Referenz zu Konfigurationsattributen

In diesem Abschnitt werden alle Konfigurationsattribute aufgeführt, mit denen Sie die Laufzeitebene Ihrer Bereitstellung von Apigee Hybrid anpassen können.

Diese Seite filtern

Wählen Sie zum Filtern der auf dieser Seite angezeigten Attribute Einfach (am häufigsten verwendete Attribute) oder Erweitert (Attribute, die sich nur selten ändern) aus:

   Konfigurationsattribute auf dieser Seite anzeigen

Attribute der obersten Ebene

In der folgenden Tabelle werden die Attribute der obersten Ebene in der Datei overrides.yaml beschrieben. Dies sind Attribute, die nicht zu einem anderen Objekt gehören und auf Organisations- oder Umgebungsebene angewendet werden:

Attribut Typ Beschreibung
axHashSalt Erweitert

Eingeführt in Version: 1.3.0

Standardwert: iloveapis123

Diagramm:apigee-org

Optional

Der Name eines Kubernetes-Secrets, das einen Salt-Wert für die Berechnung von Hashes enthält, um Nutzerdaten zu verschleiern, bevor sie an Apigee Analytics gesendet werden. Wenn Sie keinen Salt-Wert angeben, wird standardmäßig iloveapis123 verwendet. Erstellen Sie das Secret mit dem Salt-Wert als Eingabe. Sie können denselben Salt-Wert für mehrere Cluster verwenden, damit die Hash-Ergebnisse zwischen den Clustern konsistent sind.

Apigee verwendet SHA512, um den ursprünglichen Wert zu hashen, bevor Daten von der Laufzeitebene an die Steuerungsebene gesendet werden.

Weitere Informationen finden Sie unter Nutzerdaten für Analysen verschleiern.

contractProvider Erweitert Eingeführt in Version: 1.0.0

Standardwert: https://apigee.googleapis.com

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-redis, apigee-telemetry, apigee-virtualhost

Definiert den API-Pfad für alle APIs in Ihrer Installation.

Erforderlich, wenn für Ihre Hybridinstallation der Datenstandort im folgenden Format verwendet wird:

contractProvider: https://CONTROL_PLANE_LOCATION-apigee.googleapis.com

Dabei ist CONTROL_PLANE_LOCATION der Ort, an dem Daten der Steuerungsebene wie Proxy-Bundles gespeichert werden. Eine Liste finden Sie unter Verfügbare Regionen der Apigee API-Steuerungsebene.

Beispiel:

contractProvider: https://us-apigee.googleapis.com
customAutoscaling.enabled Einfach Eingeführt in Version: 1.14.0

Standardwert: true

Diagramm:apigee-telemetry

Aktiviert das messwertbasierte Autoscaling von Apigee, wenn der Wert auf true (Standard) festgelegt ist. Legen Sie false fest, um das benutzerdefinierte Autoscaling zu deaktivieren.

Änderungen an customAutoscaling.enabled wenden Sie an, indem Sie das Diagramm apigee-telemetry aktualisieren.

enhanceProxyLimits Erweitert Eingeführt in Version: 1.14.0

Standardwert: false

Diagramm:apigee-org, apigee-virtualhost

Erforderlich

enhanceProxyLimits ist für die Funktion „Erweiterte Proxylimits pro Umgebung“ von Apigee erforderlich. Legen Sie diesen Wert auf enhanceProxyLimits: true fest, wenn Ihre Hybridorganisation Anspruch auf erweiterte Proxylimits pro Umgebung hat.

Weitere Informationen:

Die Einstellung enhanceProxyLimits: true ist für die Verkettung von Proxys, Endpunkten und ServiceCallout erforderlich. Weitere Informationen:

Änderungen an enhanceProxyLimits wenden Sie an, indem Sie die Diagramme apigee-org und apigee-virtualhost für jede Umgebungsgruppe aktualisieren.

gcpProjectID Erweitert Deprecated: Verwenden Sie für v1.2.0 und höher stattdessen gcp.projectID.

Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-telemetry

Erforderlich

ID Ihres Google Cloud-Projekts. Funktioniert mit k8sClusterName (verworfen) und gcpRegion (verworfen), um das Projekt zu identifizieren und herauszufinden, wohin apigee-logger und apigee-metrics ihre Daten per Push übertragen.

gcpRegion Erweitert Deprecated: Verwenden Sie für v1.2.0 und höher stattdessen gcp.region.

Eingeführt in Version: 1.0.0

Standardwert: us-central1

Diagramm:apigee-org, apigee-telemetry

Erforderlich

Die geschlossene Google Cloud-Region oder ‑Zone Ihres Kubernetes-Clusters. Funktioniert mit gcpProjectID (verworfen) und k8sClusterName (verworfen), um das Projekt zu identifizieren und herauszufinden, wohin apigee-logger und apigee-metrics ihre Daten per Push übertragen.

hub Erweitert Eingeführt in Version: 1.11.0

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-redis, apigee-telemetry, apigee-virtualhost

Die URL eines privaten Image-Container-Repositorys, die zum Abrufen von Images für alle Apigee-Komponenten aus einem privaten Repository verwendet wird.

hub bietet einen Standardpfad für alle Apigee Hybrid-Komponenten. Wenn Sie ein privates Repository verwenden, legen Sie die Repository-URL für alle Komponenten mit hub fest, anstatt das Attribut image.url für jede einzelne Komponente zu verwenden. Konfigurieren Sie einzelne URLs nur, wenn Sie ein separates Repository für eine bestimmte Komponente verwenden.

Der Image-Pfad für jede einzelne Komponente ist der Wert von hub plus der Image-Name und das Tag für die Komponente.

Lautet der Wert von hub beispielsweise private-docker-host.example.com, lösen einzelne Komponenten automatisch den Image-Pfad:

hub: private-docker-host.example.com

auf als:

containers:
- name: apigee-udca
  image: private-docker-host.example.com/apigee-udca:1.16.0
  imagePullPolicy: IfNotPresent

Für die anderen Komponenten gilt ein ähnliches Muster.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für alle Komponenten aufrufen.

Siehe Privates Image-Repository mit Apigee Hybrid verwenden.

Sie können die Image-URL für einzelne Komponenten mit den folgenden Attributen überschreiben:

imagePullSecrets[].name Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env, apigee-operator, apigee-org, apigee-redis

Als Docker-Registry-Typ konfigurierter Kubernetes-Secret-Name zum Abrufen von Images aus einem privaten Repository.

instanceID Einfach Eingeführt in Version: 1.3.0

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich

Eine eindeutige Kennung für diese Installation.

Ein eindeutiger String zur Identifizierung dieser Instanz. Dies kann eine beliebige Kombination aus Buchstaben und Ziffern mit einer Länge von bis zu 63 Zeichen sein.

kmsEncryptionKey Erweitert Eingeführt in Version: 1.0.0

Standardwert: defaults.org.kmsEncryptionKey

Diagramm:apigee-org, apigee-env

Optional. Verwenden Sie kmsEncryptionKey, kmsEncryptionPath oder kmsEncryptionSecret.

Lokaler Dateisystempfad für den Verschlüsselungsschlüssel von Apigee-KMS-Daten.

kmsEncryptionPath Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-env

Optional. Verwenden Sie kmsEncryptionKey, kmsEncryptionPath oder kmsEncryptionSecret.

Der Pfad zu einer Datei, die einen base64-codierten Verschlüsselungsschlüssel enthält. Siehe Datenverschlüsselung.

kmsEncryptionSecret.key Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-env

Optional. Verwenden Sie kmsEncryptionKey, kmsEncryptionPath oder kmsEncryptionSecret.

Der Schlüssel eines Kubernetes-Secrets mit einem base64-codierten Verschlüsselungsschlüssel. Siehe Datenverschlüsselung.

kmsEncryptionSecret.name Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-env

Optional. Verwenden Sie kmsEncryptionKey, kmsEncryptionPath oder kmsEncryptionSecret.

Der Name eines Kubernetes-Secrets mit einem base64-codierten Verschlüsselungsschlüssel. Siehe Datenverschlüsselung.

kvmEncryptionKey Erweitert Eingeführt in Version: 1.0.0

Standardwert: defaults.org.kmsEncryptionKey

Diagramm:apigee-org, apigee-env

Optional. Verwenden Sie kvmEncryptionKey, kvmEncryptionPath oder kvmEncryptionSecret.

Lokaler Dateisystempfad für den Verschlüsselungsschlüssel von Apigee-KVM-Daten.

kvmEncryptionPath Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-env

Optional. Verwenden Sie kvmEncryptionKey, kvmEncryptionPath oder kvmEncryptionSecret.

Der Pfad zu einer Datei, die einen base64-codierten Verschlüsselungsschlüssel enthält. Siehe Datenverschlüsselung.

kvmEncryptionSecret.key Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-env

Optional. Verwenden Sie kvmEncryptionKey, kvmEncryptionPath oder kvmEncryptionSecret.

Der Schlüssel eines Kubernetes-Secrets mit einem base64-codierten Verschlüsselungsschlüssel. Siehe Datenverschlüsselung.

kvmEncryptionSecret.name Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-env

Optional. Verwenden Sie kvmEncryptionKey, kvmEncryptionPath oder kvmEncryptionSecret.

Der Name eines Kubernetes-Secrets mit einem base64-codierten Verschlüsselungsschlüssel. Siehe Datenverschlüsselung.

multiOrgCluster Erweitert Eingeführt in Version: 1.10.0

Standardwert: false

Diagramm:apigee-telemetry

Bei Clustern für mehrere Organisationen können mit diesem Attribut die Messwerte der Organisation in das Projekt exportiert werden, das im Attribut gcp.projectID aufgeführt ist. Wenden Sie diese Einstellung in der Überschreibungsdatei für jede Organisation in einem Cluster für mehrere Organisationen an. Weitere Informationen finden Sie unter Mehrere Hybrid-Organisationen einem Cluster hinzufügen.

namespace Einfach Eingeführt in Version: 1.0.0

Standardwert: apigee

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-redis, apigee-telemetry, apigee-virtualhost

Der Namespace des Kubernetes-Clusters, in dem die Apigee-Komponenten installiert werden.

org Einfach

Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env, apigee-operator, apigee-org, apigee-telemetry, apigee-virtualhost

Erforderlich

Die Hybrid-fähige Organisation, die von Apigee während der Hybrid-Installation bereitgestellt wurde. Eine Organisation ist der oberste Container in Apigee. Sie enthält alle API-Proxys und die zugehörigen Ressourcen. Wenn der Wert leer ist, müssen Sie ihn nach dem Erstellen mit dem Namen Ihrer Organisation aktualisieren.

revision Erweitert Eingeführt in Version: 1.0.0

Standardwert: "1160" (Ihre Apigee Hybrid-Version ohne Punkte. Bei Version 1.12.0 ist der Standardwert beispielsweise "1120".)

Diagramm: apigee-operator

Apigee Hybrid unterstützt Rolling Updates von Kubernetes. So können Deployment-Updates ohne Ausfallzeit stattfinden, indem Pod-Instanzen schrittweise aktualisiert werden.

Beim Aktualisieren bestimmter YAML-Überschreibungen, die zu einer Änderung der zugrunde liegenden Kubernetes-PodTemplateSpec führen, muss auch das revision-Überschreibungsattribut in der Datei override.yaml des Kunden geändert werden. Dies ist erforderlich, damit der zugrunde liegende Kubernetes ApigeeDeployment-Controller (AD) ein sicheres Rolling Update von der vorherigen Version auf die neue Version durchführen kann. Sie können beliebige Kleinbuchstaben verwenden, zum Beispiel blue, a, 1.0.0.

Wird das revision-Attribut geändert und angewendet, wird für alle Komponenten ein Rolling Update durchgeführt.

Bei Änderungen an den Attributen der folgenden Objekte muss revision aktualisiert werden:

Weitere Informationen finden Sie unter Rolling Updates.

serviceAccountSecretProviderClass Erweitert Eingeführt in Version: 1.12.0

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-org, apigee-telemetry

Der Name der organisationsspezifischen Secret-Anbieterklasse (SecretProviderClass), die zum Speichern von Dienstkontoschlüsseln in Vault verwendet wird.

Siehe Dienstkontoschlüssel in Hashicorp Vault speichern.

ao

Apigee Operators (AO) erstellt und aktualisiert untergeordnete Kubernetes- und Istio-Ressourcen, die zur Bereitstellung und Verwaltung einer Komponente erforderlich sind. Beispielsweise führt der Controller den Release von Message Processors aus.

In der folgenden Tabelle werden die Attribute des ao-Objekts von Apigee Operators beschrieben:

Attribut Typ Beschreibung
ao.args.disableIstioConfigInAPIServer Erweitert Eingeführt in Version: 1.8.0

Standardwert: true

Diagramm: apigee-ingress-manager

Hindert Apigee daran, die Konfiguration für vom Kunden installiertes Cloud Service Mesh bereitzustellen.

  • Legen Sie das Attribut für Hybrid-Installationen mit dem Apigee Ingress-Gateway auf true fest.
  • Legen Sie das Attribut für Hybrid-Installationen mit Cloud Service Mesh (Apigee Hybrid Version 1.8 und früher) auf false fest.
ao.args.disableManagedClusterRoles Erweitert Eingeführt in Version: 1.10.0

Standardwert: true

Diagramm:apigee-operator

Wenn das Attribut auf true gesetzt ist (Standardeinstellung), verwaltet Apigee Hybrid ClusterRole und ClursterRoleBinding von Kubernetes nicht direkt. Falls Sie einen Prozess haben, der die Verwaltung dieser Ressourcen erfordert, muss dieser von einem Nutzer mit den entsprechenden Berechtigungen ausgeführt werden.

ao.image.pullPolicy Erweitert Eingeführt in Version: 1.2.0

Standardwert: IfNotPresent

Diagramm:apigee-operator, apigee-ingress-manager

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

ao.image.tag Erweitert Eingeführt in Version: 1.2.0

Standardwert: 1.16.0

Diagramm:apigee-operator, apigee-ingress-manager

Das Versionslabel für das Docker-Image dieses Dienstes.

ao.image.url Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-operator, apigee-ingress-manager

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

ao.resources.limits.cpu Erweitert Eingeführt in Version: 1.2.0

Standardwert: 250m

Diagramm:apigee-operator, apigee-ingress-manager

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

ao.resources.limits.memory Erweitert Eingeführt in Version: 1.2.0

Standardwert: 256Mi

Diagramm:apigee-operator, apigee-ingress-manager

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte.

ao.resources.requests.cpu Erweitert Eingeführt in Version: 1.2.0

Standardwert: 250m

Diagramm:apigee-operator, apigee-ingress-manager

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

ao.resources.requests.memory Erweitert Eingeführt in Version: 1.2.0

Standardwert: 256Mi

Diagramm:apigee-operator, apigee-ingress-manager

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

ao.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

ao.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

ao.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

ao.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-operator

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

ao.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-operator

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

apigeeIngressGateway

Konfiguriert das Apigee Ingress-Gateway für Apigee Hybrid. Verwenden Sie apigeeIngressGateway-Attribute, um eine gemeinsame Konfiguration auf alle Instanzen des Apigee Ingress-Gateways anzuwenden.

Informationen zum Konfigurieren einzelner Instanzen finden Sie unter ingressGateways.

Änderungen an apigeeIngressGateway-Attributen wenden Sie mit dem Diagramm apigee-org an.

In der folgenden Tabelle werden die Attribute des Objekts apigeeIngressGateway beschrieben:

Attribut Typ Beschreibung
apigeeIngressGateway.image.pullPolicy Erweitert Eingeführt in Version: 1.11.0

Standardwert: IfNotPresent

Diagramm:apigee-org

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

apigeeIngressGateway.image.tag Erweitert Eingeführt in Version: 1.11.0

Standardwert: 1.16.0

Diagramm: apigee-org

Das Versionslabel für das Docker-Image dieses Dienstes.

apigeeIngressGateway.image.url Erweitert Eingeführt in Version: 1.11.0

Standardwert: Keiner

Diagramm:apigee-org

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

apigeeIngressGateway.nodeSelector.key Erweitert Eingeführt in Version: 1.11.0

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich

Labelschlüssel für die Knotenauswahl, um dedizierte Kubernetes-Knoten für Ingress-Gateway-Dienste bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

apigeeIngressGateway.nodeSelector.value Erweitert Eingeführt in Version: 1.11.0

Standardwert: Keiner

Diagramm:apigee-org

Optionaler Labelwert für die Knotenauswahl, um dedizierte Kubernetes-Knoten für Ingress-Gateway-Dienste bereitzustellen und die nodeSelector.apigeeData-Einstellungen zu überschreiben.

Siehe nodeSelector.

apigeeIngressGateway.replicaCountMax Einfach Eingeführt in Version: 1.11.0

Standardwert: 4

Diagramm:apigee-org

Die maximale Anzahl von Pods, die Hybrid automatisch dem Ingress-Gateway hinzufügen kann und die für Autoscaling verfügbar sind.

apigeeIngressGateway.replicaCountMin Einfach Eingeführt in Version: 1.11.0

Standardwert: 2

Diagramm: apigee-org

Die Mindestanzahl der Pods für das Ingress-Gateway, die für Autoscaling verfügbar sind.

apigeeIngressGateway.targetCPUUtilizationPercentage Erweitert Eingeführt in Version: 1.10.5, 1.11.2, 1.12.1

Standardwert: 75

Diagramm:apigee-org

Der Schwellenwert der CPU-Auslastung zur Skalierung der Anzahl der Pods im ReplicaSet als Prozentsatz der insgesamt verfügbaren CPU-Ressourcen.

Wenn die CPU-Auslastung diesen Wert überschreitet, erhöht Hybrid die Anzahl der Pods im ReplicaSet bis zu apigeeIngressGateway.replicaCountMax.

Weitere Informationen zur Skalierung in Kubernetes finden Sie in der Kubernetes-Dokumentation unter Horizontales Pod-Autoscaling.

apigeeIngressGateway.tolerations.effect Erweitert Eingeführt in Version: 1.11.0

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

apigeeIngressGateway.tolerations.key Erweitert Eingeführt in Version: 1.11.0

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

apigeeIngressGateway.tolerations.operator Erweitert Eingeführt in Version: 1.11.0

Standardwert: "Equal"

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

apigeeIngressGateway.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.11.0

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

apigeeIngressGateway.tolerations.value Erweitert Eingeführt in Version: 1.11.0

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

cassandra

Definiert den Hybrid-Dienst, der das Laufzeitdaten-Repository verwaltet. In diesem Repository werden Anwendungskonfigurationen, verteilte Kontingentzähler, API-Schlüssel und OAuth-Tokens für Anwendungen gespeichert, die auf dem Gateway ausgeführt werden.

Weitere Informationen finden Sie unter StorageClass-Konfiguration.

