Le plan de gestion hybride d'Apigee doit être en mesure d'atteindre le service MART dans le plan d'exécution. Pour cette raison, vous devez exposer le point de terminaison MART aux requêtes provenant de l'extérieur du cluster.
Le point de terminaison MART est une connexion TLS sécurisée. Il utilise un service de passerelle d'entrée Istio pour exposer le trafic vers ce point de terminaison.
Cet article explique la procédure à suivre pour exposer le point de terminaison MART.
Ajouter le compte de service MART
MART nécessite un compte de service GCP pour l'authentification.
Dans l'étape de configuration de GCP Ajouter des comptes de service, vous avez créé un compte de service sans rôle MART.
Recherchez le fichier de clé que vous avez téléchargé pour ce compte de service.
Le fichier doit comporter l'extension .json.
Ajoutez le chemin d'accès au fichier de clé à la propriété mart.serviceAccountPath :
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Ajoutez les propriétés mart.sslCertPath, mart.sslKeyPath et mart.hostAlias. Le tableau suivant décrit ces propriétés :
Propriété
Valeur
mart.sslCertPath mart.sslKeyPath
La paire clé-certificat MART doit être autorisée par une autorité de certification.
Si vous n'avez pas encore créé de paire clé-certificat autorisée, vous devez le faire maintenant et saisir les noms de fichier et de clé pour les valeurs de propriété correspondantes. Si vous avez besoin d'aide pour générer la paire clé-certificat autorisée, consultez la section Obtenir des identifiants TLS : un exemple.
mart.hostAlias.
(Obligatoire) Nom DNS qualifié pour le point de terminaison du serveur MART. Par exemple, foo-mart.mydomain.com.
Par exemple, si l'alias d'hôte correspond à un nom de domaine qualifié :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/03 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/03 (UTC)."],[[["This documentation version (1.2) is end-of-life, and users should upgrade to a newer version for continued support and functionality."],["The Apigee Hybrid MART endpoint must be exposed to external requests for the management plane to function correctly, utilizing a secure TLS connection."],["Setting up MART requires providing a trusted TLS key/certificate pair, obtained from a Certificate Authority, along with a qualified domain name."],["A dedicated GCP service account is needed for MART authentication, and the path to the service account key file must be specified in the `mart.serviceAccountPath` property."],["You must specify the paths to the TLS certificate and key files and the host alias for MART, using `mart.sslCertPath`, `mart.sslKeyPath`, and `mart.hostAlias` in the overrides file, ensuring the certificate's Common Name matches the host alias."]]],[]]