE7f my-org FINISHED 429790a7-3151-4642-4343-7SAMPLE7f my-org FINISHED d00a92a9-9b83-4642-4343-7SAMPLE7f my-org FINISHED f48a00ff-7daa-4c4a-4444-7SAMPLE7f my-org FINISHED
שלב 5: הגדרת הניתוב
בוחרים אם לאפשר גישה חיצונית או גישה פנימית בלבד:
| סוג הגישה | תיאור של תהליך ההגדרה והפריסה |
|---|---|
| פנימי |
התרת גישה פנימית בלבד לשרתי ה-API שלכם. צריך ליצור מכונה וירטואלית חדשה בתוך הרשת ולהתחבר אליה. ממכונה וירטואלית חדשה, אפשר לשלוח בקשה ל-proxy ל-API של Apigee. |
| חיצוני |
מאפשרים גישה חיצונית לשרתי ה-proxy של ה-API. משתמשים ב-Private Service Connect כדי להפעיל חיבור פרטי בין בעלים של שירות מנוהל (Apigee) לבין צרכן השירות (פרויקט ה-VPC המקושר ו/או פרויקט בענן אחד או יותר שאתם שולטים בהם). בשיטה הזו, הבקשות עוברות דרך מאזן עומסים חיצוני גלובלי לנקודת צירוף יחידה שנקראת Service Attachment. ההגדרה הזו מאפשרת לשלוח בקשות ל-proxy של Apigee API מכל מכונה שמחוברת לרשת. |
כל אחת מגישות הניתוב האלה מוצגת בכרטיסייה בהוראות שלמטה.
ניתוב פנימי
אם משתמשים בשורת הפקודה כדי להגדיר שרת proxy ל-API לגישה פנימית בלבד, לא צריך לבצע משימות בשלב הזה. אפשר לדלג אל שלב 6: קריאה ל-proxy לדוגמה ל-API, שבו תשלחו בקשה ל-proxy ל-API.
ניתוב חיצוני
בקטע הזה מוסבר איך להגדיר ניתוב חיצוני באמצעות Private Service Connect כדי לאפשר תקשורת בין Apigee לבין רשתות VPC שאתם שולטים בהן. צריך לעשות את זה לפני ששולחים בקשה מלקוח חיצוני למופע זמן הריצה של Apigee.
שלבי ההגדרה החיצוניים הם:
שלב 5א: יוצרים קבוצת נקודות קצה ברשת (NEG)
שלב 5ב: מגדירים את איזון העומסים
כל אחד מהשלבים האלה מתואר בפירוט בסעיפים הבאים.
שלב 5א: יצירת קבוצת נקודות קצה ברשת (NEG)
- מקבלים את הקובץ המצורף לשירות עבור המופע של Apigee:
curl -i -X GET -H "$AUTH" \ "https://apigee.googleapis.com/v1/organizations/$PROJECT_ID/instances"
בדוגמת הפלט הבאה, הערך
serviceAttachmentמוצג בטקסט מודגש:{ "instances": [ { "name": "eval-instance", "location": "us-west1", "host": "10.72.100.2", "port": "443", "createdAt": "1657832463500", "lastModifiedAt": "1657833920670", "state": "ACTIVE", "peeringCidrRange": "SLASH_22", "runtimeVersion": "1-8-0-apigee-18", "ipRange": "10.74.100.0/28,10.74.100.16/28", "consumerAcceptList": [ "apigee-eval-test" ], "serviceAttachment": "projects/s8da1b0111eb33765-tp/regions/us-west1/serviceAttachments/apigee-us-west1-icza" } ] }
יוצרים קבוצה של נקודות קצה ברשת (NEG) מסוג Private Service Connect שמפנה לצירוף השירות שקיבלתם מגוף התגובה של המופע בשלב הקודם.
gcloud compute network-endpoint-groups create NEG_NAME \ --network-endpoint-type=private-service-connect \ --psc-target-service=TARGET_SERVICE \ --region=$RUNTIME_LOCATION \ --network=$NETWORK_NAME \ --subnet=SUBNET_NAME \ --project=$PROJECT_ID
מחליפים את מה שכתוב בשדות הבאים:
- NEG_NAME: שם לקבוצת נקודות הקצה ברשת.
- TARGET_SERVICE: קובץ השירות שאליו רוצים להתחבר. לדוגמה:
projects/bfac7497a40c32a12p-tp/regions/us-west1/serviceAttachments/apigee-us-west1-crw7 - SUBNET_NAME: השם של תת-הרשת שמשמשת לקישוריות פרטית אל היצרן. גודל תת-הרשת יכול להיות קטן: ה-NEG של Private Service Connect צריך רק כתובת IP אחת מתת-הרשת. ב-Apigee, נדרש רק NEG אחד של Private Service Connect לכל אזור. אפשר לשתף את רשת המשנה ולהשתמש בה במכונות וירטואליות או בישויות אחרות. אם לא מציינים רשת משנה, יכול להיות שנקודות קצה ברשת ישתייכו לכל רשת משנה באזור שבו נוצרה קבוצת נקודות הקצה ברשת.
