MART 構成

Apigee ハイブリッド管理プレーンは、ランタイム プレーンの MART サービスに接続できる必要があります。このため、クラスタ外部からのリクエストに対して MART エンドポイントを公開する必要があります。MART エンドポイントは安全な TLS 接続です。ハイブリッドは Istio Ingress ゲートウェイ サービスを使用して、このエンドポイントへのトラフィックを公開します。

このトピックでは、MART エンドポイントを公開する手順について説明します。

MART サービス アカウントの追加

MART では認証に GCP サービス アカウントが必要です。

  1. GCP の設定手順のサービス アカウントを追加するで、ロールを持たないサービス アカウントを MART 用に作成しました。ダウンロードしたサービス アカウント キーファイルを探します。このファイルの拡張子は .json です。
  2. キーファイルのパスを mart.serviceAccountPath プロパティに追加します。
    ...
    mart:
      sslCertPath:
      sslKeyPath:
      hostAlias:
      serviceAccountPath: "path to a file"
    ...

    次に例を示します。

    ...
    mart:
      sslCertPath:
      sslKeyPath:
      hostAlias:
      serviceAccountPath: "your_keypath/mart-service-account.json
    ...

TLS 認証情報とホスト エイリアスの追加

  1. オーバーライド ファイルを開きます。
  2. プロパティ mart.sslCertPathmart.sslKeyPathmart.hostAlias を追加します。次の表でこれらのプロパティを説明します。
    プロパティ
    mart.sslCertPath
    mart.sslKeyPath
    MART 証明書と鍵のペアは認証局(CA)により承認されている必要があります。承認済みの証明書と鍵のペアをまだ作成していない場合は、この時点で作成し、対応するプロパティ値に証明書と鍵のファイル名を入力する必要があります。承認済み証明書 / 鍵ペアの生成についてサポートが必要な場合は、TLS 認証情報の取得: 例をご覧ください。
    mart.hostAlias (必須)MART サーバー エンドポイントの修飾 DNS 名。たとえば、foo-mart.mydomain.com のようにします。

    ホスト エイリアスが修飾ドメイン名の場合は、次のようになります。

    ...
    
    mart:
      sslCertPath: path-to-file/mart-server.crt
      sslKeyPath: path-to-file/mart-server.key
      hostAlias: foo-mart.mydomain.com
      serviceAccountPath: "your_keypath/mart-service-account.json
    
    ...
    
  3. 変更を保存します。