En este paso se explica cómo crear las credenciales TLS que necesita Apigee hybrid para funcionar.
Crear certificados TLS
Debes proporcionar certificados TLS para la pasarela de entrada de tiempo de ejecución en tu configuración híbrida de Apigee. Para esta guía de inicio rápido (una instalación de prueba que no es de producción),
la pasarela de tiempo de ejecución puede aceptar credenciales autofirmadas. En los siguientes pasos, se usa openssl para generar las credenciales autofirmadas.
En este paso, crearás los archivos de credenciales TLS y los añadirás al directorio $APIGEE_HELM_CHARTS_HOME/certs.
En el
Paso 6: Crea las anulaciones, añadirás las rutas de archivo al archivo de configuración del clúster.
Crea un directorio para los archivos de credenciales. Los gráficos de Helm no pueden leer archivos fuera del directorio del gráfico y las credenciales de TLS se gestionan con el gráfico apigee-virtualhost.
Por lo tanto, crea el directorio de los archivos de credenciales en el directorio $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/.
Ejecuta el siguiente comando para crear los archivos de credenciales y almacenarlos en el directorio $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs:
DOMAIN es el dominio que has proporcionado como nombre de host del grupo de entorno que has creado en Crear un grupo de entorno.
ENV_GROUP es el nombre del grupo de entornos en el que se especifica el dominio
como nombre de host. Es recomendable incluir el nombre del grupo de entornos en el nombre de la clave y del almacén de claves para evitar reutilizar accidentalmente el mismo valor de dominio si creas claves para varios grupos de entornos.
Este comando crea un par de clave y certificado autofirmado que puedes usar para la instalación de inicio rápido.
Si tienes más grupos de entornos con nombres de dominio únicos, repite este paso con cada uno de ellos. En el paso de configuración del clúster, harás referencia a estos grupos y certificados.
Comprueba que los archivos estén en el directorio $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs con el siguiente comando:
ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
Deberías ver dos archivos:
keystore_ENV_GROUP.pem o keystore_ENV_GROUP.crt es el archivo de certificado TLS con firma automática.
keystore_ENV_GROUP.key
es el archivo de clave.
Ahora tienes las credenciales necesarias para gestionar Apigee Hybrid en tu clúster de Kubernetes. A continuación, crearás un archivo de anulaciones que Kubernetes usará para desplegar los componentes del tiempo de ejecución híbrido en el clúster.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-28 (UTC)."],[[["\u003cp\u003eTLS certificates are necessary for the Apigee hybrid runtime ingress gateway, and for quickstart installations, self-signed credentials generated with openssl are acceptable.\u003c/p\u003e\n"],["\u003cp\u003eCreate a directory within \u003ccode\u003e$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/\u003c/code\u003e to store the TLS credential files, which are required by the \u003ccode\u003eapigee-virtualhost\u003c/code\u003e chart.\u003c/p\u003e\n"],["\u003cp\u003eUse the provided openssl command to generate self-signed certificate/key pairs, ensuring to replace \u003ccode\u003e$DOMAIN\u003c/code\u003e and \u003ccode\u003e$ENV_GROUP\u003c/code\u003e with your actual domain and environment group name.\u003c/p\u003e\n"],["\u003cp\u003eVerify the creation of the \u003ccode\u003ekeystore_$ENV_GROUP.pem\u003c/code\u003e (or \u003ccode\u003e.crt\u003c/code\u003e) and \u003ccode\u003ekeystore_$ENV_GROUP.key\u003c/code\u003e files in the specified directory after running the command.\u003c/p\u003e\n"],["\u003cp\u003eIf you have multiple environment groups with unique domain names, repeat the openssl step for each group, making note to use a separate, unique environment group name in the file name.\u003c/p\u003e\n"]]],[],null,["# Step 5: Create TLS certificates\n\n| You are currently viewing version 1.12 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nThis step explains how to create the TLS credentials\nthat are required for Apigee hybrid to operate.