Este tópico aborda a propriedade de configuração virtualhosts. Os anfitriões virtuais permitem que o Apigee hybrid processe pedidos de API para hostaliases associados a um grupo de ambientes. Para mais informações, consulte os Caminhos de base e de encaminhamento no tópico Acerca dos ambientes e dos grupos de ambientes.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Quando chega uma chamada de proxy de API, esta é encaminhada para os alias de anfitrião do grupo de ambientes onde o proxy de API está implementado.
Para obter instruções sobre como aplicar virtualhosts
ao cluster, consulte o artigo
Aplicar alterações de anfitriões virtuais. Para informações sobre a configuração do TLS, consulte o artigo Configurar o TLS e o mTLS na entrada do Istio.
Adicionar vários anfitriões virtuais
A propriedade virtualhosts[]
é uma matriz e, por isso, pode criar mais do que uma.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem - name: my-env-group-2 sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.pem ...
Para informações sobre a configuração do TLS, consulte o artigo Configurar o TLS e o mTLS na entrada do Istio.
A aplicar virtualhosts
alterações
Se apenas adicionar ou alterar a propriedade virtualhosts
e mais nada, pode aplicar essas alterações com a flag ‑‑settings
:
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Por exemplo, se alterar virtualhosts
e env
, tem de
aplicar a alteração sem usar ‑‑settings
, da seguinte forma, para atualizar o cluster. Por
exemplo:
apigeectl apply -f overrides-file.yaml --env my-environment
Ou, para atualizar o componente para todos os ambientes:
apigeectl apply -f overrides-file.yaml --all-envs
Chaves e certificados TLS
A propriedade virtualhost
requer uma chave e um certificado TLS.
A chave/certificado são usados para fornecer comunicação segura com o gateway de entrada e
têm de ser compatíveis com os alias de anfitrião usados no grupo de ambientes especificado.
A forma como gera os pares de chaves/certificados TLS adequados para a sua configuração híbrida é da sua responsabilidade. Os seguintes tópicos são fornecidos apenas como exemplos, destinados principalmente a experimentar ou testar uma nova instalação híbrida se não for possível obter credenciais TLS de outra forma:
- Consulte o artigo Obtenha credenciais TLS para ver um conjunto de passos de exemplo para criar um par de chave/certificado TLS autorizado.
- Pode usar um par de chaves/certificado autoassinado apenas para fins de teste. Consulte o artigo Gere credenciais TLS autoassinadas.