El plano de administración de Apigee Hybrid debe poder alcanzar el servicio MART en el plano de entorno de ejecución. Por este motivo, debes exponer el extremo de MART a las solicitudes que provienen del exterior del clúster.
El extremo de MART es una conexión TLS segura. Hybrid usa un servicio de puerta de enlace de entrada de Istio para exponer el tráfico a este extremo.
Este tema explica los pasos que debes seguir para exponer el extremo de MART.
Agrega la cuenta de servicio de MART
MART requiere una cuenta de servicio de GCP para la autenticación.
En el paso de configuración de GCP, Agregar cuentas de servicio, creaste una cuenta de servicio sin función para MART.
Busca el archivo de claves que descargaste para esa cuenta de servicio.
El archivo debe tener una extensión .json.
Agrega la ruta de acceso del archivo de claves a la propiedad mart.serviceAccountPath:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Agrega las propiedades mart.sslCertPath, mart.sslKeyPath y mart.hostAlias. En la siguiente tabla, se describen estas propiedades:
Propiedad
Valor
mart.sslCertPath mart.sslKeyPath
El par de claves o certificado de MART debe estar autorizado por una autoridad certificada (CA).
Si todavía no creaste un par de claves o certificado autorizado, debes hacerlo ahora y, luego, ingresar los nombres de archivo del certificado y clave para los valores de propiedad correspondientes. Si necesitas ayuda para generar el par de claves o certificado autorizado, consulta Obtén credenciales de TLS: Un ejemplo.
mart.hostAlias.
(Obligatorio) Un nombre de DNS calificado para el extremo del servidor de MART. Por ejemplo: foo-mart.mydomain.com
Por ejemplo, donde el alias de host es un nombre de dominio calificado:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-04-03 (UTC)"],[[["This documentation is for Apigee hybrid version 1.1, which is end-of-life, and users should upgrade to a newer version."],["The MART endpoint must be exposed to external requests for the Apigee Hybrid management plane to function, using a secure TLS connection facilitated by an Istio ingress gateway service."],["Exposing the MART endpoint requires a trusted TLS key/certificate pair and a qualified domain name; self-signed certificates are not allowed."],["A GCP service account is necessary for MART authentication, and the path to its key file (with a `.json` extension) must be specified in the `mart.serviceAccountPath` property of the overrides file."],["In the overrides file, the `mart.sslCertPath`, `mart.sslKeyPath`, and `mart.hostAlias` properties must be defined, ensuring the certificate's Common Name (CN) matches the value specified in the `mart.hostAlias`."]]],[]]