In der folgenden Tabelle werden die Attribute des Objekts cassandra beschrieben:

Attribut Typ Beschreibung
cassandra.annotations Erweitert Eingeführt in Version: 1.5.0

Standardwert: Keiner

Diagramm:apigee-datastore

Optionale Schlüssel/Wert-Zuordnung, die zum Annotieren von Pods verwendet wird. Weitere Informationen finden Sie unter Benutzerdefinierte Annotationen.

cassandra.auth.admin.password Einfach Eingeführt in Version: 1.0.0

Standardwert: iloveapis123

Diagramm:apigee-datastore

Erforderlich

Passwort für den Cassandra-Administrator. Der Administrator wird für alle Administratoraktivitäten verwendet, die im Cassandra-Cluster ausgeführt werden, wie Sicherung und Wiederherstellung.

cassandra.auth.ddl.password Einfach Eingeführt in Version: 1.0.0

Standardwert: iloveapis123

Diagramm:apigee-datastore

Erforderlich

Passwort für den Cassandra-DDL-Nutzer (Data Definition Language). Wird von MART für Datendefinitionsaufgaben wie das Erstellen, Aktualisieren und Löschen von Schlüsselbereichen verwendet.

cassandra.auth.default.password Einfach Eingeführt in Version: 1.0.0

Standardwert: iloveapis123

Diagramm:apigee-datastore

Erforderlich

Das Passwort für den Cassandra-Standardnutzer, der beim Aktivieren der Authentifizierung erstellt wird. Dieses Passwort muss zurückgesetzt werden, wenn Sie die Cassandra-Authentifizierung konfigurieren. Weitere Informationen finden Sie unter TLS für Cassandra konfigurieren.

cassandra.auth.dml.password Einfach Eingeführt in Version: 1.0.0

Standardwert: iloveapis123

Diagramm:apigee-datastore

Erforderlich

Passwort für den Cassandra-DML-Nutzer (Data Manipulation Language). Der DML-Nutzer wird von der Clientkommunikation verwendet, um Daten in Cassandra zu lesen und zu schreiben.

cassandra.auth.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-datastore, apigee-org

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

cassandra.auth.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm:apigee-datastore, apigee-org

Das Versionslabel für das Docker-Image dieses Dienstes.

cassandra.auth.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-org

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

cassandra.auth.jmx.password Einfach Eingeführt in Version: 1.4.0

Standardwert: iloveapis123

Diagramm:apigee-datastore

Erforderlich

Passwort für den Nutzer von Cassandra JMX-Vorgängen. Wird zur Authentifizierung und Kommunikation mit der Cassandra JMX-Schnittstelle verwendet.

cassandra.auth.jmx.username Einfach Eingeführt in Version: 1.4.0

Standardwert: jmxuser

Diagramm: apigee-datastore

Erforderlich

Nutzername für den Nutzer von Cassandra JMX-Vorgängen. Wird zur Authentifizierung und Kommunikation mit der Cassandra JMX-Schnittstelle verwendet.

cassandra.auth.jolokia.password Einfach Eingeführt in Version: 1.4.0

Standardwert: iloveapis123

Diagramm:apigee-datastore

Erforderlich

Passwort für den Nutzer von Cassandra Jolokia JMX-Vorgängen. Wird zur Authentifizierung und Kommunikation mit der Cassandra JMX API verwendet.

cassandra.auth.jolokia.username Einfach Eingeführt in Version: 1.4.0

Standardwert: apigee

Diagramm:apigee-datastore

Erforderlich

Nutzername für den Nutzer von Cassandra Jolokia JMX-Vorgängen. Wird zur Authentifizierung und Kommunikation mit der Cassandra JMX API verwendet.

cassandra.auth.secret Einfach Eingeführt in Version: 1.3.3

Standardwert: Keiner

Diagramm: apigee-datastore

Der Name der Datei, die in einem Kubernetes-Secret gespeichert ist und die Cassandra-Nutzer und ‑Passwörter enthält. Eine Anleitung zum Erstellen des Secrets finden Sie unter Secret erstellen.

Siehe auch:

cassandra.auth.secretProviderClass Erweitert Eingeführt in Version: 1.10.3

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-operator

Die Richtlinie zum Speichern von Cassandra-Secrets. Wenn diese festgelegt ist, muss sie mit der SecretProviderClass übereinstimmen, die auf den externen Secret-Anbieter verweist, zum Beispiel Hashicorp Vault. Wenn sie nicht festgelegt ist, verwendet Apigee Hybrid entweder die hier gespeicherten Nutzernamen und Passwörter:

oder das hier gespeicherte Kubernetes-Secret:

Eine Anleitung zum Erstellen der Richtlinie finden Sie unter Cassandra-Secrets in Hashicorp Vault speichern.

cassandra.backup.cloudProvider Erweitert Eingeführt in Version: 1.0.0

Standardwert: GCP

Diagramm:apigee-datastore

Der Name eines Sicherungsanbieters. Unterstützte Werte: GCP, HYBRID und CSI. Legen Sie den Wert auf Folgendes fest:

  • GCP zum Speichern von Sicherungsarchiven in Google Cloud Storage.
  • HYBRID zum Speichern von Sicherungsarchiven auf einem Remote-SSH-Server.
  • CSI (empfohlen) zum Verwenden von Kubernetes-CSI-Volume-Snapshots für die Sicherung. Informationen zum Sichern und Wiederherstellen in CSI für Cloud-Plattformen wie Google Cloud, AWS und Azure finden Sie unter CSI-Sicherung und ‑Wiederherstellung.
cassandra.backup.dbStorageBucket Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Erforderlich, wenn die Sicherung aktiviert ist und cassandra.backup.cloudProvider auf GCP gesetzt ist.

Der Name eines vorhandenen Google Cloud Storage-Buckets, in dem Sicherungsarchive gespeichert werden. Informationen zum Erstellen eines Buckets finden Sie unter Buckets erstellen.

cassandra.backup.enabled Erweitert Eingeführt in Version: 1.0.0

Standardwert: false

Diagramm: apigee-datastore

Die Datensicherung ist nicht standardmäßig aktiviert. Setzen Sie den Wert auf true, um sie zu aktivieren.

Siehe Cassandra-Sicherungsübersicht.

cassandra.backup.gsa Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm:apigee-datastore

Nur Helm: Die E‑Mail-Adresse des apigee-cassandra-Google IAM-Dienstkontos (GSA), das beim Aktivieren von Workload Identity in GKE-Clustern mit dem Kubernetes-Dienstkonto für Cassandra-Sicherungen verknüpft werden soll. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true und für cassandra.backup.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-cassandra@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Identitätsföderation von Arbeitslasten in der GKE aktivieren.

cassandra.backup.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-datastore

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

cassandra.backup.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm: apigee-datastore

Das Versionslabel für das Docker-Image dieses Dienstes.

cassandra.backup.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

cassandra.backup.keyfile Erweitert Eingeführt in Version: 1.3.0

Standardwert: Keiner

Diagramm:apigee-datastore

Erforderlich, wenn die Sicherung aktiviert ist und cassandra.backup.cloudProvider auf HYBRID gesetzt ist.

Der Pfad in Ihrem lokalen Dateisystem zur privaten SSH-Schlüsseldatei.

cassandra.backup.schedule Erweitert Eingeführt in Version: 1.0.0

Standardwert: 0 2 * * *

Diagramm:apigee-datastore

Der Zeitplan für den Wiederherstellungs-Cronjob.

Siehe Cassandra-Sicherungsübersicht.

cassandra.backup.server Erweitert Eingeführt in Version: 1.3.0

Standardwert: Keiner

Diagramm:apigee-datastore

Erforderlich, wenn die Sicherung aktiviert ist und cassandra.backup.cloudProvider auf HYBRID gesetzt ist.

Die IP-Adresse Ihres Remote-SSH-Sicherungsservers.

cassandra.backup.serviceAccountPath Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-datastore

Pfad zu einer Google-Dienstkonto-Schlüsseldatei mit der Rolle Storage Object Admin (roles/storage.objectAdmin). Dieses Google-Dienstkonto wird zum Hochladen von Sicherungsarchiven in einen angegebenen cassandra.backup.dbStorageBucket verwendet.

Wenn die Sicherung aktiviert und cassandra.backup.cloudProvider auf GCP festgelegt ist, ist eine der folgenden Optionen erforderlich, damit Apigee Hybrid auf den Google Cloud Storage-Bucket zugreifen und Sicherungsarchive hochladen kann:

cassandra.backup.serviceAccountRef Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-datastore

Der Name eines vorhandenen Kubernetes-Secrets, in dem der Inhalt einer Google-Dienstkonto-Schlüsseldatei mit der Rolle Storage Object Admin (roles/storage.objectAdmin) gespeichert ist. Dieses Google-Dienstkonto wird zum Hochladen von Sicherungsarchiven in einen angegebenen cassandra.backup.dbStorageBucket verwendet.

Wenn die Sicherung aktiviert und cassandra.backup.cloudProvider auf GCP festgelegt ist, ist eine der folgenden Optionen erforderlich, damit Apigee Hybrid auf den Google Cloud Storage-Bucket zugreifen und Sicherungsarchive hochladen kann:

cassandra.backup.storageDirectory Erweitert Eingeführt in Version: 1.3.0

Standardwert: Keiner

Diagramm:apigee-datastore

Erforderlich, wenn die Sicherung aktiviert ist und cassandra.backup.cloudProvider auf HYBRID gesetzt ist.

Kann entweder ein absoluter oder relativer Pfad zum Basisverzeichnis des apigee-Nutzers sein.

Der Name des Sicherungsverzeichnisses auf dem SSH-Sicherungsserver.

cassandra.clusterName Einfach Eingeführt in Version: 1.0.0

Standardwert: apigeecluster

Diagramm:apigee-datastore

Gibt den Namen des Cassandra-Clusters an.

cassandra.datacenter Einfach Eingeführt in Version: 1.0.0

Standardwert: dc-1

Diagramm:apigee-datastore

Gibt das Rechenzentrum des Cassandra-Knotens an.

cassandra.dnsPolicy Einfach Eingeführt in Version: 1.1.1

Standardwert: Keiner

Diagramm:apigee-datastore

Wenn Sie hostNetwork auf „true“ setzen, wird die DNS-Richtlinie auf ClusterFirstWithHostNet gesetzt.

cassandra.externalSeedHost Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Hostname oder IP-Adresse eines Cassandra-Clusterknotens. Wenn nicht festgelegt, wird der lokale Kubernetes-Dienst verwendet.

cassandra.heapNewSize Einfach Eingeführt in Version: 1.0.0

Standardwert: 100M

Diagramm:apigee-datastore

Die Menge des neueren Objekten zugewiesenen JVM-Speichers in Megabyte.

cassandra.hostNetwork Einfach Eingeführt in Version: 1.1.1

Standardwert: false

Diagramm:apigee-datastore

Aktiviert die Kubernetes-Funktion hostNetwork. Apigee verwendet diese Funktion in multiregionalen Installationen für die Kommunikation zwischen Pods, wenn der Pod-Netzwerk-Namespace keine Verbindung zwischen Clustern hat (die Cluster werden im „Inselmodus“ ausgeführt). Dies ist der Standardfall bei Nicht-GKE-Installationen, einschließlich Google Distributed Cloud auf VMware oder Bare Metal, GKE on AWS, AKS, EKS und OpenShift.

Setzen Sie cassandra.hostNetwork auf false für Installationen in einer einzigen Region und für multiregionale Installationen mit Konnektivität zwischen Pods in verschiedenen Clustern, wie GKE-Installationen.

Setzen Sie cassandra.hostNetwork auf true für multiregionale Installationen, bei denen keine Kommunikation zwischen Pods in verschiedenen Clustern stattfindet, zum Beispiel Google Distributed Cloud auf VMware oder Bare Metal, GKE on AWS, AKS, EKS und OpenShift-Installationen. Weitere Informationen finden Sie unter Multiregionale Bereitstellung: Voraussetzungen.

Wenn Sie die Einstellung true gewählt haben, wird die DNS-Richtlinie automatisch auf ClusterFirstWithHostNet gesetzt.

cassandra.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-datastore

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

cassandra.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm: apigee-datastore

Das Versionslabel für das Docker-Image dieses Dienstes.

cassandra.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

cassandra.maxHeapSize Erweitert Eingeführt in Version: 1.0.0

Standardwert: 512M

Diagramm:apigee-datastore

Das obere Limit des JVM-Systemspeichers in Megabyte, der für Cassandra-Vorgänge verfügbar ist.

cassandra.multiRegionSeedHost Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-datastore

Die IP-Adresse eines vorhandenen Cassandra-Clusters, mit dem der vorhandene Cluster auf eine neue Region erweitert wird. Siehe Seed-Host für mehrere Regionen konfigurieren.

cassandra.nodeSelector.key Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Erforderlich

Labelschlüssel für die Knotenauswahl, um dedizierte Kubernetes-Knoten für cassandra-Datendienste bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

cassandra.nodeSelector.value Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-datastore

Optionaler Labelwert für die Knotenauswahl, um dedizierte Kubernetes-Knoten für cassandra-Datendienste bereitzustellen und die nodeSelector.apigeeData-Einstellungen zu überschreiben.

Siehe nodeSelector.

cassandra.port Erweitert Eingeführt in Version: 1.0.0

Standardwert: 9042

Diagramm:apigee-datastore

Portnummer zur Verbindung mit Cassandra.

cassandra.rack Einfach Eingeführt in Version: 1.0.0

Standardwert: ra-1

Diagramm: apigee-datastore

Gibt das Rack des Cassandra-Knotens an.

cassandra.readinessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 2

Diagramm: apigee-datastore

Wie oft Kubernetes überprüft, ob die Bereitschaftsprüfungen fehlgeschlagen sind, bevor der Pod als nicht bereit markiert wird. Der Mindestwert beträgt 1.

cassandra.readinessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 0

Diagramm:apigee-datastore

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Bereitschaftsprüfung gestartet wird.

cassandra.readinessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 10

Diagramm:apigee-datastore

Bestimmt, wie oft eine Bereitschaftsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

cassandra.readinessProbe.successThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-datastore

Wie viele Male hintereinander eine Bereitschaftsprüfung bestanden werden muss, um nach einem Fehler als erfolgreich zu gelten. Der Mindestwert beträgt 1.

cassandra.readinessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-datastore

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

cassandra.replicaCount Einfach Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-datastore

Cassandra ist eine replizierte Datenbank. Dieses Attribut gibt die Anzahl der Cassandra-Knoten an, die als StatefulSet verwendet werden.

cassandra.resources.requests.cpu Erweitert Eingeführt in Version: 1.0.0

Standardwert: 500m

Diagramm:apigee-datastore

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

cassandra.resources.requests.memory Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1Gi

Diagramm:apigee-datastore

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

cassandra.restore.cloudProvider Erweitert Eingeführt in Version: 1.0.0

Standardwert: GCP

Diagramm:apigee-datastore

Der Name eines Wiederherstellungsanbieters. Unterstützte Werte: GCP, HYBRID und CSI. Legen Sie den Wert auf Folgendes fest:

  • GCP, um Daten aus einer Sicherung wiederherzustellen, die in Google Cloud Storage gespeichert ist.
  • HYBRID, um Daten aus einer Sicherung wiederherzustellen, die auf einem Remote-SSH-Server gespeichert ist.
  • CSI (empfohlen) zum Verwenden von Kubernetes-CSI-Volume-Snapshots für die Wiederherstellung. Informationen zum Sichern und Wiederherstellen in CSI für Cloud-Plattformen wie Google Cloud, AWS und Azure finden Sie unter CSI-Sicherung und ‑Wiederherstellung.
cassandra.restore.dbStorageBucket Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Erforderlich, wenn die Wiederherstellung aktiviert ist und cassandra.restore.cloudProvider auf GCP festgelegt ist.

Der Name eines Google Cloud Storage-Buckets, in dem Sicherungsarchive für die Datenwiederherstellung gespeichert werden.

cassandra.restore.enabled Erweitert Eingeführt in Version: 1.0.0

Standardwert: false

Diagramm:apigee-datastore, apigee-org

Die Datenwiederherstellung ist nicht standardmäßig aktiviert. Setzen Sie den Wert auf true, um sie zu aktivieren.

Siehe Cassandra-Sicherungsübersicht.

cassandra.restore.gsa Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm: apigee-datastore

Nur Helm: Die E‑Mail-Adresse des apigee-cassandra-Google IAM-Dienstkontos (GSA), das beim Aktivieren von Workload Identity in GKE-Clustern mit dem Kubernetes-Dienstkonto für Cassandra-Wiederherstellungen verknüpft werden soll. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true und für cassandra.restore.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-cassandra@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Identitätsföderation von Arbeitslasten in der GKE aktivieren.

cassandra.restore.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm: apigee-datastore

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

cassandra.restore.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm: apigee-datastore

Das Versionslabel für das Docker-Image dieses Dienstes.

cassandra.restore.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

cassandra.restore.serviceAccountPath Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Pfad zu einer Google-Dienstkonto-Schlüsseldatei mit der Rolle Storage Object Admin (roles/storage.objectAdmin). Dieses Google-Dienstkonto wird zum Herunterladen von Sicherungsarchiven aus einem angegebenen cassandra.restore.dbStorageBucket verwendet.

Wenn die Wiederherstellung aktiviert und cassandra.restore.cloudProvider auf GCP festgelegt ist, ist eine der folgenden Optionen erforderlich, damit Apigee Hybrid auf den Google Cloud Storage-Bucket zugreifen kann, um Sicherungsarchive für die Wiederherstellung herunterzuladen:

cassandra.restore.serviceAccountRef Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-datastore

Der Name eines vorhandenen Kubernetes-Secrets, in dem der Inhalt einer Google-Dienstkonto-Schlüsseldatei mit der Rolle Storage Object Admin (roles/storage.objectAdmin) gespeichert ist. Dieses Google-Dienstkonto wird zum Herunterladen von Sicherungsarchiven aus einem angegebenen cassandra.restore.dbStorageBucket verwendet.

Wenn die Wiederherstellung aktiviert und cassandra.restore.cloudProvider auf GCP festgelegt ist, ist eine der folgenden Optionen erforderlich, damit Apigee Hybrid auf den Google Cloud Storage-Bucket zugreifen kann, um Sicherungsarchive für die Wiederherstellung herunterzuladen:

cassandra.restore.snapshotTimestamp Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Erforderlich, wenn die Wiederherstellung aktiviert ist.

Zeitstempel der Sicherung, die wiederhergestellt werden soll.

cassandra.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-datastore

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

cassandra.storage.capacity Einfach Eingeführt in Version: 1.0.0

Standardwert: 10Gi

Diagramm:apigee-datastore

Erforderlich, wenn storage.storageclass angegeben ist.

Gibt die erforderliche Laufwerksgröße in Mebibyte (Mi) oder Gibibyte (Gi) an.

cassandra.storage.storageclass Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-datastore

Gibt die Klasse des verwendeten lokalen Speichers an.

cassandra.storage.storageSize Einfach Eingeführt in Version: 1.0.0

Standardwert: 10Gi

Diagramm:apigee-datastore

Erforderlich, wenn storage.storageclass angegeben ist.

Gibt die erforderliche Laufwerksgröße in Mebibyte (Mi) oder Gibibyte (Gi) an.

cassandra.terminationGracePeriodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 300

Diagramm:apigee-datastore

Die maximale Zeit zwischen einer Anfrage zum Löschen eines Pods und dem Beenden des Pods in Sekunden. Während dieses Zeitraums werden etwaige Prestop-Hooks ausgeführt und alle laufenden Prozesse sollten ordnungsgemäß beendet werden. Der Pod wird beendet, wenn alle laufenden Prozesse abgeschlossen sind oder am Ende des Kulanzzeitraums, je nachdem, was zuerst eintritt. Wenn keine Prozesse ausgeführt werden, wird der Pod sofort beendet.

cassandra.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-datastore

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

cassandra.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-datastore

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

cassandra.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-datastore

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

cassandra.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-datastore

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

cassandra.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-datastore

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

certManager

Apigee verwendet cert-manager für die Zertifikatsprüfung.

In der folgenden Tabelle werden die Attribute des Objekts certManager beschrieben:

Attribut Typ Beschreibung
certManager.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

certManager.namespace Erweitert Eingeführt in Version: 1.9.0

Standardwert: cert-manager

Diagramm: apigee-operator

Der Namespace für cert-manager.

