Neste passo, pode optar por expor a sua nova instância do Apigee a pedidos externos ou mantê-la privada (e permitir apenas pedidos a partir da firewall).
A forma como acede ao proxy da API depende de permitir pedidos externos ou restringir o acesso apenas a pedidos internos.
Tipo de acesso
Descrição do processo de configuração e implementação
Sem acesso à Internet
Permita apenas o acesso interno ao proxy de API.
Pode transferir o Hello Worldproxy do GitHub e, em seguida, implementá-lo na sua instância do Apigee. Em seguida, tem de criar uma nova VM na rede e estabelecer ligação à mesma. A partir da nova VM, pode enviar um pedido para o proxy da API.
Ative o acesso à Internet
Permita o acesso externo ao seu proxy de API.
O Apigee implementa um proxy Hello World na sua instância do Apigee. Em seguida, pode enviar um pedido ao proxy da API a partir da sua máquina de administração ou de qualquer máquina com ligação à rede, quer esteja dentro ou fora da firewall.
Cada uma destas abordagens é apresentada num separador nas instruções abaixo.
Realize o passo
Selecione Acesso externo ou Acesso interno:
Acesso externo
Esta secção descreve como configurar o encaminhamento a partir da consola quando quer permitir o acesso externo ao seu proxy de API. Google Cloud
Autorizações necessárias para esta tarefa
Pode atribuir ao aprovisionador do Apigee uma função predefinida que inclua as autorizações necessárias para concluir esta tarefa ou atribuir autorizações mais detalhadas para conceder o mínimo privilégio necessário. Consulte as Funções predefinidas e as Autorizações de encaminhamento de acesso.
Para configurar o encaminhamento para acesso externo na Google Cloud consola:
Clique em createEditar para abrir o painel Configurar acesso.
Selecione Ativar acesso à Internet.
Escolha uma das seguintes opções na secção Tipo de domínio:
Domínio, sub-rede e certificados SSL geridos automaticamente: escolha esta opção para usar o serviço DNS com carateres universais nip.io e um certificado gerido pela Google para proteger o seu domínio. O Apigee cria automaticamente um balanceador de carga externo global de nível 7 para encaminhar o tráfego para o seu tempo de execução.
Personalizar: escolha esta opção se quiser personalizar o nome do domínio, o certificado SSL ou a sub-rede. O Apigee cria automaticamente um balanceador de carga externo global de nível 7 para encaminhar o tráfego para o seu tempo de execução. Pode selecionar ou desmarcar qualquer uma das seguintes opções para introduzir detalhes personalizados:
Domínio: opcional. Introduza o nome do domínio personalizado.
Rede: opcional. Selecione um nome de rede disponível no menu pendente.
Sub-rede: opcional. Selecione um nome de sub-rede disponível no menu pendente. A sub-rede selecionada deve estar na mesma região que a instância de tempo de execução.
Certificado SSL: opcional. Selecione um certificado autogerido existente ou faculte um novo certificado autogerido.
Para selecionar um certificado existente:
Selecione um certificado existente na lista pendente. Se não existir nenhum certificado na lista, clique em Adicionar novo.
Procure no sistema de ficheiros e selecione o certificado que quer usar.
Clique em Guardar SSL.
Para fornecer um novo certificado:
Clique na lista pendente Selecionar certificado.
Clique em Adicionar novo.
Nos respetivos campos, procure no seu sistema de ficheiros e anexe os ficheiros que contêm o certificado e a chave privada. Ambos devem estar no formato PEM.
Clique em Guardar SSL.
Clique em Definir acesso.
O Apigee prepara a sua instância para acesso externo. Isto inclui a criação de regras de firewall, o carregamento de certificados e a criação de um balanceador de carga.
Este processo pode demorar vários minutos.
Acesso interno
Esta secção descreve como configurar o encaminhamento quando usa a consola e não quer permitir o acesso externo ao seu proxy de API. Google Cloud Em alternativa, quer limitar o acesso apenas a pedidos internos que tenham origem na VPC.
Para configurar o encaminhamento para acesso interno na consola Google Cloud :
Clique em createEditar para abrir o painel Configurar acesso.
Selecione Sem acesso à Internet.
Clique em Definir acesso.
Clicar em Seguinte.
Clique em Enviar para iniciar o processo de aprovisionamento.
O processo de aprovisionamento pode demorar até 40 minutos a ser concluído. Se quiser sair da página enquanto o aprovisionamento está em curso, é apresentada uma notificação em notificaçõesNotificações na Google Cloud consola quando a operação estiver concluída.
Assim que o aprovisionamento estiver concluído, é apresentada a página Vista geral do Apigee e pode começar a explorar o Apigee!
