Apigee ハイブリッド管理プレーンは、通常、Apigee Connect を介してランタイム プレーンの MART サービスと通信します。これが推奨される構成です。ただし、Apigee Connect の代わりに MART Istio Ingress ゲートウェイ サービスを使用する場合、クラスタの外部からのリクエストに MART エンドポイントを公開することになります。MART エンドポイントは安全な TLS 接続です。ハイブリッドは Istio Ingress ゲートウェイ サービスを使用して、このエンドポイントへのトラフィックを公開します。
このトピックでは、MART エンドポイントを公開する手順について説明します。
MART サービス アカウントの追加
MART では認証に GCP サービス アカウントが必要です。
- GCP の設定手順のサービス アカウントを追加するで、ロールを持たないサービス アカウントを MART 用に作成しました。そのサービス アカウント用にダウンロードした キーファイルを探します。このファイルの拡張子は
.json
です。 - キーファイルのパスを
mart.serviceAccountPath
プロパティに追加します。... mart: sslCertPath: sslKeyPath: hostAlias: serviceAccountPath: "path to a file" ...
次に例を示します。
... mart: sslCertPath: sslKeyPath: hostAlias: serviceAccountPath: "your_keypath/mart-service-account.json ...
TLS 認証情報とホスト エイリアスの追加
- オーバーライド ファイルを開きます。
- プロパティ
mart.sslCertPath
、mart.sslKeyPath
、mart.hostAlias
を追加します。次の表でこれらのプロパティを説明します。プロパティ 値 mart.sslCertPath
mart.sslKeyPathMART 証明書と鍵ペアは認証局(CA)により承認されている必要があります。承認済みの証明書と鍵ペアをまだ作成していない場合は、この時点で作成し、対応するプロパティ値に証明書と鍵のファイル名を入力する必要があります。承認済み証明書 / 鍵ペアの生成についてサポートが必要な場合は、TLS 認証情報の取得: 例をご覧ください。 mart.hostAlias
。(必須)MART サーバー エンドポイントの修飾 DNS 名。たとえば、 foo-mart.mydomain.com
のようにします。ホスト エイリアスが修飾ドメイン名の場合は、次のようになります。
... mart: sslCertPath: path-to-file/mart-server.crt sslKeyPath: path-to-file/mart-server.key hostAlias: foo-mart.mydomain.com serviceAccountPath: "your_keypath/mart-service-account.json ...
- 変更を保存します。