Weitere Informationen finden Sie unter cert-manager in einem benutzerdefinierten Namespace ausführen.

connectAgent

Apigee Connect ermöglicht es der Verwaltungsebene von Apigee Hybrid, eine sichere Verbindung zum MART-Dienst auf Laufzeitebene herzustellen, ohne dass Sie den MART-Endpunkt im Internet freigeben müssen.

In der folgenden Tabelle werden die Attribute des Objekts connectAgent beschrieben:

Attribut Typ Beschreibung
connectAgent.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-org

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn kein Profil angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

connectAgent.annotations Erweitert Eingeführt in Version: 1.5.0

Standardwert: Keiner

Diagramm: apigee-org

Optionale Schlüssel/Wert-Zuordnung, die zum Annotieren von Pods verwendet wird. Weitere Informationen finden Sie unter Benutzerdefinierte Annotationen.

connectAgent.gsa Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm: apigee-org

Nur Helm: Die E‑Mail-Adresse des Google IAM-Dienstkontos (GSA) für connectAgent, das mit dem entsprechenden Kubernetes-Dienstkonto verknüpft werden soll, wenn Workload Identity auf GKE-Clustern mithilfe von Helm-Diagrammen aktiviert wird. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-mart@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

connectAgent.logLevel Erweitert Eingeführt in Version: 1.2.0

Standardwert: INFO

Diagramm: apigee-org

Die Art der Logberichterstellung. Mögliche Werte sind:

  • INFO: Informationsmeldungen sowie Warnungen und Meldungen von Fehlern und schwerwiegenden Fehlern. Am hilfreichsten für die Fehlerbehebung.
  • WARNING: Nicht schwerwiegende Warnungen sowie Meldungen von Fehlern und schwerwiegenden Fehlern.
  • ERROR: Interne Fehler und Fehler, die dem Nutzer nicht zurückgegeben werden, sowie Meldungen schwerwiegender Fehler.
  • FATAL: Nicht behebbare Fehler und Ereignisse, die zum Absturz von Apigee Connect führen.
connectAgent.image.pullPolicy Erweitert Eingeführt in Version: 1.2.0

Standardwert: IfNotPresent

Diagramm:apigee-org

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

connectAgent.image.tag Erweitert Eingeführt in Version: 1.2.0

Standardwert: 1.16.0

Diagramm: apigee-org

Das Versionslabel für das Docker-Image dieses Dienstes.

connectAgent.image.url Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

connectAgent.replicaCountMax Einfach Eingeführt in Version: 1.2.0

Standardwert: 5

Diagramm:apigee-org

Maximale Anzahl der für das Autoscaling verfügbaren Replikate.

connectAgent.replicaCountMin Einfach Eingeführt in Version: 1.2.0

Standardwert: 1

Diagramm:apigee-org

Mindestanzahl der für das Autoscaling verfügbaren Replikate.

In der Produktion sollten Sie replicaCountMin auf 1 erhöhen, um eine größere Anzahl von Verbindungen zur Steuerungsebene zu ermöglichen und damit die Zuverlässigkeit und Skalierbarkeit zu verbessern.

connectAgent.resources.limits.cpu Erweitert Eingeführt in Version: 1.11.0

Standardwert: 512m

Diagramm:apigee-org

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

connectAgent.resources.limits.memory Erweitert Eingeführt in Version: 1.11.0

Standardwert: 512Mi

Diagramm: apigee-org

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte.

connectAgent.resources.requests.cpu Erweitert Eingeführt in Version: 1.11.0

Standardwert: 100m

Diagramm:apigee-org

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

connectAgent.resources.requests.memory Erweitert Eingeführt in Version: 1.2.0

Standardwert: 30Mi

Diagramm: apigee-org

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

connectAgent.server Erweitert Eingeführt in Version: 1.2.0

Standardwert: apigeeconnect.googleapis.com:443

Diagramm:apigee-org

Der Standort des Servers und des Ports für diesen Dienst.

connectAgent.serviceAccountPath Einfach Eingeführt in Version: 1.1.1

Standardwert: Keiner

Diagramm:apigee-org

Entweder serviceAccountPath oder serviceAccountRef ist erforderlich.

Der Pfad zur Schlüsseldatei des Google-Dienstkontos für das Dienstkonto apigee-mart.

In den meisten Installationen muss der Wert von connectAgent.serviceAccountPath mit dem Wert von mart.serviceAccountPath übereinstimmen.

connectAgent.serviceAccountRef Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org

Entweder serviceAccountPath oder serviceAccountRef ist erforderlich.

Eine Kubernetes-Secret-Referenz zu einer Schlüsseldatei des Google-Dienstkontos. Weitere Informationen finden Sie unter Dienstkontoschlüssel in Kubernetes-Secrets speichern.

In den meisten Installationen muss der Wert von connectAgent.serviceAccountRef mit dem Wert von mart.serviceAccountRef übereinstimmen.

connectAgent.targetCPUUtilizationPercentage Erweitert Eingeführt in Version: 1.2.0

Standardwert: 75

Diagramm:apigee-org

CPU-Zielauslastung für den Apigee Connect-Agenten auf dem Pod. Der Wert dieses Feldes bietet Apigee Connect die Möglichkeit zum Autoscaling, wenn die CPU-Auslastung diesen Wert erreicht (bis zu replicaCountMax).

connectAgent.terminationGracePeriodSeconds Erweitert Eingeführt in Version: 1.2.0

Standardwert: 600

Diagramm:apigee-org

Die maximale Zeit zwischen einer Anfrage zum Löschen eines Pods und dem Beenden des Pods in Sekunden. Während dieses Zeitraums werden etwaige Prestop-Hooks ausgeführt und alle laufenden Prozesse sollten ordnungsgemäß beendet werden. Der Pod wird beendet, wenn alle laufenden Prozesse abgeschlossen sind oder am Ende des Kulanzzeitraums, je nachdem, was zuerst eintritt. Wenn keine Prozesse ausgeführt werden, wird der Pod sofort beendet.

connectAgent.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

connectAgent.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

connectAgent.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

connectAgent.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

connectAgent.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

defaults

Die Standardverschlüsselungsschlüssel für die Apigee Hybrid-Installation.

In der folgenden Tabelle werden die Attribute des Objekts defaults beschrieben:

Attribut Typ Beschreibung
defaults.org.kmsEncryptionKey Einfach Eingeführt in Version: 1.0.0

Standardwert: aWxvdmVhcGlzMTIzNDU2Nw==

Diagramm:apigee-env, apigee-org

Der Standardverschlüsselungsschlüssel für die Organisation in KMS.

defaults.org.kvmEncryptionKey Einfach Eingeführt in Version: 1.0.0

Standardwert: aWxvdmVhcGlzMTIzNDU2Nw==

Diagramm:apigee-env, apigee-org

Der Standardverschlüsselungsschlüssel für die Organisation in KVM.

defaults.env.kmsEncryptionKey Einfach Eingeführt in Version: 1.0.0

Standardwert: aWxvdmVhcGlzMTIzNDU2Nw==

Diagramm:apigee-env

Der Standardverschlüsselungsschlüssel für die Umgebung in KMS.

defaults.env.kvmEncryptionKey Einfach Eingeführt in Version: 1.0.0

Standardwert: aWxvdmVhcGlzMTIzNDU2Nw==

Diagramm:apigee-env

Der Standardverschlüsselungsschlüssel für die Umgebung in KVM.

defaults.env.cacheEncryptionKey Einfach Eingeführt in Version: 1.0.0

Standardwert: aWxvdmVhcGlzMTIzNDU2Nw==

Diagramm:apigee-env

Der standardmäßige Cache-Verschlüsselungsschlüssel für die Umgebung.

envs

Definiert ein Array von Umgebungen, in denen Sie Ihre API-Proxys bereitstellen können. Eine Umgebung bietet einen isolierten Kontext oder eine Sandbox zum Ausführen von API-Proxys.

Ihre Hybrid-fähige Organisation muss mindestens eine Umgebung haben.

Weitere Informationen finden Sie unter Informationen zu Umgebungen.

In der folgenden Tabelle werden die Attribute des Objekts envs beschrieben:

Attribut Typ Beschreibung
envs[].cacheEncryptionKey Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-env

cacheEncryptionKey, cacheEncryptionPath oder cacheEncryptionSecret ist erforderlich.

Ein base64-codierter Verschlüsselungsschlüssel. Siehe Datenverschlüsselung.

envs[].cacheEncryptionPath Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm: apigee-env

cacheEncryptionKey, cacheEncryptionPath oder cacheEncryptionSecret ist erforderlich.

Der Pfad zu einer Datei, die einen base64-codierten Verschlüsselungsschlüssel enthält. Siehe Datenverschlüsselung.

envs[].cacheEncryptionSecret.key Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm: apigee-env

cacheEncryptionKey, cacheEncryptionPath oder cacheEncryptionSecret ist erforderlich.

Der Schlüssel eines Kubernetes-Secrets mit einem base64-codierten Verschlüsselungsschlüssel. Siehe Datenverschlüsselung.

envs[].cacheEncryptionSecret.name Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-env

cacheEncryptionKey, cacheEncryptionPath oder cacheEncryptionSecret ist erforderlich.

Der Name eines Kubernetes-Secrets mit einem base64-codierten Verschlüsselungsschlüssel. Siehe Datenverschlüsselung.

envs[].components.runtime.replicaCountMax Einfach Eingeführt in Version: 1.9.3

Standardwert: 4

Diagramm:apigee-env

Maximale Anzahl der Replikate für das Autoscaling. Überschreibt runtime.replicaCountMax, falls angegeben.

envs[].components.runtime.replicaCountMin Einfach Eingeführt in Version: 1.9.3

Standardwert: 1

Diagramm: apigee-env

Mindestanzahl der Replikate für das Autoscaling. Überschreibt runtime.replicaCountMin, falls angegeben.

envs[].components.runtime.resources.limits.memory Erweitert Eingeführt in Version: 1.15.0

Standardwert: Keiner

Diagramm:apigee-env

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte (Mi) oder Gibibyte (Gi).

envs[].components.runtime.resources.requests.memory Erweitert Eingeführt in Version: 1.15.0

Standardwert: Keiner

Diagramm:apigee-env

Der beim normalen Betrieb in einem Kubernetes-Container erforderliche Arbeitsspeicher für die Ressource in Mebibyte (Mi) oder Gibibyte (Gi).

envs[].components.synchronizer.replicaCountMax Einfach Eingeführt in Version: 1.9.3

Standardwert: 4

Diagramm:apigee-env

Maximale Anzahl der Replikate für das Autoscaling. Überschreibt synchronizer.replicaCountMax, falls angegeben.

envs[].components.synchronizer.replicaCountMin Einfach Eingeführt in Version: 1.9.3

Standardwert: 1

Diagramm: apigee-env

Mindestanzahl der Replikate für das Autoscaling. Überschreibt synchronizer.replicaCountMin, falls angegeben.

envs[].gsa.runtime Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm:apigee-env

Nur Helm: Die E-Mail-Adresse des Google IAM-Laufzeitdienstkontos, das dem entsprechenden Kubernetes-Dienstkonto zugeordnet werden soll, wenn Workload Identity mithilfe von Helm-Diagrammen in GKE-Clustern aktiviert wird.

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

envs[].gsa.synchronizer Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm:apigee-env

Helm nur: Die E-Mail-Adresse des Synchronizer Google IAM-Dienstkontos, das dem entsprechenden Kubernetes-Dienstkonto zugeordnet werden soll, wenn Workload Identity auf GKE-Clustern mithilfe von Helm-Diagrammen aktiviert wird.

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

envs[].httpProxy.host Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-env

Gibt den Hostnamen oder die IP-Adresse an, unter dem beziehungsweise der der HTTP-Proxy ausgeführt wird.

Listen Sie die httpProxy-Attribute in der Reihenfolge scheme, host und port auf. Beispiel:

envs:
  - name: test
    httpProxy:
      scheme: HTTP
      host: 10.12.0.47
      port: 3128
      ...

Siehe auch Weiterleitungsproxy für API-Proxys konfigurieren.

envs[].httpProxy.port Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-env

Gibt den Port an, auf dem der HTTP-Proxy ausgeführt wird. Wenn Sie dieses Attribut weglassen, wird standardmäßig Port 80 für HTTP und Port 443 für HTTPS verwendet.

envs[].httpProxy.scheme Einfach Eingeführt in Version: 1.2.0

Standardwert: HTTPS

Diagramm:apigee-env

Gibt den Typ des HTTP-Proxys als HTTP oder HTTPS an. Standardmäßig wird HTTPS verwendet.

envs[].httpProxy.username Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-env

Wenn der HTTP-Proxy eine Basisauthentifizierung erfordert, verwenden Sie dieses Attribut, um einen Nutzernamen anzugeben.

envs[].httpProxy.password Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-env

Wenn der HTTP-Proxy eine Basisauthentifizierung erfordert, verwenden Sie dieses Attribut, um ein Passwort anzugeben.

envs[].managementCallsSkipProxy Erweitert Eingeführt in Version: 1.15.1

Standardwert: false

Diagramm:apigee-env

Wenn der Forward-Proxy auf Umgebungsebene auf true festgelegt ist, wird der Forward-Proxy für Trace und Analysen (die googleapis.com verwenden) übersprungen.

envs[].name Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

Erforderlich

Name der zu synchronisierenden Apigee-Umgebung.

envs[].pollInterval Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-env

Intervall für die Abfrage von Änderungen an der Organisations- und Umgebungssynchronisierung in Sekunden.

envs[].port Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

TCP-Portnummer für HTTPS-Traffic.

envs[].securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm: apigee-env

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

envs[].serviceAccountPaths.runtime Einfach Eingeführt in Version: 1.4.0

Standardwert: Keiner

Diagramm: apigee-env

Dateipfad auf dem lokalen System zu einem Google-Dienstkontoschlüssel mit der Rolle Cloud Trace Agent (normalerweise das Dienstkonto apigee-runtime). Die Standardnamen der Dienstkonten und ihre zugewiesenen Rollen finden Sie unter Informationen zu Dienstkonten.

envs[].serviceAccountPaths.synchronizer Einfach Eingeführt in Version: 1.0

Standardwert: Keiner

Diagramm: apigee-env

Dateipfad auf dem lokalen System zu einem Google-Dienstkontoschlüssel mit der Rolle Apigee Synchronizer Manager.

envs[].serviceAccountSecretProviderClass Erweitert Eingeführt in Version: 1.12.0

Standardwert: Keiner

Diagramm:apigee-env

Der Name der umgebungsspezifischen Secret-Anbieterklasse (SecretProviderClass), die zum Speichern von Dienstkontoschlüsseln in Vault verwendet wird.

Siehe Dienstkontoschlüssel in Hashicorp Vault speichern.

envs[].serviceAccountSecretRefs.runtime Einfach Eingeführt in Version: 1.4.0

Standardwert: Keiner

Diagramm: apigee-env

Der Name eines Kubernetes-Secrets. Sie müssen das Secret erstellen. Verwenden Sie dazu einen Google-Dienstkontoschlüssel mit der Rolle Cloud Trace Agent als Eingabe.

envs[].serviceAccountSecretRefs.synchronizer Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-env

Der Name eines Kubernetes-Secrets. Sie müssen das Secret erstellen. Verwenden Sie dazu einen Google-Dienstkontoschlüssel mit der Rolle Apigee Synchronizer Manager als Eingabe.

gcp

Gibt die Google Cloud-Projekt-ID (erforderlich für alle Hybrid-Installationen), die Workload Identity-Konfiguration, die föderierte Workload Identity-Konfiguration sowie die Region an, in die apigee-logger und apigee-metrics ihre Daten per Push übertragen.

In der folgenden Tabelle werden die Attribute des Objekts gcp beschrieben:

Attribut Typ Beschreibung
gcp.federatedWorkloadIdentity.audience Einfach Eingeführt in Version: 1.12.0

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-org, apigee-telemetry

Die zulässige Zielgruppe des Workload Identity Providers auf Nicht-GKE-Plattformen.

Weitere Informationen finden Sie unter Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

gcp.federatedWorkloadIdentity.credentialSourceFile Einfach Eingeführt in Version: 1.12.0

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-org, apigee-telemetry

Der Dateiname und der Pfad zur Anmeldedaten-Quelldatei, die von der Identitätsföderation von Arbeitslasten verwendet wird, um die Anmeldedaten für die Dienstkonten abzurufen. Das ist der Wert, den Sie für credential-source-file angeben, wenn Sie die Identitätsföderation von Arbeitslasten mit dem Befehl create-cred-config konfigurieren.

Weitere Informationen finden Sie unter Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

gcp.federatedWorkloadIdentity.enabled Einfach Eingeführt in Version: 1.12.0

Standardwert: false

Diagramm:apigee-datastore, apigee-env, apigee-org, apigee-telemetry

Aktiviert die Identitätsföderation von Arbeitslasten auf Nicht-GKE-Plattformen. Darf nicht auf true festgelegt werden, wenn gcp.workloadIdentity.enabled im selben Cluster auf true festgelegt ist.

Weitere Informationen finden Sie unter Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

gcp.federatedWorkloadIdentity.tokenExpiration Einfach Eingeführt in Version: 1.12.0

Standardwert: 3600

Diagramm:apigee-datastore, apigee-env, apigee-org, apigee-telemetry

Die Lebensdauer des Tokens in Sekunden.

Weitere Informationen finden Sie unter Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

gcp.projectID Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-operator, apigee-org, apigee-telemetry

Erforderlich

Gibt das Google Cloud-Projekt an, in das apigee-logger und apigee-metrics Daten übertragen.

gcp.region Einfach Eingeführt in Version: 1.2.0

Standardwert: us-central1

Diagramm:apigee-env, apigee-org

Erforderlich

Gibt die Google Cloud-Region an, in die apigee-logger und apigee-metrics ihre Daten per Push übertragen.

gcp.workloadIdentity.enabled Einfach Eingeführt in Version: 1.10.0

Standardwert: false

Diagramm:apigee-datastore, apigee-env, apigee-operator, apigee-org, apigee-telemetry

Aktiviert die Verwendung der Workload Identity Federation for GKE. So können Arbeitslasten in Ihren GKE-Clustern die Identität von Identity and Access Management (IAM)-Dienstkonten für den Zugriff auf Google Cloud-Dienste annehmen.

Darf nicht auf true festgelegt werden, wenn gcp.federatedWorkloadIdentity.enabled im selben Cluster auf true festgelegt ist.

Wenn enabled den Standardwert false hat, verwendet Apigee verschiedene Methoden zur Dienstkontoauthentifizierung, z. B. Dienstkontoschlüsseldateien, Kubernetes-Secrets, Vault oder Workload Identity Federation auf anderen Plattformen. Weitere Informationen finden Sie unter Dienstkonto-Authentifizierungsmethoden in Apigee Hybrid.

