
始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Enable APIs and set up networking.
/ 25
Create the Apigee evaluation organization.
/ 25
Set up access routing.
/ 25
Test the Apigee evaluation organization using internal access.
/ 25
このラボでは、Apigee X の組織(org)を作成する方法を学びます。Apigee X プロビジョニング ウィザードを使用して Apigee X 組織を作成します。組織をインストールして構成したら、API プロキシをインストールし、API 呼び出しを行って組織が動作していることを確認します。
お客様の Google Cloud プロジェクトで作成された Apigee 評価組織は、通常 60 日間ご利用いただけます。このラボのためにプロビジョニングした組織は、ラボが終了すると削除され、組織にアクセスできなくなります。
[ラボを開始] をクリックする前に、ラボの説明を一読されることをおすすめします。ラボを開始すると、90 分以内に完了する必要があります。ラボの制限時間が経過すると、ラボが終了し、Apigee 評価組織が削除されます。
このラボでは、次のタスクの実行方法について学びます。
こちらの説明をお読みください。ラボには時間制限があり、一時停止することはできません。タイマーは、Google Cloud のリソースを利用できる時間を示しており、[ラボを開始] をクリックするとスタートします。
このハンズオンラボでは、シミュレーションやデモ環境ではなく実際のクラウド環境を使って、ラボのアクティビティを行います。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、下記が必要です。
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるダイアログでお支払い方法を選択してください。 左側の [ラボの詳細] ペインには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。
ラボでリソースがスピンアップし、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
[ラボの詳細] ペインでもユーザー名を確認できます。
[次へ] をクリックします。
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
[ラボの詳細] ペインでもパスワードを確認できます。
[次へ] をクリックします。
その後次のように進みます。
その後、このタブで Google Cloud コンソールが開きます。
Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。
Google Cloud コンソールの上部にある「Cloud Shell をアクティブにする」アイコン をクリックします。
ウィンドウで次の操作を行います。
接続した時点で認証が完了しており、プロジェクトに各自の Project_ID、
gcloud
は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。
出力:
出力:
gcloud
ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。
このタスクでは、プロビジョニング ウィザードを使用して Apigee X 評価組織をプロビジョニングします。
Apigee X 組織は、お客様が管理する Google Cloud プロジェクトにアタッチされます。
Apigee X 評価組織を作成する前に、次の前提条件を満たす必要があります。
このラボのプロジェクトは、これらの前提条件を満たしています。
新しいシークレット タブを開き、apigee.google.com/setup でプロビジョニング ウィザードを開きます。
左側のラボ情報から、Google Cloud プロジェクト名をクリップボードにコピーします。
プロジェクト名をコピーして、[プロジェクト] テキスト ボックスに貼り付けます。
このプロジェクトで Apigee サブスクリプションが有効になっていないことを示すメッセージが表示されます。
[評価を開始] をクリックします。
Apigee X 組織では、Google Cloud プロジェクトで Apigee、Service Networking、Compute Engine の各 API を有効にする必要があります。ウィザードで必要な API を有効にします。
[API の有効化] の横にある [編集] をクリックします。
有効にする API のリストが表示されます。
[Enable APIs] をクリックします。
しばらくすると、API が有効になり、[Enable APIs] の横にチェックマークが表示されます。
プロビジョニング ウィザードは、お客様の Google Cloud プロジェクトと Apigee ランタイムを含む Google 管理プロジェクトの間に Virtual Private Cloud(VPC)ネットワーク ピアリングを作成します。ウィザードは、Apigee ランタイムとの通信用にプライベート サービス接続も作成します。
[ネットワーキング] の横にある [編集] をクリックします。
[Set up networking] ペインで、承認済みネットワークを指定するように求められます。デフォルト ネットワークはすでに利用可能で、評価組織に使用できますが、通常はデフォルト ネットワークを使用することをおすすめしません。
