本頁面提供的資訊適用於想在同一 Google Cloud 專案中使用應用程式整合功能的現有 Apigee 客戶。
總覽
所有已啟用 Apigee 整合 加購項目的 Apigee 訂閱使用者,現在都會免費轉介至應用程式整合服務。系統會為您設定應用程式整合,並自動同步處理 Apigee 中所有現有的整合項目,讓您可以立即使用。也就是說,您可以繼續使用現有的 Google Cloud 專案來進行應用程式整合,無需額外設定。
如要進一步瞭解 Application Integration,請參閱「Application Integration 總覽」。
系統會將您從 Apigee 入口網站重新導向至 Application Integration:
異動內容
下表概略說明 Google Cloud 專案的預期差異或變更:
Apigee 資源/功能 | 變更內容 |
---|---|
IAM 權限 | 整合現在會使用預先定義的 Application Integration IAM 角色。 請參閱IAM 權限變更。 |
服務帳戶 | 系統會建立新的預設服務帳戶,用於所有整合作業。 請參閱「服務帳戶變更」。 |
REST API | 使用 Application Integration REST API。 請參閱「REST API 異動」一文。 |
傳送電子郵件工作和核准工作 | 所有傳出的電子郵件都會變更寄件者電子郵件地址。 請參閱整合工作變更。 |
IAM 權限變更
所有現有使用者帳戶或主體都會獲得等同的「預先定義應用程式整合」IAM 權限。
應用程式整合 IAM 權限的格式如下:
格式
integrations.integrationRESOURCE.ACTION
範例
integrations.integrationVersions.get
自訂 IAM 角色限制
如果您在 Google Cloud 專案中定義自訂 IAM 角色,則適用下列限制:
- 如果 Apigee 代理程式使用含有 Apigee 整合權限的自訂 IAM 角色的服務帳戶,可能會失敗。建議您使用應用程式整合 IAM 權限更新自訂 IAM 角色。
如要瞭解 IAM 角色和權限,請參閱「存取權控管總覽」。
服務帳戶變更
系統會在您的 Google Cloud 專案中建立具有 Application Integration Service Agent (roles/integrations.serviceAgent)
IAM 角色的新預設服務帳戶。
新的應用程式整合作業預設服務帳戶可用於下列整合作業:
- 執行整合作業。
- 如要使用 Cloud 函式工作叫用 Cloud 函式。
- 如何使用連接器工作呼叫整合連接器。
- 如要為服務帳戶類型驗證設定檔建立服務帳戶權杖。
- 如要加密及解密驗證設定檔的 Cloud KMS 金鑰。
應用程式整合服務的預設服務帳戶電子郵件地址如下:
格式
service-PROJECT_NUMBER@gcp-sa-integrations.iam.gserviceaccount.com
範例
[email protected]
如要進一步瞭解服務帳戶,請參閱「存取權控管總覽」。
REST API 變更
一般來說,大多數 Apigee Integration API 都有對應的 Application Integration API。
下表說明 Application Integration 的 REST API 與 Application Integration 相比的主要變更:
Apigee Integration (包括 Apigee Proxy) | 應用程式整合 | |
---|---|---|
REST 資源 | projects/PROJECT_ID/locations/REGION/products/apigee/integration/INTEGRATION_NAME
|
projects/PROJECT_ID/locations/REGION/integration/INTEGRATION_NAME
|
如要瞭解 Application Integration API,請參閱「Application Integration REST API」。
整合工作變更
「傳送電子郵件」工作和「核准」工作會使用 [email protected]
傳送電子郵件通知。此外,使用核准工作傳送的所有核准要求電子郵件都會連結至應用程式整合。