Wenn workloadIdentityEnabled den Wert true hat, verwendet Apigee Kubernetes-Dienstkonten und ordnet sie für jede Komponente den entsprechenden IAM-Dienstkonten zu. Geben Sie die IAM-Dienstkonten, die den Kubernetes-Dienstkonten zugeordnet werden sollen, an mit:

gcp.workloadIdentity.gsa Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-org, apigee-telemetry

Die E-Mail-Adresse des Google IAM-Dienstkontos (GSA) für alle Komponenten, die mit dem entsprechenden Kubernetes-Dienstkonto verknüpft werden sollen, wenn Sie Workload Identity auf GKE-Clustern mithilfe von Helm-Diagrammen aktivieren. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true festgelegt haben.

gcp.workloadIdentity.gsa gilt für alle Hybrid-Komponenten. Wenn Sie einen Wert für gcp.workloadIdentity.gsa festlegen, müssen Sie kein GSA für einzelne Hybrid-Komponenten angeben. Wenn Sie ein GSA für eine einzelne Komponente angeben, überschreibt dieses gcp.workloadIdentity.gsa nur für diese Komponente.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-non-prod@my-hybrid-project.iam.gserviceaccount.com

Siehe Enabling Workload Identity on GKE.

guardrails

Gibt das Google-Dienstkonto (GSA) und die Schlüsseldatei an, die vom Apigee Guardrails-Dienst verwendet werden. Mit dem Apigee Guardrails-Dienst kann der Guardrails-Pod im apigee-operator-Diagramm prüfen, ob die erforderlichen APIs im Projekt für die erfolgreiche Installation von Apigee Hybrid aktiviert sind, wie in Probleme mit Guardrails diagnostizieren und Hybrid-Laufzeit installieren und aktualisieren beschrieben.

In der folgenden Tabelle werden die Attribute des Objekts guardrails beschrieben:

Attribut Typ Beschreibung
guardrails.image.pullPolicy Erweitert Eingeführt in Version: 1.16.0

Standardwert: IfNotPresent

Diagramm: apigee-org

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

guardrails.image.tag Erweitert Eingeführt in Version: 1.16.0

Standardwert: 1.16.0

Diagramm: apigee-org

Das Versionslabel für das Docker-Image dieses Dienstes.

guardrails.image.url Erweitert Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm: apigee-org

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

guardrails.gsa Erweitert Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Die E‑Mail-Adresse des Google IAM-Dienstkontos (GSA) für apigee-guardrails, das beim Aktivieren von Workload Identity in GKE-Clustern mit dem entsprechenden Kubernetes-Dienstkonto verknüpft werden soll. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-guardrails@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

guardrails.serviceAccountPath Einfach Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Sofern Sie Workload Identity nicht verwenden, ist entweder serviceAccountPath oder serviceAccountRef erforderlich.

Pfad zur Schlüsseldatei des Google-Dienstkontos mit der Rolle Service Usage Viewer.

guardrails.serviceAccountRef Erweitert Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Sofern Sie Workload Identity nicht verwenden, ist entweder serviceAccountPath oder serviceAccountRef erforderlich.

Eine Kubernetes-Secret-Referenz zu einer Schlüsseldatei für ein Google-Dienstkonto. Weitere Informationen finden Sie unter Dienstkontoschlüssel in Kubernetes-Secrets speichern.

guardrails.tolerations.effect Erweitert Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

guardrails.tolerations.key Erweitert Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

guardrails.tolerations.operator Erweitert Eingeführt in Version: 1.16.0

Standardwert: "Equal"

Diagramm:apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

guardrails.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

guardrails.tolerations.value Erweitert Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

httpProxy

httpProxy stellt Konfigurationsparameter für einen HTTP-Weiterleitungsproxyserver bereit. Bei der Konfiguration in overrides.yaml wird die gesamte Internetkommunikation für die Apigee Connect-, Logger-, MART-, Messwert-, Synchronizer- und UDCA-Komponenten über den Proxyserver geleitet.

Siehe auch: connectAgent, logger, mart, metrics und synchronizer.

In der folgenden Tabelle werden die Attribute des Objekts httpProxy beschrieben:

Attribut Typ Beschreibung
httpProxy.host Einfach Eingeführt in Version: 1.1.1

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-telemetry, apigee-virtualhost

Der Hostname des HTTP-Proxys.

httpProxy.password Einfach Eingeführt in Version: 1.1.1

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-telemetry, apigee-virtualhost

Wenn der HTTP-Proxy eine Basisauthentifizierung erfordert, verwenden Sie dieses Attribut, um ein Passwort anzugeben.

httpProxy.port Einfach Eingeführt in Version: 1.1.1

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-telemetry, apigee-virtualhost

Der Port des HTTP-Proxys.

httpProxy.scheme Einfach Eingeführt in Version: 1.1.1

Standardwert: HTTPS

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-telemetry, apigee-virtualhost

Das vom Proxy verwendete Schema. Werte können HTTP oder HTTPS sein. Es dürfen nur Großbuchstaben verwendet werden.

httpProxy.useForRuntimeManagement Erweitert Eingeführt in Version: 1.15.1

Standardwert: Keiner

Diagramm:apigee-org

Wenn useForRuntimeManagement auf true gesetzt ist, wird Debug-/Trace-Traffic von der Laufzeit über diesen Forward-Proxy weitergeleitet. Sie können dieses Flag auch dann festlegen, wenn die Laufzeit eine eigene Proxykonfiguration für ihre Umgebung hat. In diesem Fall wird für den Debug-/Trace-Traffic der Laufzeit der auf Organisationsebene freigegebene Proxy verwendet, während für den Backend-Traffic weiterhin der Proxy auf Umgebungsebene verwendet wird.

httpProxy.username Einfach Eingeführt in Version: 1.1.1

Standardwert: Keiner

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-telemetry, apigee-virtualhost

Wenn der HTTP-Proxy eine Basisauthentifizierung erfordert, verwenden Sie dieses Attribut, um einen Nutzernamen anzugeben.

ingressGateways

Konfiguriert jede einzelne Instanz des Apigee Ingress-Gateways. Verwenden Sie diese Attribute, wenn Sie individuelle Instanzen separat nach ingressGateways[].name verwalten möchten.

Informationen zum Anwenden einer gemeinsamen Konfiguration auf alle Instanzen des Apigee Ingress-Gateways finden Sie unter apigeeIngressGateway.

Änderungen an ingressGateways-Attributen wenden Sie mit dem Diagramm apigee-org an.

In der folgenden Tabelle werden die Attribute des Objekts ingressGateways beschrieben:

Attribut Typ Beschreibung
ingressGateways[].securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-org

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

ingressGateways[].name Einfach Eingeführt in Version: 1.8.0

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich

Der Name des Ingress-Gateways. Andere Dienste verwenden diesen Namen, um den Traffic an das Gateway zu adressieren. Der Name muss die folgenden Anforderungen erfüllen:

  • Darf maximal 17 Zeichen lang sein
  • Darf nur kleingeschriebene alphanumerische Zeichen, „-“ oder „.“ enthalten
  • Muss mit einem alphanumerischen Zeichen beginnen
  • Muss mit einem alphanumerischen Zeichen enden

Weitere Informationen finden Sie in der Kubernetes-Dokumentation unter DNS Subdomain Names.

ingressGateways[].resources.limits.cpu Erweitert Eingeführt in Version: 1.8.0

Standardwert: 2000m

Diagramm:apigee-org

Das CPU-Limit für die Ressource in Millicore.

ingressGateways[].resources.limits.memory Erweitert Eingeführt in Version: 1.8.0

Standardwert: 1Gi

Diagramm: apigee-org

Das Arbeitsspeicherlimit für die Ressource in Mebibyte.

ingressGateways[].resources.requests.cpu Erweitert Eingeführt in Version: 1.8.0

Standardwert: 300m

Diagramm:apigee-org

Die für den normalen Betrieb der Ressource benötigte CPU in Millicore.

ingressGateways[].resources.requests.memory Erweitert Eingeführt in Version: 1.8.0

Standardwert: 128Mi

Diagramm:apigee-org

Der für den normalen Betrieb der Ressource erforderliche Arbeitsspeicher in Mebibyte.

ingressGateways[].replicaCountMax Einfach Eingeführt in Version: 1.8.0

Standardwert: 10

Diagramm:apigee-org

Die maximale Anzahl von Pods, die Hybrid automatisch dem Ingress-Gateway hinzufügen kann und die für Autoscaling verfügbar sind.

ingressGateways[].replicaCountMin Einfach Eingeführt in Version: 1.8.0

Standardwert: 2

Diagramm: apigee-org

Die Mindestanzahl der Pods für das Ingress-Gateway, die für Autoscaling verfügbar sind.

ingressGateways[].svcAnnotations Einfach Eingeführt in Version: 1.8.0

Standardwert: Keiner

Diagramm: apigee-org

Optionale Schlüssel/Wert-Zuordnung zum Annotieren des Ingress-Gateways auf Plattformen, die Annotationen unterstützen. Beispiel:

ingressGateways:
  svcAnnotations:
    networking.gke.io/load-balancer-type: "Internal"
ingressGateways[].svcLoadBalancerIP Einfach Eingeführt in Version: 1.8.0

Standardwert: Keiner

Diagramm:apigee-org

Auf Plattformen, die die Angabe der IP-Adresse des Load Balancers unterstützen, wird der Load Balancer mit dieser IP-Adresse erstellt. Auf Plattformen, auf denen Sie die IP-Adresse des Load Balancers nicht angeben können, wird dieses Attribut ignoriert.

ingressGateways[].svcType Einfach Eingeführt in Version: 1.8.1

Standardwert: LoadBalancer

Diagramm:apigee-org

Wird verwendet, um den Typ des standardmäßigen K8s-Dienstes für die Ingress-Bereitstellung zu ändern. Legen Sie den Wert auf ClusterIP fest, wenn Sie die Erstellung des Standard-Load-Balancers deaktivieren möchten. Mögliche Werte:

  • ClusterIP
  • LoadBalancer
ingressGateways[].targetCPUUtilizationPercentage Erweitert Eingeführt in Version: 1.10.5, 1.11.2, 1.12.1

Standardwert: 75

Diagramm:apigee-org

Der Schwellenwert der CPU-Auslastung zur Skalierung der Anzahl der Pods im ReplicaSet als Prozentsatz der insgesamt verfügbaren CPU-Ressourcen.

Wenn die CPU-Auslastung diesen Wert überschreitet, erhöht Hybrid die Anzahl der Pods im ReplicaSet bis zu ingressGateways[].replicaCountMax.

Weitere Informationen zur Skalierung in Kubernetes finden Sie in der Kubernetes-Dokumentation unter Horizontales Pod-Autoscaling.

ingressGateways[].tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

ingressGateways[].tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

ingressGateways[].tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-operator

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

ingressGateways[].tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-operator

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

ingressGateways[].tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-operator

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

istiod

Konfiguriert den eingehenden Apigee-Traffic.

In der folgenden Tabelle werden die Attribute des Objekts istiod beschrieben:

Attribut Typ Beschreibung
istiod.accessLogFile Erweitert Eingeführt in Version: 1.8.0

Standardwert: /dev/stdout

Diagramm:apigee-ingress-manager

Die Dateiadresse für das Ingress-Zugriffslog, zum Beispiel /dev/stdout.

Wenn Sie diesen Wert nicht definieren, wird das Zugriffs-Logging deaktiviert.

istiod.accessLogFormat Erweitert Eingeführt in Version: 1.8.0

Diagramm:apigee-ingress-manager

Das Format für das Ingress-Zugriffslog.

Wenn Sie diesen Wert nicht definieren, wird das standardmäßige Zugriffslogformat des Proxys verwendet.

Standardformat für Zugriffslogs:

'{"start_time":"%START_TIME%","remote_address":"%DOWNSTREAM_DIRECT_REMOTE_ADDRESS%","user_agent":"%REQ(USER-AGENT)%","host":"%REQ(:AUTHORITY)%","request":"%REQ(:METHOD)% %REQ(X-ENVOY-ORIGINAL-PATH?:PATH)% %PROTOCOL%","request_time":"%DURATION%","status":"%RESPONSE_CODE%","status_details":"%RESPONSE_CODE_DETAILS%","bytes_received":"%BYTES_RECEIVED%","bytes_sent":"%BYTES_SENT%","upstream_address":"%UPSTREAM_HOST%","upstream_response_flags":"%RESPONSE_FLAGS%","upstream_response_time":"%RESPONSE_DURATION%","upstream_service_time":"%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%","upstream_cluster":"%UPSTREAM_CLUSTER%","x_forwarded_for":"%REQ(X-FORWARDED-FOR)%","request_method":"%REQ(:METHOD)%","request_path":"%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%","request_protocol":"%PROTOCOL%","tls_protocol":"%DOWNSTREAM_TLS_VERSION%","request_id":"%REQ(X-REQUEST-ID)%","sni_host":"%REQUESTED_SERVER_NAME%","apigee_dynamic_data":"%DYNAMIC_METADATA(envoy.lua)%"}'

Im Folgenden finden Sie eine Kopie des Standardformats für Zugriffslogs mit zur besseren Lesbarkeit eingefügten Zeilenumbrüchen.

'{"start_time":"%START_TIME%",
  "remote_address":"%DOWNSTREAM_DIRECT_REMOTE_ADDRESS%",
  "user_agent":"%REQ(USER-AGENT)%",
  "host":"%REQ(:AUTHORITY)%",
  "request":"%REQ(:METHOD)% %REQ(X-ENVOY-ORIGINAL-PATH?:PATH)% %PROTOCOL%",
  "request_time":"%DURATION%",
  "status":"%RESPONSE_CODE%",
  "status_details":"%RESPONSE_CODE_DETAILS%",
  "bytes_received":"%BYTES_RECEIVED%",
  "bytes_sent":"%BYTES_SENT%",
  "upstream_address":"%UPSTREAM_HOST%",
  "upstream_response_flags":"%RESPONSE_FLAGS%",
  "upstream_response_time":"%RESPONSE_DURATION%",
  "upstream_service_time":"%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%",
  "upstream_cluster":"%UPSTREAM_CLUSTER%",
  "x_forwarded_for":"%REQ(X-FORWARDED-FOR)%",
  "request_method":"%REQ(:METHOD)%",
  "request_path":"%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%",
  "request_protocol":"%PROTOCOL%",
  "tls_protocol":"%DOWNSTREAM_TLS_VERSION%",
  "request_id":"%REQ(X-REQUEST-ID)%",
  "sni_host":"%REQUESTED_SERVER_NAME%",
  "apigee_dynamic_data":"%DYNAMIC_METADATA(envoy.lua)%"}'
istiod.forwardClientCertDetails Erweitert Eingeführt in Version: 1.9.2

Standardwert: SANITIZE_SET

Diagramm:apigee-ingress-manager

Bestimmt, wie der Envoy-Proxy (für das Apigee Ingress-Gateway) den HTTP-Header x-forwarded-client-cert (XFCC) verarbeitet.

Folgende Werte sind möglich:

  • SANITIZE_SET (Standard): Wenn die Clientverbindung mTLS ist, wird der XFCC-Header mit den Informationen zum Clientzertifikat zurückgesetzt und an den next Hop gesendet.
  • FORWARD_ONLY: Wenn die Clientverbindung mTLS (gegenseitiges TLS) ist, wird der XFCC-Header nur in der Anfrage weitergeleitet.
  • APPEND_FORWARD: Wenn die Clientverbindung mTLS ist, werden die Informationen des Clientzertifikats an den XFCC-Header der Anfrage angehängt und dieser wird weitergeleitet.
  • SANITIZE: Der XFCC-Header wird nicht weitergeleitet.
  • ALWAYS_FORWARD_ONLY: Der XFCC-Header in der Anfrage wird immer weitergeleitet, unabhängig davon, ob die Clientverbindung mTLS ist.

Weitere Informationen zu diesen Werten finden Sie in der Envoy-Dokumentation unter Enum extensions.filters.network.http_connection_manager.v3.HttpConnectionManager.ForwardClientCertDetails.

Wenn Sie diese Einstellung nach der Installation von Hybrid ändern, wenden Sie sie mit apigeectl init an und starten Sie dann die Apigee Ingress-Gateway-Pods neu.

istiod.healthCheckUserAgents Erweitert Eingeführt in Version: 1.12.0

Standardwerte:

- "GoogleStackdriverMonitoring-UptimeChecks(https://cloud.google.com/monitoring)"
- "Edge Health Probe"

Diagramm:apigee-ingress-manager

Ermöglicht es, dass Nicht-Google Cloud -Load-Balancer die Systemdiagnose-Endpunkte des Ingress-Gateways (/healthz/ingress und /healthz) prüfen, indem die standardmäßige User-Agent-Zulassungsliste in Hybrid überschrieben wird.

Wenn Sie die angegebenen Standard-User-Agenten überschreiben möchten, verwenden Sie die folgende Syntax und fügen Sie die benutzerdefinierten User-Agenten ein:

istiod:
  healthCheckUserAgents:
  - "CUSTOM_USER_AGENT_1"
  - "CUSTOM_USER_AGENT_2"

Verwenden Sie Folgendes, um die Anforderung eines User-Agenten zu entfernen:

istiod:
  healthCheckUserAgents: []

istiod.image.pullPolicy Erweitert Eingeführt in Version: 1.8.0

Standardwert: IfNotPresent

Diagramm: apigee-ingress-manager

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

istiod.image.tag Erweitert Eingeführt in Version: 1.8.0

Standardwert: 1.16.0

Diagramm:apigee-ingress-manager

Das Versionslabel für das Docker-Image dieses Dienstes.

istiod.image.url Erweitert Eingeführt in Version: 1.8.0

Standardwert: Keiner

Diagramm: apigee-ingress-manager

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

istiod.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-ingress-manager

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

istiod.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-ingress-manager

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

istiod.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-ingress-manager

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

istiod.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-ingress-manager

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

istiod.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-ingress-manager

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

k8sCluster

Gibt den Kubernetes-Cluster an, in dem die Hybrid-Laufzeit installiert ist.

In der folgenden Tabelle werden die Attribute des Objekts k8sCluster beschrieben:

Attribut Typ Beschreibung
k8sCluster.name Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-telemetry

Der Name des Kubernetes-Clusters, in dem die Hybrid-Laufzeit installiert ist.

k8sCluster.region Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-telemetry

Gibt die Google Cloud-Region an, in der Ihr Kubernetes-Cluster erstellt wurde.

kubeRBACProxy

Gibt an, wo Apigee nach rollenbasierten Kubernetes-Zugriffssteuerungen suchen soll.

In der folgenden Tabelle werden die Attribute des Objekts kubeRBACProxy beschrieben:

Attribut Typ Beschreibung
kubeRBACProxy.image.pullPolicy Erweitert Eingeführt in Version: 1.2.0

Standardwert: IfNotPresent

Diagramm:apigee-operator, apigee-ingress-manager

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

kubeRBACProxy.image.tag Erweitert Eingeführt in Version: 1.2.0

Standardwert: 1.16.0

Diagramm:apigee-operator, apigee-ingress-manager

Das Versionslabel für das Docker-Image dieses Dienstes.

kubeRBACProxy.image.url Erweitert Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-operator, apigee-ingress-manager

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

kubeRBACProxy.resources.limits.cpu Erweitert Eingeführt in Version: 1.11.0

Standardwert: 500m

Diagramm:apigee-operator, apigee-ingress-manager

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

kubeRBACProxy.resources.limits.memory Erweitert Eingeführt in Version: 1.11.0

Standardwert: 128Mi

Diagramm:apigee-operator, apigee-ingress-manager

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte.

kubeRBACProxy.resources.requests.cpu Erweitert Eingeführt in Version: 1.11.0

Standardwert: 5m

Diagramm:apigee-operator, apigee-ingress-manager

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

kubeRBACProxy.resources.requests.memory Erweitert Eingeführt in Version: 1.11.0

Standardwert: 64Mi

Diagramm:apigee-operator, apigee-ingress-manager

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

logger

Definiert den Dienst, der Betriebslogs verwaltet. Alle in Ihrem Kubernetes-Cluster ausgeführten Apigee Hybrid-Dienste geben diese Information aus.

