Flex Gateway新着情報
Governance新着情報
Monitoring API Manager[Advanced (詳細)] タブのオプションを使用して、次の操作を実行します。
イングレスロードバランサーが HTTP 要求を処理する方法を設定する。
読み取り応答タイムアウトを指定する。
この値は、CloudHub 2.0 が Mule アプリケーションからの応答を待機する時間です。 指定された時間内にデータが送受信されない場合、CloudHub 2.0 は 504 エラーで要求を削除します。
イングレスロードバランサーのログレベルを設定し、ログをダウンロードする。
Amazon Web Services (AWS) サービスロールを設定する。
HTTP 要求を変更すると、最大 5 秒間アプリケーションに到達できない可能性があります。
Anypoint Platform から、[Runtime Manager] > [Private Spaces (非公開スペース)] を選択します。
管理する非公開スペースの名前を選択します。
[Advanced (詳細)] タブをクリックします。
非公開スペースでインバウンドトラフィックを受け入れる方法を設定します。
CloudHub 2.0 では、安全でない HTTP 要求のみを受け入れることはできません。
[HTTP Requests (HTTP 要求)] リストから、次のいずれかを選択します。
Redirect to HTTPS (HTTPS にリダイレクト)
HTTPS プロトコルを使用して同じ URL に HTTP 要求をリダイレクトします。
Accept HTTP (HTTP を受け入れる)
デフォルトの SSL エンドポイントで HTTP プロトコルを使用してインバウンド要求を受け入れます。
Drop HTTP (HTTP を削除)
HTTP 要求を警告なしで削除します。
読み取り応答タイムアウト値を指定します。
デフォルトタイムアウトは 300 秒です。
[Save Changes (変更を保存)] または [Discard Changes (変更を破棄)] をクリックします。
CloudHub 2.0 では、非公開スペースにデプロイされたすべてのアプリケーションのログファイルに書き込まれるメッセージのデフォルトの重要度レベルを指定できます。
さらに詳細なログレベルは、パフォーマンスに影響を与える可能性があります。 |
Anypoint Platform から、[Runtime Manager] > [Private Spaces (非公開スペース)] を選択します。
管理する非公開スペースの名前を選択します。
[Advanced (詳細)] タブをクリックします。
ドロップダウンリストから、デフォルトのログレベルを選択します。
[Save Changes (変更を保存)] または [Discard Changes (変更を破棄)] をクリックします。
CloudHub 2.0 では、トラブルシューティングなどのために、特定の IP アドレスのログファイルに書き込まれるメッセージのデフォルトの重要度レベルを指定できます。
さらに詳細なログレベルは、パフォーマンスに影響を与える可能性があります。 |
Anypoint Platform から、[Runtime Manager] > [Private Spaces (非公開スペース)] を選択します。
管理する非公開スペースの名前を選択します。
[Advanced (詳細)] タブをクリックします。
カスタムログレベルを設定します。
IP アドレスを入力し、ドロップダウンリストからログレベルを選択します。
[Add IP Address (IP アドレスの追加)] をクリックして、追加のカスタムログレベルを入力します。
カスタムログレベルを削除するには、エントリのゴミ箱アイコン ([Delete (削除)]) をクリックします。
[Save Changes (変更を保存)] または [Discard changes (変更を破棄)] をクリックします。
IP アドレス絞り込みのデフォルトのログレベルは [DEBUG (デバッグ)]
です。
レベル | 説明 |
---|---|
Error (エラー) (推奨) |
例外が発生した場合などのエラーメッセージのみ |
Debug (デバッグ) |
デバッグメッセージ |
Trace (トレース) |
イングレスと API 間のパス、ヘッダー、状態、タイムラインなどのアプリケーションメタデータを追跡して、コラボレーションを促進 |
Info (情報) |
有益情報のメッセージ |
AWS で Identity and Access Management (IAM) ロールが設定されている場合、そのロールを非公開スペースに関連付けることができます。非公開スペースは、AWS の IAM ロールから権限を受け取り、AWS リソースにアクセスできます。AWS でこの機能を設定するには、以下を行います。
Anypoint Platform で生成される一意の AWS IAM ロール名を使用します。
非公開スペースが設定された組織の組織 ID を使用します。
この機能を使用するには、ポート 443 でアウトバウンドトラフィックを許可します。
詳細は、 「IAM ロール」を参照してください。
Anypoint Platform から、[Runtime Manager] > [Private Spaces (非公開スペース)] を選択します。
管理する非公開スペースの名前を選択します。
[Advanced (詳細)] タブをクリックします。
[Enable AWS Service Role (AWS サービスロールを有効化)] をクリックします。
[Save Changes (変更を保存)] または [Discard changes (変更を破棄)] をクリックします。
一意のサービスロール名が生成され、このロールを使用して AWS の Identity and Access Management を設定できます。ロールの生成には数分かかることがあります。ロール名が表示されない場合は、ページを更新してください。
AWS ドキュメントの 「IAM ロール」