שלב 5ב: הגדרת מאזן העומסים
הגדרת מאזן עומסים חיצוני גלובלי מסוג HTTP(S) (סכימת איזון העומסים מוגדרת לערך EXTERNAL_MANAGED).
למרות ש-NEG של Private Service Connect הוא אזורי, כל שאר רכיבי איזון העומסים בהגדרה הזו הם גלובליים.
- שומרים כתובת IPv4 חיצונית גלובלית למאזן העומסים.
gcloud compute addresses create ADDRESS_NAME \ --ip-version=IPV4 --global --project=$PROJECT_ID
מחליפים את ADDRESS_NAME בשם של משאב כתובת ה-IP.
מריצים את הפקודה הבאה כדי לראות את כתובת ה-IP השמורה:
gcloud compute addresses describe ADDRESS_NAME \ --format="get(address)" --global --project=$PROJECT_ID
- יוצרים שירות לקצה העורפי עבור ה-NEG.
gcloud compute backend-services create BACKEND_SERVICE_NAME \ --load-balancing-scheme=EXTERNAL_MANAGED \ --protocol=HTTPS \ --global --project=$PROJECT_ID
- מוסיפים את ה-NEG לשירות הקצה העורפי:
gcloud compute backend-services add-backend BACKEND_SERVICE_NAME \ --network-endpoint-group=NEG_NAME \ --network-endpoint-group-region=$RUNTIME_LOCATION \ --global --project=$PROJECT_ID
מחליפים את מה שכתוב בשדות הבאים:
- BACKEND_SERVICE_NAME: השם של שירות הקצה העורפי.
- NEG_NAME: השם של קבוצת נקודות הקצה ברשת.
יוצרים מפת URL למאזן העומסים.
מפת URL חייבת להפנות לשירות לקצה העורפי שמוגדר כברירת מחדל. מגדירים את שירות ה-Backend שיצרתם כברירת מחדל.
gcloud compute url-maps create URL_MAP_NAME \ --default-service=DEFAULT_BACKEND_SERVICE_NAME \ --global --project=$PROJECT_ID
מחליפים את מה שכתוב בשדות הבאים:
- URL_MAP_NAME: שם למפת URL.
- DEFAULT_BACKEND_SERVICE_NAME: השם של שירות הקצה העורפי שמוגדר כברירת המחדל במאזן העומסים. ברירת המחדל משמשת כשאין כלל מארח שתואם לשם המארח המבוקש.
יוצרים אישור SSL ל-HTTPS target proxy.
כדי ליצור מאזן עומסים ב-HTTPS, צריך משאב של אישור SSL לשימוש בשרת ה-proxy של יעד HTTPS. אפשר ליצור משאב של אישור SSL באמצעות אישור SSL בניהול Google או אישור SSL בניהול עצמי.
משתמשים בפקודה הזו כדי ליצור משאב של אישור SSL בניהול Google:
gcloud compute ssl-certificates create CERTIFICATE \ --domains DOMAIN --project=$PROJECT_ID
מחליפים את מה שכתוב בשדות הבאים:
- CERTIFICATE: שם לאישור.
- DOMAIN: שם הדומיין שבו תשתמשו עבור מאזן העומסים החיצוני.
כדי ליצור אישור SSL בניהול עצמי, צריך קובץ מפתח פרטי מקומי וקובץ אישור מקומי. אם אתם צריכים ליצור את הקבצים האלה, תוכלו להיעזר במאמר בנושא שימוש באישורי SSL בניהול עצמי.
gcloud compute ssl-certificates create CERTIFICATE \ --certificate LB_CERT \ --private-key LB_PRIVATE_KEY --project=$PROJECT_ID
מחליפים את מה שכתוב בשדות הבאים:
- CERTIFICATE: שם לאישור.
- LB_CERT: הנתיב לקובץ האישור בפורמט PEM של האישור בניהול עצמי.
- LB_PRIVATE_KEY: הנתיב לקובץ המפתח הפרטי בפורמט PEM של האישור בניהול עצמי.
-
יכול להיות שיעברו עד שעה עד שהאישור יוקצה. כדי לבדוק את סטטוס ההקצאה, מריצים את הפקודה הבאה:
gcloud compute ssl-certificates describe CERTIFICATE \ --global \ --format="get(name,managed.status, managed.Status)"
- מוסיפים את הדומיין לקבוצת הסביבות של Apigee שנוצרה בשבילכם. השם של קבוצת הסביבות הוא
eval-group:curl "https://apigee.googleapis.com/v1/organizations/$PROJECT_ID/envgroups/eval-group" \ -H "$AUTH" \ -X PATCH \ -H "Content-Type:application/json" \ -d '{ "hostnames":["'"DOMAIN"'"] }' - בודקים את הסטטוס של הפעולה בקבוצת הסביבות:
curl -H "$AUTH" \ "https://apigee.googleapis.com/v1/organizations/$PROJECT_ID/envgroups/eval-group/attachments"
-
משתמשים במשאב של אישור SSL כדי ליצור proxy יעד של HTTPS.
gcloud compute target-https-proxies create PROXY_NAME \ --url-map=URL_MAP_NAME \ --ssl-certificates=CERTIFICATE --project=$PROJECT_ID
מחליפים את מה שכתוב בשדות הבאים:
- PROXY_NAME: שם ל-proxy ל-HTTPS עם יעד.
