이 주제에서는 virtualhosts 구성 속성을 설명합니다. 가상 호스트를 통해 Apigee Hybrid는 환경 그룹과 연결된 hostalias에 대한 API 요청을 처리할 수 있습니다. 자세한 내용은 환경 및 환경 그룹 정보 주제에서 라우팅 및 기본 경로를 참조하세요.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.key ...
API 프록시 호출이 발생하면 API 프록시가 배포된 환경 그룹의 호스트 별칭으로 라우팅됩니다.
클러스터에 virtualhosts
을 적용하는 방법은 virtualhost 변경사항 적용을 참조하세요. TLS 구성에 대한 자세한 내용은 Istio 인그레스에서 TLS 및 mTLS 구성을 참조하세요.
여러 가상 호스트 추가
virtualhosts[]
속성은 배열이므로 둘 이상의 속성을 만들 수 있습니다.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain1.pem sslKeyPath: ./certs/privkey1.key - name: my-env-group-2 sslCertPath: ./certs/fullchain2.pem sslKeyPath: ./certs/privkey2.key ...
TLS 구성에 대한 자세한 내용은 Istio 인그레스에서 TLS 및 mTLS 구성을 참조하세요.
virtualhosts
변경사항 적용
virtualhosts
속성을 추가하거나 변경하고 다른 것은 변경하지 않는 경우 ‑‑settings
플래그를 사용하여 해당 변경사항을 적용할 수 있습니다. 이는 apigeectl
에만 적용됩니다. Helm의 경우 적절한 변수와 함께 apigee-virtualhost
를 적용합니다.
Helm
helm upgrade ENV_GROUP_NAME apigee-virtualhost/ \ --namespace apigee \ --atomic \ --set envgroup=ENV_GROUP_NAME \ -f OVERRIDES_FILE.yaml
apigeectl
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE.yaml ‑‑settings virtualhosts
virtualhosts
및 env
설정을 수정하는 경우 Helm의 경우에는 ENV_GROUP_NAME apigee-virtualhost/
, apigeectl
의 경우에는 ‑‑settings virtualhosts
를 사용하지 않고 변경사항을 적용해야 합니다. 클러스터를 업데이트하는 방법은 다음과 같습니다.
Helm
helm upgrade ENV_NAME apigee-env/ \ --namespace apigee \ --atomic \ --set env=ENV_NAME \ -f OVERRIDES_FILE.yaml
그런 다음 apigee-virtualhost
차트를 업그레이드합니다.
helm upgrade ENV_GROUP_NAME apigee-virtualhost/ \ --namespace apigee \ --atomic \ --set envgroup=ENV_GROUP_NAME \ -f OVERRIDES_FILE.yaml
apigeectl
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE.yaml --env ENV_NAME
또는 모든 환경의 구성요소를 업데이트하려면 다음을 실행합니다.
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE.yaml --all-envs
그런 다음 virtualhost에 변경사항을 적용합니다.
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE.yaml settings virtualhosts
TLS 키 및 인증서
virtualhost
속성에는 TLS 키와 인증서가 필요합니다.
키/인증서는 인그레스 게이트웨이와의 보안 통신을 제공하는 데 사용되며 지정된 환경 그룹에서 사용되는 호스트 별칭과 호환되어야 합니다.
하이브리드 구성에 적합한 TLS 인증서/키 쌍을 생성하는 방법은 사용자가 결정합니다. 다음 주제는 다른 방법으로 TLS 사용자 인증 정보를 얻을 수 없는 경우 새 하이브리드 설치를 사용해 보거나 테스트하기 위한 샘플로만 제공됩니다.
- 승인된 TLS 인증서/키 쌍을 만들기 위한 샘플 단계 집합은 TLS 사용자 인증 정보 얻기를 참조하세요.
- 자체 서명된 인증서/키 쌍은 테스트 목적으로만 사용할 수 있습니다. 자체 서명 TLS 사용자 인증 정보 생성을 참조하세요.