Le plan de gestion hybride d'Apigee doit être en mesure d'atteindre le service MART dans le plan d'exécution. Pour cette raison, vous devez exposer le point de terminaison MART aux requêtes provenant de l'extérieur du cluster.
Le point de terminaison MART est une connexion TLS sécurisée. Il utilise un service de passerelle d'entrée Istio pour exposer le trafic vers ce point de terminaison.
Cet article explique la procédure à suivre pour exposer le point de terminaison MART.
Ajouter le compte de service MART
MART nécessite un compte de service GCP pour l'authentification.
Dans l'étape de configuration de GCP Ajouter des comptes de service, vous avez créé un compte de service sans rôle MART.
Recherchez le fichier de clé que vous avez téléchargé pour ce compte de service.
Le fichier doit comporter l'extension .json.
Ajoutez le chemin d'accès au fichier de clé à la propriété mart.serviceAccountPath :
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Ajoutez les propriétés mart.sslCertPath, mart.sslKeyPath et mart.hostAlias. Le tableau suivant décrit ces propriétés :
Propriété
Valeur
mart.sslCertPath mart.sslKeyPath
La paire clé-certificat MART doit être autorisée par une autorité de certification (CA).
Si vous n'avez pas encore créé de paire clé-certificat autorisée, vous devez le faire maintenant et saisir les noms de fichier et de clé pour les valeurs de propriété correspondantes. Si vous avez besoin d'aide pour générer la paire clé-certificat autorisée, consultez la section Obtenir des identifiants TLS : un exemple.
mart.hostAlias.
(Obligatoire) Nom DNS qualifié pour le point de terminaison du serveur MART. Par exemple, foo-mart.mydomain.com.
Par exemple, si l'alias d'hôte correspond à un nom de domaine qualifié :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/03 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/03 (UTC)."],[[["This documentation is for Apigee hybrid version 1.3, which is end-of-life, and users should upgrade to a newer version."],["The MART endpoint needs to be exposed to external requests, requiring a secure TLS connection through an Istio ingress gateway."],["Setting up MART requires a trusted TLS key/certificate pair (self-signed certificates are not permitted) and a qualified domain name."],["A GCP service account key file is required for MART authentication, and its path needs to be specified in the `mart.serviceAccountPath` property in the overrides file."],["The `mart.sslCertPath`, `mart.sslKeyPath`, and `mart.hostAlias` properties must be added to the overrides file, ensuring the certificate's Common Name (CN) matches the `mart.hostAlias` value."]]],[]]