Questo argomento illustra la proprietà di configurazione virtualhosts. Gli host virtuali consentono ad Apigee hybrid di gestire le richieste API agli hostalias associati a un gruppo di ambienti. Per saperne di più, consulta Routing e percorsi di base nell'argomento Informazioni su ambienti e gruppi di ambienti.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Quando arriva una chiamata al proxy API, viene indirizzata agli alias host del gruppo di ambienti in cui è stato eseguito il deployment del proxy API.
Per istruzioni su come applicare virtualhosts
al cluster, consulta
Applicare le modifiche ai virtualhost. Per informazioni sulla configurazione di TLS, consulta Configurazione di TLS e mTLS sul gateway in entrata Istio.
Aggiunta di più host virtuali
La proprietà virtualhosts[]
è un array, pertanto puoi crearne più di uno.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem - name: my-env-group-2 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Per informazioni sulla configurazione di TLS, consulta Configurazione di TLS e mTLS sul gateway in entrata Istio.
Applicazione delle modifiche virtualhosts
Se aggiungi o modifichi solo la proprietà virtualhosts
e nient'altro, puoi applicare queste modifiche con il flag ‑‑settings
:
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Ad esempio, se modifichi virtualhosts
e env
, devi applicare la modifica senza utilizzare ‑‑settings
, come mostrato di seguito, per aggiornare il cluster. Ad
esempio:
apigeectl apply -f overrides-file.yaml --env my-environment
In alternativa, per aggiornare il componente per tutti gli ambienti:
apigeectl apply -f overrides-file.yaml --all-envs
Chiavi e certificati TLS
La proprietà virtualhost
richiede una chiave e un certificato TLS.
La chiave/il certificato vengono utilizzati per fornire una comunicazione sicura con il gateway di ingresso e devono essere compatibili con gli alias host utilizzati nel gruppo di ambienti specificato.
Sta a te decidere come generare le coppie di chiavi/certificati TLS appropriate per la tua configurazione ibrida. I seguenti argomenti sono forniti solo come esempi e sono destinati principalmente a provare o testare una nuova installazione ibrida se non è possibile ottenere le credenziali TLS in un altro modo:
- Consulta Ottenere le credenziali TLS per una serie di passaggi di esempio per la creazione di una coppia di chiavi/certificato TLS autorizzata.
- Puoi utilizzare una o più coppie di chiavi/certificati autofirmati solo a scopo di test. Consulta Generare credenziali TLS autofirmate.