検索

第2章 3scale における API トラフィック

download PDF

本ガイドの手順を完了すると、API トラフィックを API キーで保護し、追跡し、3scale に実装された基本的な流量制御および管理機能で監視することができます。例として使用した架空の Echo API を、実際の API に置き換えてください。

以下の手順に従えば、3scale でご自分の API を公開して運用する操作は分かり易く簡単です。API トラフィックのフローを監視し、さらに流量を制御した開発者キーを発行することができます。

実稼働環境用の API がある場合には、既存 API ユーザーへのサービス障害を避けるために、まずステージング/非実稼働環境でこの手順を実施する必要があります。

2.1. 前提条件

このチュートリアルは、3scale SaaS アカウントを使用していること、および管理ポータルにアクセスできることを前提としています。

https://echo-api.3scale.net にホストされたシンプルなテスト API (Echo API) を使用して、以下に示す例を実行します。

API を呼び出す簡単なアプリケーション (例: CCurious echo) が必要です。例としては、コマンドラインコール、モバイルアプリ、またはリモートサーバーを呼び出すことのできる何らかのコード等のシンプルなアプリケーションが挙げられます。

Echo API の図
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.