Nesta etapa, você verá como criar as credenciais TLS
necessárias para a Apigee híbrida operar.
Criar certificados TLS
É necessário fornecer certificados TLS para o gateway de entrada do ambiente de execução na
configuração do Apigee Hybrid. Para os fins deste guia de início rápido (uma instalação de teste de não produção), o gateway de ambiente de execução pode aceitar credenciais autoassinadas. Nas etapas a seguir,
o openssl é usado para gerar as credenciais autoassinadas.
Nesta etapa, você criará os arquivos de credencial de TLS e os adicionará ao
diretório $APIGEE_HELM_CHARTS_HOME/certs.
Na
Etapa 6: criar as substituições, você adicionará os caminhos de arquivo ao arquivo
de configuração do cluster.
Crie um diretório para os arquivos de credenciais. Os gráficos do Helm não podem ler arquivos fora do diretório de gráficos, e as credenciais TLS são gerenciadas com o gráfico apigee-virtualhost.
Portanto, crie o diretório para os arquivos de credencial
dentro do diretório $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/.
DOMAIN é o domínio informado como o nome do host do grupo de
ambientes que você criou em Criar um grupo de ambiente.
ENV_GROUP é o nome do grupo de ambientes em que o domínio é especificado
como um nome de host. Uma prática recomendada é incluir o nome do grupo de ambiente na chave e no nome do keystore
para evitar a reutilização acidental do mesmo valor de domínio caso você crie chaves para vários grupos de ambientes.
Esse comando cria um par de certificado/chave autoassinados que pode ser usado para a
instalação do guia de início rápido.
Se você tiver outros grupos de ambiente com nomes de domínio exclusivos, repita esta etapa para cada
grupo. Faça referência a esses grupos e certificados na etapa de configuração
do cluster.
Verifique se os arquivos estão no diretório $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs usando o seguinte comando:
ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
Você verá dois arquivos:
keystore_ENV_GROUP.pem ou keystore_ENV_GROUP.crt é o arquivo de certificado TLS autoassinado.
keystore_ENV_GROUP.key
é o arquivo de chave.
Agora você tem as credenciais necessárias para gerenciar a Apigee híbrida
no cluster do Kubernetes. Em seguida, crie um arquivo de substituições usado pelo Kubernetes
para implantar os componentes do ambiente de execução híbrido no cluster.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Step 5: Create TLS certificates\n\nThis step explains how to create the TLS credentials\nthat are required for Apigee hybrid to operate.\n\nCreate TLS certificates\n-----------------------\n\n\nYou are required to provide TLS certificates for the runtime ingress gateway in your\nApigee hybrid configuration. For the purpose of this quickstart (a non-production trial installation),\nthe runtime gateway can accept self-signed credentials. In the following steps,\n[openssl](https://www.openssl.org/) is used to generate the self-signed credentials.\n| **Note:** In a production environment, you will need to use signed certificates. You can use either a certificate and key pair or a Kubernetes secret. For an example on how to obtain a TLS certificate from the *Lets Encrypt* certificate authority (CA), see [Obtain TLS credentials: An example](/apigee/docs/hybrid/v1.15/lets-encrypt).\n\n\nIn this step, you will create the TLS credential files and add them to\nthe `$APIGEE_HELM_CHARTS_HOME/certs` directory.\nIn [Step 6: Create the overrides](/apigee/docs/hybrid/v1.15/install-create-overrides), you will add the file paths to the cluster\nconfiguration file.\n\n1. Create a directory for the credential files. Helm charts cannot read files outside the chart directory, and the TLS credentials are managed with the `apigee-virtualhost` chart. therefore create your directory for the credential files within the \u003cvar translate=\"no\"\u003e$APIGEE_HELM_CHARTS_HOME\u003c/var\u003e`/apigee-virtualhost/` directory.\n\n For example: \n\n ```\n mkdir $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/\n ```\n2. Execute the following command to create the credential files and store them in your `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory: \n\n ```\n openssl req -nodes -new -x509 -keyout $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.key -out \\\n $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.pem -subj '/CN='\u003cvar translate=\"no\"\u003e$DOMAIN\u003c/var\u003e'' -days 3650\n ```\n\n\n Where:\n - \u003cvar translate=\"no\"\u003eDOMAIN\u003c/var\u003e is the domain you provided as the hostname for the environment group you created in [Create an environment group](/apigee/docs/hybrid/v1.15/precog-add-environment#create-an-environment-group).\n - \u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e is the name of the environment group where the domain is specified as a hostname. It's a good practice to include the environment group name in the key and keystore name to avoid accidentally reusing the same domain value if you create keys for multiple environment groups.\n\n\n This command creates a self-signed certificate/key pair that you can use for the quickstart\n installation.\n\n\n If you have additional environment groups with unique domain names, repeat this step for each\n environment group. You will reference these groups and certificates in the cluster\n configuration step.\n3. Check to make sure the files are in the `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory using the following command: \n\n ```\n ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs\n ```\n\n This you should see two files:\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.pem` or `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.crt` is the self-signed TLS certificate file.\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.key` is the key file.\n\n\nYou now have the credentials needed to manage Apigee hybrid\nin your Kubernetes cluster. Next, you will create an overrides file that is used by Kubernetes\nto deploy the hybrid runtime components to the cluster.\n\nNext step\n---------\n\n\u003cbr /\u003e\n\n[1](/apigee/docs/hybrid/v1.15/install-create-cluster) [2](/apigee/docs/hybrid/v1.15/install-download-charts) [3](/apigee/docs/hybrid/v1.15/install-create-namespace) [4](/apigee/docs/hybrid/v1.15/install-service-accounts) [5](/apigee/docs/hybrid/v1.15/install-create-tls-certificates) [(NEXT) Step 6: Create the overrides](/apigee/docs/hybrid/v1.15/install-create-overrides) [7](/apigee/docs/hybrid/v1.15/install-enable-control-plane-access) [8](/apigee/docs/hybrid/v1.15/install-cert-manager) [9](/apigee/docs/hybrid/v1.15/install-crds) [10](/apigee/docs/hybrid/v1.15/install-helm-charts) [11](/apigee/docs/hybrid/v1.15/install-workload-identity)\n\n\u003cbr /\u003e"]]