In diesem Schritt wird erläutert, wie Sie die TLS-Anmeldedaten erstellen, die für das Ausführen von Apigee Hybrid erforderlich sind.
TLS-Zertifikate erstellen
Sie müssen TLS-Zertifikate für das Laufzeit-Ingress-Gateway in Ihrer Apigee Hybrid-Konfiguration bereitstellen. Bei dieser Kurzanleitung (eine Nicht-Produktions-Testinstallation) akzeptiert das Laufzeitgateway selbst signierte Anmeldedaten. In den folgenden Schritten wird openssl verwendet, um die selbst signierten Anmeldedaten zu generieren.
In diesem Schritt erstellen Sie die TLS-Anmeldedatendateien und fügen sie dem Verzeichnis $APIGEE_HELM_CHARTS_HOME/certs hinzu.
In
Schritt 6: Überschreibungen erstellen fügen Sie der Konfigurationsdatei des Clusters die Dateipfade hinzu.
Erstellen Sie ein Verzeichnis für die Dateien mit den Anmeldedaten. Helm-Diagramme können keine Dateien außerhalb des Diagrammverzeichnisses lesen und die TLS-Anmeldedaten werden mit dem Diagramm apigee-virtualhost verwaltet.
Erstellen Sie daher Ihr Verzeichnis für die Dateien mit den Anmeldedaten im Verzeichnis APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/. Beispiele:
$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/
Führen Sie den folgenden Befehl aus, um die Dateien mit den Anmeldedaten zu erstellen und im Verzeichnis $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs zu speichern:
DOMAIN ist die Domain, die Sie als Hostname für die Umgebungsgruppe angegeben haben, die Sie unter Umgebungsgruppe erstellen erstellt haben.
ENV_GROUP ist der Name der Umgebungsgruppe, in der die Domain als Hostname angegeben ist. Es wird empfohlen, den Namen der Umgebungsgruppe in den Schlüssel- und Schlüsselspeichernamen aufzunehmen, um zu vermeiden, dass derselbe Domainwert versehentlich wiederverwendet wird, wenn Sie Schlüssel für mehrere Umgebungsgruppen erstellen.
Mit diesem Befehl wird ein selbst signiertes Zertifikat-/Schlüsselpaar erstellt, das Sie für die Schnellinstallation verwenden können.
Wenn Sie weitere Umgebungsgruppen mit eindeutigen Domainnamen haben, wiederholen Sie diesen Schritt für jede Umgebungsgruppe. Sie verweisen auf diese Gruppen und Zertifikate im Schritt zur Clusterkonfiguration.
Prüfen Sie mit dem folgenden Befehl, ob sich die Dateien im Verzeichnis $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs befinden:
ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
Sie sollten zwei Dateien sehen:
keystore_ENV_GROUP.pem oder keystore_ENV_GROUP.crt ist die selbst signierte TLS-Zertifikatsdatei.
keystore_ENV_GROUP.key ist die Schlüsseldatei.
Sie haben jetzt die Anmeldedaten, die zum Verwalten von Apigee Hybrid in Ihrem Kubernetes-Cluster erforderlich sind. Als Nächstes erstellen Sie eine Überschreibungsdatei, mit der Kubernetes die Hybridlaufzeitkomponenten im Cluster bereitstellt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-28 (UTC)."],[[["\u003cp\u003eThis documentation explains the process of creating TLS credentials required for Apigee hybrid, specifically for the runtime ingress gateway.\u003c/p\u003e\n"],["\u003cp\u003eFor a non-production, quickstart setup, self-signed TLS certificates generated using openssl are acceptable, whereas production environments require signed certificates.\u003c/p\u003e\n"],["\u003cp\u003eThe necessary TLS credential files, including a \u003ccode\u003e.pem\u003c/code\u003e or \u003ccode\u003e.crt\u003c/code\u003e certificate file and a \u003ccode\u003e.key\u003c/code\u003e key file, are created and stored within the \u003ccode\u003e$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eThe provided command generates a self-signed certificate/key pair, which is then used for the quickstart installation and should be repeated for any additional environment groups, ensuring unique domain names and corresponding certificates.\u003c/p\u003e\n"],["\u003cp\u003eAfter generating the TLS certificates, you will need to reference them in the cluster configuration file, which will be done in Step 6, and you can confirm their existence using the command \u003ccode\u003els $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs\u003c/code\u003e.\u003c/p\u003e\n"]]],[],null,["# Step 5: Create TLS certificates\n\n| You are currently viewing version 1.11 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nThis step explains how to create the TLS credentials\nthat are required for Apigee hybrid to operate.