[プロジェクトの VPC ネットワークを表示] をクリックします。
コンソールの [VPC ネットワーク] ページが別のタブで開きます。
[+VPC ネットワークを作成] をクリックします。
ネットワークに「apigeex-vpc
」という名前を付けます。
[新しいサブネット] ペインで、次の値を設定します。
プロパティ | 値 |
---|---|
名前 | apigeex-vpc |
地域 |
|
IPv4 範囲 | 10.0.0.0/20 |
プライベート Google アクセス | オン |
IP アドレス範囲は CIDR 形式で指定します。10 進数は範囲のサイズを指定します。/32(単一の IP アドレス)から /8(最大のプライベート IP 範囲、10.0.0.0 ~ 10.255.255.255)まで指定できます。
サブネットでは、/22 範囲を保持するのに十分な大きさの範囲を使用する必要があります。ここで使用されている /20 範囲は、Apigee で使用される /22 範囲の 4 倍の大きさです。
[新しいサブネット] ペインで、[完了] をクリックします。
[作成] をクリックします。
プロジェクトに、単一のサブネットを備えた新しい VPC ネットワークが作成されます。apigeex-vpc ネットワークの横に円が回転し、完了するとチェックマークが表示されます。
apigeex-vpc ネットワークが作成されるまで待ってから、ウィザードの [設定] タブに戻ります。
[承認済みネットワークを更新]()をクリックし、apigeex-vpc 承認済みネットワークを選択します。
[IP 範囲を自動的に割り振る] を選択します。
接頭辞長 /22 の ピアリング IP 範囲(名前: google-managed-services-apigeex-vpc)が作成されます。
ネットワーク構成の設定が完了すると、[ネットワーキング] の横にチェックマークが表示されます。
google-managed-services-apigeex-vpc IP 範囲は、/22 の内部 IP 範囲で作成されています。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
プロビジョニング ウィザードによって Apigee 評価組織が作成されます。
ウィザードの [設定] タブに戻ります。
[Apigee Assessment organization] の横にある [編集] をクリックします。
[Apigee 評価用組織を作成] ペインで、Apigee ランタイムとアナリティクス ホスティングに使用する Google Cloud リージョンを選択できます。
[ランタイムの場所] で [
ランタイムの場所のリージョンを選択します。Apigee は、評価組織をプロビジョニングするリージョンのゾーンを選択します。
[
[PROVISION] をクリックします。
アクセス ルーティングを構成するために、後でプロビジョニング ウィザードに戻ります。
このタスクでは、Apigee 評価組織のプロビジョニングが完了するまで待ちます。
Apigee 組織のプロビジョニングが完了するまでには、かなりの時間がかかります。組織のプロビジョニングの進行状況は、Apigee API を使用してモニタリングできます。
コンソールのタブに戻ります。
右上のツールバーにある [Cloud Shell をアクティブにする] ボタンをクリックします。
プロンプトが表示されたら、[続行] をクリックします。
Cloud Shell のプロビジョニングと接続に少し時間がかかる程度です。接続した時点で認証が完了しており、プロジェクトに各自のプロジェクト ID が設定されます。
Cloud Shell で、Apigee 組織名で変数を検証します。
変数 GOOGLE_CLOUD_PROJECT には、プロジェクトの名前(Apigee 組織名と同じ)が含まれている必要があります。
GOOGLE_CLOUD_PROJECT 変数が設定されていない場合、 を実際のプロジェクト名に置き換えて、次のようなコマンドを使用して変数を手動で設定します。
以下のコマンドを Cloud Shell に貼り付けます。
この一連のコマンドでは、Apigee API を使用して、ランタイム インスタンスが作成されたことを確認し、eval 環境がインスタンスにアタッチされるまで待機します。
プロビジョニングが完了するまで待ちます。
***ORG IS READY TO USE***
というテキストが表示されたら、組織をテストできます。
Apigee X 組織には 2 つの Google Cloud プロジェクトが必要です。1 つはお客様が管理し、もう 1 つは Google が Apigee X ランタイム用に管理します。各プロジェクトは、独自の Virtual Private Cloud(VPC)ネットワークを使用します。デフォルトでは、2 つの別々のプロジェクトの VPC ネットワークは相互に通信できません。
これらの VPC 間の通信を有効にするために、Apigee は VPC ネットワーク ピアリングを使用します。ネットワーク ピアリングにより、2 つのネットワーク間で内部 IP アドレス接続が可能になります。
Apigee ランタイムは API プロキシを実行し、Google 管理のプロジェクトでプロビジョニングされます。ランタイムへの受信リクエストは、ピアリングされたネットワークのプライベート IP アドレスを使用してアクセスできる内部 TCP ロードバランサに送信されます。
