In diesem Thema wird das Konfigurationsattribut virtualhosts erläutert. Mit virtuellen Hosts kann Apigee Hybrid API-Anfragen an Hostaliasse einer Umgebungsgruppe verarbeiten. Weitere Informationen finden Sie unter Routing und Basispfade im Thema Umgebungen und Umgebungsgruppen.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Bei einem eingehenden API-Proxyaufruf wird dieser an die Hostaliasse der Umgebungsgruppe weitergeleitet, in der der API-Proxy bereitgestellt wird.
Eine Anleitung zum Anwenden von virtualhosts
auf den Cluster finden Sie unter Virtualhost-Änderungen anwenden. Informationen zum Konfigurieren von TLS finden Sie unter TLS und mTLS auf dem Istio-Ingress konfigurieren.
Mehrere virtuelle Hosts hinzufügen
Das Attribut virtualhosts[]
ist ein Array, das Sie erstellen können.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem - name: my-env-group-2 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Informationen zum Konfigurieren von TLS finden Sie unter TLS und mTLS auf dem Istio-Ingress konfigurieren.
virtualhosts
-Änderungen werden übernommen…
Wenn Sie nur das virtualhosts
-Attribut hinzufügen oder ändern, können Sie diese Änderungen mit dem Flag ‑‑settings
anwenden.
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Wenn Sie beispielsweise virtualhosts
und env
ändern, müssen Sie die Änderung ohne Verwendung von ‑‑settings
anwenden, um den Cluster zu aktualisieren. Beispiel:
apigeectl apply -f overrides-file.yaml --env my-environment
Oder aktualisieren Sie die Komponente für alle Umgebungen:
apigeectl apply -f overrides-file.yaml --all-envs
TLS-Schlüssel und -Zertifikate
Für das Attribut virtualhost
sind ein TLS-Schlüssel und ein Zertifikat erforderlich.
Schlüssel und Zertifikat werden zur sicheren Kommunikation mit dem Ingress-Gateway verwendet und muss mit den Hostaliassen in der angegebenen Umgebungsgruppe kompatibel sein.
Sie entscheiden selbst, wie Sie geeignete TLS-Zertifikat-/Schlüsselpaare für Ihre Hybridkonfiguration generieren. Die folgenden Themen werden nur als Beispiele bereitgestellt. Sie dienen hauptsächlich zum Ausprobieren oder Testen einer neuen Hybridinstallation, wenn es nicht möglich ist, TLS-Anmeldedaten abzurufen.
- Unter TLS-Anmeldedaten abrufen finden Sie eine Reihe von Beispielschritten für die Erstellung eines autorisierten TLS-Zertifikat-/Schlüsselpaars.
- Sie können selbst signierte Zertifikate/Schlüsselpaare nur zu Testzwecken verwenden. Weitere Informationen finden Sie unter Selbstsignierte TLS-Anmeldedaten generieren.