MART 구성

Apigee Hybrid 관리 영역은 일반적으로 Apigee Connect를 통해 런타임 영역의 MART 서비스와 통신합니다. 이는 권장되는 구성입니다. 하지만 Apigee Connect 대신 MART Istio 인그레스 게이트웨이 서비스를 사용하려면 클러스터 외부에서 수신되는 요청에 MART 엔드포인트를 노출하는 것이 좋습니다. MART 엔드포인트는 보안 TLS 연결입니다. 하이브리드에서는 Istio 인그레스 게이트웨이 서비스를 사용하여 이 엔드포인트에 트래픽을 노출합니다.

이 주제에서는 MART 엔드포인트를 노출하는 단계를 설명합니다.

MART 서비스 계정 추가

MART에는 인증을 위해 Google Cloud 서비스 계정이 필요합니다.

  1. Google Cloud 설정 단계인 서비스 계정 추가에서 MART에 대한 역할이 없는 서비스 계정을 만들었습니다. 해당 서비스 계정에 다운로드 한 키 파일을 찾습니다. 파일의 확장자는 .json이어야 합니다.
  2. 키 파일 경로를 mart.serviceAccountPath 속성에 추가합니다.
    ...
    mart:
      sslCertPath:
      sslKeyPath:
      hostAlias:
      serviceAccountPath: "path to a file"
    ...

    예를 들면 다음과 같습니다.

    ...
    mart:
      sslCertPath:
      sslKeyPath:
      hostAlias:
      serviceAccountPath: "your_keypath/mart-service-account.json
    ...

TLS 사용자 인증 정보 및 호스트 별칭 추가

  1. 재정의 파일을 엽니다.
  2. mart.sslCertPath, mart.sslKeyPath, mart.hostAlias 및 속성을 추가합니다. 다음 표에서는 이러한 속성을 설명합니다.
    속성
    mart.sslCertPath
    mart.sslKeyPath
    MART 인증서/키 쌍은 인증 기관(CA)의 승인을 받아야 합니다. 승인된 인증서/키 쌍을 아직 만들지 않았다면 지금 만들고 해당 속성 값에 대한 인증서와 키 파일 이름을 입력해야 합니다. 승인된 인증서/키 쌍을 생성하는 데 도움이 필요한 경우 TLS 사용자 인증 정보 가져오기: 예시를 참조하세요.
    mart.hostAlias. (필수) MART 서버 엔드포인트의 정규화된 DNS 이름입니다. 예: foo-mart.mydomain.com

    예를 들어 호스트 별칭이 정규화된 도메인 이름인 경우 다음과 같습니다.

    ...
    
    mart:
      sslCertPath: path-to-file/mart-server.crt
      sslKeyPath: path-to-file/mart-server.key
      hostAlias: foo-mart.mydomain.com
      serviceAccountPath: "your_keypath/mart-service-account.json
    
    ...
    
  3. 변경사항을 저장합니다.