Passer au contenu principal
Google Cloud
Documentation Domaines technologiques
  • IA et ML
  • Développement d'applications
  • Hébergement d'applications
  • Calcul
  • Analyses de données et pipelines
  • Bases de données
  • Solutions distribuées, hybrides et multicloud
  • IA générative
  • Solutions par secteur d'activité
  • Mise en réseau
  • Observabilité et surveillance
  • Sécurité
  • Storage
Outils de produits croisés
  • Gestion des accès et des ressources
  • Gestion des coûts et de l'utilisation
  • Google Cloud SDK, langages, frameworks et outils
  • Infrastructure as Code
  • Migration
Sites connexes
  • Accueil Google Cloud
  • Essai sans frais et niveau gratuit
  • Architecture Center
  • Blog
  • Contacter le service commercial
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentation de Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solution Center
  • Assistance Google Cloud
  • Chaîne YouTube Google Cloud Tech
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Console Connexion
  • Apigee
Aperçu Guides Référence Assistance Ressources
Nous contacter Commencer l'essai gratuit
Google Cloud
  • Documentation
    • Aperçu
    • Guides
    • Référence
    • Assistance
    • Ressources
  • Domaines technologiques
    • Plus
  • Outils de produits croisés
    • Plus
  • Sites connexes
    • Plus
  • Console
  • Nous contacter
  • Commencer l'essai gratuit
  • DISCOVER
  • Qu'est-ce qu'Apigee ?
  • Présentation des fonctionnalités techniques d'Apigee
  • Terminologie Apigee
  • Cycle de vie du développement d'API
  • Points clés du développement de proxys d'API
  • Présentation de l'architecture Apigee
  • Emplacements Apigee
  • Gemini Code Assist
  • COMMENCER
  • Présentation du provisionnement
  • Comparer les organisations d'évaluation et payantes
  • Options de provisionnement
  • Conditions préalables
  • À propos des autorisations de provisionnement Apigee
  • Options de mise en réseau
  • Présentation de la résidence des données
  • Présentation de CMEK
  • Bonnes pratiques pour CMEK Apigee
  • Utiliser des contraintes de règles d'organisation
  • Comprendre l'observabilité Apigee
  • Organisations payantes
    • Avant de commencer
    • Abonnement
      • Cloud Console
        • Sélectionner votre projet
        • Provisionner Apigee en un clic
        • Configurer et personnaliser
          • Étape 1 : Activer les API requises
          • Étape 2 : Configurer la mise en réseau
          • Étape 3 : Configurer l'hébergement et le chiffrement
          • Étape 4 : Personnaliser le routage des accès
        • Procédure recommandée
      • Ligne de commande
        • Avec appairage de VPC
        • Sans appairage de VPC
    • Pay-as-you-go
      • Cloud Console
        • Sélectionner votre projet
        • Provisionner Apigee en un clic
        • Configurer et personnaliser
          • Étape 1 : Activer les API requises
          • Étape 2 : Configurer la mise en réseau
          • Étape 3 : Configurer l'hébergement et le chiffrement
          • Étape 4 : Personnaliser le routage des accès
        • Procédure recommandée
      • Ligne de commande
        • Avec appairage de VPC
        • Sans appairage de VPC
  • Organisations d'évaluation
    • Avant de commencer
    • Magicien
    • Ligne de commande
      • Avec appairage de VPC
      • Sans appairage de VPC
  • Étapes suivantes
    • Appeler un proxy avec un accès interne uniquement
    • Accéder à Apigee
    • Utiliser l'UI
    • Utiliser l'API
    • Obtenir des informations sur les appels à vos API
    • Utiliser gcloud
    • Dépannage
  • DEVELOP
  • Tutoriel : Créer votre premier proxy d'API
    • Aperçu
    • Étape 1 : Créez un proxy d'API
    • Étape 2 : Déployer un proxy d'API
    • Étape 3 : Appeler un proxy d'API
    • Étape 4 : Modifiez le point de terminaison cible
    • Étape 5 : Ajoutez une règle
    • Étapes suivantes : Allez plus loin
  • Tutoriel : Créer un proxy d'API à partir d'une spécification OpenAPI
  • Créer des proxys d'API
    • Comprendre les API et les proxys d'API
    • Principes de base des proxys programmables
      • Présentation de la création de proxys d'API
      • Créer un proxy d'API
      • Modifier un proxy d'API (créer une révision)
      • Télécharger et importer un groupe de configuration de proxy d'API
      • Supprimer un proxy d'API
    • Environnements et organisations
      • Comprendre les organisations
      • Présentation des environnements et des groupes d'environnements
      • Utiliser des environnements
      • Utiliser des groupes d'environnements
    • Bonnes pratiques
    • Routes et flux
      • Comprendre les routes
      • Contrôler des proxys d'API avec des flux
      • Flux conditionnels
      • Variables de flux
        • Présentation des variables de flux
        • Variables de flux de requêtes et de réponses
        • Variable de flux de messages
        • Conditions avec variables de flux
      • Flux partagés et hooks de flux
        • Créer des flux partagés réutilisables
        • Associer un flux partagé à l'aide de hooks de flux
      • Associer des proxys d'API en chaîne
    • Gérer les pannes
  • Ajouter des fonctionnalités à un proxy d'API programmable
    • Utiliser des stratégies
      • Tutoriel : Ajouter la règle SpikeArrest
      • Qu'est-ce qu'une règle ?
