Diese Seite gilt für Apigee, aber nicht für Apigee Hybrid.
Apigee Edge-Dokumentation aufrufen
Was Sie in diesem Schritt tun
In diesem Schritt geben Sie abhängig von Ihrem spezifischen Nutzerpfad Hostingstandorte für Ihre Apigee-Analyse- oder -Steuerungsebene, Laufzeit- und Datenebeneninstanzen sowie die API-Nutzerdatenregion an. Sie geben auch die Art der Verschlüsselungsschlüssel an.
Der Unterschied zwischen den einzelnen Nutzerpfaden besteht in der Auswahl oder Erstellung von Verschlüsselungsschlüsseln, unabhängig davon, ob sie von Google verwaltet oder vom Kunden verwaltet sind und ob der Datenstandort aktiviert ist oder nicht.
Einige Funktionen werden nicht unterstützt, wenn der Datenstandort aktiviert ist. Weitere Informationen finden Sie unter Kompatibilität von Datenstandorten.
Die folgenden Schlüssel werden beim Erstellen einer Organisation verwendet:
Verschlüsselungsschlüssel | Beschreibung |
---|---|
Schlüssel der Steuerungsebene |
Verschlüsselt Analytics-Daten, die in BigQuery im Apigee-Mandantenprojekt gespeichert sind. Verschlüsselt API-Proxys, Zielserver, Truststores und Schlüsselspeicher sowie alles andere, das über verschiedene Laufzeiten hinweg gemeinsam genutzt wird. |
API-Nutzerdatenschlüssel | Verschlüsselt Daten der Dienstinfrastruktur. Dies muss eine Region innerhalb des Speicherorts der Steuerungsebene sein. |
Laufzeitdatenbankschlüssel | Verschlüsselt Anwendungsdaten wie KVMs, Cache und Clientschlüssel, die dann in der Datenbank gespeichert werden. |
Der folgende Schlüssel wird bei jeder Instanzerstellung verwendet:
Verschlüsselungsschlüssel | Beschreibung |
---|---|
Laufzeitlaufwerksschlüssel | Verschlüsselt KVMs; Umgebungscache; Kontingent-Buckets und -Zähler.
Verschlüsselt KMS-Daten wie API-Produkte, Entwickler, Entwickler-Apps, OAuth-Tokens (einschließlich Zugriffstokens, Aktualisierungstokens und Autorisierungscodes) sowie API-Schlüssel. |
Schritt ausführen
Wählen Sie einen der folgenden Nutzerpfade aus, um die Schritte für Ihren spezifischen Nutzerpfad aufzurufen. Sie sind nach Komplexität geordnet, wobei der einfachste Weg Nutzerpfad A ist.
Flussdiagramm eines Nutzerpfads ansehen
Das folgende Diagramm zeigt die möglichen Nutzerpfade, um Hosting und Verschlüsselung für eine „Pay as you go“-Organisation mithilfe der Cloud Console zu konfigurieren.
Die Nutzerpfade sind von einfach bis komplex mit A bis F gekennzeichnet. Dabei ist A der einfachste und F der komplexeste Nutzerpfad.
Nutzerpfad | Beschreibung | |
---|---|---|
Nutzerpfad A: Von Google verwaltete Verschlüsselung, kein Datenstandort |
Wählen Sie diese Option aus, wenn:
|
|
Nutzerpfad B: Von Google verwaltete Verschlüsselung mit Datenstandort |
Wählen Sie diese Option aus, wenn:
| |
Nutzerpfad C: Vom Kunden verwaltete Verschlüsselung, kein Datenstandort |
Wählen Sie diese Option aus, wenn:
|
|
Nutzerpfad D: Vom Kunden verwaltete Verschlüsselung, mit Datenstandort |
Wählen Sie diese Option aus, wenn:
|
Nutzerpfad A: Von Google verwaltete Verschlüsselung, kein Datenstandort
In Schritt 3 zeigt die Konsole eine Liste von Konfigurationsoptionen für Hosting und Verschlüsselung sowie deren Standardwerte an. Sie können die Standardkonfiguration übernehmen oder auf
Bearbeiten klicken, um den Bereich Hosting- und Verschlüsselungsschlüssel zu öffnen.- Wählen Sie im Abschnitt Verschlüsselungstyp die Option Von Google verwalteter Verschlüsselungsschlüssel aus. Dies ist ein vom Nutzer verwalteter, serverseitiger Verschlüsselungsschlüssel, der zum Verschlüsseln Ihrer Apigee-Instanzen und -Daten verwendet wird, bevor sie auf das Laufwerk geschrieben werden.
