Personalize um Kickstart do Apigee Developer Portal no Cloud Marketplace

Esta página aplica-se ao Apigee e ao Apigee Hybrid.

Veja a documentação do Apigee Edge.

Esta página descreve as opções de personalização, manutenção e proteção da sua solução Apigee Developer Portal Kickstart. Após a implementação, todos os componentes dos serviços na nuvem usados pelo portal podem geralmente ser personalizados de acordo com a documentação do Google Cloud padrão. As secções abaixo fornecem opções de configuração e diretrizes de produção específicas da solução de portal.

Estabeleça ligação ao Apigee ou ao Apigee Hybrid

Para usar a solução Apigee Developer Portal Kickstart com uma organização do Apigee ou do Apigee híbrido, o portal tem de ser implementado no projeto do Google Cloud usado durante o aprovisionamento do Apigee. Durante a implementação, é criada uma conta de serviço com a função Apigee Developer Admin. Esta função é necessária para os autores de chamadas de contas de serviço para APIs Apigee.

Configure o HTTPS para o portal

Na configuração de lançamento da implementação do portal, pode optar por configurar o HTTPS para o seu portal. As opções de configuração da caixa de verificação incluem:

Desmarcado O script de implementação não ativa automaticamente o TLS. O TLS pode ser configurado manualmente após a implementação através do Cloud Load Balancing. Esta é a opção predefinida.
Verificado O pacote de implementação vai ativar o TLS, aprovisionar um endereço IP, configurar um nome de domínio e pedir um certificado SSL através de nip.io. A utilização de nip.io não é recomendada pela Google, mas é oferecida como uma opção conveniente para testar implementações. Selecionar esta opção indica a aceitação dos termos de utilização do nip.io.

Use o Cloud SQL com CMEK

A instância do Cloud SQL para o portal é criada na região que escolher durante a configuração de lançamento. Por predefinição, a Google encripta os dados em repouso através do Google-owned and Google-managed encryption keys. Para usar uma chave de encriptação gerida pelo cliente (CMEK) para encriptar os dados armazenados na instância do Cloud SQL, siga os passos descritos no artigo Usar chaves de encriptação geridas pelo cliente configure uma chave.

Faça a gestão do Cloud SQL

Para gerir a instância do Cloud SQL após a implementação:

Configure e atualize grupos de instâncias geridas

Um grupo de instâncias geridas (GIG) é um conjunto de instâncias de máquinas virtuais (VMs) que pode gerir como uma única entidade. Pode tornar as suas cargas de trabalho escaláveis e altamente disponíveis tirando partido dos serviços de MIG automatizados, incluindo: dimensionamento automático, autocura, implementação regional (várias zonas) e atualização automática.

Para configurar os MIGs após a implementação:

As novas imagens de VMs para as soluções Kickstart do Apigee Developer Portal são lançadas regularmente. Os clientes podem usar os passos detalhados no artigo Atualizar instâncias num MIG para substituir ou reiniciar instâncias num MIG de modo a usar a imagem mais recente.

Ative o IP privado com os VPC Service Controls

Para ativar um endereço IP privado para a sua instância do Cloud SQL:

Personalize o código do portal

Se forem feitas personalizações ao código do portal ou aos scripts de arranque após a implementação, essas alterações têm de ser exportadas e copiadas no Filestore para evitar a respetiva perda durante as atualizações à imagem base do Apigee Developer Portal Kickstart.

Por exemplo, se forem instalados novos módulos do Drupal numa instância do Compute Engine, crie uma cópia de segurança através dos seguintes passos:

  1. Execute o comando /opt/apigee/scripts/export-code.sh para exportar as alterações.
  2. O script copia os ficheiros exportados para a instância do Filestore montada em /mnt/fileshare/portalname/.
  3. Reinicie as instâncias no grupo de instâncias gerido para acionar a recolha das alterações no grupo. O script de arranque deteta automaticamente se existe uma cópia de segurança do código, carrega as alterações, corrige as autorizações de ficheiros e aplica o ficheiro settings.php.
  4. Atualize o núcleo e os módulos do Drupal através do composer update. As atualizações do Apigee à imagem base fornecem apenas atualizações do SO, patches de PHP e atualizações do NGINX. Todas as atualizações do núcleo e dos módulos do Drupal são geridas pelo cliente e têm de ser aplicadas manualmente.

Para adicionar personalizações ao script de arranque, crie um script em /mnt/fileshare/$PORTAL_NAME/custom-startup-script.sh.

Se instalar pacotes PHP, execute o comando service supervisor restart para aplicar as alterações.

Crie cópias de segurança

A criação de cópias de segurança regulares é recomendada como prática recomendada para a sua solução Apigee Developer Portal Kickstart. Para ver passos detalhados, consulte:

Configure um portal para utilização em produção

Para configurar o seu portal para utilização em produção, recomendamos os seguintes passos:

Base de dados do Cloud SQL
  • Valide ou altere o tipo de máquina da base de dados
  • Desative o IP público da base de dados e configure o IP privado
  • Ative as cópias de segurança automáticas da base de dados
  • Ative a elevada disponibilidade para a base de dados
Filestore
  • Ative as cópias de segurança para o Filestore
Cloud Load Balancing
  • Ative o Cloud CDN para colocar conteúdo estático em cache
  • Adicione um certificado SSL personalizado, se preferir
Grupos de instâncias geridas
  • Ajuste o número mínimo e máximo de instâncias necessárias para o tráfego de produção
Autenticação
  • Remova a restrição de acesso de autenticação básica HTTP no seu site.

    Execute os seguintes comandos para tornar o seu site de portal acessível publicamente:

    gcloud beta runtime-config configs variables set site_basic_auth/enabled 0 \
      --is-text --config-name=PORTAL_NAME --project=GCP_PROJECT_NAME
    gcloud beta compute instance-groups managed rolling-action \
      replace INSTANCE_GROUP_ID --region=GCP_REGION \
      --replacement-method=substitute --project=GCP_PROJECT_NAME

O que se segue?