Nesta etapa, você verá como criar as credenciais TLS
necessárias para a Apigee híbrida operar.
Criar certificados TLS
É necessário fornecer certificados TLS para o gateway de entrada do ambiente de execução na
configuração do Apigee Hybrid. Para os fins deste guia de início rápido (uma instalação de teste de não produção), o gateway de ambiente de execução pode aceitar credenciais autoassinadas. Nas etapas a seguir,
o openssl é usado para gerar as credenciais autoassinadas.
Nesta etapa, você criará os arquivos de credencial de TLS e os adicionará ao
diretório $HYBRID_FILES/certs.
Na Etapa 6: configurar o cluster, adicione os caminhos
de arquivo ao arquivo de configuração do cluster.
Execute o comando a seguir para criar os arquivos de credenciais e armazenar no
diretório $HYBRID_FILES/certs:
DOMAIN é o domínio informado como o nome do host do grupo de
ambientes que você criou em Criar um grupo de ambiente.
ENV_GROUP é o nome do grupo de ambientes em que o domínio é especificado
como um nome de host. Uma prática recomendada é incluir o nome do grupo de ambiente na chave e no nome do keystore
para evitar a reutilização acidental do mesmo valor de domínio caso você crie chaves para vários grupos de ambientes.
Esse comando cria um par de certificado/chave autoassinados que pode ser usado para a
instalação do guia de início rápido.
Se você tiver outros grupos de ambientes com nomes exclusivos de domínio, repita essa etapa
para cada um deles. Faça referência a esses grupos e certificados na etapa de configuração
do cluster.
Verifique se os arquivos estão no diretório $HYBRID_FILES/certs usando o seguinte comando:
ls $HYBRID_FILES/certs
keystore_ENV_GROUP.key
keystore_ENV_GROUP.pem
Em que keystore_ENV_GROUP.pem é o arquivo de certificado TLS autoassinado e keystore_ENV_GROUP.key
é o arquivo de chave.
Agora você tem as credenciais necessárias para gerenciar a Apigee híbrida
no cluster do Kubernetes. Em seguida, você criará um arquivo usado pelo Kubernetes
para implantar os componentes do ambiente de execução híbrido no cluster.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-08 UTC."],[[["\u003cp\u003eThis guide provides instructions for creating TLS credentials, specifically for the runtime ingress gateway in an Apigee hybrid configuration.\u003c/p\u003e\n"],["\u003cp\u003eFor quickstart, non-production installations, self-signed TLS certificates can be generated using \u003ccode\u003eopenssl\u003c/code\u003e, and a production environment requires signed certificates.\u003c/p\u003e\n"],["\u003cp\u003eThe process involves creating a self-signed certificate and key pair and storing them in the \u003ccode\u003e$HYBRID_FILES/certs\u003c/code\u003e directory, which will be referenced later in the cluster configuration.\u003c/p\u003e\n"],["\u003cp\u003eThe provided \u003ccode\u003eopenssl\u003c/code\u003e command requires the domain name and environment group name as parameters to create unique TLS credentials for each environment group.\u003c/p\u003e\n"],["\u003cp\u003eThe generated TLS files, keystore_ENV_GROUP.pem and keystore_ENV_GROUP.key, are now ready to be used in managing Apigee hybrid within the Kubernetes cluster.\u003c/p\u003e\n"]]],[],null,[]]