Funcionalidades suportadas
A tabela seguinte lista as funcionalidades que são suportadas por gateways dedicados.

Se o gateway que você usa não tiver recursos específicos, envie um tíquete de serviço para atualizar seu gateway.
Nome da funcionalidade | Descrição da funcionalidade | Configurável | Exemplo de configuração de funcionalidade | Parâmetros de configuração | Descrição do parâmetro | Valor padrão | Intervalo de valores |
|---|---|---|---|---|---|---|---|
lts | Relatórios de logs de acesso Shubao | Sim | {"name":"lts","enable":true,"config": "{\"group_id\": ",\"topic_id\":\"\",\"log_group\":\"\",\"log_stream\":\"\"}"} | group_id | ID do grupo de log. | - | - |
topic_id | ID do fluxo de log. | - | - | ||||
log_group | Nome de um grupo de log. | - | - | ||||
log_stream | Nome de um fluxo de log. | - | - | ||||
gateway_responses | Respostas de gateway personalizadas | Não | - | - | - | - | - |
ratelimit | Configuração do limite de limitação de solicitação | Sim | {"name":"ratelimit","enable":true,"config": "{\"api_limits\": 500}"} | api_limits | Valor padrão de limitação de solicitação aplicado a todas as APIs. Defina este parâmetro corretamente para atender aos requisitos de serviço. Um pequeno valor pode constantemente limitar seus serviços. | 200 chamadas por segundo | 1–1.000.000 de chamadas por segundo |
request_body_size | Configuração do tamanho máximo do corpo da solicitação | Sim | {"name":"request_body_size","enable":true,"config": "104857600"} | request_body_size | Tamanho máximo do corpo permitido em uma solicitação de API. | 12 MB | 1–9536 MB |
backend_timeout | Configuração do tempo limite do back-end | Sim | {"name":"backend_timeout","enable":true,"config": "{"max_timeout": 500}"} | max_timeout | Tempo limite máximo para o APIC acessar um serviço de back-end. | 60.000 ms | 1-600.000 ms |
app_token | Autenticação app_token | Sim | {"name":"app_token","enable":true,"config": "{\"enable\": \"on\", \"app_token_expire_time\": 3600, \"app_token_uri\": \"/v1/apigw/oauth2/token\", \"refresh_token_expire_time\": 7200}"} | enable | Se a autenticação app_token deve ser habilitada. | Off | On/Off |
app_token_expire_time | Período de validade do token de acesso. | 3600s | 1–72.000s | ||||
refresh_token_expire_time | Período de validade do token de atualização. | 7200s | 1–72.000s | ||||
app_token_uri | URI usado para obter o token. | /v1/apigw/oauth2/token | - | ||||
app_token_key | Chave de criptografia do token. | - | - | ||||
app_api_key | Autenticação app_api_key | Sim | {"name":"app_api_key","enable":true,"config": "on"} | - | - | Off | On/Off |
app_basic | Autenticação app_basic | Sim | {"name":"app_basic","enable":true,"config": "on"} | - | - | Off | On/Off |
app_secret | Autenticação app_secret | Sim | {"name":"app_secret","enable":true,"config": "on"} | - | - | Off | On/Off |
app_jwt | Autenticação app_jwt | Sim | {"name":"app_jwt","enable":true,"config": "{\"enable\": \"on\", \"auth_header\": \"Authorization\"}"} | enable | se habilitar a autenticação APP_JWT. | Off | On/Off |
auth_header | Cabeçalho de autenticação app_jwt. | Autorização | - | ||||
public_key | Assinaturas de back-end de public_key | Sim | {"name":"public_key","enable":true,"config": "{\"enable\": \"on\", \"public_key_uri_prefix\": \"/apigw/authadv/v2/public-key/\"}"} | enable | se habilitar a autenticação APP_JWT. | Off | On/Off |
public_key_uri_prefix | Prefixo URI usado para obter a chave pública. | /apigw/authadv/v2/public-key/ | - | ||||
backend_token_allow | Permitir que os locatários transmitam tokens de forma transparente para o back-end | Sim | {"name":"backend_token_allow","enable":true,"config": "{\"backend_token_allow_users\": [\"paas_apig_wwx548366_01\"]}"} | backend_token_allow_users | Expressão regular para transmitir de forma transparente o token para a lista branca de locatário comum do locatário para corresponder ao nome de domínio do locatário comum. | - | - |
sign_basic | Chaves básicas de assinatura | Não | - | - | - | - | - |
multi_auth | Autenticação de dois fatores | Não | - | - | - | - | - |
backend_client_certificate | Autenticação bidirecional de back-end | Sim | {"name":"backend_client_certificate","enable":true,"config": "{\"enable\": \"on\",\"ca\": \"\",\"content\": \"\",\"key\": \"\"}"} | enable | Se deve ativar esse recurso. | Off | On/Off |
ca | Arquivo CA de autenticação bidirecional. | - | - | ||||
content | Arquivo de autenticação bidirecional. | - | - | ||||
key | Chave privada de autenticação bidirecional. | - | - | ||||
ssl_ciphers | Conjuntos de cifras HTTPS | Sim | {"name":"ssl_ciphers","enable":true,"config": "config": "{\"ssl_ciphers\": [\"ECDHE-ECDSA-AES256-GCM-SHA384\"]}"} | ssl_ciphers | Suítes de criptografia e descriptografia suportadas. O parâmetro ssl_ciphers não pode ser deixado em branco e pode conter apenas as opções no valor padrão. | - | ECDHE-ECDSA-AES256-GCM-SHA384,ECDHE-RSA-AES256-GCM-SHA384,ECDHE-ECDSA-AES128-GCM-SHA256,ECDHE-RSA-AES128-GCM-SHA256,ECDHE-ECDSA-AES256-SHA384,ECDHE-RSA-AES256-SHA384,ECDHE-ECDSA-AES128-SHA256,ECDHE-RSA-AES128-SHA256 |
real_ip_from_xff | Cabeçalho X-Forwarded-For para identificar endereços IP durante o controle de acesso e a limitação de solicitações | Sim | {"name": "real_ip_from_xff","enable": true,"config": {"enable": "on","xff_index": -1}} | enable | Se deve ativar esse recurso. | Off | On/Off |
xff_index | Número de sequência de um endereço IP no cabeçalho X-Forwarded-For. O valor deste parâmetro pode ser 0 ou um número positivo ou negativo. Se o valor for 0 ou um número positivo, o endereço IP do índice correspondente é obtido a partir do cabeçalho X-Forwarded-For. Se o valor for um número negativo, o endereço IP na ordem inversa do índice é obtido a partir do cabeçalho X-Forwarded-For. Por exemplo, suponha que o cabeçalho X-Forwarded-For de uma solicitação recebida pelo gateway de API contenha três endereços IP: IP1, IP2 e IP3. Se o valor de xff_index for 0, obtém-se IP1. Se o valor de xff_index for 1, obtém-se IP2. Se o valor de xff_index for -1, obtém-se IP3. | -1 | Valor Int32 válido |

