O plano de gerenciamento do híbrido da Apigee precisa acessar o
serviço MART
no plano do ambiente de execução. Por esse motivo, você precisa expor o endpoint
do MART às solicitações provenientes do cluster fora.
O endpoint MART é uma conexão TLS segura. O híbrido usa um
serviço de gateway de entrada do
Istio para expor o tráfego a esse endpoint.
Este tópico explica as etapas a serem seguidas para expor o endpoint MART.
Como adicionar a conta de serviço MART
O MART requer uma conta de serviço do GCP para autenticação.
Na etapa de configuração do GCP, Adicionar contas de serviço, você
criou uma conta de serviço sem papel para MART.
Localize o arquivo de chave que você salvou para essa conta de serviço.
O arquivo precisa ter uma extensão .json.
Adicione o caminho do arquivo de chave à propriedade mart.serviceAccountPath:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Adicione as
propriedades
mart.sslCertPath, mart.sslKeyPath, e mart.hostAlias. A tabela a seguir descreve essas propriedades:
Propriedade
Valor
mart.sslCertPath mart.sslKeyPath
O par de certificados/chaves MART precisa ser autorizado por uma autoridade de certificação (CA).
Se você ainda não criou um par de certificado/chave autorizado, faça isso
agora e insira os nomes de arquivo de chave e certificado dos valores de propriedade
correspondentes. Se você precisar de ajuda para gerar o par de certificado/chave autorizado, consulte
Receber credenciais TLS: um exemplo.
mart.hostAlias.
(Obrigatório) Um nome DNS qualificado para o endpoint do servidor MART. Por exemplo,
foo-mart.mydomain.com.
Por exemplo, em que o alias de host é um nome de domínio qualificado:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-03 UTC."],[[["\u003cp\u003eThis documentation is for Apigee hybrid version 1.1, which is end-of-life, and users should upgrade to a newer version.\u003c/p\u003e\n"],["\u003cp\u003eThe MART endpoint must be exposed to external requests for the Apigee Hybrid management plane to function, using a secure TLS connection facilitated by an Istio ingress gateway service.\u003c/p\u003e\n"],["\u003cp\u003eExposing the MART endpoint requires a trusted TLS key/certificate pair and a qualified domain name; self-signed certificates are not allowed.\u003c/p\u003e\n"],["\u003cp\u003eA GCP service account is necessary for MART authentication, and the path to its key file (with a \u003ccode\u003e.json\u003c/code\u003e extension) must be specified in the \u003ccode\u003emart.serviceAccountPath\u003c/code\u003e property of the overrides file.\u003c/p\u003e\n"],["\u003cp\u003eIn the overrides file, the \u003ccode\u003emart.sslCertPath\u003c/code\u003e, \u003ccode\u003emart.sslKeyPath\u003c/code\u003e, and \u003ccode\u003emart.hostAlias\u003c/code\u003e properties must be defined, ensuring the certificate's Common Name (CN) matches the value specified in the \u003ccode\u003emart.hostAlias\u003c/code\u003e.\u003c/p\u003e\n"]]],[],null,["# MART configuration\n\n| You are currently viewing version 1.1 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nThe Apigee Hybrid management plane must be able to reach the\n[MART service](/apigee/docs/hybrid/v1.1/what-is-hybrid#management-api-mart)\nin the runtime plane. For this reason, you must expose the MART\nendpoint to requests coming from outside of the cluster.\nThe MART endpoint is a secure TLS connection. Hybrid uses an\n[Istio\ningress gateway service](https://istio.io/docs/tasks/traffic-management/ingress/) to expose traffic to this endpoint.\n| The MART setup requires you to provide a trusted TLS key/certificate pair and a qualified domain name. Self-signed certificates are not permitted. For an example showing how to obtain a certificate signed by a CA, see [Obtain\n| TLS credentials](/apigee/docs/hybrid/v1.1/lets-encrypt).\n\n\nThis topic explains the steps to take to expose the MART endpoint.\n\nAdding the MART service account\n-------------------------------\n\n\nMART requires a GCP service account for authentication.\n\n1. In the GCP setup step, [Add service accounts](/apigee/docs/hybrid/v1.1/precog-serviceaccounts), you created a service account with no role for MART. Locate the key file you downloaded for that service account. The file should have a `.json` extension.\n2. Add the key file path to the `mart.serviceAccountPath` property: \n\n ```\n ...\n mart:\n sslCertPath:\n sslKeyPath:\n hostAlias:\n serviceAccountPath: \"path to a file\"\n ...\n ```\n\n\n For example: \n\n ```\n ...\n mart:\n sslCertPath:\n sslKeyPath:\n hostAlias:\n serviceAccountPath: \"your_keypath/mart-service-account.json\n ...\n ```\n\nAdding TLS credentials and the host alias\n-----------------------------------------\n\n1. Open your overrides file.\n2. Add the `mart.sslCertPath`, `mart.sslKeyPath`, and `mart.hostAlias` properties. The following table describes these properties:\n\n\n For example, where the host alias is a qualified domain name: \n\n ```\n ...\n\n mart:\n sslCertPath: \u003cvar translate=\"no\"\u003epath-to-file\u003c/var\u003e/mart-server.crt\n sslKeyPath: \u003cvar translate=\"no\"\u003epath-to-file\u003c/var\u003e/mart-server.key\n hostAlias: foo-mart.mydomain.com\n serviceAccountPath: \"your_keypath/mart-service-account.json\n\n ...\n ```\n3. Save your changes."]]