Funcionalidades suportadas
A tabela seguinte lista as funcionalidades que são suportadas por gateways dedicados.
Se o gateway que você usa não tiver recursos específicos, envie um tíquete de serviço para atualizar seu gateway.
Nome da funcionalidade |
Descrição da funcionalidade |
Configurável |
Exemplo de configuração de funcionalidade |
Parâmetros de configuração |
Descrição do parâmetro |
Valor padrão |
Intervalo de valores |
---|---|---|---|---|---|---|---|
lts |
Relatórios de logs de acesso Shubao |
Sim |
{"name":"lts","enable":true,"config": "{\"group_id\": ",\"topic_id\":\"\",\"log_group\":\"\",\"log_stream\":\"\"}"} |
group_id |
ID do grupo de log. |
- |
- |
topic_id |
ID do fluxo de log. |
- |
- |
||||
log_group |
Nome de um grupo de log. |
- |
- |
||||
log_stream |
Nome de um fluxo de log. |
- |
- |
||||
gateway_responses |
Respostas de gateway personalizadas |
Não |
- |
- |
- |
- |
- |
ratelimit |
Configuração do limite de limitação de solicitação |
Sim |
{"name":"ratelimit","enable":true,"config": "{\"api_limits\": 500}"} |
api_limits |
Valor padrão de limitação de solicitação aplicado a todas as APIs. Defina este parâmetro corretamente para atender aos requisitos de serviço. Um pequeno valor pode constantemente limitar seus serviços. |
200 chamadas por segundo |
1–1.000.000 de chamadas por segundo |
request_body_size |
Configuração do tamanho máximo do corpo da solicitação |
Sim |
{"name":"request_body_size","enable":true,"config": "104857600"} |
request_body_size |
Tamanho máximo do corpo permitido em uma solicitação de API. |
12 MB |
1–9536 MB |
backend_timeout |
Configuração do tempo limite do back-end |
Sim |
{"name":"backend_timeout","enable":true,"config": "{"max_timeout": 500}"} |
max_timeout |
Tempo limite máximo para o APIC acessar um serviço de back-end. |
60.000 ms |
1-600.000 ms |
app_token |
Autenticação app_token |
Sim |
{"name":"app_token","enable":true,"config": "{\"enable\": \"on\", \"app_token_expire_time\": 3600, \"app_token_uri\": \"/v1/apigw/oauth2/token\", \"refresh_token_expire_time\": 7200}"} |
enable |
Se a autenticação app_token deve ser habilitada. |
Off |
On/Off |
app_token_expire_time |
Período de validade do token de acesso. |
3600s |
1–72.000s |
||||
refresh_token_expire_time |
Período de validade do token de atualização. |
7200s |
1–72.000s |
||||
app_token_uri |
URI usado para obter o token. |
/v1/apigw/oauth2/token |
- |
||||
app_token_key |
Chave de criptografia do token. |
- |
- |
||||
app_api_key |
Autenticação app_api_key |
Sim |
{"name":"app_api_key","enable":true,"config": "on"} |
- |
- |
Off |
On/Off |
app_basic |
Autenticação app_basic |
Sim |
{"name":"app_basic","enable":true,"config": "on"} |
- |
- |
Off |
On/Off |
app_secret |
Autenticação app_secret |
Sim |
{"name":"app_secret","enable":true,"config": "on"} |
- |
- |
Off |
On/Off |
app_jwt |
Autenticação app_jwt |
Sim |
{"name":"app_jwt","enable":true,"config": "{\"enable\": \"on\", \"auth_header\": \"Authorization\"}"} |
enable |
se habilitar a autenticação APP_JWT. |
Off |
On/Off |
auth_header |
Cabeçalho de autenticação app_jwt. |
Autorização |
- |
||||
public_key |
Assinaturas de back-end de public_key |
Sim |
{"name":"public_key","enable":true,"config": "{\"enable\": \"on\", \"public_key_uri_prefix\": \"/apigw/authadv/v2/public-key/\"}"} |
enable |
se habilitar a autenticação APP_JWT. |
Off |
On/Off |
public_key_uri_prefix |
Prefixo URI usado para obter a chave pública. |
/apigw/authadv/v2/public-key/ |
- |
||||
backend_token_allow |
Permitir que os locatários transmitam tokens de forma transparente para o back-end |
Sim |
{"name":"backend_token_allow","enable":true,"config": "{\"backend_token_allow_users\": [\"paas_apig_wwx548366_01\"]}"} |
backend_token_allow_users |
Expressão regular para transmitir de forma transparente o token para a lista branca de locatário comum do locatário para corresponder ao nome de domínio do locatário comum. |
- |
- |
sign_basic |
Chaves básicas de assinatura |
Não |
- |
- |
- |
- |
- |
multi_auth |
Autenticação de dois fatores |
Não |
- |
- |
- |
- |
- |
backend_client_certificate |
Autenticação bidirecional de back-end |
Sim |
{"name":"backend_client_certificate","enable":true,"config": "{\"enable\": \"on\",\"ca\": \"\",\"content\": \"\",\"key\": \"\"}"} |
enable |
Se deve ativar esse recurso. |
Off |
On/Off |
ca |
Arquivo CA de autenticação bidirecional. |
- |
- |
||||
content |
Arquivo de autenticação bidirecional. |
- |
- |
||||
key |
Chave privada de autenticação bidirecional. |
- |
- |
||||
ssl_ciphers |
Conjuntos de cifras HTTPS |
Sim |
{"name":"ssl_ciphers","enable":true,"config": "config": "{\"ssl_ciphers\": [\"ECDHE-ECDSA-AES256-GCM-SHA384\"]}"} |
ssl_ciphers |
Suítes de criptografia e descriptografia suportadas. O parâmetro ssl_ciphers não pode ser deixado em branco e pode conter apenas as opções no valor padrão. |
- |
ECDHE-ECDSA-AES256-GCM-SHA384,ECDHE-RSA-AES256-GCM-SHA384,ECDHE-ECDSA-AES128-GCM-SHA256,ECDHE-RSA-AES128-GCM-SHA256,ECDHE-ECDSA-AES256-SHA384,ECDHE-RSA-AES256-SHA384,ECDHE-ECDSA-AES128-SHA256,ECDHE-RSA-AES128-SHA256 |
real_ip_from_xff |
Cabeçalho X-Forwarded-For para identificar endereços IP durante o controle de acesso e a limitação de solicitações |
Sim |
{"name": "real_ip_from_xff","enable": true,"config": {"enable": "on","xff_index": -1}} |
enable |
Se deve ativar esse recurso. |
Off |
On/Off |
xff_index |
Número de sequência de um endereço IP no cabeçalho X-Forwarded-For. O valor deste parâmetro pode ser 0 ou um número positivo ou negativo. Se o valor for 0 ou um número positivo, o endereço IP do índice correspondente é obtido a partir do cabeçalho X-Forwarded-For. Se o valor for um número negativo, o endereço IP na ordem inversa do índice é obtido a partir do cabeçalho X-Forwarded-For. Por exemplo, suponha que o cabeçalho X-Forwarded-For de uma solicitação recebida pelo gateway de API contenha três endereços IP: IP1, IP2 e IP3. Se o valor de xff_index for 0, obtém-se IP1. Se o valor de xff_index for 1, obtém-se IP2. Se o valor de xff_index for -1, obtém-se IP3. |
-1 |
Valor Int32 válido |