In diesem Thema wird das Konfigurationsattribut virtualhosts erläutert. Mit virtuellen Hosts kann Apigee Hybrid API-Anfragen an Hostaliasse einer Umgebungsgruppe verarbeiten. Weitere Informationen finden Sie unter Routing und Basispfade im Thema Umgebungen und Umgebungsgruppen.
...
virtualhosts:
  - name: my-env-group
    sslCertPath: ./certs/fullchain.pem
    sslKeyPath: ./certs/privkey.key
...Bei einem eingehenden API-Proxyaufruf wird dieser an die Hostaliasse der Umgebungsgruppe weitergeleitet, in der der API-Proxy bereitgestellt wird.
  Eine Anleitung zum Anwenden von virtualhosts auf den Cluster finden Sie unter Virtualhost-Änderungen anwenden. Informationen zum Konfigurieren von TLS finden Sie unter TLS und mTLS auf dem Istio-Ingress konfigurieren.
Mehrere virtuelle Hosts hinzufügen
Das Attributvirtualhosts[] ist ein Array, das Sie erstellen können.
...
virtualhosts:
  - name: my-env-group-1
    sslCertPath: ./certs/fullchain1.pem
    sslKeyPath: ./certs/privkey1.key
  - name: my-env-group-2
    sslCertPath: ./certs/fullchain2.pem
    sslKeyPath: ./certs/privkey2.key
...Informationen zum Konfigurieren von TLS finden Sie unter TLS und mTLS auf dem Istio-Ingress konfigurieren.
virtualhosts-Änderungen werden übernommen…
  Wenn Sie nur das Attribut virtualhosts hinzufügen oder ändern, wenden Sie die Änderungen mit dem Diagramm apigee-virtualhost und dem Namen der Umgebungsgruppe an, auf die Sie die Änderungen anwenden:
helm upgrade $ENV_GROUP apigee-virtualhost/ \ --namespace apigee \ --atomic \ --set envgroup=$ENV_GROUP \ -f OVERRIDES_FILE.yaml
Wenn Sie beispielsweise virtualhosts und env ändern, müssen Sie die Änderung mit helm upgrade anwenden, ohne das Flag ENV_GROUP apigee-virtualhost/ zu verwenden, um den Cluster zu aktualisieren. Beispiel:
Führen Sie das 
helm upgrade $ENV_NAME apigee-env/ \ --namespace apigee \ --atomic \ --set env=$ENV_NAME \ -f OVERRIDES_FILE.yaml
TLS-Schlüssel und -Zertifikate
Für das Attribut virtualhost sind ein TLS-Schlüssel und ein Zertifikat erforderlich.
    Schlüssel und Zertifikat werden zur sicheren Kommunikation mit dem Ingress-Gateway verwendet und muss mit den Hostaliassen in der angegebenen Umgebungsgruppe kompatibel sein.
Sie entscheiden selbst, wie Sie geeignete TLS-Zertifikat-/Schlüsselpaare für Ihre Hybridkonfiguration generieren. Die folgenden Themen werden nur als Beispiele bereitgestellt. Sie dienen hauptsächlich zum Ausprobieren oder Testen einer neuen Hybridinstallation, wenn es nicht möglich ist, TLS-Anmeldedaten abzurufen.
- Unter TLS-Anmeldedaten abrufen finden Sie eine Reihe von Beispielschritten für die Erstellung eines autorisierten TLS-Zertifikat-/Schlüsselpaars.
 - Sie können selbst signierte Zertifikate/Schlüsselpaare nur zu Testzwecken verwenden. Weitere Informationen finden Sie unter Selbstsignierte TLS-Anmeldedaten generieren.