- Klicken Sie auf Weiter.
- Im Abschnitt Steuerungsebene:
- Entfernen Sie das Häkchen bei Datenstandort aktivieren.
Wählen Sie in der Drop-down-Liste Analytics-Region den physischen Speicherort aus, an dem Ihre Analysedaten gespeichert werden sollen. Eine Liste der verfügbaren Apigee API Analytics-Regionen finden Sie unter Apigee-Standorte.
- Klicken Sie auf Bestätigen.
- Im Bereich Laufzeit:
- Wählen Sie in der Drop-down-Liste Laufzeit-Hosting-Region die Region aus, in der die Instanz gehostet werden soll.
- Unter Verschlüsselungsschlüssel der Laufzeitdatenbank wird Von Google verwaltet als Verschlüsselungstyp aufgeführt.
- Unter Verschlüsselungsschlüssel des Laufzeitlaufwerks wird Von Google verwaltet als Verschlüsselungstyp aufgeführt.
- Klicken Sie auf Bestätigen.
- Klicken Sie auf Fertig.
- Klicken Sie auf Weiter.
Fahren Sie mit dem nächsten Schritt fort: Schritt 4: Zugriffsrouting anpassen.
Nutzerpfad B: Von Google verwaltete Verschlüsselung mit Datenstandort
In Schritt 3 zeigt die Konsole eine Liste von Konfigurationsoptionen für Hosting und Verschlüsselung sowie deren Standardwerte an. Sie können die Standardkonfiguration übernehmen oder auf
Bearbeiten klicken, um den Bereich Hosting- und Verschlüsselungsschlüssel zu öffnen.- Wählen Sie im Abschnitt Verschlüsselungstyp die Option Von Google verwalteter Verschlüsselungsschlüssel aus. Dies ist ein vom Nutzer verwalteter, serverseitiger Verschlüsselungsschlüssel, der zum Verschlüsseln Ihrer Apigee-Instanzen und -Daten verwendet wird, bevor sie auf das Laufwerk geschrieben werden.
- Klicken Sie auf Weiter.
- Im Abschnitt Steuerungsebene:
- Klicken Sie das Kästchen Datenstandort aktivieren an.
- Wählen Sie in der Drop-down-Liste Gerichtsbarkeit für das Hosting der Steuerebene den physischen Speicherort aus, an dem Ihre Daten gespeichert werden sollen.
- Unter Verschlüsselungsschlüssel der Steuerungsebene wird Von Google verwaltet als Verschlüsselungstyp aufgeführt.
- Im Abschnitt Region für API-Nutzerdaten:
- Wählen Sie in der Drop-down-Liste API-Nutzerdatenregion den physischen Speicherort aus, an dem Ihre Daten gespeichert werden sollen. Eine Liste der verfügbaren Regionen für Nutzerdaten finden Sie unter Apigee-Standorte.
- Unter Verschlüsselungsschlüssel für API-Nutzerdaten wird Von Google verwaltet als Verschlüsselungstyp aufgeführt.
- Klicken Sie auf Bestätigen.
- Im Bereich Laufzeit:
- Wählen Sie in der Drop-down-Liste Laufzeit-Hosting-Region die Region aus, in der die Instanz gehostet werden soll. Eine Liste der verfügbaren Laufzeitregionen finden Sie unter Apigee-Standorte. Bei Verwendung des Datenstandorts muss sich der Laufzeitstandort innerhalb der Region der Steuerungsebene befinden.
