Nesta etapa, você verá como criar as credenciais TLS
necessárias para a Apigee híbrida operar.
Criar certificados TLS
É necessário fornecer certificados TLS para o gateway de entrada do ambiente de execução na
configuração do Apigee Hybrid. Para os fins deste guia de início rápido (uma instalação de teste de não produção), o gateway de ambiente de execução pode aceitar credenciais autoassinadas. Nas etapas a seguir,
o openssl é usado para gerar as credenciais autoassinadas.
Nesta etapa, você criará os arquivos de credencial de TLS e os adicionará ao
diretório $HYBRID_FILES/certs.
Na Etapa 6: configurar o
ambiente de execução híbrido, adicione os caminhos de arquivo ao arquivo de configuração do cluster.
Execute o comando a seguir para criar os arquivos de credenciais e armazenar no
diretório $HYBRID_FILES/certs:
DOMAIN é o domínio informado como o nome do host do grupo de
ambientes que você criou em Criar um grupo de ambiente.
ENV_GROUP_NAME é o nome do grupo de ambientes em que o domínio é especificado
como um nome de host. Uma prática recomendada é incluir o nome do grupo de ambiente na chave e no nome do keystore
para evitar a reutilização acidental do mesmo valor de domínio caso você crie chaves para vários grupos de ambientes.
Esse comando cria um par de certificado/chave autoassinados que pode ser usado para a
instalação do guia de início rápido.
Se você tiver outros grupos de ambientes com nomes exclusivos de domínio, repita essa etapa
para cada um deles. Faça referência a esses grupos e certificados na etapa de configuração
do cluster.
Verifique se os arquivos estão no diretório $HYBRID_FILES/certs usando o seguinte comando:
Em que keystore_ENV_GROUP_NAME.pem é o arquivo de certificado TLS autoassinado e keystore_ENV_GROUP_NAME.key
é o arquivo de chave.
Agora você tem as credenciais necessárias para gerenciar a Apigee híbrida
no cluster do Kubernetes. Em seguida, você criará um arquivo usado pelo Kubernetes
para implantar os componentes do ambiente de execução híbrido no cluster.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eThis document provides instructions for creating TLS credentials required for the Apigee hybrid runtime ingress gateway, and notes that version 1.8 of the documentation is at end of life.\u003c/p\u003e\n"],["\u003cp\u003eFor non-production trial installations, self-signed credentials can be generated using \u003ccode\u003eopenssl\u003c/code\u003e as outlined in the steps.\u003c/p\u003e\n"],["\u003cp\u003eIn production environments, signed certificates are required, either via a certificate/key pair or a Kubernetes secret, with a linked example of how to use \u003cem\u003eLets Encrypt\u003c/em\u003e as a CA.\u003c/p\u003e\n"],["\u003cp\u003eThe generated TLS credential files should be placed in the \u003ccode\u003e$HYBRID_FILES/certs\u003c/code\u003e directory, which will then be referenced in the cluster configuration file in step 6.\u003c/p\u003e\n"],["\u003cp\u003eThe steps include creating self signed certs for each group, as well as where they should be stored, with instructions on how to verify they are in the right place.\u003c/p\u003e\n"]]],[],null,[]]