Cette étape explique comment créer les identifiants TLS requis pour le fonctionnement d'Apigee hybrid.
Créer des certificats TLS
Vous devez fournir des certificats TLS pour la passerelle d'entrée d'exécution dans votre configuration Apigee hybrid. Pour les besoins de ce guide de démarrage rapide (une installation d'essai hors production), la passerelle d'exécution peut accepter des identifiants autosignés. Dans les étapes suivantes, openssl est utilisé pour générer les identifiants autosignés.
Lors de cette étape, vous allez créer les fichiers d'identifiants TLS et les ajouter au répertoire $HYBRID_FILES/certs.
À l'Étape 6 : Configurer le cluster, vous allez ajouter les chemins d'accès des fichiers au fichier de configuration du cluster.
Exécutez la commande suivante pour créer les fichiers d'identifiants et les stocker dans votre répertoire $HYBRID_FILES/certs:
DOMAIN est le domaine que vous avez fourni comme nom d'hôte pour le groupe d'environnements que vous avez créé lors de la Création d'un groupe d'environnements.
ENV_GROUP est le nom du groupe d'environnements dans lequel le domaine est spécifié en tant que nom d'hôte. Il est recommandé d'inclure le nom du groupe d'environnements dans la clé et le nom du keystore pour éviter de réutiliser accidentellement la même valeur de domaine si vous créez des clés pour plusieurs groupes d'environnements.
Cette commande crée une paire certificat autosigné/clé que vous pouvez utiliser pour l'installation rapide.
Si vous disposez de groupes d'environnement supplémentaires avec des noms de domaine uniques, répétez cette étape pour chaque groupe d'environnement. Vous référencerez ces groupes et certificats à l'étape de configuration du cluster.
Vérifiez que les fichiers se trouvent dans le répertoire $HYBRID_FILES/certs à l'aide de la commande suivante :
ls $HYBRID_FILES/certs
keystore_ENV_GROUP.key
keystore_ENV_GROUP.pem
Où keystore_ENV_GROUP.pem correspond au fichier de certificat TLS autosigné et keystore_ENV_GROUP.key au fichier de clé.
Vous disposez désormais des identifiants nécessaires pour gérer Apigee hybrid dans votre cluster Kubernetes. Vous allez ensuite créer un fichier que Kubernetes utilisera pour déployer les composants d'exécution Apigee hybrid sur le cluster.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/01 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/01 (UTC)."],[[["This documentation outlines the process of creating TLS credentials necessary for the Apigee hybrid runtime ingress gateway, emphasizing that self-signed credentials are sufficient for non-production trial installations."],["The `openssl` tool is used to generate the self-signed TLS certificate and key pair, which are stored in the `$HYBRID_FILES/certs` directory."],["The created TLS certificate files are named `keystore_ENV_GROUP.pem` and `keystore_ENV_GROUP.key`, where `ENV_GROUP` represents the environment group, and the `DOMAIN` parameter is the hostname for the environment group."],["For production environments, signed certificates are required, and the documentation references an example using the Lets Encrypt certificate authority."],["If there are multiple environments with different domains, this process needs to be repeated for each environment group."]]],[]]