- Unter Verschlüsselungsschlüssel der Laufzeitdatenbank wird Von Google verwaltet als Verschlüsselungstyp aufgeführt.
- Unter Verschlüsselungsschlüssel des Laufzeitlaufwerks wird Von Google verwaltet als Verschlüsselungstyp aufgeführt.
- Klicken Sie auf Bestätigen.
- Klicken Sie auf Fertig.
- Klicken Sie auf Weiter.
Fahren Sie mit dem nächsten Schritt fort: Schritt 4: Zugriffsrouting anpassen.
Nutzerpfad C: Vom Kunden verwaltete Verschlüsselung, kein Datenstandort
In Schritt 3 zeigt die Konsole eine Liste von Konfigurationsoptionen für Hosting und Verschlüsselung sowie deren Standardwerte an. Sie können die Standardkonfiguration übernehmen oder auf
Bearbeiten klicken, um den Bereich Hosting- und Verschlüsselungsschlüssel zu öffnen.- Wählen Sie im Abschnitt Verschlüsselungstyp die Option Vom Kunden verwalteter Verschlüsselungsschlüssel (CMEK) aus. Dies ist ein vom Nutzer verwalteter, serverseitiger Verschlüsselungsschlüssel, der zum Verschlüsseln Ihrer Apigee-Instanzen und -Daten verwendet wird, bevor sie auf das Laufwerk geschrieben werden.
- Klicken Sie auf Weiter.
- Im Abschnitt Steuerungsebene:
- Entfernen Sie das Häkchen bei Datenstandort aktivieren.
Wählen Sie in der Drop-down-Liste Analytics-Region den physischen Speicherort aus, an dem Ihre Analysedaten gespeichert werden sollen. Eine Liste der verfügbaren Apigee API Analytics-Regionen finden Sie unter Apigee-Standorte.
- Klicken Sie auf Bestätigen.
- Im Bereich Laufzeit:
- Wählen Sie in der Drop-down-Liste Laufzeit-Hosting-Region die Region aus, in der die Instanz gehostet werden soll.
- In der Drop-down-Liste Verschlüsselungsschlüssel der Laufzeitdatenbank wählen oder erstellen Sie einen Schlüssel für die Daten, die an Laufzeitstandorten gespeichert und repliziert werden.
- Klicken Sie auf Gewähren, wenn Sie dazu aufgefordert werden.
- In der Drop-down-Liste Verschlüsselungsschlüssel des Laufzeitlaufwerks wählen oder erstellen Sie einen Schlüssel für Laufzeitinstanzdaten, bevor diese auf das Laufwerk geschrieben werden. Jede Instanz hat einen eigenen Laufwerkverschlüsselungsschlüssel.
- Klicken Sie auf Gewähren, wenn Sie dazu aufgefordert werden.
- Klicken Sie auf Bestätigen.
- Klicken Sie auf Fertig.
- Klicken Sie auf Weiter.
Fahren Sie mit dem nächsten Schritt fort: Schritt 4: Zugriffsrouting anpassen.
Nutzerpfad D: Vom Kunden verwaltete Verschlüsselung, mit Datenstandort
In Schritt 3 zeigt die Konsole eine Liste von Konfigurationsoptionen für Hosting und Verschlüsselung sowie deren Standardwerte an. Sie können die Standardkonfiguration übernehmen oder auf
Bearbeiten klicken, um den Bereich Hosting- und Verschlüsselungsschlüssel zu öffnen.- Wählen Sie im Abschnitt Verschlüsselungstyp die Option Vom Kunden verwalteter Verschlüsselungsschlüssel (CMEK) aus. Dies ist ein vom Nutzer verwalteter, serverseitiger Verschlüsselungsschlüssel, der zum Verschlüsseln Ihrer Apigee-Instanzen und -Daten verwendet wird, bevor sie auf das Laufwerk geschrieben werden.
