In genere, il piano di gestione di Apigee Hybrid comunica con il
servizio MART
nel piano di runtime tramite Apigee Connect.
Questa è la configurazione consigliata. Tuttavia, se vuoi utilizzare il servizio Istio MART ingress gateway anziché Apigee Connect, devi esporre l'endpoint MART alle richieste provenienti dall'esterno del cluster.
L'endpoint MART è una connessione TLS sicura. La versione ibrida utilizza un servizio gateway in entrata Istio per esporre il traffico a questo endpoint.
Questo argomento spiega i passaggi da seguire per esporre l'endpoint MART.
Aggiunta dell'account di servizio MART
MART richiede un account di servizio Google Cloud per l'autenticazione.
Nel passaggio di configurazione di Google Cloud Aggiungi account di servizio, hai creato un account di servizio senza ruolo per MART.
Individua il file della chiave scaricato per l'account di servizio.
Il file deve avere un'estensione .json.
Aggiungi il percorso del file della chiave alla proprietà mart.serviceAccountPath:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Aggiungi le proprietà
mart.sslCertPath, mart.sslKeyPath e mart.hostAlias. La tabella seguente descrive queste proprietà:
Proprietà
Valore
mart.sslCertPath mart.sslKeyPath
La coppia di chiavi/certificato MART deve essere autorizzata da un'autorità di certificazione (CA).
Se non hai ancora creato una coppia di chiavi/certificati autorizzata, devi farlo ora e inserire i nomi file del certificato e della chiave per i valori della proprietà corrispondenti. Se hai bisogno di aiuto per generare la coppia di chiavi/certificati autorizzati, consulta
Esempio: come ottenere le credenziali TLS.
mart.hostAlias.
(Obbligatorio) Un nome DNS qualificato per l'endpoint del server MART. Ad esempio,
foo-mart.mydomain.com.
Ad esempio, se l'alias host è un nome di dominio qualificato:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-04-03 UTC."],[[["This documentation pertains to Apigee hybrid version 1.5, which is now end-of-life and requires an upgrade to a newer version."],["Exposing the MART endpoint via the Istio ingress gateway, instead of Apigee Connect, requires the setup of a secure TLS connection."],["Configuring MART involves adding a Google Cloud service account key file path to the `mart.serviceAccountPath` property in your overrides file."],["To expose the MART endpoint, you must provide a CA-authorized TLS certificate/key pair via the `mart.sslCertPath` and `mart.sslKeyPath` properties, respectively, along with a qualified DNS name for `mart.hostAlias` in the overrides file."],["The Common Name (CN) in the provided TLS certificate must match the value specified in the `mart.hostAlias` property for successful configuration."]]],[]]