Le plan de gestion hybride d'Apigee doit être en mesure d'atteindre le service MART dans le plan d'exécution. Pour cette raison, vous devez exposer le point de terminaison MART aux requêtes provenant de l'extérieur du cluster.
Le point de terminaison MART est une connexion TLS sécurisée. Il utilise un service de passerelle d'entrée Istio pour exposer le trafic vers ce point de terminaison.
Cet article explique la procédure à suivre pour exposer le point de terminaison MART.
Ajouter le compte de service MART
MART nécessite un compte de service GCP pour l'authentification.
Dans l'étape de configuration de GCP Ajouter des comptes de service, vous avez créé un compte de service sans rôle MART.
Recherchez le fichier de clé que vous avez téléchargé pour ce compte de service.
Le fichier doit comporter l'extension .json.
Ajoutez le chemin d'accès au fichier de clé à la propriété mart.serviceAccountPath :
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Ajoutez les propriétés mart.sslCertPath, mart.sslKeyPath et mart.hostAlias. Le tableau suivant décrit ces propriétés :
Propriété
Valeur
mart.sslCertPath mart.sslKeyPath
La paire clé-certificat MART doit être autorisée par une autorité de certification.
Si vous n'avez pas encore créé de paire clé-certificat autorisée, vous devez le faire maintenant et saisir les noms de fichier et de clé pour les valeurs de propriété correspondantes. Si vous avez besoin d'aide pour générer la paire clé-certificat autorisée, consultez la section Obtenir des identifiants TLS : un exemple.
mart.hostAlias.
(Obligatoire) Nom DNS qualifié pour le point de terminaison du serveur MART. Par exemple, foo-mart.mydomain.com.
Par exemple, si l'alias d'hôte correspond à un nom de domaine qualifié :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/03 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/03 (UTC)."],[[["This documentation version (1.4) is end-of-life and users should upgrade to a newer, supported version."],["The Apigee Hybrid management plane requires access to the MART service in the runtime plane, necessitating the exposure of the MART endpoint to external requests via a secure TLS connection."],["Exposing the MART endpoint requires a trusted TLS key/certificate pair, which cannot be self-signed, and a qualified domain name."],["The `mart.serviceAccountPath` property in the configuration file must include the path to the JSON key file for the MART service account."],["The `mart.sslCertPath`, `mart.sslKeyPath`, and `mart.hostAlias` properties need to be specified in the overrides file, ensuring the Common Name (CN) in the certificate matches the `mart.hostAlias` value."]]],[]]