여기서 $ENVIRONMENT_GROUP_NAME은 해당 호스트 별칭이 있는 환경 그룹의 이름이고 $CA_FILE은 인증 기관 인증서가 포함된 TLS 인증서 데이터(CA 번들 파일)를 지정하며 $CERT_FILE 및 $KEY_FILE은 TLS 키 파일과 인증서 파일입니다. TLS 인증서 만들기를 참조하세요.
옵션 2: Kubernetes 보안 비밀
Kubernetes 보안 비밀 두 개를 만듭니다. 첫 번째 보안 비밀은 SSL 인증서/키 쌍용이고 두 번째 보안 비밀은 CA용입니다. 그런 다음 재정의 파일에 추가합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-16(UTC)"],[[["This document provides instructions on how to enable one-way TLS and mTLS on the ingress gateway to secure API proxy endpoints."],["One-way TLS can be configured by providing SSL certificate and key files directly within the `virtualhosts` property or by using a Kubernetes Secret containing these files."],["mTLS can be enabled using a key/cert pair along with a CA file in the `virtualhosts` property, or by utilizing two separate Kubernetes Secrets, one for the SSL cert/key pair and another for the CA."],["When using Kubernetes Secrets for either one-way TLS or mTLS, the secrets should be created in the `apigee` namespace, and the corresponding `virtualhosts` properties in the overrides file should be configured to reference these secrets."],["It's best security practice to utilize a separate TLS cert/key pair for each virtual host, and if using a Subject Alternative Name (SAN) certificate, this TLS cert/key pair should only be shared across a single domain."]]],[]]