- v1.12 (più recente)
- Versione 1.11
- Versione 1.10
- Elenco delle versioni supportate
- Versione 1.9
- Versione 1.8
- Versione 1.7
- Versione 1.6
- Versione 1.5
- Versione 1.4
- Versione 1.3
- Versione 1.2
- Versione 1.1
Versioni supportate:
Versioni non supportate:
Questo argomento illustra la configurazione dell'host virtuale. Gli host virtuali consentono ad Apigee hybrid di gestire le richieste API a più nomi di dominio e di instradare i percorsi di base del proxy ad ambienti specifici.
Per specificare a quali percorsi di base del proxy API specifici dell'ambiente devono essere instradati i percorsi di base del proxy API, utilizza la proprietà di configurazione virtualhosts.routingRules[]
. Per maggiori dettagli sulle singole proprietà, consulta virtualhosts nel riferimento alle proprietà di configurazione. Ad esempio:
... virtualhosts: - name: vhost-one hostAliases: ["api.example.com"] sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem routingRules: - paths: - /orders - /items env: test1 - paths: - /customers env: test2 envs: - name: test1 serviceAccountPaths: synchronizer: ./sa/synchronizer.json udca: ./sa/udca.json - name: test2 serviceAccountPaths: synchronizer: ./sa/synchronizer.json udca: ./sa/udca.json
Quando arriva una chiamata API, ad esempio https://api.example.com/orders
, la richiesta viene inviata al processore di messaggi dell'ambiente test1
. Analogamente, se arriva una richiesta a https://api.example.com/customers
, viene instradata all'ambiente test2
.
Aggiunta di un nuovo ambiente
Per aggiungere un nuovo ambiente, aggiungi la relativa configurazione alla proprietà envs[]
e
aggiungi una nuova voce virtualhosts.routingRules.path
che specifichi i percorsi di base
da mappare al nuovo ambiente. Nell'esempio seguente viene aggiunto un nuovo ambiente denominato
test3
e gli routingRules
sono stati aggiornati per
instradare due percorsi al nuovo ambiente:
virtualhosts: - name: vhost-one hostAliases: ["api.example.com"] sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem routingRules: - paths: - /orders - /items env: test1 - paths: - /v0/hello - /httpbin env: test2 - paths: - /v0/inventory - /v0/customers env: test3 envs: - name: test1 serviceAccountPaths: synchronizer: ./sa/synchronizer.json udca: ./sa/udca.json - name: test2 serviceAccountPaths: synchronizer: ./sa/synchronizer.json udca: ./sa/udca.json - name: test3 serviceAccountPaths: synchronizer: ./sa/synchronizer.json udca: ./sa/udca.json
Per applicare l'aggiornamento, devi solo applicare il componente runtime
nel seguente modo:
apigeectl apply -f overrides-file.yaml -c runtime
Aggiungere più host virtuali
La proprietà virtualhosts[]
è un array, quindi puoi crearne più di uno. Ogni host virtuale deve contenere un insieme univoco di alias host: nessun host virtuale può condividere lo stesso alias host. Ad esempio, il nuovo host virtuale dev
gestisce il traffico inviato al dominio api.internal.com
.
virtualhosts: - name: vhost-one hostAliases: ["api.example.com"] sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem routingRules: - paths: - /orders - /items env: test1 - paths: - /v0/hello - /httpbin env: test2 - paths: - /v0/inventory - /v0/customers env: test3 - name: vhost-two hostAliases: ["api.internal.com"] sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem routingRules: - paths: - /orders - /items env: test1 - paths: - /v0/hello - /httpbin env: test2 - paths: - /v0/inventory - /v0/customers env: test3 envs: - name: test1 serviceAccountPaths: synchronizer: ./sa/synchronizer.json udca: ./sa/udca.json - name: test2 serviceAccountPaths: synchronizer: ./sa/synchronizer.json udca: ./sa/udca.json - name: test3 serviceAccountPaths: synchronizer: ./sa/synchronizer.json udca: ./sa/udca.json
Per applicare l'aggiornamento, devi solo applicare il componente runtime
nel seguente modo:
apigeectl apply -f overrides-file.yaml -c runtime
Chiavi e certificati TLS
Quando crei un nuovo host virtuale, devi fornire una chiave e un certificato TLS. La chiave/il certificato vengono utilizzati per fornire comunicazioni sicure con il gateway in entrata.
Spetta a te generare le coppie di certificato/chiave TLS appropriate per la tua configurazione ibrida. Gli argomenti seguenti sono forniti solo a titolo di esempio, principalmente per provare o testare una nuova installazione ibrida se non è possibile ottenere le credenziali TLS in un altro modo:
- Consulta Ottenere le credenziali TLS per una serie di passaggi di esempio per la creazione di una coppia di certificato/chiavi TLS autorizzata.
- Puoi utilizzare una o più coppie di certificati/chiavi autofirmate solo a scopo di test. Vedi Generare le credenziali TLS autofirmate.