Este passo explica como criar as credenciais TLS necessárias para o funcionamento do Apigee hybrid.
Crie certificados TLS
Tem de fornecer certificados TLS para o gateway de entrada de tempo de execução na sua configuração híbrida do Apigee. Para efeitos deste início rápido (uma instalação de avaliação não de produção),
o gateway de tempo de execução pode aceitar credenciais autoassinadas. Nos passos seguintes, é usado o openssl para gerar as credenciais autoassinadas.
Neste passo, vai criar os ficheiros de credenciais TLS e adicioná-los ao diretório $APIGEE_HELM_CHARTS_HOME/certs.
No
Passo 6: crie as substituições, vai adicionar os caminhos dos ficheiros ao ficheiro de configuração do cluster.
Crie um diretório para os ficheiros de credenciais. Os gráficos Helm não podem ler ficheiros fora do diretório do gráfico, e as credenciais TLS são geridas com o gráfico apigee-virtualhost.
Portanto, crie o diretório para os ficheiros de credenciais no diretório
$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/.
DOMAIN é o domínio que forneceu como nome do anfitrião para o grupo de ambientes que criou em Crie um grupo de ambientes.
ENV_GROUP é o nome do grupo de ambientes onde o domínio é especificado como um nome de anfitrião. É uma prática recomendada incluir o nome do grupo de ambientes na chave e no nome do keystore para evitar a reutilização acidental do mesmo valor de domínio se criar chaves para vários grupos de ambientes.
Este comando cria um par de chaves/certificado autoassinado que pode usar para a instalação de início rápido.
Se tiver grupos de ambientes adicionais com nomes de domínios exclusivos, repita este passo para cada grupo de ambientes. Vai fazer referência a estes grupos e certificados no passo de configuração do cluster.
Verifique se os ficheiros estão no diretório $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs através do seguinte comando:
ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
Aqui, deve ver dois ficheiros:
keystore_ENV_GROUP.pem ou keystore_ENV_GROUP.crt é o ficheiro de certificado TLS autoassinado.
keystore_ENV_GROUP.key
é o ficheiro de chave.
Agora, tem as credenciais necessárias para gerir o Apigee hybrid no seu cluster do Kubernetes. Em seguida, vai criar um ficheiro de substituições que é usado pelo Kubernetes
para implementar os componentes de tempo de execução híbrido no cluster.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eTLS credentials are required for the Apigee hybrid runtime ingress gateway, and for a quickstart installation, self-signed credentials generated with \u003ccode\u003eopenssl\u003c/code\u003e can be used.\u003c/p\u003e\n"],["\u003cp\u003eCreate a directory within \u003ccode\u003e$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/\u003c/code\u003e to store the credential files, as Helm charts can only read files within the chart directory.\u003c/p\u003e\n"],["\u003cp\u003eRun the provided \u003ccode\u003eopenssl\u003c/code\u003e command to generate the self-signed certificate and key pair, naming them \u003ccode\u003ekeystore_$ENV_GROUP.pem\u003c/code\u003e and \u003ccode\u003ekeystore_$ENV_GROUP.key\u003c/code\u003e, respectively, where \u003ccode\u003e$ENV_GROUP\u003c/code\u003e is the name of your environment group.\u003c/p\u003e\n"],["\u003cp\u003eIf using additional environment groups, repeat the credential creation step for each, ensuring unique domain names are used.\u003c/p\u003e\n"],["\u003cp\u003eVerify the creation of the \u003ccode\u003ekeystore_\u003c/code\u003e\u003cvar translate=no\u003eENV_GROUP\u003c/var\u003e\u003ccode\u003e.pem\u003c/code\u003e or \u003ccode\u003ekeystore_\u003c/code\u003e\u003cvar translate=no\u003eENV_GROUP\u003c/var\u003e\u003ccode\u003e.crt\u003c/code\u003e and \u003ccode\u003ekeystore_\u003c/code\u003e\u003cvar translate=no\u003eENV_GROUP\u003c/var\u003e\u003ccode\u003e.key\u003c/code\u003e files within the \u003ccode\u003ecerts\u003c/code\u003e directory.\u003c/p\u003e\n"]]],[],null,["# Step 5: Create TLS certificates\n\n| You are currently viewing version 1.13 of the Apigee hybrid documentation. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nThis step explains how to create the TLS credentials\nthat are required for Apigee hybrid to operate.