Cette rubrique traite de la propriété de configuration virtualhosts. Les hôtes virtuels permettent à Apigee hybrid de gérer les requêtes API adressées à des alias d'hôte associés à un groupe d'environnements. Pour plus d'informations, consultez la section Routage et chemins de base dans la rubrique À propos des environnements et des groupes d'environnement.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Lorsqu'un appel de proxy d'API arrive, il est acheminé vers les alias d'hôte du groupe d'environnements où le proxy d'API est déployé.
Pour savoir comment appliquer virtualhosts
au cluster, consultez la section Appliquer des modifications virtualhosts. Pour plus d'informations sur la configuration de TLS, consultez la section Configurer les protocoles TLS et mTLS sur l'entrée Istio.
Ajouter plusieurs hôtes virtuels
La propriété virtualhosts[]
est un tableau. Vous pouvez donc créer plusieurs hôtes virtuels.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem - name: my-env-group-2 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Pour plus d'informations sur la configuration de TLS, consultez la section Configurer les protocoles TLS et mTLS sur l'entrée Istio.
Appliquer des modifications virtualhosts
Si vous ne modifiez que la propriété virtualhosts
, appliquez ces modifications de configuration avec l'option ‑‑settings
:
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Par exemple, si vous modifiez virtualhosts
et env
, vous devez appliquer la modification sans utiliser ‑‑settings
, comme suit, pour mettre à jour le cluster. Exemple :
apigeectl apply -f overrides-file.yaml --env my-environment
Ou, pour mettre à jour le composant pour tous les environnements :
apigeectl apply -f overrides-file.yaml --all-envs
Clés et certificats TLS
La propriété virtualhost
nécessite une clé et un certificat TLS.
La clé/le certificat permettent de communiquer de manière sécurisée avec la passerelle d'entrée et doivent être compatibles avec les alias d'hôtes utilisés dans le groupe d'environnements spécifié.
Il vous revient de générer les paires certificat/clé TLS appropriées pour votre configuration hybride. Les articles suivants ne sont fournis qu'à titre d'exemple. Ils sont destinés principalement à l'essai ou au test d'une nouvelle installation hybride s'il est impossible d'obtenir des identifiants TLS d'une autre manière :
- Consultez la page Récupérer des identifiants TLS pour obtenir un exemple d'étapes permettant de créer une paire clé/certificat TLS autorisée.
- Vous pouvez utiliser une ou plusieurs paires certificat/clé autosignées à des fins de test uniquement. Consultez la page Générer des identifiants TLS autosignés.