Questo argomento illustra la proprietà di configurazione virtualhosts. Gli host virtuali consentono ad Apigee hybrid di gestire Richieste API ad alias host associati a un gruppo di ambiente. Per ulteriori informazioni, vedi Routing e base di percorsi nella sezione Informazioni ambienti e gruppi di ambienti.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Quando arriva una chiamata proxy API, questa viene instradata all'alias host del gruppo di ambiente in cui viene eseguito il deployment del proxy API.
Per istruzioni su come applicare virtualhosts
al cluster, consulta
Applicazione delle modifiche a virtualhosts. Per informazioni sulla configurazione
TLS, consulta Configurazione di TLS e mTLS su Istio in entrata.
Aggiunta di più host virtuali
La proprietà virtualhosts[]
è un array, quindi puoi creare più di
uno.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem - name: my-env-group-2 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Per informazioni sulla configurazione TLS, consulta Configurazione di TLS e mTLS su Istio in entrata.
Applicazione di virtualhosts
di modifiche in corso...
Se aggiungi o modifichi solo virtualhosts
e nient'altro, puoi applicare queste modifiche con il flag ‑‑settings
:
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Se, ad esempio, modifichi virtualhosts
e env
, devi
applica la modifica senza utilizzare ‑‑settings
, in questo modo, per aggiornare il cluster. Per
esempio:
apigeectl apply -f overrides-file.yaml --env my-environment
o per aggiornare il componente per tutti gli ambienti:
apigeectl apply -f overrides-file.yaml --all-envs
Chiavi e certificati TLS
La proprietà virtualhost
richiede una chiave TLS e un certificato.
La chiave o il certificato vengono utilizzati per fornire una comunicazione sicura con il gateway in entrata e
deve essere compatibile con gli alias host utilizzati nel gruppo di ambiente specificato.
Spetta a te generare le coppie di certificati/chiavi TLS appropriate per il tuo modello configurazione. I seguenti argomenti vengono forniti solo a titolo di esempio, principalmente pensati per provare o testare una nuova installazione ibrida se non è possibile ottenere Credenziali TLS in un altro modo:
- Consulta Ottenere le credenziali TLS per un set di esempi passaggi per creare una coppia di certificato/chiave TLS autorizzata.
- Puoi utilizzare una coppia di certificati/chiavi autofirmati solo a scopo di test. Consulta: Generare credenziali TLS autofirmate.