This section describes how to create a gateway. You can create APIs and use them to provide services only after a gateway is created.
By default, your account can be used to create five gateways in a project. To create more dedicated gateways, contact technical support to increase the quota.
Если вы используете 192.x.x.x или 10.x.x.x, APIG использует 172.31.32.0/19 как внутреннюю подсеть. Если вы используете 172.x.x.x, APIG использует 192.168.32.0/19 как внутреннюю подсеть.
Базовые, профессиональные, enterprise и platinum издания APIG требуют 3, 5, 6 и 7 частных IP-адресов. Проверьте, что выбранная подсеть имеет достаточное количество частных IP-адресов в консоли VPC.
VPC (нагрузки), в которых развернуты шлюзы, нельзя изменить.
Группы безопасности не действуют после покупки шлюзов в регионах. Чтобы отключить доступ с определённых IP‑адресов, см. Настройка контроля доступа API.
Шлюзы развертываются в VPC (нагрузках). Облачные ресурсы, такие как Elastic Cloud Servers (ECSs), в той же нагрузке могут вызывать API, используя частный IP‑адрес шлюза, развернутого в нагрузке.
Рекомендуется развернуть шлюзы в той же нагрузке, что и остальные сервисы, чтобы упростить настройку сети и обеспечить безопасный сетевой доступ.
Как и межсетевой экран, группа безопасности контролирует доступ к шлюзу через определённый порт и передачу коммуникационных данных от шлюза к конкретному адресу назначения. В целях безопасности создайте входящие правила для группы безопасности, позволяющие доступ только на определённые порты.
Группа безопасности, привязанная к шлюзу, должна соответствовать следующим требованиям:
Параметр | Описание |
|---|---|
Регион | Географический регион, в котором будет развернут шлюз. Разверните шлюз в том же регионе, что и другие ваши сервисы, чтобы все сервисы могли взаимодействовать друг с другом через подсети в рамках нагрузки. Это снижает расходы на публичную пропускную способность и сетевую задержку. |
AZ | Выберите зону доступности (AZ), в которой находится шлюз. Разные AZ физически изолированы, но могут взаимодействовать друг с другом через частную сеть.
|
Имя шлюза | Имя шлюза, которое может быть настроено. Значение должно начинаться с буквы и состоять из 3–64 символов, включая буквы, цифры, дефисы (-) и подчеркивания (_). |
Издание | Базовая, профессиональная, Enterprise и платиновая редакции доступны. Количество разрешённых одновременных запросов варьируется в зависимости от редакции шлюза. Для получения дополнительной информации см Технические характеристики. |
Запланированное обслуживание | Период времени, когда инженеры технической поддержки могут обслуживать шлюз. Сотрудники технической поддержки свяжутся с вами до обслуживания. Выберите период времени с низким спросом на сервис. |
Enterprise Проект | Выберите enterprise проект, к которому относится шлюз. Этот параметр доступен только если ваш аккаунт является enterprise аккаунтом. Для получения деталей об использовании ресурсов, миграции и разрешениях пользователей enterprise‑проектах см. Руководство пользователя Enterprise Management. |
Публичный входящий доступ | Определите, разрешать ли вызов API, созданных в шлюзе, внешними сервисами с использованием EIP. Если функция включена, EIP привязывается по умолчанию. Вы также можете задать полосу пропускания, соответствующую требованиям вашего сервиса.
|
Public Outbound Access | Определите, разрешать ли сервисам back‑end APIs, созданных в шлюзе, развёртываться в публичных сетях. Установите пропускную способность, соответствующую требованиям вашего сервиса для публичного исходящего доступа. |
Сеть | Выберите VPC и подсеть для выделенного шлюза.
|
Группа безопасности | Выберите группу безопасности для контроля входящего и исходящего доступа. Если бэкенд‑сервис API развернут во внешней сети, настройте правила группы безопасности, чтобы разрешить доступ к адресу бэкенд‑сервиса через порт вызова API. Если включён публичный входящий доступ, добавьте входящие правила для группы безопасности, позволяющие доступ на порты 80 (HTTP) и 443 (HTTPS). ПРИМЕЧАНИЕ:
|
Сервис VPC Endpoint | Имя службы VPC endpoint, создаваемой при покупке шлюза. Затем к шлюзу можно получить доступ через службу endpoint. Если имя указано, имя службы VPC endpoint, отображаемое на VPC Endpoints Вкладка будет в формате "{region}.{Specified VPC endpoint service name}.{VPC endpoint service ID}". Если имя не указано, отображаемое имя будет в формате "{region}.apig.{VPC endpoint service ID}". |
Теги | Теги классифицируют ваши шлюзы, чтобы облегчить поиск, анализ и управление. Если тег недоступен, нажмите Просмотреть предопределённые теги или введите ключ и значение тега, чтобы создать его. В качестве альтернативы установите теги в консоли Службы управления тегами (TMS), ссылаясь на Настройка тегов шлюза. |
Описание | Описание шлюза. Введите от 1 до 255 символов. |
После создания шлюза вы можете создавать и управлять API в этом шлюзе. For details, see Поток процесса.