MART 構成

Apigee ハイブリッド管理プレーンは、通常、Apigee Connect を介してランタイム プレーンの MART サービスと通信します。これが推奨される構成です。ただし、Apigee Connect の代わりに MART Istio Ingress ゲートウェイ サービスを使用する場合、クラスタの外部からのリクエストに MART エンドポイントを公開することになります。MART エンドポイントは安全な TLS 接続です。ハイブリッドは Istio Ingress ゲートウェイ サービスを使用して、このエンドポイントへのトラフィックを公開します。

このトピックでは、MART エンドポイントを公開する手順について説明します。

MART サービス アカウントの追加

MART では、認証に Google Cloud サービス アカウントが必要です。

  1. Google Cloud の設定手順のサービス アカウントを追加で、ロールを持たないサービス アカウントを MART 用に作成しました。ダウンロードしたサービス アカウント キーファイルを探します。このファイルの拡張子は .json です。
  2. キーファイルのパスを mart.serviceAccountPath プロパティに追加します。
    ...
    mart:
      sslCertPath:
      sslKeyPath:
      hostAlias:
      serviceAccountPath: "path to a file"
    ...

    次に例を示します。

    ...
    mart:
      sslCertPath:
      sslKeyPath:
      hostAlias:
      serviceAccountPath: "your_keypath/mart-service-account.json
    ...

TLS 認証情報とホスト エイリアスの追加

  1. オーバーライド ファイルを開きます。
  2. プロパティ mart.sslCertPathmart.sslKeyPathmart.hostAlias を追加します。次の表でこれらのプロパティを説明します。
    プロパティ
    mart.sslCertPath
    mart.sslKeyPath
    MART 証明書と鍵ペアは認証局(CA)により承認されている必要があります。承認済みの証明書と鍵ペアをまだ作成していない場合は、この時点で作成し、対応するプロパティ値に証明書と鍵のファイル名を入力する必要があります。承認済み証明書 / 鍵ペアの生成についてサポートが必要な場合は、TLS 認証情報の取得: 例をご覧ください。
    mart.hostAlias (必須)MART サーバー エンドポイントの修飾 DNS 名。たとえば、foo-mart.mydomain.com のようにします。

    ホスト エイリアスが修飾ドメイン名の場合は、次のようになります。

    ...
    
    mart:
      sslCertPath: path-to-file/mart-server.crt
      sslKeyPath: path-to-file/mart-server.key
      hostAlias: foo-mart.mydomain.com
      serviceAccountPath: "your_keypath/mart-service-account.json
    
    ...
  3. 変更を保存します。