インターネット上のクライアントから Apigee ランタイムにトラフィックをルーティングするには、グローバルな外部 HTTPS ロードバランサ(XLB)を使用できます。ただし、ネットワークがピアリングされていても、XLB は別のプロジェクトの内部 IP アドレスと直接通信することはできません。この問題を解決するために、仮想マシン(VM)のマネージド インスタンス グループ(MIG)がネットワーク ブリッジとして機能します。
MIG 内の VM は、ピアリングされたネットワーク間で双方向通信を行うことができます。インターネットからのリクエストは、XLB を通過して MIG 内のブリッジ VM に流れます。VM は、Apigee ランタイムの内部ロードバランサのプライベート IP を呼び出すことができます。
また、ランタイムは、お客様のプロジェクトのピアリングされたネットワーク内の内部 IP アドレスを直接呼び出すことも、Google マネージド プロジェクトの Cloud NAT(ネットワーク アドレス変換)ゲートウェイを介して外部 IP を呼び出すこともできます。
次の図は、有料の Apigee X 組織の API プロキシ呼び出しのライフサイクルを示しています。
組織の管理には、Apigee UI が使用されます。apigee.google.com に移動して、UI で組織を探索できます。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、プロビジョニング ウィザードを使用して、VPC ネットワークの外部から API 呼び出しを行えるインフラストラクチャを作成します。
ウィザードの [設定] タブに戻ります。
[Access routing] の横にある [Edit] をクリックします。
[Enable internet access] を選択します。
[ワイルドカード DNS サービスを使用] を選択します。
ワイルドカード DNS サービスは、ホスト名に埋め込まれた IP アドレスに基づいて DNS エントリを自動的に返します。たとえば、ホスト名 eval-34.100.120.55.nip.io
は IP アドレス 34.100.120.55 に解決されます。
デフォルトのワイルドカード DNS プロバイダである nip.io を使用するには、domain を変更せずにそのままにします。
[サブネットワーク] で [apigeex-vpc] を選択します。
[Set access] をクリックします。
アクセス ルーティングの構成が完了するまで待ちます。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
評価組織の外部アクセスが作成されています。ロードバランサで使用される apigee-ssl-cert の作成には数分かかる場合があるため、まず内部アクセスをテストします。
このタスクでは、Apigee 評価組織のプロキシを内部 IP アドレスから呼び出せることをテストします。
内部 IP アドレスを使用してランタイム インスタンスで API プロキシを呼び出すには、インスタンスを呼び出すことができる VM を同じネットワーク上に作成します。
プロビジョニング後、Apigee 評価組織では、内部 IP アドレスのみが Apigee ランタイムと通信できます。クラスタ内の Compute Engine VM は、Apigee ランタイムの内部ロードバランサにリクエストを送信できます。
Cloud Shell で、次の変数を設定します。
ランタイム IP アドレスは、ランタイム インスタンスの詳細を取得する Apigee API を使用して取得されます。ツール jq は、JSON レスポンスを解析して特定のフィールドを取得するために使用されます。
仮想マシンを作成します。
この gcloud
コマンドは、次のパラメータを使用して新しい仮想マシンを作成します。
パラメータの詳細については、次のコマンドを使用できます。
ネットワーク内の VM へのセキュア シェル(SSH)アクセスを許可するファイアウォール ルールを追加します。
このコマンドは、マシンへの SSH の受信リクエストを任意のソースから許可することを指定します。SSH セッションでは、ユーザーの認証が依然として必要です。
Cloud Shell で、新しい VM への SSH 接続を開きます。
確認されるすべての項目について、Enter キーまたは Return キーを押して、デフォルトの入力を指定します。
プロジェクトのオーナーとしてログインしているため、このマシンへの SSH は許可されます。
これで、Cloud Shell セッションが VM 内で実行できるようになります。
VM のシェルで、必要なシェル変数を設定します。
環境グループのホスト名は、評価環境グループ内の環境にデプロイされた API プロキシへの呼び出しをルーティングするために使用されます。
内部 IP アドレスを使用して、デプロイされた hello-world API プロキシを呼び出します。
--resolve 設定は、環境グループのホスト名に送信されたコマンドをインスタンスのロードバランサ IP アドレスに解決するように強制します。これは、環境グループのホスト名に DNS エントリがないためです。-k オプションは、インスタンスのロードバランサによって提示された TLS 証明書の検証をスキップします。
この curl
コマンドは、ピアリングされたネットワークに接続された仮想マシンを使用して、ランタイムのロードバランサの内部 IP アドレスを呼び出します。curl
コマンドは、hello-world プロキシからの出力である Hello, Guest!
