Questo argomento illustra la proprietà di configurazione virtualhosts. Gli host virtuali consentono ad Apigee hybrid di gestire le richieste API agli hostalias associati a un gruppo di ambienti. Per ulteriori informazioni, consulta Routing e percorsi di base nell'argomento Informazioni su ambienti e gruppi di ambienti.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Quando arriva una chiamata al proxy API, viene indirizzata agli alias host del gruppo di ambienti in cui è stato eseguito il deployment del proxy API.
Per istruzioni su come applicare virtualhosts
al cluster, consulta
Applicazione delle modifiche a virtualhosts. Per informazioni sulla configurazione
TLS, consulta Configurazione di TLS e mTLS su Istio in entrata.
Aggiunta di più host virtuali
La proprietà virtualhosts[]
è un array, quindi puoi creare più di
uno.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem - name: my-env-group-2 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Per informazioni sulla configurazione di TLS, consulta Configurazione di TLS e mTLS sul gateway in entrata Istio.
Applicazione delle modifiche virtualhosts
Se aggiungi o modifichi solo virtualhosts
e nient'altro, puoi applicare queste modifiche con il flag ‑‑settings
:
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Ad esempio, se modifichi virtualhosts
e env
, devi applicare la modifica senza utilizzare ‑‑settings
, come mostrato di seguito, per aggiornare il cluster. Ad
esempio:
apigeectl apply -f overrides-file.yaml --env my-environment
o per aggiornare il componente per tutti gli ambienti:
apigeectl apply -f overrides-file.yaml --all-envs
Chiavi e certificati TLS
La proprietà virtualhost
richiede una chiave e un certificato TLS.
La chiave/il certificato vengono utilizzati per fornire una comunicazione sicura con il gateway di ingresso e devono essere compatibili con gli alias host utilizzati nel gruppo di ambienti specificato.
Sta a te decidere come generare le coppie di chiavi/certificati TLS appropriate per la tua configurazione ibrida. I seguenti argomenti sono forniti solo come esempi e sono destinati principalmente a provare o testare una nuova installazione ibrida se non è possibile ottenere le credenziali TLS in un altro modo:
- Consulta Ottenere le credenziali TLS per una serie di passaggi di esempio per la creazione di una coppia di chiavi/certificato TLS autorizzata.
- Puoi utilizzare una o più coppie di chiavi/certificati autofirmati solo a scopo di test. Consulta Generare credenziali TLS autofirmate.