Nesta etapa, você verá como criar as credenciais TLS
necessárias para a Apigee híbrida operar.
Criar certificados TLS
É necessário fornecer certificados TLS para o gateway de entrada do ambiente de execução na
configuração do Apigee Hybrid. Para os fins deste guia de início rápido (uma instalação de teste de não produção), o gateway de ambiente de execução pode aceitar credenciais autoassinadas. Nas etapas a seguir,
o openssl é usado para gerar as credenciais autoassinadas.
Nesta etapa, você criará os arquivos de credencial de TLS e os adicionará ao
diretório $HYBRID_FILES/certs.
Na Etapa 6: configurar o cluster, adicione os caminhos
de arquivo ao arquivo de configuração do cluster.
Execute o comando a seguir para criar os arquivos de credenciais e armazenar no
diretório $HYBRID_FILES/certs:
DOMAIN é o domínio informado como o nome do host do grupo de
ambientes que você criou em Criar um grupo de ambiente.
ENV_GROUP é o nome do grupo de ambientes em que o domínio é especificado
como um nome de host. Uma prática recomendada é incluir o nome do grupo de ambiente na chave e no nome do keystore
para evitar a reutilização acidental do mesmo valor de domínio caso você crie chaves para vários grupos de ambientes.
Esse comando cria um par de certificado/chave autoassinados que pode ser usado para a
instalação do guia de início rápido.
Se você tiver outros grupos de ambientes com nomes exclusivos de domínio, repita essa etapa
para cada um deles. Faça referência a esses grupos e certificados na etapa de configuração
do cluster.
Verifique se os arquivos estão no diretório $HYBRID_FILES/certs usando o seguinte comando:
ls $HYBRID_FILES/certs
keystore_ENV_GROUP.key
keystore_ENV_GROUP.pem
Em que keystore_ENV_GROUP.pem é o arquivo de certificado TLS autoassinado e keystore_ENV_GROUP.key
é o arquivo de chave.
Agora você tem as credenciais necessárias para gerenciar a Apigee híbrida
no cluster do Kubernetes. Em seguida, você criará um arquivo usado pelo Kubernetes
para implantar os componentes do ambiente de execução híbrido no cluster.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-08 UTC."],[[["\u003cp\u003eThis documentation explains the process of creating TLS credentials for Apigee hybrid, specifically for the runtime ingress gateway.\u003c/p\u003e\n"],["\u003cp\u003eFor non-production trials, the runtime gateway can use self-signed credentials generated with \u003ccode\u003eopenssl\u003c/code\u003e, as detailed in the instructions.\u003c/p\u003e\n"],["\u003cp\u003eIn production environments, signed certificates are required, and an example using the \u003cem\u003eLets Encrypt\u003c/em\u003e certificate authority is linked.\u003c/p\u003e\n"],["\u003cp\u003eThe created TLS credential files, including a \u003ccode\u003e.key\u003c/code\u003e and a \u003ccode\u003e.pem\u003c/code\u003e file, are stored in the \u003ccode\u003e$HYBRID_FILES/certs\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eThese TLS credentials will be referenced in the cluster configuration file in a subsequent step, enabling the management of Apigee hybrid in the Kubernetes cluster.\u003c/p\u003e\n"]]],[],null,[]]