In diesem Thema wird das Konfigurationsattribut virtualhosts erläutert. Mit virtuellen Hosts kann Apigee Hybrid API-Anfragen an Hostaliasse einer Umgebungsgruppe verarbeiten. Weitere Informationen finden Sie unter Routing und Basispfade im Thema Umgebungen und Umgebungsgruppen.
...
virtualhosts:
  - name: my-env-group
    sslCertPath: ./certs/fullchain.pem
    sslKeyPath: ./certs/privkey.key
...Bei einem eingehenden API-Proxyaufruf wird dieser an die Hostaliasse der Umgebungsgruppe weitergeleitet, in der der API-Proxy bereitgestellt wird.
  Eine Anleitung zum Anwenden von virtualhosts auf den Cluster finden Sie unter Virtualhost-Änderungen anwenden. Informationen zum Konfigurieren von TLS finden Sie unter TLS und mTLS auf dem Istio-Ingress konfigurieren.
Mehrere virtuelle Hosts hinzufügen
  Das Attribut virtualhosts[] ist ein Array, das Sie erstellen können.
...
virtualhosts:
  - name: my-env-group-1
    sslCertPath: ./certs/fullchain1.pem
    sslKeyPath: ./certs/privkey1.key
  - name: my-env-group-2
    sslCertPath: ./certs/fullchain2.pem
    sslKeyPath: ./certs/privkey2.key
...Informationen zum Konfigurieren von TLS finden Sie unter TLS und mTLS auf dem Istio-Ingress konfigurieren.
virtualhosts-Änderungen werden übernommen…
Wenn Sie nur das virtualhosts-Attribut hinzufügen oder ändern, können Sie diese Änderungen mit dem Flag ‑‑settings anwenden.
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Wenn Sie beispielsweise virtualhosts und env ändern, müssen Sie die Änderung ohne Verwendung von ‑‑settings anwenden, um den Cluster zu aktualisieren. Beispiel:
apigeectl apply -f overrides-file.yaml --env my-environment
Oder aktualisieren Sie die Komponente für alle Umgebungen:
apigeectl apply -f overrides-file.yaml --all-envs
TLS-Schlüssel und -Zertifikate
Für das Attribut virtualhost sind ein TLS-Schlüssel und ein Zertifikat erforderlich.
    Schlüssel und Zertifikat werden zur sicheren Kommunikation mit dem Ingress-Gateway verwendet und muss mit den Hostaliassen in der angegebenen Umgebungsgruppe kompatibel sein.
Sie entscheiden selbst, wie Sie geeignete TLS-Zertifikat-/Schlüsselpaare für Ihre Hybridkonfiguration generieren. Die folgenden Themen werden nur als Beispiele bereitgestellt. Sie dienen hauptsächlich zum Ausprobieren oder Testen einer neuen Hybridinstallation, wenn es nicht möglich ist, TLS-Anmeldedaten abzurufen.
- Unter TLS-Anmeldedaten abrufen finden Sie eine Reihe von Beispielschritten für die Erstellung eines autorisierten TLS-Zertifikat-/Schlüsselpaars.
 - Sie können selbst signierte Zertifikate/Schlüsselpaare nur zu Testzwecken verwenden. Weitere Informationen finden Sie unter Selbstsignierte TLS-Anmeldedaten generieren.