      • Associer et configurer des règles dans l'UI
      • Associer et configurer des règles dans des fichiers XML
      • Associer une règle à un flux ProxyEndpoint ou TargetEndpoint
      • Gérer les ressources
      • À propos des erreurs liées aux règles
    • Sécuriser un proxy d'API
      • Présentation de la sécurité
      • IAM
        • Authentification d'API basée sur IAM
      • OAuth2
        • Tutoriel : Sécuriser un proxy d'API avec OAuth
        • Premiers pas avec OAuth2
        • Présentation d'OAuth 2.0
        • Vidéos
        • Type d'attribution des identifiants client
        • Type d'attribution des codes d'authentification
        • Type d'attribution des mots de passe
        • Utiliser des jetons d'accès JWT
        • Configurer un nouveau proxy d'API
        • Enregistrer des applications clientes
        • Récupérer les identifiants client
        • Comprendre les points de terminaison OAuth
        • Demander des jetons et des codes
        • Personnaliser les jetons et les codes
        • Révoquer et approuver des jetons
        • Révoquer des jetons en fonction de l'ID de l'utilisateur final et de l'ID de l'application
        • Révoquer et approuver des clés client
        • Envoyer un jeton d'accès
        • Vérifier le jeton d'accès
        • Utiliser les champs d'application OAuth2
        • Utiliser des jetons OAuth tiers
        • Hacher les jetons pour plus de sécurité
        • OAuth2 : sujets avancés
      • Clés API
        • Tutoriel : Sécuriser un proxy d'API avec des clés API
        • Clés API
        • Configurer la validation des clés API
      • Utiliser l'authentification Google
      • Utiliser des règles SAML dans un proxy d'API
      • Sécurité basée sur le contenu
      • Masquer et ne pas afficher des données
      • Sécurité du dernier kilomètre
    • Utiliser des règles d'IA
      • Premiers pas avec Model Armor
      • Premiers pas avec la mise en cache sémantique
    • Limiter le trafic des requêtes
      • Limiter le débit
      • Comparer les règles de limitation du débit
    • Mise en cache et persistance
      • Aperçu
      • Mettre en cache (usage général)
      • Mettre en cache les réponses
      • Utiliser les mappages clé-valeur
      • Utiliser les ensembles de propriétés
      • Compatibilité avec les en-têtes de réponse HTTP
      • Composants internes du cache
      • Vidéos
    • Mettre en forme, consulter et convertir des messages
    • Accéder aux données de configuration
    • Intégrer du code procédural
    • Ajout de la compatibilité avec le CORS
    • Activer le traçage distribué
    • Utiliser GraphQL
    • Requêtes et réponses en flux continu
    • Flux d'événements envoyés par le serveur
    • Utiliser WebSockets
    • Créer des appels Java
      • Créer un appel Java
      • Gérer les erreurs de la règle JavaCallout
      • Utiliser des propriétés dans JavaCallout
      • Ajouter une règle de sécurité personnalisée pour les appels Java
    • Intégration à Contact Center AI
  • Déployer des proxys d'API
    • Présentation du déploiement
    • Déployer un proxy d'API