Weitere Informationen finden Sie unter Logging-Übersicht.

In der folgenden Tabelle werden die Attribute des Objekts logger beschrieben:

Attribut Typ Beschreibung
logger.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

logger.annotations Erweitert Eingeführt in Version: 1.5.0

Standardwert: Keiner

Diagramm: apigee-telemetry

Optionale Schlüssel/Wert-Zuordnung, die zum Annotieren von Pods verwendet wird. Weitere Informationen finden Sie unter Benutzerdefinierte Annotationen.

logger.bufferChunkSize Erweitert Eingeführt in Version: 1.12.0

Standardwert: 256.000

Diagramm:apigee-telemetry

Die anfängliche Puffergröße zum Lesen von Logdateien.

logger.bufferMaxSize Erweitert Eingeführt in Version: 1.12.0

Standardwert: 104.857.600

Diagramm: apigee-telemetry

Das Limit für die Puffergröße pro überwachter Datei. Dateien, die dieses Limit überschreiten, werden aus der Liste der überwachten Dateien entfernt.

logger.bufferMemoryLimit Erweitert Eingeführt in Version: 1.12.0

Standardwert: 150 MB

Diagramm:apigee-telemetry

Das Limit für den Arbeitsspeicher, den der Logger verbrauchen darf. Wenn der Grenzwert erreicht ist, wird das Lesen weiterer Daten durch den Logger kurz unterbrochen, bis die vorhandenen Daten im Arbeitsspeicher geleert wurden.

logger.enabled Einfach Eingeführt in Version: 1.0.0

Standardwert: false

Diagramm:apigee-telemetry

Aktiviert oder deaktiviert das Logging auf dem Cluster. Für Nicht-GKE auf true festgelegt, für GKE in Google Cloud oder Google Distributed Cloud auf false festgelegt.

logger.envVars Einfach Eingeführt in Version: 1.8.5

Standardwert: Keiner

Diagramm: apigee-telemetry

Ermöglicht die Aufnahme der Fluent Bit-Umgebungsvariable NO_PROXY, die URLs angibt, für die der Traffic nicht über den HTTP-Proxy weitergeleitet wird. Die Variable NO_PROXY muss als kommagetrennter String von Hostnamen im folgenden Format definiert werden:

logger:
  ...
  envVars:
    NO_PROXY: '<comma-separated-values>'

Beispiel:

  envVars:
    NO_PROXY: 'kubernetes.default.svc,oauth2.googleapis.com,logging.googleapis.com'

Verwenden Sie optional envVars: NO_PROXY, wenn Sie den HTTP-Weiterleitungsproxy aktiviert haben.

Weitere Informationen finden Sie unter NO_PROXY in der Fluent Bit-Dokumentation.

logger.flushInterval Erweitert Eingeführt in Version: 1.12.0

Standardwert: 1

Diagramm:apigee-telemetry

Das Intervall in Sekunden, bevor der nächste Zwischenspeicher gelöscht wird.

logger.gsa Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Nur Helm: Die E‑Mail-Adresse des Google IAM-Dienstkontos (GSA) für apigee-logger, das beim Aktivieren von Workload Identity in GKE-Clustern mithilfe von Helm-Diagrammen mit dem entsprechenden Kubernetes-Dienstkonto verknüpft werden soll. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-logger@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

logger.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-telemetry

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

logger.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm: apigee-telemetry

Das Versionslabel für das Docker-Image dieses Dienstes.

logger.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

logger.livenessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 3

Diagramm:apigee-telemetry

Die Häufigkeit, mit der Kubernetes prüft, ob Aktivitätsprüfungen fehlgeschlagen sind, bevor der Container neu gestartet wird. Der Mindestwert beträgt 1.

logger.livenessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 0

Diagramm:apigee-telemetry

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Aktivitätsprüfung gestartet wird.

logger.livenessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 60

Diagramm:apigee-telemetry

Bestimmt, wie oft eine Aktivitätsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

logger.livenessProbe.successThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-telemetry

Wie viele Male hintereinander eine Aktivitätsprüfung bestanden werden muss, um nach einem Fehler als erfolgreich zu gelten. Der Mindestwert beträgt 1.

logger.livenessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-telemetry

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

logger.nodeSelector.key Einfach Eingeführt in Version: 1.0.0

Standardwert: apigee.com/apigee-logger-enabled

Diagramm:apigee-telemetry

Erforderlich

Labelschlüssel für die Knotenauswahl, um dedizierte Kubernetes-Knoten für logger-Laufzeitdienste bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

logger.nodeSelector.value Einfach Eingeführt in Version: 1.0.0

Standardwert: true

Diagramm:apigee-telemetry

Erforderlich

Labelwert für die Knotenauswahl, um dedizierte Kubernetes-Knoten für logger-Laufzeitdienste bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

logger.resources.limits.cpu Erweitert Eingeführt in Version: 1.0.0

Standardwert: 200m

Diagramm:apigee-telemetry

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

logger.resources.limits.memory Erweitert Eingeführt in Version: 1.0.0

Standardwert: 500Mi

Diagramm: apigee-telemetry

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte.

logger.resources.requests.cpu Erweitert Eingeführt in Version: 1.0.0

Standardwert: 100m

Diagramm: apigee-telemetry

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

logger.resources.requests.memory Erweitert Eingeführt in Version: 1.0.0

Standardwert: 250Mi

Diagramm:apigee-telemetry

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

logger.serviceAccountPath Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-telemetry

serviceAccountPath oder serviceAccountRef ist erforderlich.

Der Pfad zur Schlüsseldatei des Google-Dienstkontos mit der Rolle Logs Writer.

logger.serviceAccountRef Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-telemetry

serviceAccountPath oder serviceAccountRef ist erforderlich.

Eine Kubernetes-Secret-Referenz zu einer Schlüsseldatei des Google-Dienstkontos. Weitere Informationen finden Sie unter Dienstkontoschlüssel in Kubernetes-Secrets speichern.

logger.storageMaxChunks Erweitert Eingeführt in Version: 1.12.0

Standardwert: 128

Diagramm: apigee-telemetry

Die maximale Anzahl von Blöcken, die im Arbeitsspeicher sein können. Blöcke, die das Limit überschreiten, werden im Dateisystem gespeichert.

logger.terminationGracePeriodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 30

Diagramm: apigee-telemetry

Die maximale Zeit zwischen einer Anfrage zum Löschen eines Pods und dem Beenden des Pods in Sekunden. Während dieses Zeitraums werden etwaige Prestop-Hooks ausgeführt und alle laufenden Prozesse sollten ordnungsgemäß beendet werden. Der Pod wird beendet, wenn alle laufenden Prozesse abgeschlossen sind oder am Ende des Kulanzzeitraums, je nachdem, was zuerst eintritt. Wenn keine Prozesse ausgeführt werden, wird der Pod sofort beendet.

logger.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-telemetry

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

logger.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-telemetry

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

logger.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-telemetry

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

logger.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm: apigee-telemetry

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

logger.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-telemetry

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mart

Definiert den MART-Dienst (Management-API für Laufzeitdaten), der als API-Anbieter für öffentliche Apigee-APIs fungiert, sodass Sie auf Laufzeitdatenentitäten wie KMS (API-Schlüssel und OAuth-Tokens), KVM, Kontingente und API-Produkte zugreifen und diese verwalten können.

In der folgenden Tabelle werden die Attribute des Objekts mart beschrieben:

Attribut Typ Beschreibung
mart.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-org

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

mart.annotations Erweitert Eingeführt in Version: 1.5.0

Standardwert: Keiner

Diagramm: apigee-org

Optionale Schlüssel/Wert-Zuordnung, die zum Annotieren von Pods verwendet wird. Weitere Informationen finden Sie unter Benutzerdefinierte Annotationen.

mart.gsa Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm:apigee-org

Nur Helm: Die E‑Mail-Adresse des Google IAM-Dienstkontos (GSA) für apigee-mart, das beim Aktivieren von Workload Identity in GKE-Clustern mithilfe von Helm-Diagrammen mit dem entsprechenden Kubernetes-Dienstkonto verknüpft werden soll. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-mart@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

mart.hostAlias Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-org

Der Hostalias, der auf das MART-Objekt verweist. Sie können dieses Attribut auf * oder einen voll qualifizierten Domainnamen festlegen.

mart.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-org, apigee-env

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

mart.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm:apigee-org, apigee-env

Das Versionslabel für das Docker-Image dieses Dienstes.

mart.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-org, apigee-env

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

mart.initCheckCF.resources.requests.cpu Erweitert Eingeführt in Version: 1.0.0

Standardwert: 10m

Diagramm:apigee-org

Die Menge der CPU-Ressourcen, die der Initialisierungsprüfung des Cloud Foundry-Prozesses zugewiesen wurden.

mart.livenessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 12

Diagramm:apigee-org

Die Häufigkeit, mit der Kubernetes prüft, ob Aktivitätsprüfungen fehlgeschlagen sind, bevor der Container neu gestartet wird. Der Mindestwert beträgt 1.

mart.livenessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 15

Diagramm:apigee-org

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Aktivitätsprüfung gestartet wird.

mart.livenessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-org

Bestimmt, wie oft eine Aktivitätsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

mart.livenessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-org

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

mart.metricsURL Einfach Eingeführt in Version: 1.0.0

Standardwert: /v1/server/metrics

Diagramm: apigee-org

mart.nodeSelector.key Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-org

Optionaler Labelschlüssel für die Knotenauswahl zum Bereitstellen von Kubernetes-Knoten für mart-Laufzeitdienste. Wenn Sie keinen Schlüssel für mart.nodeselector angeben, verwendet die Laufzeit den im Objekt nodeSelector angegebenen Knoten.

Siehe Dedizierte Knotenpools konfigurieren.

mart.nodeSelector.value Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-org

Optionaler Labelwert für die Knotenauswahl, um Kubernetes-Knoten für mart-Laufzeitdienste bereitzustellen. Siehe auch das Objekt nodeSelector.

Siehe Dedizierte Knotenpools konfigurieren.

mart.readinessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 2

Diagramm:apigee-org

Wie oft Kubernetes überprüft, ob die Bereitschaftsprüfungen fehlgeschlagen sind, bevor der Pod als nicht bereit markiert wird. Der Mindestwert beträgt 1.

mart.readinessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 15

Diagramm: apigee-org

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Bereitschaftsprüfung gestartet wird.

mart.readinessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-org

Bestimmt, wie oft eine Bereitschaftsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

mart.readinessProbe.successThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm: apigee-org

Wie viele Male hintereinander eine Bereitschaftsprüfung bestanden werden muss, um nach einem Fehler als erfolgreich zu gelten. Der Mindestwert beträgt 1.

mart.readinessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-org

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

mart.replicaCountMax Einfach Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-org

Maximale Anzahl der für das Autoscaling verfügbaren Replikate.

mart.replicaCountMin Einfach Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-org

Mindestanzahl der für das Autoscaling verfügbaren Replikate.

mart.resources.limits.cpu Erweitert Eingeführt in Version: 1.11.0

Standardwert: 2000m

Diagramm:apigee-org

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

mart.resources.limits.memory Erweitert Eingeführt in Version: 1.11.0

Standardwert: 5Gi

Diagramm:apigee-org

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte.

mart.resources.requests.cpu Erweitert Eingeführt in Version: 1.0.0

Standardwert: 500m

Diagramm:apigee-org

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

mart.resources.requests.memory Erweitert Eingeführt in Version: 1.0.0

Standardwert: 512Mi

Diagramm:apigee-org

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

mart.serviceAccountPath Einfach Eingeführt in Version: 1.1.1

Standardwert: Keiner

Diagramm:apigee-org

Entweder serviceAccountPath oder serviceAccountRef ist erforderlich.

Der Pfad zur Schlüsseldatei des Google-Dienstkontos ohne Rolle.

mart.serviceAccountRef Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org

Entweder serviceAccountPath oder serviceAccountRef ist erforderlich.

Eine Kubernetes-Secret-Referenz zu einer Schlüsseldatei des Google-Dienstkontos. Weitere Informationen finden Sie unter Dienstkontoschlüssel in Kubernetes-Secrets speichern.

mart.sslCertPath Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-org

sslCertPath/sslKeyPath oder sslSecret ist erforderlich.

Lokaler Dateisystempfad zum Codieren des SSL-Zertifikats und zum Laden in ein Secret.

mart.sslKeyPath Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-org

sslCertPath/sslKeyPath oder sslSecret ist erforderlich.

Lokaler Dateisystempfad zum Codieren des SSL-Schlüssels und zum Laden in ein Secret.

mart.sslSecret Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-org

sslCertPath/sslKeyPath oder sslSecret ist erforderlich.

Der Name einer Datei, die in einem Kubernetes-Secret gespeichert ist und das TLS-Zertifikat sowie den privaten Schlüssel enthält. Sie müssen das Secret mit dem TLS-Zertifikat und den Schlüsseldaten als Eingabe erstellen.

Siehe auch:

mart.targetCPUUtilizationPercentage Erweitert Eingeführt in Version: 1.0.0

Standardwert: 75

Diagramm: apigee-org

CPU-Zielauslastung für den MART-Prozess auf dem Pod. Der Wert dieses Felds bietet MART die Möglichkeit zum Autoscaling, wenn die CPU-Auslastung diesen Wert erreicht (bis zu replicaCountMax).

mart.terminationGracePeriodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 30

Diagramm:apigee-org

Die maximale Zeit zwischen einer Anfrage zum Löschen eines Pods und dem Beenden des Pods in Sekunden. Während dieses Zeitraums werden etwaige Prestop-Hooks ausgeführt und alle laufenden Prozesse sollten ordnungsgemäß beendet werden. Der Pod wird beendet, wenn alle laufenden Prozesse abgeschlossen sind oder am Ende des Kulanzzeitraums, je nachdem, was zuerst eintritt. Wenn keine Prozesse ausgeführt werden, wird der Pod sofort beendet.

mart.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mart.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mart.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mart.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mart.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

metrics

Definiert den Dienst, der Vorgangsmesswerte erfasst. Mithilfe von Messwertdaten können Sie unter anderem die Integrität von Hybrid-Diensten überwachen und Benachrichtigungen einrichten.

Weitere Informationen finden Sie unter Übersicht über die Messwerterfassung.

In der folgenden Tabelle werden die Attribute des Objekts metrics beschrieben:

Attribut Typ Beschreibung
metrics.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

metrics.adapter.image.pullPolicy Erweitert Eingeführt in Version: 1.8.1

Standardwert: IfNotPresent

Diagramm: apigee-telemetry

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

metrics.adapter.image.tag Erweitert Eingeführt in Version: 1.8.1

Standardwert: 1.16.0

Diagramm: apigee-telemetry

Das Versionslabel für das Docker-Image dieses Dienstes.

metrics.adapter.image.url Erweitert Eingeführt in Version: 1.8.1

Standardwert: Keiner

Diagramm:apigee-telemetry

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

metrics.adapter.resources.limits.cpu Erweitert Eingeführt in Version: 1.14.1

Standardwert: 500m

Diagramm: apigee-telemetry

Das CPU-Limit für die Adapterressource in einem Kubernetes-Container in Millicore.

metrics.adapter.resources.limits.memory Erweitert Eingeführt in Version: 1.14.1

Standardwert: 4Gi

Diagramm:apigee-telemetry

Das Arbeitsspeicherlimit für die Adapterressource in einem Kubernetes-Container in Gibibyte.

metrics.adapter.resources.requests.cpu Erweitert Eingeführt in Version: 1.14.1

Standardwert: 100m

Diagramm:apigee-telemetry

Die CPU in Millicore, die für den normalen Betrieb des Adapters in einem Kubernetes-Container erforderlich ist.

metrics.adapter.resources.requests.memory Erweitert Eingeführt in Version: 1.14.1

Standardwert: 128Mi

Diagramm:apigee-telemetry

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb des Adapters in einem Kubernetes-Container erforderlich ist.

metrics.aggregator.resources.requests.cpu Erweitert Eingeführt in Version: 1.4.0

Standardwert: 500m

Diagramm:apigee-telemetry

Die CPU in Millicore, die für den normalen Betrieb des Aggregators in einem Kubernetes-Container erforderlich ist.

metrics.aggregator.resources.requests.memory Erweitert Eingeführt in Version: 1.4.0

Standardwert: 512Mi

Diagramm:apigee-telemetry

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb des Aggregators in einem Kubernetes-Container erforderlich ist.

metrics.aggregator.resources.limits.cpu Erweitert Eingeführt in Version: 1.4.0

Standardwert: 500m

Diagramm: apigee-telemetry

Das CPU-Limit für die Aggregatorressource in einem Kubernetes-Container in Millicore.

metrics.aggregator.resources.limits.memory Erweitert Eingeführt in Version: 1.4.0

Standardwert: 3Gi

Diagramm:apigee-telemetry

Das Speicherlimit für die Aggregator-Ressource in einem Kubernetes-Container in Gibibyte.

metrics.annotations Erweitert Eingeführt in Version: 1.5.0

Standardwert: Keiner

Diagramm: apigee-telemetry

Optionale Schlüssel/Wert-Zuordnung, die zum Annotieren von Pods verwendet wird. Weitere Informationen finden Sie unter Benutzerdefinierte Annotationen.

metrics.app.resources.requests.cpu Erweitert Eingeführt in Version: 1.4.0

Standardwert: 500m

Diagramm:apigee-telemetry

Die CPU, die für den normalen Betrieb der Ressource in einem Kubernetes-Container in Millicore erforderlich ist.

metrics.app.resources.requests.memory Erweitert Eingeführt in Version: 1.4.0

Standardwert: 512Mi

Diagramm: apigee-telemetry

Der erforderliche Arbeitsspeicher für die Ressource in einem Kubernetes-Container in Mebibyte.

metrics.app.resources.limits.cpu Erweitert Eingeführt in Version: 1.4.0

Standardwert: 500m

Diagramm:apigee-telemetry

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

metrics.app.resources.limits.memory Erweitert Eingeführt in Version: 1.4.0

Standardwert: 1Gi

Diagramm: apigee-telemetry

Das Speicherlimit für die Anwendungsressource in einem Kubernetes-Container in Gibibyte.

metrics.appStackdriverExporter.resources.limits.cpu Erweitert Eingeführt in Version: 1.7.0

Standardwert: 500m

Diagramm: apigee-telemetry

Das CPU-Limit für die StackdriverExporter-Ressource in einem Kubernetes-Container in Millicore.

metrics.appStackdriverExporter.resources.limits.memory Erweitert Eingeführt in Version: 1.7.0

Standardwert: 1Gi

Diagramm:apigee-telemetry

Das Speicherlimit für die StackdriverExporter-Ressource in einem Kubernetes-Container in Gibibyte.

metrics.appStackdriverExporter.resources.requests.cpu Erweitert Eingeführt in Version: 1.7.0

Standardwert: 128m

Diagramm:apigee-telemetry

Die CPU in Millicore, die für den normalen Betrieb des StackdriverExporter in einem Kubernetes-Container erforderlich ist.

metrics.appStackdriverExporter.resources.requests.memory Erweitert Eingeführt in Version: 1.7.0

Standardwert: 512Mi

Diagramm:apigee-telemetry

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb des StackdriverExporter in einem Kubernetes-Container erforderlich ist.

metrics.collector.envVars Einfach Eingeführt in Version: 1.13

Standardwert: Keiner

Diagramm:apigee-telemetry

Ermöglicht das Übergeben und Überschreiben von Umgebungsvariablen in OpenTelemetry. Sie können beispielsweise HTTP_PROXY, HTTPS_PROXY oder NO_PROXY definieren, damit die Anfragen über den Proxyserver weitergeleitet werden.