\n\nCreate TLS certificates\n-----------------------\n\n\nYou are required to provide TLS certificates for the runtime ingress gateway in your\nApigee hybrid configuration. For the purpose of this quickstart (a non-production trial installation),\nthe runtime gateway can accept self-signed credentials. In the following steps,\n[openssl](https://www.openssl.org/) is used to generate the self-signed credentials.\n| **Note:** In a production environment, you will need to use signed certificates. You can use either a certificate and key pair or a Kubernetes secret. For an example on how to obtain a TLS certificate from the *Lets Encrypt* certificate authority (CA), see [Obtain TLS credentials: An example](/apigee/docs/hybrid/v1.12/lets-encrypt).\n\n\nIn this step, you will create the TLS credential files and add them to\nthe `$APIGEE_HELM_CHARTS_HOME/certs` directory.\nIn [Step 6: Create the overrides](/apigee/docs/hybrid/v1.12/install-configure-cluster), you will add the file paths to the cluster\nconfiguration file.\n\n1. Create a directory for the credential files. Helm charts cannot read files outside the chart directory, and the TLS credentials are managed with the `apigee-virtualhost` chart. therefore create your directory for the credential files within the \u003cvar translate=\"no\"\u003e$APIGEE_HELM_CHARTS_HOME\u003c/var\u003e`/apigee-virtualhost/` directory.\n\n For example: \n\n ```\n mkdir $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/\n ```\n2. Execute the following command to create the credential files and store them in your `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory: \n\n ```\n openssl req -nodes -new -x509 -keyout $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.key -out \\\n $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.pem -subj '/CN='\u003cvar translate=\"no\"\u003e$DOMAIN\u003c/var\u003e'' -days 3650\n ```\n\n\n Where:\n - \u003cvar translate=\"no\"\u003eDOMAIN\u003c/var\u003e is the domain you provided as the hostname for the environment group you created in [Create an environment group](/apigee/docs/hybrid/v1.12/precog-add-environment#create-an-environment-group).\n - \u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e is the name of the environment group where the domain is specified as a hostname. It's a good practice to include the environment group name in the key and keystore name to avoid accidentally reusing the same domain value if you create keys for multiple environment groups.\n\n\n This command creates a self-signed certificate/key pair that you can use for the quickstart\n installation.\n\n\n If you have additional environment groups with unique domain names, repeat this step for each\n environment group. You will reference these groups and certificates in the cluster\n configuration step.\n3. Check to make sure the files are in the `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory using the following command: \n\n ```\n ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs\n ```\n\n This you should see two files:\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.pem` or `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.crt` is the self-signed TLS certificate file.\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.key` is the key file.\n\n\nYou now have the credentials needed to manage Apigee hybrid\nin your Kubernetes cluster. Next, you will create an overrides file that is used by Kubernetes\nto deploy the hybrid runtime components to the cluster.\n\nNext step\n---------\n\n\u003cbr /\u003e\n\n[1](/apigee/docs/hybrid/v1.12/install-create-cluster) [2](/apigee/docs/hybrid/v1.12/install-download-charts) [3](/apigee/docs/hybrid/v1.12/install-create-namespace) [4](/apigee/docs/hybrid/v1.12/install-service-accounts) [5](/apigee/docs/hybrid/v1.12/install-create-tls-certificates) [(NEXT) Step 6: Create the overrides](/apigee/docs/hybrid/v1.12/install-create-overrides) [7](/apigee/docs/hybrid/v1.12/install-enable-synchronizer-access) [8](/apigee/docs/hybrid/v1.12/install-cert-manager) [9](/apigee/docs/hybrid/v1.12/install-crds) [10](/apigee/docs/hybrid/v1.12/install-check-cluster) [11](/apigee/docs/hybrid/v1.12/install-helm-charts) [12](/apigee/docs/hybrid/v1.12/install-workload-identity)\n\n\u003cbr /\u003e"]]