Questo argomento illustra la proprietà di configurazione virtualhosts. Gli host virtuali consentono ad Apigee hybrid di gestire le richieste API agli hostalias associati a un gruppo di ambienti. Per saperne di più, consulta Routing e percorsi di base nell'argomento Informazioni su ambienti e gruppi di ambienti.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.key ...
Quando arriva una chiamata proxy API, questa viene instradata all'alias host del gruppo di ambiente in cui viene eseguito il deployment del proxy API.
Per istruzioni su come applicare virtualhosts
al cluster, consulta
Applicare le modifiche ai virtualhost. Per informazioni sulla configurazione
TLS, consulta Configurazione di TLS e mTLS su Istio in entrata.
Aggiunta di più host virtuali
La proprietà virtualhosts[]
è un array, quindi puoi creare più di
uno.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain1.pem sslKeyPath: ./certs/privkey1.key - name: my-env-group-2 sslCertPath: ./certs/fullchain2.pem sslKeyPath: ./certs/privkey2.key ...
Per informazioni sulla configurazione di TLS, consulta Configurazione di TLS e mTLS sul gateway in entrata Istio.
Applicazione di virtualhosts
di modifiche in corso...
Se aggiungi o modifichi solo la proprietà virtualhosts
, applica le modifiche con il grafico apigee-virtualhost
e il nome del gruppo di ambienti a cui le stai applicando:
helm upgrade $ENV_GROUP apigee-virtualhost/ \ --namespace apigee \ --atomic \ --set envgroup=$ENV_GROUP \ -f OVERRIDES_FILE.yaml
Se, ad esempio, modifichi
virtualhosts
e env
,
devi applicare la modifica con helm upgrade
senza utilizzare
ENV_GROUP apigee-virtualhost/
per aggiornare il cluster. Per
esempio:
Esegui l'
helm upgrade $ENV_NAME apigee-env/ \ --namespace apigee \ --atomic \ --set env=$ENV_NAME \ -f OVERRIDES_FILE.yaml
Chiavi e certificati TLS
La proprietà virtualhost
richiede una chiave TLS e un certificato.
La chiave/il certificato vengono utilizzati per fornire una comunicazione sicura con il gateway di ingresso e devono essere compatibili con gli alias host utilizzati nel gruppo di ambienti specificato.
Spetta a te generare le coppie di certificati/chiavi TLS appropriate per il tuo modello configurazione. I seguenti argomenti vengono forniti solo a titolo di esempio, pensati principalmente per provare o testare una nuova installazione ibrida se non è possibile ottenere Credenziali TLS in un altro modo:
- Consulta Ottenere le credenziali TLS per una serie di passaggi di esempio per la creazione di una coppia di chiavi/certificato TLS autorizzata.
- Puoi utilizzare una o più coppie di chiavi/certificati autofirmati solo a scopo di test. Consulta: Generare credenziali TLS autofirmate.