Die Variable HTTP_PROXY kann als String mit dem Hostnamen im folgenden Format definiert werden:

metrics:
...
  envVars:
    HTTP_PROXY: '<host-name>'

Beispiel:

  envVars:
    HTTP_PROXY: 'http://1.1.1.1:80'

Die Variable HTTPS_PROXY kann als String mit dem Hostnamen im folgenden Format definiert werden:

metrics:
...
  envVars:
    HTTPS_PROXY: '<host-name>'

Beispiel:

  envVars:
    HTTPS_PROXY: 'https://1.1.1.1:80'

Die Variable NO_PROXY muss als kommagetrennter String von Hostnamen im folgenden Format definiert werden:

metrics:
...
envVars:
  NO_PROXY: '<comma-separated-values>'

Beispiel:

envVars:
  NO_PROXY: 'https://1.1.1.1:80, https://1.1.1.1:81'

Verwenden Sie optional envVars: HTTP_PROXY, envVars: HTTPS_PROXY oder envVars: NO_PROXY, wenn Sie den HTTP-Weiterleitungsproxy aktiviert haben.

Weitere Informationen finden Sie in der OpenTelemetry-Dokumentation unter Proxy support.

metrics.collector.imagePullPolicy Erweitert Eingeführt in Version: 1.12.0

Standardwert: IfNotPresent

Diagramm:apigee-telemetry

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Privates Image-Repository mit Apigee Hybrid verwenden.

metrics.collector.image.tag Einfach Eingeführt in Version: 1.12.0

Standardwert: 1.16.0

Diagramm: apigee-telemetry

Das Versionslabel für das Docker-Image dieses Dienstes.

metrics.collector.image.url Einfach Eingeführt in Version: 1.12.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

metrics.collector.resources.requests.cpu Erweitert Eingeführt in Version: 1.12.0

Standardwert: 500m

Diagramm:apigee-telemetry

Die CPU in Millicore, die für den normalen Betrieb der Anwendung in einem Kubernetes-Container erforderlich ist.

metrics.collector.resources.requests.memory Erweitert Eingeführt in Version: 1.12.0

Standardwert: 512Mi

Diagramm: apigee-telemetry

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Anwendung in einem Kubernetes-Container erforderlich ist.

metrics.collector.resources.limits.cpu Erweitert Eingeführt in Version: 1.12.0

Standardwert: 500m

Diagramm:apigee-telemetry

Das CPU-Limit für die Anwendungsressource in einem Kubernetes-Container in Millicore.

metrics.collector.resources.limits.memory Erweitert Eingeführt in Version: 1.12.0

Standardwert: 1Gi

Diagramm: apigee-telemetry

Das Arbeitsspeicherlimit für die Anwendungsressource in einem Kubernetes-Container in Gibibyte.

metrics.collector.livenessProbe.failureThreshold Erweitert Eingeführt in Version: 1.12.0

Standardwert: 5

Diagramm: apigee-telemetry

Die Häufigkeit, mit der Kubernetes prüft, ob Aktivitätsprüfungen fehlgeschlagen sind, bevor der Container neu gestartet wird. Der Mindestwert beträgt 1.

metrics.collector.livenessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.12.0

Standardwert: 30

Diagramm: apigee-telemetry

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Aktivitätsprüfung gestartet wird.

metrics.collector.livenessProbe.periodSeconds Erweitert Eingeführt in Version: 1.12.0

Standardwert: 10

Diagramm: apigee-telemetry

Bestimmt, wie oft eine Aktivitätsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

metrics.collector.livenessProbe.successThreshold Erweitert Eingeführt in Version: 1.12.0

Standardwert: 1

Diagramm: apigee-telemetry

Wie viele Male hintereinander eine Aktivitätsprüfung bestanden werden muss, um nach einem Fehler als erfolgreich zu gelten. Der Mindestwert beträgt 1.

metrics.collector.livenessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.12.0

Standardwert: 5

Diagramm: apigee-telemetry

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

metrics.collector.readinessProbe.failureThreshold Erweitert Eingeführt in Version: 1.12.0

Standardwert: 3

Diagramm:apigee-telemetry

Wie oft Kubernetes überprüft, ob die Bereitschaftsprüfungen fehlgeschlagen sind, bevor der Pod als nicht bereit markiert wird. Der Mindestwert beträgt 1.

metrics.collector.readinessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.12.0

Standardwert: 30

Diagramm:apigee-telemetry

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Bereitschaftsprüfung gestartet wird.

metrics.collector.readinessProbe.periodSeconds Erweitert Eingeführt in Version: 1.12.0

Standardwert: 10

Diagramm:apigee-telemetry

Bestimmt, wie oft eine Bereitschaftsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

metrics.collector.readinessProbe.successThreshold Erweitert Eingeführt in Version: 1.12.0

Standardwert: 1

Diagramm:apigee-telemetry

Wie viele Male hintereinander eine Bereitschaftsprüfung bestanden werden muss, um nach einem Fehler als erfolgreich zu gelten. Der Mindestwert beträgt 1.

metrics.collector.readinessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.12.0

Standardwert: 5

Diagramm: apigee-telemetry

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

metrics.disablePrometheusPipeline Einfach Eingeführt in Version: 1.12.0

Standardwert: true

Diagramm:apigee-telemetry

Messwerte für die überwachten Ressourcen ProxyV2 und TargetV2 werden nicht ausgegeben, wenn für sie true festgelegt ist. Verwenden Sie stattdessen Messwerte für überwachte Ressourcen vom Typ Proxy und Target.

metrics.enabled Einfach Eingeführt in Version: 1.0.0

Standardwert: true

Diagramm: apigee-telemetry

Aktiviert Apigee-Messwerte. Setzen Sie den Wert auf true, um Messwerte zu aktivieren. Legen Sie false fest, um Messwerte zu deaktivieren.

metrics.gsa Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Nur Helm: Die E‑Mail-Adresse des Google IAM-Dienstkontos (GSA) für apigee-metrics, das beim Aktivieren von Workload Identity in GKE-Clustern mithilfe von Helm-Diagrammen mit dem entsprechenden Kubernetes-Dienstkonto verknüpft werden soll. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-metrics@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

metrics.nodeSelector.key Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-telemetry

Erforderlich

Labelschlüssel für die Knotenauswahl, um dedizierte Kubernetes-Knoten für metrics-Laufzeitdienste bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

metrics.nodeSelector.value Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-telemetry

Erforderlich

Labelwert für die Knotenauswahl, um dedizierte Kubernetes-Knoten für metrics-Laufzeitdienste bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

metrics.prometheus.containerPort Erweitert Eingeführt in Version: 1.0.0

Standardwert: 9090

Diagramm: apigee-telemetry

Der Port für die Verbindung zum Prometheus-Messwertdienst.

metrics.prometheus.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-telemetry

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

metrics.prometheus.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm:apigee-telemetry

Das Versionslabel für das Docker-Image dieses Dienstes.

metrics.prometheus.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

metrics.prometheus.livenessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 6

Diagramm:apigee-telemetry

Die Häufigkeit, mit der Kubernetes prüft, ob Aktivitätsprüfungen fehlgeschlagen sind, bevor der Container neu gestartet wird. Der Mindestwert beträgt 1.

metrics.prometheus.livenessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-telemetry

Bestimmt, wie oft eine Aktivitätsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

metrics.prometheus.livenessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 3

Diagramm:apigee-telemetry

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

metrics.prometheus.readinessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 120

Diagramm:apigee-telemetry

Wie oft Kubernetes überprüft, ob die Bereitschaftsprüfungen fehlgeschlagen sind, bevor der Pod als nicht bereit markiert wird. Der Mindestwert beträgt 1.

metrics.prometheus.readinessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-telemetry

Bestimmt, wie oft eine Bereitschaftsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

metrics.prometheus.readinessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 3

Diagramm:apigee-telemetry

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

metrics.prometheus.resources.limits.cpu Erweitert Eingeführt in Version: 1.14.1

Standardwert: 500m

Diagramm:apigee-telemetry

Das CPU-Limit für die Prometheus-Ressource in einem Kubernetes-Container in Millicore.

metrics.prometheus.resources.limits.memory Erweitert Eingeführt in Version: 1.14.1

Standardwert: 4Gi

Diagramm:apigee-telemetry

Das Arbeitsspeicherlimit für die Prometheus-Ressource in einem Kubernetes-Container in Gibibyte.

metrics.prometheus.resources.requests.cpu Erweitert Eingeführt in Version: 1.14.1

Standardwert: 128m

Diagramm:apigee-telemetry

Die CPU in Millicore, die für den normalen Betrieb der Prometheus-Ressource in einem Kubernetes-Container erforderlich ist.

metrics.prometheus.resources.requests.memory Erweitert Eingeführt in Version: 1.14.1

Standardwert: 512Mi

Diagramm:apigee-telemetry

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Prometheus-Ressource in einem Kubernetes-Container erforderlich ist.

metrics.prometheus.sslCertPath Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-telemetry

Erforderlich

Pfad zum SSL-Zertifikat für die Messwerterfassung durch Prometheus. Prometheus ist ein Tool, mit dem Apigee Messwerte erfassen und verarbeiten kann.

Weitere Informationen:

metrics.prometheus.sslKeyPath Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm: apigee-telemetry

Erforderlich

Pfad zum SSL-Schlüssel für die Messwerterfassung durch Prometheus. Prometheus ist ein Tool, mit dem Apigee Messwerte erfassen und verarbeiten kann.

Weitere Informationen:

metrics.proxy.resources.requests.cpu Erweitert Eingeführt in Version: 1.4.0

Standardwert: 500m

Diagramm:apigee-telemetry

Die CPU in Millicore, die für den normalen Betrieb des Proxys in einem Kubernetes-Container erforderlich ist.

metrics.proxy.resources.requests.memory Erweitert Eingeführt in Version: 1.4.0

Standardwert: 512Mi

Diagramm:apigee-telemetry

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb des Proxys in einem Kubernetes-Container erforderlich ist.

metrics.proxy.resources.limits.cpu Erweitert Eingeführt in Version: 1.4.0

Standardwert: 500m

Diagramm:apigee-telemetry

Das CPU-Limit für die Proxy-Ressource in einem Kubernetes-Container in Millicore.

metrics.proxy.resources.limits.memory Erweitert Eingeführt in Version: 1.4.0

Standardwert: 1Gi

Diagramm:apigee-telemetry

Das Arbeitsspeicherlimit für die Proxy-Ressource in einem Kubernetes-Container in Gibibyte.

metrics.proxyStackdriverExporter.resources.requests.cpu Erweitert Eingeführt in Version: 1.7.0

Standardwert: 128m

Diagramm:apigee-telemetry

Die CPU in Millicore, die für den normalen Betrieb des StackdriverExporter in einem Kubernetes-Container erforderlich ist.

metrics.proxyStackdriverExporter.resources.requests.memory Erweitert Eingeführt in Version: 1.7.0

Standardwert: 512Mi

Diagramm:apigee-telemetry

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb des StackdriverExporter in einem Kubernetes-Container erforderlich ist.

metrics.proxyStackdriverExporter.resources.limits.cpu Erweitert Eingeführt in Version: 1.7.0

Standardwert: 500m

Diagramm: apigee-telemetry

Das CPU-Limit für die StackdriverExporter-Ressource in einem Kubernetes-Container in Millicore.

metrics.proxyStackdriverExporter.resources.limits.memory Erweitert Eingeführt in Version: 1.7.0

Standardwert: 1Gi

Diagramm:apigee-telemetry

Das Speicherlimit für die StackdriverExporter-Ressource in einem Kubernetes-Container in Gibibyte.

metrics.proxyURL Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Die URL für den Sidecar-Proxy des Messwertprozesses im Kubernetes-Cluster.

metrics.sdSidecar.containerPort Erweitert Eingeführt in Version: 1.0.0

Standardwert: 9091

Diagramm:apigee-telemetry

Der Port für die Verbindung zum Cloud Monitoring-Messwertdienst.

metrics.sdSidecar.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-telemetry

Legt fest, wann Kubelet das Docker-Image dieses Dienstes abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Richtlinie immer abrufen, auch wenn sie bereits vorhanden ist.

    Weitere Informationen finden Sie unter Updating images.

metrics.sdSidecar.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm:apigee-telemetry

Das Versionslabel für das Docker-Image dieses Dienstes.

metrics.sdSidecar.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-telemetry

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

metrics.serviceAccountPath Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-telemetry

serviceAccountPath oder serviceAccountRef ist erforderlich.

Pfad zur Schlüsseldatei des Google-Dienstkontos mit der Rolle Monitoring Metric Writer.

metrics.serviceAccountRef Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-telemetry

serviceAccountPath oder serviceAccountRef ist erforderlich.

Eine Kubernetes-Secret-Referenz zu einer Schlüsseldatei des Google-Dienstkontos. Weitere Informationen finden Sie unter Dienstkontoschlüssel in Kubernetes-Secrets speichern.

metrics.stackdriverExporter.resources.requests.cpu Erweitert Eingeführt in Version: 1.4.0

Diagramm:apigee-telemetry

Deprecated: Ab Hybrid-Version 1.8 wurde metrics:stackdriverExporter durch metrics:appStackdriverExporter und metrics:proxyStackdriverExporter ersetzt. Weitere Informationen:

metrics.stackdriverExporter.resources.requests.memory Erweitert Eingeführt in Version: 1.4.0

Diagramm:apigee-telemetry

Deprecated: Ab Hybrid-Version 1.8 wurde metrics:stackdriverExporter durch metrics:appStackdriverExporter und metrics:proxyStackdriverExporter ersetzt. Weitere Informationen:

metrics.stackdriverExporter.resources.limits.cpu Erweitert Eingeführt in Version: 1.4.0

Diagramm:apigee-telemetry

Deprecated: Ab Hybrid-Version 1.8 wurde metrics:stackdriverExporter durch metrics:appStackdriverExporter und metrics:proxyStackdriverExporter ersetzt. Weitere Informationen:

metrics.stackdriverExporter.resources.limits.memory Erweitert Eingeführt in Version: 1.4.0

Diagramm:apigee-telemetry

Deprecated: Ab Hybrid-Version 1.8 wurde metrics:stackdriverExporter durch metrics:appStackdriverExporter und metrics:proxyStackdriverExporter ersetzt. Weitere Informationen:

metrics.terminationGracePeriodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 300

Diagramm:apigee-telemetry

Die maximale Zeit zwischen einer Anfrage zum Löschen eines Pods und dem Beenden des Pods in Sekunden. Während dieses Zeitraums werden etwaige Prestop-Hooks ausgeführt und alle laufenden Prozesse sollten ordnungsgemäß beendet werden. Der Pod wird beendet, wenn alle laufenden Prozesse abgeschlossen sind oder am Ende des Kulanzzeitraums, je nachdem, was zuerst eintritt. Wenn keine Prozesse ausgeführt werden, wird der Pod sofort beendet.

metrics.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-telemetry

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

metrics.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-telemetry

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

metrics.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-telemetry

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

metrics.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-telemetry

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

metrics.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-telemetry

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mintTaskScheduler

mintTaskScheduler ist der Cronjob zum Planen von Monetarisierungsaufgaben wie die wiederkehrende Berechnung von Gebühren.

In der folgenden Tabelle werden die Attribute des Objekts mintTaskScheduler beschrieben:

Attribut Typ Beschreibung
mintTaskScheduler.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-org

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

mintTaskScheduler.gsa Erweitert Eingeführt in Version: 1.15.1

Standardwert: Keiner

Diagramm:apigee-org

Die E-Mail-Adresse des apigee-mint-task-scheduler Google IAM-Dienstkontos (GSA), das beim Aktivieren von Workload Identity in GKE-Clustern mithilfe von Helm-Diagrammen mit dem entsprechenden Kubernetes-Dienstkonto verknüpft werden soll. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-mint-task-scheduler@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

mintTaskScheduler.image.pullPolicy Erweitert Eingeführt in Version: 1.7.0

Standardwert: IfNotPresent

Diagramm:apigee-org

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

mintTaskScheduler.image.tag Erweitert Eingeführt in Version: 1.7.0

Standardwert: 1.16.0

Diagramm: apigee-org

Das Versionslabel für das Docker-Image dieses Dienstes.

mintTaskScheduler.image.url Erweitert Eingeführt in Version: 1.7.0

Standardwert: Keiner

Diagramm:apigee-org

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

mintTaskScheduler.resources.limits.cpu Erweitert Eingeführt in Version: 1.1.0

Standardwert: 2000m

Diagramm:apigee-org

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

mintTaskScheduler.resources.limits.memory Erweitert Eingeführt in Version: 1.1.0

Standardwert: 4Gi

Diagramm:apigee-org

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte.

mintTaskScheduler.resources.requests.cpu Erweitert Eingeführt in Version: 1.7.0

Standardwert: 500m

Diagramm:apigee-org

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

mintTaskScheduler.resources.requests.memory Erweitert Eingeführt in Version: 1.7.0

Standardwert: 512Mi

Diagramm:apigee-org

Der Arbeitsspeicher in Mebibyte, der für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

mintTaskScheduler.serviceAccountPath Einfach Eingeführt in Version: 1.15.1

Standardwert: Keiner

Diagramm:apigee-org

serviceAccountPath oder serviceAccountRef ist erforderlich.

Pfad zur Schlüsseldatei des Google-Dienstkontos.

mintTaskScheduler.serviceAccountRef Einfach Eingeführt in Version: 1.15.1

Standardwert: Keiner

Diagramm:apigee-org

serviceAccountPath oder serviceAccountRef ist erforderlich.

Eine Kubernetes-Secret-Referenz zu einer Schlüsseldatei des Google-Dienstkontos. Weitere Informationen finden Sie unter Dienstkontoschlüssel in Kubernetes-Secrets speichern.

mintTaskScheduler.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mintTaskScheduler.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mintTaskScheduler.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mintTaskScheduler.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

mintTaskScheduler.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

newDataPipeline

newDataPipeline bestimmt, ob Apigee Hybrid die Pub/Sub-Datenpipeline für die Laufzeitkomponenten verwendet, um Daten direkt in die Steuerungsebene zu schreiben.

In der folgenden Tabelle werden die Attribute des Objekts newDataPipeline beschrieben:

Attribut Typ Beschreibung
newDataPipeline.debugSession Erweitert Eingeführt in Version: 1.13.1

Standardwert: true

Diagramm:apigee-env

Gibt an, ob die Pub/Sub-Datenpipeline aktiviert ist.

newDataPipeline.analytics Erweitert Eingeführt in Version: 1.13.1

Standardwert: true

Diagramm:apigee-env

Gibt an, ob für Analysen die Pub/Sub-Datenpipeline verwendet wird.

nodeSelector

Das Objekt nodeSelector definiert den Knoten für Ihre Apigee-Instanz. Im Hintergrund sorgt Apigee Hybrid dafür, dass das Schlüssel/Wert-Paar des Labels für apigeeRuntime und apigeeData den einzelnen Istio- und MART-Komponenten zugeordnet wird, wenn Sie die Diagramme apigee-org und apigee-ingress-manager installieren oder aktualisieren. Sie können diese Einstellung für einzelne Objekte im Attribut mart:nodeSelector überschreiben.

