Die Apigee Hybrid-Verwaltungsebene muss in der Laufzeitebene den MART-Dienst erreichen können. Aus diesem Grund müssen Sie den MART-Endpunkt für Anfragen von außerhalb des Clusters freigeben.
Der MART-Endpunkt ist eine sichere TLS-Verbindung. Hybrid verwendet einen Istio-Eingangsgateway-Dienst, um Traffic zu diesem Endpunkt bereitzustellen.
In diesem Thema werden die Schritte beschrieben, die erforderlich sind, um den MART-Endpunkt verfügbar zu machen.
MART-Dienstkonto hinzufügen
Mart erfordert ein GCP-Dienstkonto für die Authentifizierung.
Im Einrichtungsschritt Dienstkonten hinzufügen der GCP haben Sie ein Dienstkonto ohne Rolle für MART erstellt.
Suchen Sie die Schlüsseldatei, die Sie für dieses Dienstkonto heruntergeladen haben.
Die Datei sollte die Erweiterung .json haben.
Fügen Sie den Schlüsseldateipfad zum Attribut mart.serviceAccountPath hinzu:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Fügen Sie die Attribute
mart.sslCertPath, mart.sslKeyPath und mart.hostAlias
hinzu. In der folgenden Tabelle werden diese Attribute beschrieben:
Attribut
Wert
mart.sslCertPath mart.sslKeyPath
Das MART-Zertifikat-/Schlüsselpaar muss von einer Zertifizierungsstelle autorisiert werden.
Wenn Sie noch kein autorisiertes Zertifikat/-Schlüsselpaar erstellt haben, müssen Sie dies jetzt tun und die Zertifikats- und Schlüsselnamen für die entsprechenden Attributwerte eingeben. Hilfe bei der Generierung des autorisierten Zertifikat-/Schlüsselpaars finden Sie unter TLS-Anmeldedaten abrufen: Beispiel.
mart.hostAlias.
(Erforderlich) Ein qualifizierter DNS-Name für den MART-Serverendpunkt. Beispiel: foo-mart.mydomain.com.
Wenn der Host-Alias beispielsweise ein qualifizierter Domainname ist:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[[["\u003cp\u003eThis documentation version (1.4) is end-of-life and users should upgrade to a newer, supported version.\u003c/p\u003e\n"],["\u003cp\u003eThe Apigee Hybrid management plane requires access to the MART service in the runtime plane, necessitating the exposure of the MART endpoint to external requests via a secure TLS connection.\u003c/p\u003e\n"],["\u003cp\u003eExposing the MART endpoint requires a trusted TLS key/certificate pair, which cannot be self-signed, and a qualified domain name.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003emart.serviceAccountPath\u003c/code\u003e property in the configuration file must include the path to the JSON key file for the MART service account.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003emart.sslCertPath\u003c/code\u003e, \u003ccode\u003emart.sslKeyPath\u003c/code\u003e, and \u003ccode\u003emart.hostAlias\u003c/code\u003e properties need to be specified in the overrides file, ensuring the Common Name (CN) in the certificate matches the \u003ccode\u003emart.hostAlias\u003c/code\u003e value.\u003c/p\u003e\n"]]],[],null,["# MART configuration\n\n| You are currently viewing version 1.4 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nThe Apigee Hybrid management plane must be able to reach the\n[MART service](/apigee/docs/hybrid/v1.4/what-is-hybrid#management-api-mart)\nin the runtime plane. For this reason, you must expose the MART\nendpoint to requests coming from outside of the cluster.\nThe MART endpoint is a secure TLS connection. Hybrid uses an\n[Istio\ningress gateway service](https://istio.io/docs/tasks/traffic-management/ingress/) to expose traffic to this endpoint.\n| The MART setup requires you to provide a trusted TLS key/certificate pair and a qualified domain name. Self-signed certificates are not permitted. For an example showing how to obtain a certificate signed by a CA, see [Obtain\n| TLS credentials](/apigee/docs/hybrid/v1.4/lets-encrypt).\n\n\nThis topic explains the steps to take to expose the MART endpoint.\n\nAdding the MART service account\n-------------------------------\n\n\nMART requires a GCP service account for authentication.\n\n1. In the GCP setup step, [Add service accounts](/apigee/docs/hybrid/v1.4/precog-serviceaccounts), you created a service account with no role for MART. Locate the key file you downloaded for that service account. The file should have a `.json` extension.\n2. Add the key file path to the `mart.serviceAccountPath` property: \n\n ```\n ...\n mart:\n sslCertPath:\n sslKeyPath:\n hostAlias:\n serviceAccountPath: \"path to a file\"\n ...\n ```\n\n\n For example: \n\n ```\n ...\n mart:\n sslCertPath:\n sslKeyPath:\n hostAlias:\n serviceAccountPath: \"your_keypath/mart-service-account.json\n ...\n ```\n\nAdding TLS credentials and the host alias\n-----------------------------------------\n\n1. Open your overrides file.\n2. Add the `mart.sslCertPath`, `mart.sslKeyPath`, and `mart.hostAlias` properties. The following table describes these properties:\n\n\n For example, where the host alias is a qualified domain name: \n\n ```\n ...\n\n mart:\n sslCertPath: \u003cvar translate=\"no\"\u003epath-to-file\u003c/var\u003e/mart-server.crt\n sslKeyPath: \u003cvar translate=\"no\"\u003epath-to-file\u003c/var\u003e/mart-server.key\n hostAlias: foo-mart.mydomain.com\n serviceAccountPath: \"your_keypath/mart-service-account.json\n\n ...\n ```\n3. Save your changes."]]