Apigee ハイブリッド管理プレーンは、ランタイム プレーンの MART サービスに接続できる必要があります。このため、クラスタ外部からのリクエストに対して MART エンドポイントを公開する必要があります。MART エンドポイントは安全な TLS 接続です。ハイブリッドは Istio Ingress ゲートウェイ サービスを使用して、このエンドポイントにトラフィックを公開します。
このトピックでは、MART エンドポイントを公開する手順について説明します。
MART サービス アカウントの追加
MART では認証に GCP サービス アカウントが必要です。
- GCP の設定手順のサービス アカウントを追加するで、ロールを持たないサービス アカウントを MART 用に作成しました。そのサービス アカウント用にダウンロードした キーファイルを探します。このファイルの拡張子は
.json
です。 - キーファイルのパスを
mart.serviceAccountPath
プロパティに追加します。... mart: sslCertPath: sslKeyPath: hostAlias: serviceAccountPath: "path to a file" ...
次に例を示します。
... mart: sslCertPath: sslKeyPath: hostAlias: serviceAccountPath: "your_keypath/mart-service-account.json ...
TLS 認証情報とホスト エイリアスの追加
- オーバーライド ファイルを開きます。
- プロパティ
mart.sslCertPath
、mart.sslKeyPath
、mart.hostAlias
を追加します。次の表でこれらのプロパティを説明します。プロパティ 値 mart.sslCertPath
mart.sslKeyPathMART 証明書と鍵のペアは認証局(CA)により承認されている必要があります。承認済みの証明書と対応する秘密鍵のペアをまだ作成していない場合は、この時点で作成し、対応するプロパティ値に証明書と鍵のファイル名を入力する必要があります。 承認済み証明書 / 鍵ペアの生成についてサポートが必要な場合は、TLS 認証情報の取得: 例をご覧ください。 mart.hostAlias
。(必須)MART サーバー エンドポイントの修飾 DNS 名。たとえば、 foo-mart.mydomain.com
のようにします。ホスト エイリアスが修飾ドメイン名の場合は、次のようになります。
... mart: sslCertPath: path-to-file/mart-server.crt sslKeyPath: path-to-file/mart-server.key hostAlias: foo-mart.mydomain.com serviceAccountPath: "your_keypath/mart-service-account.json ...
- 変更を保存します。