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eThis content pertains to Apigee, excluding Apigee hybrid, and provides guidance on configuring API proxy access.\u003c/p\u003e\n"],["\u003cp\u003eYou can choose to allow external access to your Apigee instance, which simplifies the process of deploying and testing an API proxy, or restrict access to internal requests only.\u003c/p\u003e\n"],["\u003cp\u003eEnabling internet access for your API proxy involves configuring routing in the Google Cloud console, and you can use an automatically managed domain or customize the domain, network, and SSL certificate.\u003c/p\u003e\n"],["\u003cp\u003eRestricting access to internal requests only also requires configuration through the Google Cloud console, where you select the "No internet access" option, and this setup limits the API proxy to requests originating from within the VPC.\u003c/p\u003e\n"],["\u003cp\u003eConfiguring your instance for external access involves tasks such as creating firewall rules, uploading certificates, and setting up a load balancer, which may take several minutes to complete.\u003c/p\u003e\n"]]],[],null,["*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nWhat you're doing in this step\n\nIn this step, you can choose to expose your new Apigee instance to\nexternal requests or keep it private (and only allow requests from within the\nfirewall).\n| **Tip:** There are fewer steps required to deploy and test a proxy if you choose **external**. If you are following these steps for testing purposes, choose that path.\n\nHow you access the API proxy depends on whether you allow external\nrequests or restrict access to internal requests only.\n\n| Access Type | Description of the configuration and deployment process |\n|------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| No internet access | Allow only internal access to your API proxy. You can download the `Hello World` proxy from GitHub and then deploy it to your Apigee instance. You must then create a new VM inside the network and connect to it. From the new VM, you can send a request to the API proxy. |\n| Enable internet access | Allow external access to your API proxy. | **Note:** Apigee recommends using this approach. Apigee deploys a `Hello World` proxy to your Apigee instance. You can then send a request to the API proxy from your administration machine or any network-enabled machine, whether it is within or outside the firewall. |\n\nEach of these approaches is presented on a tab in the instructions below.\n\nPerform the step\n\n1. Select **External Access** or **Internal Access**: \n\nExternal Access\n\nThis section describes how to configure routing from the\nGoogle Cloud console when you want to allow\n*external* access to your API proxy.\n\nPermissions required for this task\n\nYou can give the Apigee provisioner a predefined role\nthat includes the permissions needed to complete this task,\nor give more fine-grained permissions to provide the least\nprivilege necessary. See\n[Predefined roles](/apigee/docs/api-platform/get-started/permissions#predefined-roles)\nand [Access routing permissions](/apigee/docs/api-platform/get-started/permissions#access-routing-permissions).\n\n**To configure routing for external access in the Google Cloud console**:\n\n1. Click create**Edit** to open the **Configure access** panel.\n2. Select **Enable internet access** .\n\n Choose one of the following options in the **Domain Type**\n section:\n - **Automatically managed domain, subnetwork and SSL\n certificates** : Choose this option to use the `nip.io` wildcard DNS service, and a Google-managed certificate to secure your domain. Apigee automatically creates an L7 global external load balancer to forward traffic to your runtime.\n - **Customize** : Choose this option if you want to customize your domain name, SSL certificate, or subnetwork. Apigee automatically creates an L7 global external load balancer to forward traffic to your runtime. You can select or clear any of the following options to enter custom details:\n - **Domain**: Optional. Enter the custom domain name.\n - **Network**: Optional. Select an available network name from the dropdown menu.\n - **Subnetwork**: Optional. Select an available subnetwork name from the dropdown menu. The subnetwork selected should be in the same region as the runtime instance.\n - **SSL Certificate** : Optional. Select an existing self-managed certificate or provide a new self-managed certificate.\n\n To select an existing certificate:\n 1. Select an existing certificate from the drop-down list. If there is no certificate in the list, click **Add new**.\n 2. Browse the file system and select the certificate you wish to use.\n 3. Click **Save SSL**.\n\n To provide a new certificate:\n 1. Click in the **Select certificate** drop-down list.\n 2. Click **Add new**.\n 3. In the respective fields, browse your file system and attach the files containing the certificate and private key. Both should be PEM-formatted.\n 4. Click **Save SSL**.\n3. Click **Set access** .\n\n Apigee prepares your instance for external access.\n This includes creating firewall\n rules, uploading certificates, and creating a load balancer.\n\n This process can take several minutes.\n\nInternal Access\n\nThis section describes how to configure routing when you're using\nthe Google Cloud console and you *do not* want to allow external\naccess to your API proxy.\nInstead, you want to limit access to *internal* requests only\nthat originate from within the VPC.\n\n**To configure routing for internal access in the Google Cloud console:**\n\n1. Click create**Edit** to open the **Configure access** panel.\n2. Select **No internet access**.\n\n3. Click **Set access**.\n2. Click **Next**.\n3. Click **Submit** to begin the provisioning process.\n\n The provisioning process may take up to 40 minutes to complete. If you\n want to leave the page while provisioning is in progress, a notification\n will appear in notifications\n **Notifications** in the Google Cloud console when the operation completes.\n\n Once provisioning is complete, the **Apigee Overview** page will\n appear and you can begin exploring Apigee!"]]