En este paso, se explica cómo crear las credenciales TLS necesarias para que Apigee Hybrid funcione.
Crea certificados TLS
Debes proporcionar certificados TLS para la puerta de enlace de entrada del entorno de ejecución en tu configuración de Apigee Hybrid. A los fines de esta guía de inicio rápido (una instalación de prueba que no es de producción), la puerta de enlace del entorno de ejecución puede aceptar credenciales autofirmadas. En los siguientes pasos, openssl se usa para generar las credenciales autofirmadas.
En este paso, crearás los archivos de credenciales TLS y los agregarás al directorio $HYBRID_FILES/certs.
En el Paso 6: Configura el clúster, agregarás las rutas de acceso al archivo al archivo de configuración del clúster.
Ejecuta el siguiente comando para crear los archivos de credenciales y almacenarlos en tu directorio $HYBRID_FILES/certs:
DOMAIN es el dominio que proporcionaste como nombre de host para el grupo de entornos que creaste en Crea un grupo de entornos.
ENV_GROUP es el nombre del grupo de entornos en el que se especifica el dominio como nombre de host. Se recomienda incluir el nombre del grupo de entornos en la clave y en el nombre del almacén de claves a fin de evitar reutilizar de forma accidental el mismo valor de dominio si creas claves para varios grupos de entornos.
Este comando crea un par autofirmado de certificado y claves que puedes usar para la guía de inicio rápido.
Si tienes grupos de entornos adicionales con nombres de dominio únicos, solo repite este paso para cada uno. Haz referencia a estos grupos y certificados en el paso de configuración del clúster.
Usa el siguiente comando para asegurarte de que los archivos estén en el directorio $HYBRID_FILES/certs.
ls $HYBRID_FILES/certs
keystore_ENV_GROUP.key
keystore_ENV_GROUP.pem
En el ejemplo anterior, keystore_ENV_GROUP.pem es el archivo de certificado TLS autofirmado, y keystore_ENV_GROUP.key es el archivo de claves.
Ahora tienes las credenciales necesarias para administrar Apigee Hybrid en tu clúster de Kubernetes. A continuación, crearás un archivo que Kubernetes usará para implementar los componentes del entorno de ejecución híbrido en el clúster.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-08 (UTC)"],[[["\u003cp\u003eThis guide provides instructions for creating TLS credentials, specifically for the runtime ingress gateway in an Apigee hybrid configuration.\u003c/p\u003e\n"],["\u003cp\u003eFor quickstart, non-production installations, self-signed TLS certificates can be generated using \u003ccode\u003eopenssl\u003c/code\u003e, and a production environment requires signed certificates.\u003c/p\u003e\n"],["\u003cp\u003eThe process involves creating a self-signed certificate and key pair and storing them in the \u003ccode\u003e$HYBRID_FILES/certs\u003c/code\u003e directory, which will be referenced later in the cluster configuration.\u003c/p\u003e\n"],["\u003cp\u003eThe provided \u003ccode\u003eopenssl\u003c/code\u003e command requires the domain name and environment group name as parameters to create unique TLS credentials for each environment group.\u003c/p\u003e\n"],["\u003cp\u003eThe generated TLS files, keystore_ENV_GROUP.pem and keystore_ENV_GROUP.key, are now ready to be used in managing Apigee hybrid within the Kubernetes cluster.\u003c/p\u003e\n"]]],[],null,[]]