In der folgenden Tabelle werden die Attribute des Objekts nodeSelector beschrieben:

Attribut Typ Beschreibung
nodeSelector.apigeeData.key Erweitert Eingeführt in Version: 1.0.0

Standardwert: cloud.google.com/gke-nodepool

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-redis, apigee-telemetry, apigee-virtualhost

ApigeeData ist der Knoten für die Cassandra-Datenbank. Labelschlüssel für die Knotenauswahl, um Kubernetes-Knoten für die Arbeit mit Apigee-Dienstdaten bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

nodeSelector.apigeeData.value Erweitert Eingeführt in Version: 1.0.0

Standardwert: apigee-data

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-redis, apigee-telemetry, apigee-virtualhost

apigee-data ist der Knoten für die Cassandra-Datenbank. Labelwert für die Knotenauswahl, um Kubernetes-Knoten für die Arbeit mit Apigee-Dienstdaten bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

nodeSelector.apigeeRuntime.key Erweitert Eingeführt in Version: 1.0.0

Standardwert: cloud.google.com/gke-nodepool

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-redis, apigee-telemetry, apigee-virtualhost

Apigee Runtime ist der Knoten für die Laufzeitumgebung für das Projekt. Labelschlüssel für die Knotenauswahl, um Kubernetes-Knoten für Apigee-Laufzeitdienste bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

nodeSelector.apigeeRuntime.value Erweitert Eingeführt in Version: 1.0.0

Standardwert: apigee-runtime

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-redis, apigee-telemetry, apigee-virtualhost

apigee-runtime ist der Knoten für die Laufzeitumgebung für das Projekt. Labelwert für die Knotenauswahl, um Kubernetes-Knoten für Apigee-Laufzeitdienste bereitzustellen.

Siehe Dedizierte Knotenpools konfigurieren.

nodeSelector.requiredForScheduling Erweitert Eingeführt in Version: 1.0.0

Standardwert: true

Diagramm:apigee-datastore, apigee-env, apigee-ingress-manager, apigee-operator, apigee-org, apigee-redis, apigee-telemetry, apigee-virtualhost

Das Attribut requiredForScheduling ist standardmäßig auf true gesetzt. Bei true werden keine zugrunde liegenden Pods auf VM-Worker-Knoten geplant, wenn Kubernetes keine Knoten mit dem konfigurierten Schlüssel/Wert-Paar des Labels finden kann.

Für die Produktion sollte nodeSelector.requiredForScheduling auf „true“ gesetzt sein.

Siehe Dedizierte Knotenpools konfigurieren.

redis

In der folgenden Tabelle werden die Attribute des Objekts redis beschrieben:

Attribut Typ Beschreibung
redis.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-redis

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

redis.auth.password Einfach Eingeführt in Version: 1.6.0

Standardwert: iloveapis123

Diagramm:apigee-redis

Erforderlich

Passwort für den Redis-Administrator. Der Administrator wird für alle Administratoraktivitäten verwendet, die im Redis-Cluster ausgeführt werden.

redis.auth.secret Einfach Eingeführt in Version: 1.9.1

Standardwert: Keiner

Diagramm:apigee-redis

Der Name der Datei, die in einem Kubernetes-Secret gespeichert ist und das Passwort für den Redis-Administrator enthält. Die Secret-Datei sollte den Schlüssel enthalten:

data:
    redis.auth.password: encoded_value

Siehe auch:

redis.envoy.image.pullPolicy Erweitert Eingeführt in Version: 1.6.0

Standardwert: IfNotPresent

Diagramm:apigee-redis

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

redis.envoy.image.tag Erweitert Eingeführt in Version: 1.6.0

Standardwert: 1.16.0

Diagramm:apigee-redis

Das Versionslabel für das Docker-Image dieses Dienstes.

redis.envoy.image.url Erweitert Eingeführt in Version: 1.6.0

Standardwert: Keiner

Diagramm:apigee-redis

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

redis.image.pullPolicy Erweitert Eingeführt in Version: 1.6.0

Standardwert: IfNotPresent

Diagramm:apigee-redis

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

redis.image.tag Erweitert Eingeführt in Version: 1.6.0

Standardwert: 1.16.0

Diagramm:apigee-redis

Das Versionslabel für das Docker-Image dieses Dienstes.

redis.image.url Erweitert Eingeführt in Version: 1.6.0

Standardwert: Keiner

Diagramm:apigee-redis

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

redis.replicaCount Einfach Eingeführt in Version: 1.6.0

Standardwert: 2

Diagramm:apigee-redis

Redis ist ein replizierter Speicher. Dieses Attribut gibt die Anzahl der Redis-Knoten an, die als StatefulSet verwendet werden.

redis.resources.requests.cpu Erweitert Eingeführt in Version: 1.6.0

Standardwert: 500m

Diagramm:apigee-redis

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

redis.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-redis

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

redis.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-redis

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

redis.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-redis

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

redis.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-redis

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

redis.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-redis

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

runtime

In der folgenden Tabelle werden die Attribute des Objekts runtime beschrieben:

Attribut Typ Beschreibung
runtime.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm: apigee-env

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

runtime.annotations Erweitert Eingeführt in Version: 1.5.0

Standardwert: Keiner

Diagramm:apigee-env

Optionale Schlüssel/Wert-Zuordnung, die zum Annotieren von Pods verwendet wird. Weitere Informationen finden Sie unter Benutzerdefinierte Annotationen.

runtime.envVars Einfach Eingeführt in Version: 1.13.1

Standardwert: Keiner

Diagramm:apigee-env

Ermöglicht es Ihnen, der Laufzeitkomponente zusätzliche Umgebungsvariablen in einem Schlüssel/Wert-Paar zur Verfügung zu stellen:

runtime:
  envVars:
    KEY_1: VALUE_N
    ... ...
    KEY_N: VALUE_N

Beispiel:

runtime:
  envVars:
    RUNTIME_ENV_VAR1: "value of runtime env-var 1"
    RUNTIME_ENV_VAR2: "value of runtime env-var 2"
runtime.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-env

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

runtime.hpaBehavior.scaleDown.percent.periodSeconds Erweitert Eingeführt in Version: 1.7.0

Standardwert: 60

Diagramm:apigee-env

Der Zeitraum, für den die Richtlinie gelten soll, wenn ein Prozentsatz der Laufzeitinstanzen herunterskaliert wird.

runtime.hpaBehavior.scaleDown.percent.value Erweitert Eingeführt in Version: 1.7.0

Standardwert: 20

Diagramm:apigee-env

Welcher Prozentsatz sich laut Richtlinie beim Herunterskalieren von Laufzeitinstanzen ändern darf.

runtime.hpaBehavior.scaleDown.pods.periodSeconds Erweitert Eingeführt in Version: 1.7.0

Standardwert: 60

Diagramm:apigee-env

Der Zeitraum, für den die Richtlinie beim Herunterskalieren einer Anzahl von Laufzeitinstanzen gelten soll.

runtime.hpaBehavior.scaleDown.pods.value Erweitert Eingeführt in Version: 1.7.0

Standardwert: 20

Diagramm:apigee-env

Welche Menge sich laut Richtlinie beim Herunterskalieren von Laufzeitinstanzen ändern darf.

runtime.hpaBehavior.scaleDown.selectPolicy Erweitert Eingeführt in Version: 1.7.0

Standardwert: Min

Diagramm:apigee-env

Die Entscheidung, die der Autoscaler zwischen mehreren Autoscaling-Richtlinien trifft. Wenn Sie den Wert auf Min festlegen, wird die Anzahl der Laufzeitinstanzen beim Herunterskalieren um das Minimum geändert. Wenn Sie den Wert auf Max festlegen, wird die Anzahl der Laufzeitinstanzen beim Herunterskalieren um das Maximum geändert.

runtime.hpaBehavior.scaleDown.stabilizationWindowSeconds Erweitert Eingeführt in Version: 1.7.0

Standardwert: 120

Diagramm:apigee-env

Wie lange vergangene Empfehlungen beim Herunterskalieren berücksichtigt werden sollen. Angabe in Sekunden.

runtime.hpaBehavior.scaleUp.percent.periodSeconds Erweitert Eingeführt in Version: 1.7.0

Standardwert: 60

Diagramm:apigee-env

Der Zeitraum, für den die Richtlinie gelten soll, wenn ein Prozentsatz der Laufzeitinstanzen hochskaliert wird.

runtime.hpaBehavior.scaleUp.percent.value Erweitert Eingeführt in Version: 1.7.0

Standardwert: 20

Diagramm:apigee-env

Der Zeitraum, für den die Richtlinie gelten soll, wenn ein Prozentsatz der Laufzeitinstanzen hochskaliert wird.

runtime.hpaBehavior.scaleUp.pods.periodSeconds Erweitert Eingeführt in Version: 1.7.0

Standardwert: 60

Diagramm:apigee-env

Der Zeitraum, für den die Richtlinie beim Hochskalieren einer Anzahl von Laufzeitinstanzen gelten soll.

runtime.hpaBehavior.scaleUp.pods.value Erweitert Eingeführt in Version: 1.7.0

Standardwert: 4

Diagramm:apigee-env

Welche Menge sich laut Richtlinie beim Hochskalieren von Laufzeitinstanzen ändern darf.

runtime.hpaBehavior.scaleUp.selectPolicy Erweitert Eingeführt in Version: 1.7.0

Standardwert: Max

Diagramm:apigee-env

Die Entscheidung, die der Autoscaler zwischen mehreren Autoscaling-Richtlinien trifft. Wenn Sie den Wert auf Min festlegen, wird die Anzahl der Laufzeitinstanzen beim Hochskalieren um das Minimum geändert. Wenn Sie den Wert auf Max festlegen, wird die Anzahl der Laufzeitinstanzen beim Hochskalieren um das Maximum geändert.

runtime.hpaBehavior.scaleUp.stabilizationWindowSeconds Erweitert Eingeführt in Version: 1.7.0

Standardwert: 30

Diagramm:apigee-env

Wie lange vergangene Empfehlungen beim Hochskalieren von Laufzeitinstanzen berücksichtigt werden sollen. Angabe in Sekunden.

runtime.hpaMetrics.serverMainTaskWaitTime Erweitert Eingeführt in Version: 1.7.0

Standardwert: 400 M

Diagramm:apigee-env

Die gewünschte durchschnittliche Wartezeit (in ms) der Verarbeitungswarteschlange in Laufzeitinstanzen für Proxyanfragen in der HTTP-Schicht.

runtime.hpaMetrics.serverNioTaskWaitTime Erweitert Eingeführt in Version: 1.7.0

Standardwert: 400 M

Diagramm:apigee-env

Die gewünschte durchschnittliche Wartezeit (in ms) der Verarbeitungswarteschlange in Laufzeitinstanzen für Proxyanfragen zur Verarbeitung von Richtlinien.

runtime.hpaMetrics.targetCPUUtilizationPercentage Erweitert Eingeführt in Version: 1.7.0

Standardwert: 75

Diagramm:apigee-env

Der gewünschte Prozentsatz der CPU-Auslastung für alle Laufzeitinstanzen.

runtime.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm:apigee-env

Das Versionslabel für das Docker-Image dieses Dienstes.

runtime.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

runtime.livenessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 2

Diagramm:apigee-env

Die Häufigkeit, mit der Kubernetes prüft, ob Aktivitätsprüfungen fehlgeschlagen sind, bevor der Container neu gestartet wird. Der Mindestwert beträgt 1.

runtime.livenessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 60

Diagramm:apigee-env

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Aktivitätsprüfung gestartet wird.

runtime.livenessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-env

Bestimmt, wie oft eine Aktivitätsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

runtime.livenessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-env

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

runtime.nodeSelector.key Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

Optionaler Labelschlüssel für die Knotenauswahl zum Bereitstellen von Kubernetes-Knoten für runtime-Dienste.

Siehe Attribut nodeSelector.

runtime.nodeSelector.value Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

Labelwert für die Knotenauswahl zum Bereitstellen von Kubernetes-Knoten für runtime-Dienste.

Siehe Dedizierte Knotenpools konfigurieren.

runtime.readinessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 2

Diagramm:apigee-env

Wie oft Kubernetes überprüft, ob die Bereitschaftsprüfungen fehlgeschlagen sind, bevor der Pod als nicht bereit markiert wird. Der Mindestwert beträgt 1.

runtime.readinessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 60

Diagramm:apigee-env

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Bereitschaftsprüfung gestartet wird.

runtime.readinessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-env

Bestimmt, wie oft eine Bereitschaftsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

runtime.readinessProbe.successThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-env

Wie viele Male hintereinander eine Bereitschaftsprüfung bestanden werden muss, um nach einem Fehler als erfolgreich zu gelten. Der Mindestwert beträgt 1.

runtime.readinessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-env

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

runtime.replicaCountMax Einfach Eingeführt in Version: 1.0.0

Standardwert: 4

Diagramm:apigee-env

Maximale Anzahl der für das Autoscaling verfügbaren Replikate.

Wenn Sie erweiterte Proxylimits pro Umgebung verwenden, wird dies auf alle Replikatsets für die Umgebung angewendet. Jedes Replikatset wird weiterhin unabhängig skaliert.

runtime.replicaCountMin Einfach Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-env

Mindestanzahl der für das Autoscaling verfügbaren Replikate.

Wenn Sie erweiterte Proxylimits pro Umgebung verwenden, wird dies auf alle Replikatsets für die Umgebung angewendet. Jedes Replikatset wird weiterhin unabhängig skaliert.

runtime.resources.limits.cpu Erweitert Eingeführt in Version: 1.11.0

Standardwert: 4000m

Diagramm:apigee-env

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

runtime.resources.limits.memory Erweitert Eingeführt in Version: 1.11.0

Standardwert: 6Gi

Diagramm:apigee-env

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte (Mi) oder Gibibyte (Gi).

runtime.resources.requests.cpu Erweitert Eingeführt in Version: 1.0.0

Standardwert: 500m

Diagramm:apigee-env

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

runtime.resources.requests.memory Erweitert Eingeführt in Version: 1.0.0

Standardwert: 512Mi (siehe Hinweis unten)

Diagramm:apigee-env

Der beim normalen Betrieb in einem Kubernetes-Container erforderliche Arbeitsspeicher für die Ressource in Mebibyte (Mi) oder Gibibyte (Gi).

runtime.service.type Erweitert Eingeführt in Version: 1.0.0

Standardwert: ClusterIP

Diagramm:apigee-env

Die Art des Dienstes. Sie können einen anderen Dienst als ClusterIP auswählen, zum Beispiel LoadBalancer.

runtime.targetCPUUtilizationPercentage Erweitert Eingeführt in Version: 1.0.0

Standardwert: 75

Diagramm:apigee-env

CPU-Zielauslastung für den Laufzeitprozess auf dem Pod. Der Wert dieses Feldes ermöglicht der Laufzeit die automatische Skalierung, wenn die CPU-Auslastung diesen Wert erreicht (bis zu replicaCountMax).

runtime.terminationGracePeriodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 3600

Diagramm:apigee-env

Die maximale Zeit zwischen einer Anfrage zum Löschen eines Pods und dem Beenden des Pods in Sekunden. Während dieses Zeitraums werden etwaige Prestop-Hooks ausgeführt und alle laufenden Prozesse sollten ordnungsgemäß beendet werden. Der Pod wird beendet, wenn alle laufenden Prozesse abgeschlossen sind oder am Ende des Kulanzzeitraums, je nachdem, was zuerst eintritt. Wenn keine Prozesse ausgeführt werden, wird der Pod sofort beendet.

runtime.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-env

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

runtime.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-env

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

runtime.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-env

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

runtime.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-env

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

runtime.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-env

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

securityContext

Definiert Sicherheitseinstellungen für Pods, die auf globaler, Umgebungs- oder Komponentenebene angewendet werden können.

Attribut Typ Beschreibung
securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-operator

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

synchronizer

Stellt sicher, dass die Message Processors die zuletzt bereitgestellten API-Proxy-Bundles haben. Hierzu fragt der Synchronizer die Verwaltungsebene ab. Wenn ein neuer Vertrag erkannt wird, sendet der Synchronizer ihn an die Laufzeitebene. Standardmäßig werden die Konfigurationsdaten der Umgebung in Cassandra gespeichert.

Weitere Informationen finden Sie unter Synchronizer konfigurieren.

In der folgenden Tabelle werden die Attribute des Objekts synchronizer beschrieben:

Attribut Typ Beschreibung
synchronizer.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm: apigee-env

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

synchronizer.annotations Erweitert Eingeführt in Version: 1.5.0

Standardwert: Keiner

Diagramm:apigee-env

Optionale Schlüssel/Wert-Zuordnung, die zum Annotieren von Pods verwendet wird. Weitere Informationen finden Sie unter Benutzerdefinierte Annotationen.

synchronizer.image.pullPolicy Erweitert Eingeführt in Version: 1.0.0

Standardwert: IfNotPresent

Diagramm:apigee-env

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

synchronizer.image.tag Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1.16.0

Diagramm:apigee-env

Das Versionslabel für das Docker-Image dieses Dienstes.

synchronizer.image.url Erweitert Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

synchronizer.livenessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 2

Diagramm:apigee-env

Die Häufigkeit, mit der Kubernetes prüft, ob Aktivitätsprüfungen fehlgeschlagen sind, bevor der Container neu gestartet wird. Der Mindestwert beträgt 1.

synchronizer.livenessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 0

Diagramm:apigee-env

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Aktivitätsprüfung gestartet wird.

synchronizer.livenessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-env

Bestimmt, wie oft eine Aktivitätsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

synchronizer.livenessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-env

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

synchronizer.nodeSelector.key Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

Erforderlich

Optionaler Labelschlüssel für die Knotenauswahl zum Bereitstellen von Kubernetes-Knoten für synchronizer-Laufzeitdienste.

Siehe nodeSelector.

synchronizer.nodeSelector.value Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

Optionaler Labelwert für die Knotenauswahl, um Kubernetes-Knoten für synchronizer-Laufzeitdienste bereitzustellen.

Siehe nodeSelector.

synchronizer.pollInterval Erweitert Eingeführt in Version: 1.0.0

Standardwert: 60

Diagramm:apigee-env

Die Zeitspanne, die der Synchronizer zwischen Abfragevorgängen wartet. Der Synchronizer fragt die Dienste der Apigee-Steuerungsebene ab, um neue Laufzeitverträge zu erkennen und abzurufen.

synchronizer.readinessProbe.failureThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 2

Diagramm:apigee-env

Wie oft Kubernetes überprüft, ob die Bereitschaftsprüfungen fehlgeschlagen sind, bevor der Pod als nicht bereit markiert wird. Der Mindestwert beträgt 1.

synchronizer.readinessProbe.initialDelaySeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 0

Diagramm:apigee-env

Die Anzahl der Sekunden nach dem Start eines Containers, bevor eine Bereitschaftsprüfung gestartet wird.

synchronizer.readinessProbe.periodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 5

Diagramm:apigee-env

Bestimmt, wie oft eine Bereitschaftsprüfung durchgeführt werden soll. Angabe in Sekunden. Der Mindestwert beträgt 1.

synchronizer.readinessProbe.successThreshold Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-env

Wie viele Male hintereinander eine Bereitschaftsprüfung bestanden werden muss, um nach einem Fehler als erfolgreich zu gelten. Der Mindestwert beträgt 1.

synchronizer.readinessProbe.timeoutSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1

Diagramm:apigee-env

Der Zeitraum in Sekunden, nach dem eine Aktivitätsprüfung das Zeitlimit überschritten hat. Der Mindestwert beträgt 1.

synchronizer.replicaCount Einfach Eingeführt in Version: 1.0.0

Diagramm:apigee-env

Deprecated: Ab der Hybrid-Version 1.2 verwalten Sie die Anzahl der Synchronizer-Replikate mit synchronizer.replicaCountMax und synchronizer.replicaCountMin.

synchronizer.replicaCountMax Einfach Eingeführt in Version: 1.2.0

Standardwert: 4

Diagramm:apigee-env

Maximale Anzahl der Replikate für das Autoscaling.

synchronizer.replicaCountMin Einfach Eingeführt in Version: 1.2.0

Standardwert: 1

Diagramm:apigee-env

Mindestanzahl der Replikate für das Autoscaling.

synchronizer.resources.limits.cpu Erweitert Eingeführt in Version: 1.11.0

Standardwert: 2000m

Diagramm:apigee-env

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

synchronizer.resources.limits.memory Erweitert Eingeführt in Version: 1.11.0

Standardwert: 5Gi

Diagramm:apigee-env

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte.

synchronizer.resources.requests.cpu Erweitert Eingeführt in Version: 1.0.0

Standardwert: 100m

Diagramm:apigee-env

Die CPU in Millicore, die für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

synchronizer.resources.requests.memory Erweitert Eingeführt in Version: 1.0.0

Standardwert: 1Gi

Diagramm:apigee-env

Der Arbeitsspeicher in Gigabyte, der für den normalen Betrieb der Ressource in einem Kubernetes-Container erforderlich ist.

synchronizer.serviceAccountPath Einfach Eingeführt in Version: 1.0.0

Standardwert: Keiner

Diagramm:apigee-env

serviceAccountPath oder serviceAccountRef ist erforderlich.