\n\nCreate TLS certificates\n-----------------------\n\n\nYou are required to provide TLS certificates for the runtime ingress gateway in your\nApigee hybrid configuration. For the purpose of this quickstart (a non-production trial installation),\nthe runtime gateway can accept self-signed credentials. In the following steps,\n[openssl](https://www.openssl.org/) is used to generate the self-signed credentials.\n| **Note:** In a production environment, you will need to use signed certificates. You can use either a certificate and key pair or a Kubernetes secret. For an example on how to obtain a TLS certificate from the *Lets Encrypt* certificate authority (CA), see [Obtain TLS credentials: An example](/apigee/docs/hybrid/v1.11/lets-encrypt).\n\n\nIn this step, you will create the TLS credential files and add them to\nthe `$APIGEE_HELM_CHARTS_HOME/certs` directory.\nIn [Step 6: Create the overrides](/apigee/docs/hybrid/v1.11/install-configure-cluster), you will add the file paths to the cluster\nconfiguration file.\n\n1. Create a directory for the credential files. Helm charts cannot read files outside the chart directory, and the TLS credentials are managed with the `apigee-virtualhost` chart. therefore create your directory for the credential files within the \u003cvar translate=\"no\"\u003eAPIGEE_HELM_CHARTS_HOME\u003c/var\u003e`/apigee-virtualhost/` directory. For example: `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/`\n2. Execute the following command to create the credential files and store them in your `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory: \n\n ```\n openssl req -nodes -new -x509 -keyout $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.key -out \\\n $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.pem -subj '/CN='\u003cvar translate=\"no\"\u003e$DOMAIN\u003c/var\u003e'' -days 3650\n ```\n\n\n Where:\n - \u003cvar translate=\"no\"\u003eDOMAIN\u003c/var\u003e is the domain you provided as the hostname for the environment group you created in [Create an environment group](/apigee/docs/hybrid/v1.11/precog-add-environment#create-an-environment-group).\n - \u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e is the name of the environment group where the domain is specified as a hostname. It's a good practice to include the environment group name in the key and keystore name to avoid accidentally reusing the same domain value if you create keys for multiple environment groups.\n\n\n This command creates a self-signed certificate/key pair that you can use for the quickstart\n installation.\n\n\n If you have additional environment groups with unique domain names, repeat this step for each\n environment group. You will reference these groups and certificates in the cluster\n configuration step.\n3. Check to make sure the files are in the `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory using the following command: \n\n ```\n ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs\n ```\n\n This you should see two files:\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.pem` or `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.crt` is the self-signed TLS certificate file.\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.key` is the key file.\n\n\nYou now have the credentials needed to manage Apigee hybrid\nin your Kubernetes cluster. Next, you will create an overrides file that is used by Kubernetes\nto deploy the hybrid runtime components to the cluster.\n[1](/apigee/docs/hybrid/v1.11/helm-install-create-cluster) [2](/apigee/docs/hybrid/v1.11/helm-install-download-charts) [3](/apigee/docs/hybrid/v1.11/helm-install-create-namespace) [4](/apigee/docs/hybrid/v1.11/helm-install-service-accounts) [5](/apigee/docs/hybrid/v1.11/helm-install-create-tls-certificates) [(NEXT) Step 6: Create the overrides](/apigee/docs/hybrid/v1.11/helm-install-create-overrides) [7](/apigee/docs/hybrid/v1.11/helm-install-enable-synchronizer-access) [8](/apigee/docs/hybrid/v1.11/helm-install-cert-manager) [9](/apigee/docs/hybrid/v1.11/helm-install-crds) [10](/apigee/docs/hybrid/v1.11/helm-install-check-cluster) [11](/apigee/docs/hybrid/v1.11/helm-install-helm-charts) [12](/apigee/docs/hybrid/v1.11/helm-install-workload-identity)\n\n\u003cbr /\u003e"]]