Por lo general, el plano de administración de Apigee Hybrid se comunica con el servicio de MART en el plano del entorno de ejecución a través de Apigee Connect.
Esta es la configuración recomendada. Sin embargo, si deseas usar el servicio de puerta de enlace de entrada de Istio de MART en lugar de Apigee Connect, querrás exponer el extremo de MART a las solicitudes que provienen de afuera del clúster.
El extremo de MART es una conexión TLS segura. Hybrid usa un servicio de puerta de enlace de entrada de Istio para exponer el tráfico a este extremo.
Este tema explica los pasos que debes seguir para exponer el extremo de MART.
Agrega la cuenta de servicio de MART
MART requiere una cuenta de servicio de GCP para la autenticación.
En el paso de configuración de GCP, Agregar cuentas de servicio, creaste una cuenta de servicio sin función para MART.
Busca el archivo de claves que descargaste para esa cuenta de servicio.
El archivo debe tener una extensión .json.
Agrega la ruta de acceso del archivo de claves a la propiedad mart.serviceAccountPath:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Agrega las propiedades mart.sslCertPath, mart.sslKeyPath y mart.hostAlias. En la siguiente tabla, se describen estas propiedades:
Propiedad
Valor
mart.sslCertPath mart.sslKeyPath
El par de claves o certificado de MART debe estar autorizado por una autoridad certificada (CA).
Si todavía no creaste un par de claves o certificado autorizado, debes hacerlo ahora y, luego, ingresar los nombres de archivo del certificado y clave para los valores de propiedad correspondientes. Si necesitas ayuda para generar el par de claves o certificado autorizado, consulta Obtén credenciales de TLS: Un ejemplo.
mart.hostAlias.
(Obligatorio) Un nombre de DNS calificado para el extremo del servidor de MART. Por ejemplo: foo-mart.mydomain.com
Por ejemplo, donde el alias de host es un nombre de dominio calificado:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-04-03 (UTC)"],[[["This documentation version (1.7) is end-of-life and users are urged to upgrade to a newer version for continued support."],["Exposing the MART endpoint, typically accessed via Apigee Connect, is possible using the Istio ingress gateway service for external requests."],["Setting up the MART endpoint necessitates providing a trusted TLS key/certificate pair, a qualified domain name (host alias), and a GCP service account for authentication."],["The certificate's Common Name (CN) must match the value specified in the `mart.hostAlias` property, and self-signed certificates are not permitted."],["The `mart.serviceAccountPath` property in the overrides file should contain the filepath of the downloaded key file."]]],[]]