In diesem Schritt wird erläutert, wie Sie die TLS-Anmeldedaten erstellen, die für das Ausführen von Apigee Hybrid erforderlich sind.
TLS-Zertifikate erstellen
Sie müssen TLS-Zertifikate für das Laufzeit-Ingress-Gateway in Ihrer Apigee Hybrid-Konfiguration bereitstellen. Bei dieser Kurzanleitung (eine Nicht-Produktions-Testinstallation) akzeptiert das Laufzeitgateway selbst signierte Anmeldedaten. In den folgenden Schritten wird openssl verwendet, um die selbst signierten Anmeldedaten zu generieren.
In diesem Schritt erstellen Sie die TLS-Anmeldedatendateien und fügen sie dem Verzeichnis $HYBRID_FILES/certs hinzu.
In Schritt 6: Cluster konfigurieren fügen Sie der Clusterkonfigurationsdatei die Dateipfade hinzu.
Führen Sie den folgenden Befehl aus, um die Dateien mit den Anmeldedaten zu erstellen und im Verzeichnis $HYBRID_FILES/certs zu speichern:
DOMAIN ist die Domain, die Sie als Hostname für die Umgebungsgruppe angegeben haben, die Sie unter Umgebungsgruppe erstellen erstellt haben.
ENV_GROUP ist der Name der Umgebungsgruppe, in der die Domain als Hostname angegeben ist. Es wird empfohlen, den Namen der Umgebungsgruppe in den Schlüssel- und Schlüsselspeichernamen aufzunehmen, um zu vermeiden, dass derselbe Domainwert versehentlich wiederverwendet wird, wenn Sie Schlüssel für mehrere Umgebungsgruppen erstellen.
Mit diesem Befehl wird ein selbst signiertes Zertifikat-/Schlüsselpaar erstellt, das Sie für die Schnellinstallation verwenden können.
Wenn Sie zusätzliche Umgebungsgruppen mit eindeutigen Domainnamen haben, wiederholen Sie diesen Schritt für jede Gruppe. Sie verweisen auf diese Gruppen und Zertifikate im Schritt zur Clusterkonfiguration.
Prüfen Sie mit dem folgenden Befehl, ob sich die Dateien im Verzeichnis $HYBRID_FILES/certs befinden:
ls $HYBRID_FILES/certs
keystore_ENV_GROUP.key
keystore_ENV_GROUP.pem
Dabei ist keystore_ENV_GROUP.pem die selbst signierte TLS-Zertifikatsdatei und keystore_ENV_GROUP.key die Schlüsseldatei.
Sie haben jetzt die Anmeldedaten, die zum Verwalten von Apigee Hybrid in Ihrem Kubernetes-Cluster erforderlich sind. Als Nächstes erstellen Sie eine Datei, mit der Kubernetes die Hybrid-Laufzeitkomponenten im Cluster bereitstellt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eThis documentation explains the process of creating TLS credentials for Apigee hybrid, specifically for the runtime ingress gateway.\u003c/p\u003e\n"],["\u003cp\u003eFor non-production trials, the runtime gateway can use self-signed credentials generated with \u003ccode\u003eopenssl\u003c/code\u003e, as detailed in the instructions.\u003c/p\u003e\n"],["\u003cp\u003eIn production environments, signed certificates are required, and an example using the \u003cem\u003eLets Encrypt\u003c/em\u003e certificate authority is linked.\u003c/p\u003e\n"],["\u003cp\u003eThe created TLS credential files, including a \u003ccode\u003e.key\u003c/code\u003e and a \u003ccode\u003e.pem\u003c/code\u003e file, are stored in the \u003ccode\u003e$HYBRID_FILES/certs\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eThese TLS credentials will be referenced in the cluster configuration file in a subsequent step, enabling the management of Apigee hybrid in the Kubernetes cluster.\u003c/p\u003e\n"]]],[],null,[]]