\n\nCreate TLS certificates\n-----------------------\n\n\nYou are required to provide TLS certificates for the runtime ingress gateway in your\nApigee hybrid configuration. For the purpose of this quickstart (a non-production trial installation),\nthe runtime gateway can accept self-signed credentials. In the following steps,\n[openssl](https://www.openssl.org/) is used to generate the self-signed credentials.\n| **Note:** In a production environment, you will need to use signed certificates. You can use either a certificate and key pair or a Kubernetes secret. For an example on how to obtain a TLS certificate from the *Lets Encrypt* certificate authority (CA), see [Obtain TLS credentials: An example](/apigee/docs/hybrid/v1.13/lets-encrypt).\n\n\nIn this step, you will create the TLS credential files and add them to\nthe `$APIGEE_HELM_CHARTS_HOME/certs` directory.\nIn [Step 6: Create the overrides](/apigee/docs/hybrid/v1.13/install-configure-cluster), you will add the file paths to the cluster\nconfiguration file.\n\n1. Create a directory for the credential files. Helm charts cannot read files outside the chart directory, and the TLS credentials are managed with the `apigee-virtualhost` chart. therefore create your directory for the credential files within the \u003cvar translate=\"no\"\u003e$APIGEE_HELM_CHARTS_HOME\u003c/var\u003e`/apigee-virtualhost/` directory.\n\n For example: \n\n ```\n mkdir $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/\n ```\n2. Execute the following command to create the credential files and store them in your `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory: \n\n ```\n openssl req -nodes -new -x509 -keyout $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.key -out \\\n $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.pem -subj '/CN='\u003cvar translate=\"no\"\u003e$DOMAIN\u003c/var\u003e'' -days 3650\n ```\n\n\n Where:\n - \u003cvar translate=\"no\"\u003eDOMAIN\u003c/var\u003e is the domain you provided as the hostname for the environment group you created in [Create an environment group](/apigee/docs/hybrid/v1.13/precog-add-environment#create-an-environment-group).\n - \u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e is the name of the environment group where the domain is specified as a hostname. It's a good practice to include the environment group name in the key and keystore name to avoid accidentally reusing the same domain value if you create keys for multiple environment groups.\n\n\n This command creates a self-signed certificate/key pair that you can use for the quickstart\n installation.\n\n\n If you have additional environment groups with unique domain names, repeat this step for each\n environment group. You will reference these groups and certificates in the cluster\n configuration step.\n3. Check to make sure the files are in the `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory using the following command: \n\n ```\n ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs\n ```\n\n This you should see two files:\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.pem` or `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.crt` is the self-signed TLS certificate file.\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.key` is the key file.\n\n\nYou now have the credentials needed to manage Apigee hybrid\nin your Kubernetes cluster. Next, you will create an overrides file that is used by Kubernetes\nto deploy the hybrid runtime components to the cluster.\n\nNext step\n---------\n\n\u003cbr /\u003e\n\n[1](/apigee/docs/hybrid/v1.13/install-create-cluster) [2](/apigee/docs/hybrid/v1.13/install-download-charts) [3](/apigee/docs/hybrid/v1.13/install-create-namespace) [4](/apigee/docs/hybrid/v1.13/install-service-accounts) [5](/apigee/docs/hybrid/v1.13/install-create-tls-certificates) [(NEXT) Step 6: Create the overrides](/apigee/docs/hybrid/v1.13/install-create-overrides) [7](/apigee/docs/hybrid/v1.13/install-enable-synchronizer-access) [8](/apigee/docs/hybrid/v1.13/install-cert-manager) [9](/apigee/docs/hybrid/v1.13/install-crds) [10](/apigee/docs/hybrid/v1.13/install-helm-charts) [11](/apigee/docs/hybrid/v1.13/install-workload-identity)\n\n\u003cbr /\u003e"]]