Por lo general, el plano de administración de Apigee Hybrid se comunica con el servicio de MART en el plano del entorno de ejecución a través de Apigee Connect.
Esta es la configuración recomendada. Sin embargo, si deseas usar el servicio de puerta de enlace de entrada de Istio de MART en lugar de Apigee Connect, querrás exponer el extremo de MART a las solicitudes que provienen de afuera del clúster.
El extremo de MART es una conexión TLS segura. Hybrid usa un servicio de puerta de enlace de entrada de Istio para exponer el tráfico a este extremo.
Este tema explica los pasos que debes seguir para exponer el extremo de MART.
Agrega la cuenta de servicio de MART
MART requiere una cuenta de servicio de Google Cloud para la autenticación.
En el paso de configuración de Google Cloud, Agrega cuentas de servicio, creaste una cuenta de servicio sin rol para MART.
Busca el archivo de claves que descargaste para esa cuenta de servicio.
El archivo debe tener una extensión .json.
Agrega la ruta de acceso del archivo de claves a la propiedad mart.serviceAccountPath:
...
mart:
sslCertPath:
sslKeyPath:
hostAlias:
serviceAccountPath: "path to a file"
...
Agrega las propiedades mart.sslCertPath, mart.sslKeyPath y mart.hostAlias. En la siguiente tabla, se describen estas propiedades:
Propiedad
Valor
mart.sslCertPath mart.sslKeyPath
El par de claves o certificado de MART debe estar autorizado por una autoridad certificada (CA).
Si todavía no creaste un par de claves o certificado autorizado, debes hacerlo ahora y, luego, ingresar los nombres de archivo del certificado y clave para los valores de propiedad correspondientes. Si necesitas ayuda para generar el par de claves o certificado autorizado, consulta Obtén credenciales de TLS: Un ejemplo.
mart.hostAlias.
(Obligatorio) Un nombre de DNS calificado para el extremo del servidor de MART. Por ejemplo: foo-mart.mydomain.com
Por ejemplo, donde el alias de host es un nombre de dominio calificado:
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-03-12 (UTC)"],[[["This documentation version (1.6) is end-of-life and users are encouraged to upgrade to a newer version for continued support."],["Exposing the MART endpoint, instead of using Apigee Connect, involves using an Istio ingress gateway service for external access."],["Setting up the MART endpoint requires providing a trusted TLS key/certificate pair, which must be authorized by a Certificate Authority and must not be self-signed."],["Configuring MART also requires a Google Cloud service account with its associated key file, and specifying its path in the `mart.serviceAccountPath` property of the overrides file."],["The MART setup requires setting `mart.sslCertPath`, `mart.sslKeyPath`, and `mart.hostAlias` in the overrides file, where the Common Name (CN) in the certificate must match the value provided in the `mart.hostAlias` property."]]],[]]