Die Apigee Hybrid-Verwaltungsebene kommuniziert normalerweise mit dem MART-Dienst auf der Laufzeitebene über Apigee Connect.
Dies ist die empfohlene Konfiguration. Wenn Sie jedoch den MART-Istio-Ingress-Gateway-Dienst anstelle von Apigee Connect verwenden möchten, sollten Sie den MART-Endpunkt für Anfragen von außerhalb des Clusters freigeben.
Der MART-Endpunkt ist eine sichere TLS-Verbindung. Hybrid verwendet einen Istio-Ingress-Gateway-Dienst, um Traffic zu diesem Endpunkt bereitzustellen.
In diesem Thema werden die Schritte beschrieben, die erforderlich sind, um den MART-Endpunkt verfügbar zu machen.
MART-Dienstkonto hinzufügen
Mart erfordert ein Google Cloud-Dienstkonto für die Authentifizierung.
Im Einrichtungsschritt Dienstkonten hinzufügen der Google Cloud haben Sie ein Dienstkonto ohne Rolle für MART erstellt.
Suchen Sie die Schlüsseldatei, die Sie für dieses Dienstkonto heruntergeladen haben.
Die Datei sollte die Erweiterung .json haben.
Fügen Sie den Schlüsseldateipfad zum Attribut mart.serviceAccountPath hinzu:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Fügen Sie die Attribute
mart.sslCertPath, mart.sslKeyPath und mart.hostAlias
hinzu. In der folgenden Tabelle werden diese Attribute beschrieben:
Attribut
Wert
mart.sslCertPath mart.sslKeyPath
Das MART-Zertifikat-/Schlüsselpaar muss von einer Zertifizierungsstelle autorisiert werden.
Wenn Sie noch kein autorisiertes Zertifikat/-Schlüsselpaar erstellt haben, müssen Sie dies jetzt tun und die Zertifikats- und Schlüsselnamen für die entsprechenden Attributwerte eingeben. Hilfe bei der Generierung des autorisierten Zertifikat-/Schlüsselpaars finden Sie unter TLS-Anmeldedaten abrufen: Beispiel.
mart.hostAlias.
(Erforderlich) Ein qualifizierter DNS-Name für den MART-Serverendpunkt. Beispiel: foo-mart.mydomain.com.
Wenn der Host-Alias beispielsweise ein qualifizierter Domainname ist:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eThis documentation pertains to Apigee hybrid version 1.5, which is now end-of-life and requires an upgrade to a newer version.\u003c/p\u003e\n"],["\u003cp\u003eExposing the MART endpoint via the Istio ingress gateway, instead of Apigee Connect, requires the setup of a secure TLS connection.\u003c/p\u003e\n"],["\u003cp\u003eConfiguring MART involves adding a Google Cloud service account key file path to the \u003ccode\u003emart.serviceAccountPath\u003c/code\u003e property in your overrides file.\u003c/p\u003e\n"],["\u003cp\u003eTo expose the MART endpoint, you must provide a CA-authorized TLS certificate/key pair via the \u003ccode\u003emart.sslCertPath\u003c/code\u003e and \u003ccode\u003emart.sslKeyPath\u003c/code\u003e properties, respectively, along with a qualified DNS name for \u003ccode\u003emart.hostAlias\u003c/code\u003e in the overrides file.\u003c/p\u003e\n"],["\u003cp\u003eThe Common Name (CN) in the provided TLS certificate must match the value specified in the \u003ccode\u003emart.hostAlias\u003c/code\u003e property for successful configuration.\u003c/p\u003e\n"]]],[],null,[]]