En este tema se explica la propiedad de configuración virtualhosts. Los hosts virtuales permiten que Apigee Hybrid gestione las solicitudes de API a los alias de host asociados a un grupo de entornos. Para obtener más información, consulta Rutas y rutas base en el tema Acerca de los entornos y los grupos de entornos.
... virtualhosts: - name: my-env-group sslCertPath: ./certs/fullchain.pem sslKeyPath: ./certs/privkey.key ...
Cuando se recibe una llamada a un proxy de API, se dirige a los alias de host del grupo de entornos en el que se ha desplegado el proxy de API.
Para obtener instrucciones sobre cómo aplicar virtualhosts
al clúster, consulta Aplicar cambios en los hosts virtuales. Para obtener información sobre cómo configurar TLS, consulta Configurar TLS y mTLS en la entrada de Istio.
Añadir varios hosts virtuales
La propiedad virtualhosts[]
es una matriz, por lo que puedes crear más de una.
... virtualhosts: - name: my-env-group-1 sslCertPath: ./certs/fullchain1.pem sslKeyPath: ./certs/privkey1.key - name: my-env-group-2 sslCertPath: ./certs/fullchain2.pem sslKeyPath: ./certs/privkey2.key ...
Para obtener información sobre cómo configurar TLS, consulta Configurar TLS y mTLS en la entrada de Istio.
Aplicar virtualhosts
cambios
Si solo añade o cambia la propiedad virtualhosts
y no modifica nada más, puede aplicar esos cambios con la marca ‑‑settings
:
apigeectl apply -f overrides-file.yaml ‑‑settings virtualhosts
Por ejemplo, si cambias virtualhosts
y env
, debes aplicar el cambio sin usar ‑‑settings
, como se muestra a continuación, para actualizar el clúster. Por ejemplo:
apigeectl apply -f overrides-file.yaml --env my-environment
o bien, para actualizar el componente en todos los entornos:
apigeectl apply -f overrides-file.yaml --all-envs
Claves y certificados TLS
La propiedad virtualhost
requiere una clave y un certificado TLS.
La clave o el certificado se usan para proporcionar una comunicación segura con la puerta de enlace de entrada y deben ser compatibles con los alias de host que se usen en el grupo de entornos especificado.
Tú decides cómo generar los pares de certificado y clave TLS adecuados para tu configuración híbrida. Los temas siguientes se proporcionan solo como ejemplos, principalmente para probar una nueva instalación híbrida si no es posible obtener credenciales TLS de otra forma:
- Consulta Obtener credenciales TLS para ver una serie de pasos de ejemplo para crear un par de claves y certificados TLS autorizados.
- Solo puedes usar un par de certificados y claves autofirmados para hacer pruebas. Consulta Generar credenciales TLS con firma automática.