2.2. プロトタイプパスの手順
プロトタイプパスの手順を、個別にエンドツーエンドで実施することができます。あるいは、必要に応じてこのパスの手順の一部を抜き出して実施することもできます。それぞれのパスは互いに独立していますが、プロトタイプ、ベーシック、および アドバンスト パスは、順に積み上げて高度な設定を行うことが可能です。
2.2.1. API の保護
以下の状況のいずれかであれば、数分でプロトタイプの 3scale アクセス制御レイヤーを設定することができます。
- ホスト型 3scale (SaaS) において、プロダクトが一般に公開されている。
- オンプレミス型 3scale において、プロダクトが 3scale インストール環境からアクセス可能である。
ここでは、公開されたプロダクトの例として Echo API を使用します。このプロダクトの機能は以下のとおりです。
- これは、任意のパスを受け入れてレスポンスのボディーでリクエストに関する情報 (パス、リクエストパラメーター、ヘッダーなど) を返すシンプルな API です。
- Echo API には https://echo-api.3scale.net の URL からアクセスすることができます。
-
初めて 3scale をアクティブ化すると、既存の API ごとにプロダクトが作成されます。この初回アクティベート時には、プロダクトと API バックエンドの間に 1 対 1 の関係が存在します。つまり、以下が表示されます。
API Backendが含まれるプロダクトのEcho API
Echo API プロダクトを保護するには、以下の手順に従います。
プロダクトにアクセス可能であることを確認します。(例: https://echo-api.3scale.net/v1/fast/track)。
- セキュリティーレイヤー実装後は、バックエンドホストを隠したりアクセスを制限したりすることができます。
- [Your_product_name] > Integration > Configuration の順に移動します。
-
[Your_product_name] について、プライベートエンドポイントがデフォルトの API Backend に設定されていることを確認します。たとえば、
https://echo-api.3scale.net:443。 - ボタンをクリックして、ステージング環境にプロモートします。
デフォルトクレデンシャルとして
user_keyが含まれる cURL ステートメントをコピーして、コマンドラインから呼び出しを行います。curl "https://api-2445581407825.staging.apicast.io:443/v1/fast/track?user_key=287d64924e6120d215b1000ac07c063b"
異なる呼び出しを行うことができます。たとえば、同じ
user_keyを追加して、別のエンドポイントに対する呼び出しを行います。注記いずれかの開発者アカウントにあるアプリケーションの詳細ページから、API プロダクトキーを取得することができます。
3scale のアクセス制御レイヤーにより、認証された呼び出しだけがご自分のバックエンド API にアクセスできるようになります。
2.2.2. アプリケーションプランによる API アクセスポリシーの設定
「API の保護」の手順を実施すると、認証された呼び出しだけがご自分の API にアクセスできるようになります。本セクションでは、ポリシーを適用して流量制御を変更します。
3scale では、アプリケーション によりプロダクトにアクセスするためのクレデンシャルが定義されます。アプリケーションには必ず 1 つ アプリケーションプラン が関連付けられ、アクセスポリシーが定義されます。アプリケーションは、開発者アカウント 内に保管されます。3scale の Basic プランで許可されるアプリケーションは 1 つだけですが、より高度なプランではアカウントごとに複数のアプリケーションが許可されます。
この例では、前項で使用した Echo API プロダクトにポリシーを追加します。その手順を以下に示します。
- [Your_product_name] > Applications > Application Plans の順に移動します。
- Application plans セクションで Basic アプリケーションプランに進み、3scale のインストールまたはサインアップ後にサンプルデータから生成されたプランのいずれかを編集します。
- Metrics, Methods, Limits & Pricing Rules セクションで、Hits 行の Limits を選択し、1 時間あたり 3 回の新しい使用限度を作成します。
- [Your_product_name] > Applications > Listing の順に移動し、サンプルアプリケーションを 1 つ選択します。アプリケーションが Basic プランに設定されていることを確認します。設定されていなければ、アプリケーションの詳細ページで プランを変更します。
- このアプリケーションのクレデンシャルを使用して、上記のサンプルコールを少なくとも 3 回繰り返します。
これで、3scale Basic プランのすべてのアプリケーションに対して、より制限の厳しいアクセスポリシーが正しく定義されました。
2.2.3. デベロッパーポータルを通じた開発者の参加
プロトタイプパスでは、何らかのドキュメントコンテンツを作成する必要はありません。通常は、ワークフローが要求に適合していることを確認するだけで十分です。
プロダクトが開発/テスト段階の間は、以下の手順により完全なセルフサービスワークフローを無効にすることができます。
- 管理ポータルから Audience セクションに移動し、Developer Portal メニューの Visit Portal のリンクをクリックします。
- テストサインアップを作成し、すべての手順を実施します。
- 通常、セルフサービスはデフォルトで有効になっています。この設定を変更するには、Audience > Accounts > Usage Rules の順に移動し、Account approval required のチェックボックスを選択します。
- テストサインアップの手順をすべて繰り返し、ユーザーがログインするには管理ポータルでアカウントを承認しなければならないことを確認します。
これで、デベロッパーポータルのワークフローをカスタマイズできるようになりました。