Questo argomento illustra la proprietà di configurazione virtualhosts. Gli host virtuali consentono ad Apigee hybrid di gestire Richieste API ad alias host associati a un gruppo di ambiente. Per ulteriori informazioni, vedi Routing e base di percorsi nella sezione Informazioni ambienti e gruppi di ambienti.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Quando arriva una chiamata proxy API, questa viene instradata all'alias host del gruppo di ambiente in cui viene eseguito il deployment del proxy API.
Per istruzioni su come applicare virtualhosts
al cluster, consulta
Applicare le modifiche ai virtualhost. Per informazioni sulla configurazione
TLS, consulta Configurazione di TLS e mTLS su Istio in entrata.
Aggiunta di più host virtuali
La proprietà virtualhosts[]
è un array, pertanto puoi crearne più di uno.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem - name: my-env-group-2 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Per informazioni sulla configurazione TLS, consulta Configurazione di TLS e mTLS su Istio in entrata.
Applicazione delle modifiche virtualhosts
Se aggiungi o modifichi solo la proprietà virtualhosts
e nient'altro, puoi applicare queste modifiche con il flag ‑‑settings
:
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Ad esempio, se modifichi virtualhosts
e env
, devi applicare la modifica senza utilizzare ‑‑settings
, come mostrato di seguito, per aggiornare il cluster. Ad
esempio:
apigeectl apply -f overrides-file.yaml --env my-environment
In alternativa, per aggiornare il componente per tutti gli ambienti:
apigeectl apply -f overrides-file.yaml --all-envs
Chiavi e certificati TLS
La proprietà virtualhost
richiede una chiave TLS e un certificato.
La chiave o il certificato vengono utilizzati per fornire una comunicazione sicura con il gateway in entrata e
deve essere compatibile con gli alias host utilizzati nel gruppo di ambiente specificato.
Spetta a te generare le coppie di certificati/chiavi TLS appropriate per il tuo modello configurazione. I seguenti argomenti vengono forniti solo a titolo di esempio, pensati principalmente per provare o testare una nuova installazione ibrida se non è possibile ottenere Credenziali TLS in un altro modo:
- Consulta Ottenere le credenziali TLS per un set di esempi passaggi per creare una coppia di certificato/chiave TLS autorizzata.
- Puoi utilizzare una o più coppie di chiavi/certificati autofirmati solo a scopo di test. Consulta: Generare credenziali TLS autofirmate.