Questo passaggio spiega come creare le credenziali TLS necessarie per il funzionamento di Apigee hybrid.
Crea certificati TLS
Devi fornire i certificati TLS per il gateway di ingresso di runtime nella configurazione ibrida di Apigee. Ai fini di questa guida rapida (un'installazione di prova non di produzione),
il gateway di runtime può accettare credenziali autofirmate. Nei passaggi successivi, viene utilizzato openssl per generare le credenziali autofirmate.
In questo passaggio, creerai i file delle credenziali TLS e li aggiungerai alla directory $HYBRID_FILES/certs.
Nel
passaggio 6: configura il cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.
Esegui il seguente comando per creare i file delle credenziali e archiviarli nella directory $HYBRID_FILES/certs:
DOMAIN è il dominio che hai fornito come nome host per il gruppo di ambienti che hai creato in Creare un gruppo di ambienti.
ENV_GROUP è il nome del gruppo di ambienti in cui il dominio è specificato come nome host. È buona norma includere il nome del gruppo di ambienti nel nome della chiave e del keystore per evitare di riutilizzare accidentalmente lo stesso valore di dominio se crei chiavi per più gruppi di ambienti.
Questo comando crea una coppia di chiavi/certificati autofirmati che puoi utilizzare per l'installazione guidata.
Se hai altri gruppi di ambienti con nomi di dominio univoci, ripeti questo passaggio per ciascuno. Farai riferimento a questi gruppi e certificati nel
passaggio di configurazione del cluster.
Verifica che i file siano nella directory $HYBRID_FILES/certs utilizzando il seguente comando:
ls $HYBRID_FILES/certs
keystore_ENV_GROUP.key
keystore_ENV_GROUP.pem
dove keystore_ENV_GROUP.pem è il file del certificato TLS autofirmato e keystore_ENV_GROUP.key
è il file della chiave.
Ora disponi delle credenziali necessarie per gestire Apigee hybrid nel tuo cluster Kubernetes. Successivamente, creerai un file utilizzato da Kubernetes per eseguire il deployment dei componenti di runtime ibrida nel cluster.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-10 UTC."],[[["This documentation explains the process of creating TLS credentials for Apigee hybrid, specifically for the runtime ingress gateway."],["For non-production trials, the runtime gateway can use self-signed credentials generated with `openssl`, as detailed in the instructions."],["In production environments, signed certificates are required, and an example using the *Lets Encrypt* certificate authority is linked."],["The created TLS credential files, including a `.key` and a `.pem` file, are stored in the `$HYBRID_FILES/certs` directory."],["These TLS credentials will be referenced in the cluster configuration file in a subsequent step, enabling the management of Apigee hybrid in the Kubernetes cluster."]]],[]]