Por lo general, el plano de administración de Apigee Hybrid se comunica con el servicio de MART en el plano del entorno de ejecución a través de Apigee Connect.
Esta es la configuración recomendada. Sin embargo, si deseas usar el servicio de puerta de enlace de entrada de Istio de MART en lugar de Apigee Connect, querrás exponer el extremo de MART a las solicitudes que provienen de afuera del clúster.
El extremo de MART es una conexión TLS segura. Hybrid usa un servicio de puerta de enlace de entrada de Istio para exponer el tráfico a este extremo.
Este tema explica los pasos que debes seguir para exponer el extremo de MART.
Agrega la cuenta de servicio de MART
MART requiere una cuenta de servicio de Google Cloud para la autenticación.
En el paso de configuración de Google Cloud, Agrega cuentas de servicio, creaste una cuenta de servicio sin rol para MART.
Busca el archivo de claves que descargaste para esa cuenta de servicio.
El archivo debe tener una extensión .json.
Agrega la ruta de acceso del archivo de claves a la propiedad mart.serviceAccountPath:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Agrega las propiedades mart.sslCertPath, mart.sslKeyPath y mart.hostAlias. En la siguiente tabla, se describen estas propiedades:
Propiedad
Valor
mart.sslCertPath mart.sslKeyPath
El par de claves o certificado de MART debe estar autorizado por una autoridad certificada (CA).
Si todavía no creaste un par de claves o certificado autorizado, debes hacerlo ahora y, luego, ingresar los nombres de archivo del certificado y clave para los valores de propiedad correspondientes. Si necesitas ayuda para generar el par de claves o certificado autorizado, consulta Obtén credenciales de TLS: Un ejemplo.
mart.hostAlias.
(Obligatorio) Un nombre de DNS calificado para el extremo del servidor de MART. Por ejemplo: foo-mart.mydomain.com
Por ejemplo, donde el alias de host es un nombre de dominio calificado:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-03-12 (UTC)"],[[["This documentation pertains to Apigee hybrid version 1.5, which is now end-of-life and requires an upgrade to a newer version."],["Exposing the MART endpoint via the Istio ingress gateway, instead of Apigee Connect, requires the setup of a secure TLS connection."],["Configuring MART involves adding a Google Cloud service account key file path to the `mart.serviceAccountPath` property in your overrides file."],["To expose the MART endpoint, you must provide a CA-authorized TLS certificate/key pair via the `mart.sslCertPath` and `mart.sslKeyPath` properties, respectively, along with a qualified DNS name for `mart.hostAlias` in the overrides file."],["The Common Name (CN) in the provided TLS certificate must match the value specified in the `mart.hostAlias` property for successful configuration."]]],[]]