- URL_MAP_NAME: השם של מפת URL.
- CERTIFICATE: השם של משאב האישור.
- יוצרים את כלל ההעברה.
gcloud compute forwarding-rules create FWD_RULE \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network-tier=PREMIUM \ --address=ADDRESS_NAME \ --target-https-proxy=PROXY_NAME \ --ports=443 \ --global --project=$PROJECT_ID
מחליפים את מה שכתוב בשדות הבאים:
- FWD_RULE: שם לכלל ההעברה.
- ADDRESS_NAME: משאב כתובת ה-IP שהזמנתם לשימוש בכלל ההעברה.
- PROXY_NAME: השם של שרת ה-proxy ל-HTTPS של היעד.
מחליפים את BACKEND_SERVICE_NAME בשם של שירות ה-Backend.
הקצאת הרשאות ל-Apigee הושלמה.
שלב 6: קוראים ל-proxy ל-API לדוגמה
במהלך ההקצאה נוצר ופריסת proxy ל-API בשם hello-world
בשבילכם. בשלב הזה, תבדקו את ארגון ההערכה החדש על ידי קריאה לשרת ה-proxy.
התקשרות לשרת ה-proxy עם ניתוב פנימי
אם בחרתם באפשרות של ניתוב פנימי בשלב 5, פועלים לפי השלבים במאמר קריאה ל-proxy ל-API עם גישה פנימית בלבד.
התקשרות לשרת ה-proxy עם ניתוב חיצוני
אם בחרתם באפשרות של ניתוב חיצוני בשלב 5, אתם צריכים לפעול לפי השלבים שבקטע הזה.
- מגדירים רשומת DNS לדומיין. יש שתי דרכים לעשות את זה:
- אצל הרשם, יוצרים רשומת A שמפנה לדומיין. לדוגמה, אם הדומיין שלכם הוא
sales.example.comוכתובת ה-IP היא 10.23.0.2, צריך להפנות את הרשומה שלsales.example.comלכתובת10.23.0.2.מריצים את הפקודה הבאה כדי לראות את כתובת ה-IP השמורה:
gcloud compute addresses describe ADDRESS_NAME \ --format="get(address)" --global --project=$PROJECT_ID
- אפשר להשתמש ב-Cloud DNS של Google כדי למפות כתובת URL לכתובת IP.
- אצל הרשם, יוצרים רשומת A שמפנה לדומיין. לדוגמה, אם הדומיין שלכם הוא
- מוודאים ששרת ה-proxy
hello-worldנפרס:curl -i -H "$AUTH" \ "https://apigee.googleapis.com/v1/organizations/$PROJECT_ID/environments/eval/apis/hello-world/revisions/1/deployments"
- קוראים ל-proxy ל-API:
כדי לשלוח בקשה ל-proxy ל-API מכל מכונה שמחוברת לרשת, מריצים את הפקודה הבאה:
curl -i -H "Host: DOMAIN" \ https://DOMAIN/hello-world
כאשר DOMAIN הוא הדומיין שהזנתם באישור והוספתם לקבוצת הסביבות, כפי שמתואר בשלב 5: הגדרת ניתוב. אם צריך, אפשר להשתמש ב-API הזה כדי לקבל את הערך
DOMAINמקבוצת הסביבות:curl -i -H "$AUTH" \ "https://apigee.googleapis.com/v1/organizations/$PROJECT_ID/envgroups"
אם הפעולה מצליחה, proxy ה-API לדוגמה מחזיר את התגובה:
Hello, Guest!
טיפים לפתרון בעיות:
אם מופיעה שגיאת לחיצת יד, צריך לבדוק את הסטטוס של אישור ה-SSL. מידע על פתרון בעיות שקשורות לאישורים בניהול עצמי ולאישורים בניהול Google זמין במאמר פתרון בעיות שקשורות לאישורי SSL.
חשוב לוודא שלדומיין הרשום יש רשומת A שמפנה לכתובת ה-IPv4 החיצונית הגלובלית שנוצרה בשלב 5. מריצים את הפקודה הבאה כדי לראות את כתובת ה-IP השמורה:
gcloud compute addresses describe ADDRESS_NAME \ --format="get(address)" --global --project=$PROJECT_ID
אם לא הצלחתם לפתור את הבעיה בהגדרת הדומיין, נסו להפעיל את ה-proxy באמצעות הפקודה הבאה:
curl -H Host:DOMAIN --resolve \ DOMAIN:443:EXTERNAL_IP_ADDRESS \ https://DOMAIN:443/hello-world -k
המאמר הבא: מידע נוסף על בנייה ופריסה של שרתי proxy ל-API זמין במאמר סקירה כללית על בניית שרת ה-proxy הראשון ל-API.