Der Pfad zur Schlüsseldatei des Google-Dienstkontos mit der Rolle Apigee Synchronizer Manager.

synchronizer.serviceAccountRef Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-env

serviceAccountPath oder serviceAccountRef ist erforderlich.

Eine Kubernetes-Secret-Referenz zu einer Schlüsseldatei des Google-Dienstkontos. Weitere Informationen finden Sie unter Dienstkontoschlüssel in Kubernetes-Secrets speichern.

synchronizer.serviceAccountSecret Einfach Eingeführt in Version: 1.1.0

Standardwert: Keiner

Diagramm:apigee-env

Der Name eines Kubernetes-Secrets. Sie müssen das Secret erstellen. Verwenden Sie dazu einen Google-Dienstkontoschlüssel mit der Rolle Apigee Synchronizer Manager als Eingabe.

synchronizer.targetCPUUtilizationPercentage Erweitert Eingeführt in Version: 1.0.0

Standardwert: 75

Diagramm:apigee-env

CPU-Zielauslastung für den Synchronizer-Prozess auf dem Pod. Der Wert dieses Felds bietet dem Synchronizer die Möglichkeit zum Autoscaling, wenn die CPU-Auslastung diesen Wert erreicht (bis zu replicaCountMax).

synchronizer.terminationGracePeriodSeconds Erweitert Eingeführt in Version: 1.0.0

Standardwert: 30

Diagramm:apigee-env

Die maximale Zeit zwischen einer Anfrage zum Löschen eines Pods und dem Beenden des Pods in Sekunden. Während dieses Zeitraums werden etwaige Prestop-Hooks ausgeführt und alle laufenden Prozesse sollten ordnungsgemäß beendet werden. Der Pod wird beendet, wenn alle laufenden Prozesse abgeschlossen sind oder am Ende des Kulanzzeitraums, je nachdem, was zuerst eintritt. Wenn keine Prozesse ausgeführt werden, wird der Pod sofort beendet.

synchronizer.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-env

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

synchronizer.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-env

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

synchronizer.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-env

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

synchronizer.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-env

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

synchronizer.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-env

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

virtualhosts

Das Attribut virtualhosts ist ein erforderliches Konfigurationsattribut. Mit virtuellen Hosts kann Apigee Hybrid API-Anfragen an eine angegebene Umgebungsgruppe verarbeiten.

Weitere Informationen finden Sie unter Virtuelle Hosts konfigurieren.

In der folgenden Tabelle werden die Attribute des Objekts virtualhosts beschrieben:

Attribut Typ Beschreibung
virtualhosts[].additionalGateways Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-virtualhost

Eine Liste der Istio-Gateways, an die Traffic weitergeleitet werden soll.

virtualhosts[].cipherSuites[] Erweitert Eingeführt in Version: 1.9.2

Standardwert: Keiner

Diagramm:apigee-virtualhost

Mit diesem Attribut werden die im Ingress-Gateway verwendeten TLS-Chiffren konfiguriert.

Werte für virtualhosts.cipherSuites müssen im OpenSSL-Format angegeben werden.

Unten finden Sie eine Liste der unterstützten Chiffren im OpenSSL-Format. Weitere Informationen zu den unterstützten Chiffren finden Sie in der Dokumentation zum Boring FIPS-Build von Envoy. Ein leerer Wert verwendet standardmäßig die Cipher Suites, die vom Boring FIPS-Build von Envoy unterstützt werden.

TLS v1.3:

Standardmäßig aktiviert Zusätzliche Ciphersuites
  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
TLS 1.3-Cipher Suites können nicht
überschrieben werden.

TLS v1.2:

Standardmäßig aktiviert Zusätzliche Ciphersuites
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-GCM-SHA384
  • AES128-GCM-SHA256
  • AES128-SHA
  • AES256-GCM-SHA384
  • AES256-SHA
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-SHA
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-SHA
  • ECDHE-ECDSA-CHACHA20-POLY1305
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-SHA
  • ECDHE-RSA-CHACHA20-POLY1305

TLS v1.1:

Standardmäßig aktiviert Zusätzliche Ciphersuites
TLS v1.1 ist nicht standardmäßig aktiviert.
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-CHACHA20-POLY1305
  • ECDHE-RSA-CHACHA20-POLY1305
  • ECDHE-ECDSA-AES128-SHA
  • ECDHE-ECDSA-AES256-SHA
  • ECDHE-RSA-AES256-SHA

Wenn Sie weitere Chiffresammlungen aktivieren möchten, fügen Sie sie dem Attribut virtualhosts.cipherSuites zusammen mit der TLS-Version hinzu, für die Sie sie im Attribut virtualhosts.minTLSProtocolVersion aktivieren möchten. Wenn Sie beispielsweise alle akzeptierten TLS v.1.2-Cipher Suites aktivieren möchten, fügen Sie Ihrer virtualhosts-Konfiguration Folgendes hinzu:

virtualhosts:
- name: ENV_GROUP_NAME
  minTLSProtocolVersion: "1.2"
  cipherSuites:
  - "AES128-GCM-SHA256"
  - "AES128-SHA"
  - "AES256-GCM-SHA384"
  - "AES256-SHA"
  - "ECDHE-ECDSA-AES128-GCM-SHA256"
  - "ECDHE-ECDSA-AES128-SHA"
  - "ECDHE-ECDSA-AES256-GCM-SHA384"
  - "ECDHE-ECDSA-AES256-SHA"
  - "ECDHE-ECDSA-CHACHA20-POLY1305"
  - "ECDHE-RSA-AES128-GCM-SHA256"
  - "ECDHE-RSA-AES128-SHA"
  - "ECDHE-RSA-AES256-GCM-SHA384"
  - "ECDHE-RSA-AES256-SHA"
  - "ECDHE-RSA-CHACHA20-POLY1305"
...

Wenn Sie ältere TLS-Versionen in Ihrer Apigee Ingress-Gateway-Bereitstellung aktivieren möchten, verwenden Sie die Attribute virtualhosts.minTLSProtocolVersion und virtualhosts.cipherSuites.

So aktivieren Sie beispielsweise TLS v.1.1:

virtualhosts:
- name: ENV_GROUP_NAME
  minTLSProtocolVersion: "1.1"
  cipherSuites:
  - "ECDHE-ECDSA-AES128-GCM-SHA256"
  - "ECDHE-RSA-AES128-GCM-SHA256"
  - "ECDHE-ECDSA-AES256-GCM-SHA384"
  - "ECDHE-RSA-AES256-GCM-SHA384"
  - "ECDHE-ECDSA-CHACHA20-POLY1305"
  - "ECDHE-RSA-CHACHA20-POLY1305"
  - "ECDHE-ECDSA-AES128-SHA"
  - "ECDHE-RSA-AES128-SHA"
  - "ECDHE-ECDSA-AES256-SHA"
  - "ECDHE-RSA-AES256-SHA"
...
virtualhosts[].name Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-virtualhost

Erforderlich

Der Name des virtuellen Hosts.

virtualhosts[].maxTLSProtocolVersion Einfach Eingeführt in Version: 1.3.0

Standardwert: Keiner

Diagramm:apigee-virtualhost

Die maximale Version des TLS-Protokolls, die Envoy auswählen kann. Envoy verwendet automatisch die optimale TLS-Protokollversion zwischen virtualhosts[].minTLSProtocolVersion und virtualhosts[].maxTLSProtocolVersion.

Der Wert muss ein String sein, der die TLS-Versionsnummer darstellt. Beispiel:

virtualhosts:
- name: default
  maxTLSProtocolVersion: "1.3"

Der String steht für die TLS-Versionsnummer im Format "#.#". Im obigen Beispiel stellt "1.3" die Istio-TLS-Version TLSV1_3 dar.

Siehe auch ServerTLSSettings in der Istio-Dokumentation.

virtualhosts[].minTLSProtocolVersion Einfach Eingeführt in Version: 1.3.0

Standardwert: Keiner

Diagramm:apigee-virtualhost

Die Mindestversion des TLS-Protokolls, die Envoy auswählen kann. Envoy verwendet automatisch die optimale TLS-Protokollversion zwischen virtualhosts[].minTLSProtocolVersion und virtualhosts[].maxTLSProtocolVersion.

Der Wert muss ein String sein, der die TLS-Versionsnummer darstellt. Beispiel:

virtualhosts:
- name: default
  minTLSProtocolVersion: "1.2"

Der String steht für die TLS-Versionsnummer im Format "#.#". Im obigen Beispiel stellt "1.2" die Istio-TLS-Version TLSV1_2 dar.

Siehe auch ServerTLSSettings in der Istio-Dokumentation.

virtualhosts[].selector Einfach Eingeführt in Version: 1.2.0

Standardwert: app: apigee-ingressgateway

Diagramm:apigee-virtualhost

Erforderlich

Ein Schlüssel/Wert-Selektor/Wert-Paar, das auf verschiedene Selectors für eingehenden Traffic verweist.

  • apigee-ingressgateway: Für Apigee Hybrid-Installationen mit dem Apigee Ingress-Gateway.
  • istio-ingressgateway: Für Apigee Hybrid-Installationen mit Cloud Service Mesh (Apigee Hybrid-Version 1.8 und früher).

Wenn kein Selectorlabel angegeben ist, wird die Konfiguration an das Apigee Ingress-Gateway gesendet.

virtualhosts[].sslCertPath Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-virtualhost

sslCertPath/sslKeyPath oder sslSecret ist erforderlich.

Der Pfad in Ihrem System zu einer TLS-Zertifikatsdatei.

virtualhosts[].sslKeyPath Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-virtualhost

sslCertPath/sslKeyPath oder sslSecret ist erforderlich.

Der Pfad in Ihrem System zur privaten TLS-Schlüsseldatei.

virtualhosts[].sslSecret Einfach Eingeführt in Version: 1.2.0

Standardwert: Keiner

Diagramm:apigee-virtualhost

sslCertPath/sslKeyPath oder sslSecret ist erforderlich.

Der Name der Datei, die in einem Kubernetes-Secret gespeichert ist und die Cassandra-Nutzer und ‑Passwörter enthält. Eine Anleitung zum Erstellen des Secrets finden Sie unter Secret erstellen.

Siehe auch:

watcher

Das Attribut watcher ist ein erforderliches Konfigurationsattribut. Der Watcher ist ein Prozess, der nach Konfigurationsänderungen sucht und deren Anwendung auf die Laufzeitebene auslöst.

In der folgenden Tabelle werden die Attribute des Objekts watcher beschrieben:

Attribut Typ Beschreibung
watcher.securityContext.seccompProfile.type Erweitert

Eingeführt in Version: 1.16.0

Standardwert: Keiner

Diagramm:apigee-org

Gibt den Seccomp-Profiltyp an, der auf den Sicherheitskontext des Pods angewendet werden soll. Zulässige Werte sind RuntimeDefault (um das Standardprofil der Containerlaufzeit zu verwenden) oder Unconfined (um keine Seccomp-Einschränkungen anzuwenden). Wenn nichts angegeben ist, wird von Apigee kein Profil angewendet.

Weitere Informationen finden Sie unter Seccomp-Profile für die Pod-Sicherheit konfigurieren.

watcher.annotations Erweitert Eingeführt in Version: 1.5.0

Standardwert: Keiner

Diagramm:apigee-org

Optionale Schlüssel/Wert-Zuordnung, die zum Annotieren von Pods verwendet wird. Weitere Informationen finden Sie unter Benutzerdefinierte Annotationen.

watcher.args.enableIssueScanning Erweitert Eingeführt in Version: 1.10.0

Standardwert: true

Diagramm:apigee-org

Aktiviert oder deaktiviert die automatische Problemsuche. Bei true scannt der Watcher automatisch die Steuerungsebene und den Kubernetes API-Serverstatus, um festzustellen, ob Konfigurationsprobleme vorliegen.

Legen Sie false fest, um die automatische Problemsuche zu deaktivieren. Weitere Informationen finden Sie unter Automatische Problemsuche.

watcher.args.enableLeaderElect Erweitert Eingeführt in Version: 1.13.0

Standardwert: true

Diagramm:apigee-org

Wenn watcher.args.enableLeaderElect auf true (Standard) gesetzt ist, wird ein einzelner Watcher-Pod ausgewählt, um die Routinginformationen zu verwalten und zu melden. Die Beschränkung auf einen einzelnen Pod ist erforderlich, um Ausfallzeiten während Upgrades oder Rollbacks zu vermeiden. Während dieser Ereignisse können mehrere Watcher-Versionen gleichzeitig ausgeführt werden. Jede Watcher-Instanz kann eine andere Logik für die Routenerstellung haben, was zu Ausfallzeiten führen kann.watcher.replicaCountMax

watcher.args.issueScanInterval Erweitert Eingeführt in Version: 1.10.0

Standardwert: 60

Diagramm:apigee-org

Das Intervall in Sekunden, mit dem der Watcher die Laufzeitebene bei der automatischen Problemsuche scannt. Weitere Informationen finden Sie unter Automatische Problemsuche.

watcher.gsa Erweitert Eingeführt in Version: 1.10.0

Standardwert: Keiner

Diagramm:apigee-org

Nur Helm: Die E‑Mail-Adresse des Google IAM-Dienstkontos (GSA) für apigee-watcher, das beim Aktivieren von Workload Identity in GKE-Clustern mithilfe von Helm-Diagrammen mit dem entsprechenden Kubernetes-Dienstkonto verknüpft werden soll. Legen Sie dies fest, wenn Sie für gcp.workloadIdentity.enabled den Wert true festgelegt haben.

GSA-E‑Mail-Adressen haben normalerweise folgendes Format:

GSA_NAME@PROJECT_ID.iam.gserviceaccount.com

Beispiel:

apigee-watcher@my-hybrid-project.iam.gserviceaccount.com

Weitere Informationen finden Sie unter Workload Identity in GKE aktivieren oder Identitätsföderation von Arbeitslasten in AKS und EKS aktivieren.

watcher.image.pullPolicy Erweitert Eingeführt in Version: 1.4.0

Standardwert: IfNotPresent

Diagramm:apigee-org

Legt fest, wann kubelet das Docker-Image des Pods abruft. Mögliche Werte:

  • IfNotPresent: Kein neues Image abrufen, wenn es bereits vorhanden ist.
  • Always: Image immer abrufen, unabhängig davon, ob es bereits vorhanden ist.

Weitere Informationen finden Sie unter Updating images.

watcher.image.tag Erweitert Eingeführt in Version: 1.4.0

Standardwert: 1.16.0

Diagramm: apigee-org

Das Versionslabel für das Docker-Image dieses Dienstes.

watcher.image.url Erweitert Eingeführt in Version: 1.4.0

Standardwert: Keiner

Diagramm:apigee-org

Der Speicherort des Docker-Image für diesen Dienst.

Mit apigee-pull-push --list können Sie die aktuelle Repository-URL für diese Komponente aufrufen.

watcher.replicaCountMax Einfach Eingeführt in Version: 1.3.0

Standardwert: 1

Diagramm:apigee-org

Die maximale Anzahl an Watcher-Replikaten. Die Zahl sollte auf 1 belassen werden, um Konflikte zu vermeiden.

Apigee Hybrid verwendet einen Watcher-Pod pro Installation. Bei der Leader-Auswahl wird automatisch ein Watcher-Pod ausgewählt. Zusätzliche Watcher-Pod-Replikate werden in einen instabilen Zustand gezwungen. Weitere Informationen finden Sie unter watcher.args.enableLeaderElect.

watcher.replicaCountMin Einfach Eingeführt in Version: 1.3.0

Standardwert: 1

Diagramm:apigee-org

Die Mindestanzahl an Watcher-Replikaten.

watcher.resources.limits.cpu Erweitert Eingeführt in Version: 1.11.0

Standardwert: 1000m

Diagramm:apigee-org

Das CPU-Limit für die Ressource in einem Kubernetes-Container in Millicore.

watcher.resources.limits.memory Erweitert Eingeführt in Version: 1.11.0

Standardwert: 2Gi

Diagramm:apigee-org

Das Arbeitsspeicherlimit für die Ressource in einem Kubernetes-Container in Mebibyte.

watcher.serviceAccountPath Einfach Eingeführt in Version: 1.3.0

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich.

Der Pfad zur Schlüsseldatei des Google-Dienstkontos mit der Rolle Apigee Runtime Agent.

watcher.serviceAccountRef Erweitert Eingeführt in Version: 1.3.0

Standardwert: Keiner

Diagramm:apigee-org

serviceAccountPath oder serviceAccountRef ist erforderlich.

Eine Kubernetes-Secret-Referenz zu einer Schlüsseldatei des Google-Dienstkontos. Weitere Informationen finden Sie unter Dienstkontoschlüssel in Kubernetes-Secrets speichern.

watcher.tolerations.effect Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

effect gibt die Auswirkung an, die eine Übereinstimmung einer Toleranz mit einer Markierung hat. effect kann folgende Werte haben:

  • NoExecute
  • NoSchedule
  • PreferNoSchedule

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

watcher.tolerations.key Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

key identifiziert Pods, auf die die Toleranz angewendet werden kann.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

watcher.tolerations.operator Erweitert Eingeführt in Version: 1.10.1

Standardwert: "Equal"

Diagramm:apigee-org

Erforderlich, um die Markierungs- und Toleranzfunktion von Kubernetes zu verwenden.

operator gibt den Vorgang an, der zum Auslösen von effect verwendet wird. operator kann folgende Werte haben:

  • Equal: Entspricht dem in value festgelegten Wert.
  • Exists: Ignoriert den in value festgelegten Wert.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

watcher.tolerations.tolerationSeconds Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

tolerationSeconds definiert in Sekunden, wie lange ein Pod an einen fehlerhaften oder nicht reagierenden Knoten gebunden ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.

watcher.tolerations.value Erweitert Eingeführt in Version: 1.10.1

Standardwert: Keiner

Diagramm:apigee-org

Wird von der Markierungs- und Toleranzfunktion von Kubernetes verwendet.

value ist der Wert, der effect auslöst, wenn operator auf Equal gesetzt ist.

Weitere Informationen finden Sie unter Markierungen und Toleranzen: Konzepte.