In genere, il piano di gestione di Apigee Hybrid comunica con il
servizio MART
nel piano di runtime tramite Apigee Connect.
Questa è la configurazione consigliata. Tuttavia, se vuoi utilizzare il servizio Istio MART ingress gateway anziché Apigee Connect, devi esporre l'endpoint MART alle richieste provenienti dall'esterno del cluster.
L'endpoint MART è una connessione TLS sicura. La versione ibrida utilizza un servizio gateway in entrata Istio per esporre il traffico a questo endpoint.
Questo argomento spiega i passaggi da seguire per esporre l'endpoint MART.
Aggiunta dell'account di servizio MART
MART richiede un account di servizio Google Cloud per l'autenticazione.
Nel passaggio di configurazione di Google Cloud Aggiungi account di servizio, hai creato un account di servizio senza ruolo per MART.
Individua il file della chiave scaricato per l'account di servizio.
Il file deve avere un'estensione .json.
Aggiungi il percorso del file della chiave alla proprietà mart.serviceAccountPath:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Aggiungi le proprietà
mart.sslCertPath, mart.sslKeyPath e mart.hostAlias. La tabella seguente descrive queste proprietà:
Proprietà
Valore
mart.sslCertPath mart.sslKeyPath
La coppia di chiavi/certificato MART deve essere autorizzata da un'autorità di certificazione (CA).
Se non hai ancora creato una coppia di chiavi/certificati autorizzata, devi farlo ora e inserire i nomi file del certificato e della chiave per i valori della proprietà corrispondenti. Se hai bisogno di aiuto per generare la coppia di chiavi/certificati autorizzati, consulta
Esempio: come ottenere le credenziali TLS.
mart.hostAlias.
(Obbligatorio) Un nome DNS qualificato per l'endpoint del server MART. Ad esempio,
foo-mart.mydomain.com.
Ad esempio, se l'alias host è un nome di dominio qualificato:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-04-03 UTC."],[[["This documentation version (1.6) is end-of-life and users are encouraged to upgrade to a newer version for continued support."],["Exposing the MART endpoint, instead of using Apigee Connect, involves using an Istio ingress gateway service for external access."],["Setting up the MART endpoint requires providing a trusted TLS key/certificate pair, which must be authorized by a Certificate Authority and must not be self-signed."],["Configuring MART also requires a Google Cloud service account with its associated key file, and specifying its path in the `mart.serviceAccountPath` property of the overrides file."],["The MART setup requires setting `mart.sslCertPath`, `mart.sslKeyPath`, and `mart.hostAlias` in the overrides file, where the Common Name (CN) in the certificate must match the value provided in the `mart.hostAlias` property."]]],[]]