- Klicken Sie auf Weiter.
- Im Abschnitt Steuerungsebene:
- Klicken Sie das Kästchen Datenstandort aktivieren an.
- Wählen Sie in der Drop-down-Liste Gerichtsbarkeit für das Hosting der Steuerebene den physischen Speicherort aus, an dem Ihre Daten gespeichert werden sollen.
- In der Drop-down-Liste Verschlüsselungsschlüssel der Steuerungsebene wählen oder erstellen Sie einen Schlüssel für die Daten, die an Laufzeitstandorten gespeichert und repliziert werden.
- Klicken Sie auf Gewähren, wenn Sie dazu aufgefordert werden.
- Im Abschnitt Region für API-Nutzerdaten:
- Wählen Sie in der Drop-down-Liste API-Nutzerdatenregion den physischen Speicherort aus, an dem Ihre Daten gespeichert werden sollen. Eine Liste der verfügbaren Regionen für Nutzerdaten finden Sie unter Apigee-Standorte.
- In der Drop-down-Liste Verschlüsselungsschlüssel für API-Nutzerdaten wählen oder erstellen Sie einen Schlüssel für Daten, die für die Steuerungsebene gespeichert sind.
- Klicken Sie auf Gewähren, wenn Sie dazu aufgefordert werden.
- Klicken Sie auf Bestätigen.
- Im Bereich Laufzeit:
- Wählen Sie in der Drop-down-Liste Laufzeit-Hosting-Region die Region aus, in der die Instanz gehostet werden soll. Bei Verwendung des Datenstandorts muss sich der Laufzeitstandort innerhalb der Region der Steuerungsebene befinden.
- In der Drop-down-Liste Verschlüsselungsschlüssel der Laufzeitdatenbank wählen oder erstellen Sie einen Schlüssel für die Daten, die an Laufzeitstandorten gespeichert und repliziert werden.
- Klicken Sie auf Gewähren, wenn Sie dazu aufgefordert werden.
- In der Drop-down-Liste Verschlüsselungsschlüssel des Laufzeitlaufwerks wählen oder erstellen Sie einen Schlüssel für Laufzeitinstanzdaten, bevor diese auf das Laufwerk geschrieben werden. Jede Instanz hat einen eigenen Laufwerkverschlüsselungsschlüssel.
- Klicken Sie auf Gewähren, wenn Sie dazu aufgefordert werden.
- Klicken Sie auf Bestätigen.
- Klicken Sie auf Fertig.
- Klicken Sie auf Weiter.
Fahren Sie mit dem nächsten Schritt fort: Schritt 4: Zugriffsrouting anpassen.
Schlüssel erstellen
So erstellen Sie einen Schlüssel:
- Klicken Sie auf Schlüssel erstellen.
- Wählen Sie einen Schlüsselbund aus. Wenn kein Schlüsselbund vorhanden ist, aktivieren Sie Schlüsselbund erstellen. Geben Sie dann einen Schlüsselbundnamen ein und wählen Sie einen Standort für den Schlüsselbund aus. Schlüsselbundnamen können Buchstaben, Ziffern, Unterstriche (_) und Bindestriche (-) enthalten. Schlüsselbunde können weder umbenannt noch gelöscht werden.
- Klicken Sie auf Weiter.
- Erstellen Sie einen Schlüssel. Geben Sie einen Namen und ein Schutzniveau ein. Beachten Sie, dass Schlüsselnamen Buchstaben, Ziffern, Unterstriche (_) und Bindestriche (-) enthalten können. Schlüssel können nicht umbenannt oder gelöscht werden. Als Schutzniveau ist Software eine gute Wahl. Dies ist die Standardeinstellung, die auch von Cloud KMS verwendet wird. Sie können sie aber bei Bedarf ändern.
- Klicken Sie auf Weiter und prüfen Sie Ihre Auswahl.
- Klicken Sie auf Erstellen.