を返します。
[進行状況を確認] をクリックして、目標に沿って進んでいることを確認します。
このタスクでは、Apigee 評価組織のプロキシを外部 IP アドレスから呼び出せることをテストします。
プロビジョニング プロセスのアクセス ルーティング ステップでは、外部 IP アドレスから API プロキシを呼び出すために必要なインフラストラクチャが作成されます。プロビジョニング ウィザードは、マネージド インスタンス グループを介してランタイムを呼び出す外部ロードバランサを作成します。
コンソールで、[ネットワーク サービス] > [ロード バランシング] に移動します。
apigee-proxy-url-map という名前のロードバランサが作成されました。
[apigee-proxy-url-map] をクリックします。
ロードバランサの構成セクションには、フロントエンド、ホストとパスのルール、バックエンドが含まれます。
Frontend は、受信トラフィックに関する詳細を指定します。このロードバランサは、外部 IP アドレスのポート 443 で HTTPS トラフィックを受け入れる必要があります。証明書の名前は apigee-ssl-cert です。
ホストとパスのルールでは、特定のバックエンドを呼び出すために使用できるホスト名と URL パスを指定します。この場合、任意のホスト名とパスを含むリクエストは、apigee-proxy-backend バックエンド サービスに転送されます。
Backend は、ロードバランサによって呼び出されるサービスを指定します。apigee-proxy-
証明書の詳細にアクセスするには、[フロントエンド] 構成で [apigee-ssl-cert] をクリックします。
アクティブなロードバランサで使用される証明書には、証明書の検証をスキップせずに curl でロードバランサを呼び出すことができる証明書チェーンがあります。証明書のドメインは [IP_ADDRESS].nip.io で、IP アドレスはフロントエンドの外部 IP アドレスです。
Google Cloud は証明書をプロビジョニングする必要があります。プロビジョニングの完了にはかなりの時間がかかる場合があります。
有効な証明書の構成は次のようになります。
証明書のステータスが PROVISIONING の場合、Google Cloud は証明書を作成した可能性がありますが、認証局と連携して署名を行っている最中です。
プロビジョニングには通常 10 分もかかりませんが、1 時間ほどかかる場合もあります。詳しくは、管理対象ステータスのトラブルシューティング ガイドをご覧ください。
Cloud Shell で、[Open a new tab (+)] をクリックして新しいタブを開きます。
Cloud Shell から Google Cloud プロジェクトのプライベート IP アドレスを呼び出すことはできません。
外部 IP アドレスを使用して、デプロイされた hello-world API プロキシを呼び出します。
Compute Engine API の sslCertificates.get メソッドを使用して、証明書に関連付けられている nip.io ホスト名を取得します。
証明書が完全にプロビジョニングされると、curl コマンドは hello-world プロキシからの出力を再び返します: Hello, Guest!
curl コマンドがhandshake の失敗を返した場合、SSL 証明書はロードバランサ用にまだ構成されていません。
証明書の詳細ページに戻り、証明書のステータスを確認します。証明書のステータスがまだ ACTIVE でない場合は、証明書がアクティブになるまで待ってから、curl コマンドを再試行してください。
このラボでは、Virtual Private Cloud(VPC)ネットワークと Apigee X 評価組織を作成しました。次に、仮想マシン(VM)を作成し、それを使用してランタイムを直接呼び出し、Apigee X 組織で実行されている API プロキシを呼び出しました。最後に、インターネット アクセスを有効にし、グローバル ロードバランサを介してプロキシを呼び出しました。
Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。
マニュアルの最終更新日: 2024 年 7 月 9 日 ラボの最終テスト日: 2024 年 7 月 9 日
Copyright 2025 Google LLC. All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください