Cette étape explique comment créer les identifiants TLS requis pour le fonctionnement d'Apigee hybrid.
Créer des certificats TLS
Vous devez fournir des certificats TLS pour la passerelle d'entrée d'exécution dans votre configuration Apigee hybrid. Pour les besoins de ce guide de démarrage rapide (une installation d'essai hors production), la passerelle d'exécution peut accepter des identifiants autosignés. Dans les étapes suivantes, openssl est utilisé pour générer les identifiants autosignés.
Lors de cette étape, vous allez créer les fichiers d'identifiants TLS et les ajouter au répertoire $APIGEE_HELM_CHARTS_HOME/certs.
À l'Étape 6 : Créer les remplacements, vous allez ajouter les chemins d'accès des fichiers au fichier de configuration du cluster.
Créez un répertoire pour les fichiers d'identifiants. Les charts Helm ne peuvent pas lire les fichiers en dehors du répertoire de chart, et les identifiants TLS sont gérés avec le chart apigee-virtualhost.
Par conséquent, créez votre répertoire pour les fichiers d'identifiants dans le répertoire $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/.
Exécutez la commande suivante pour créer les fichiers d'identifiants et les stocker dans votre répertoire $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs:
DOMAIN est le domaine que vous avez fourni comme nom d'hôte pour le groupe d'environnements que vous avez créé lors de la Création d'un groupe d'environnements.
ENV_GROUP est le nom du groupe d'environnements dans lequel le domaine est spécifié en tant que nom d'hôte. Il est recommandé d'inclure le nom du groupe d'environnements dans la clé et le nom du keystore pour éviter de réutiliser accidentellement la même valeur de domaine si vous créez des clés pour plusieurs groupes d'environnements.
Cette commande crée une paire certificat autosigné/clé que vous pouvez utiliser pour l'installation rapide.
Si vous avez d'autres groupes d'environnements avec des noms de domaine uniques, répétez cette étape pour chacun d'eux. Vous référencerez ces groupes et certificats à l'étape de configuration du cluster.
Vérifiez que les fichiers se trouvent dans le répertoire $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs à l'aide de la commande suivante :
ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
Vous devriez voir deux fichiers :
keystore_ENV_GROUP.pem ou keystore_ENV_GROUP.crt correspond au fichier du certificat TLS autosigné.
keystore_ENV_GROUP.key correspond au fichier de clé.
Vous disposez désormais des identifiants nécessaires pour gérer Apigee hybrid dans votre cluster Kubernetes. Vous allez ensuite créer un fichier de remplacement permettant à Kubernetes de déployer les composants d'exécution hybride sur le cluster.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eTLS certificates are necessary for the Apigee hybrid runtime ingress gateway, and for quickstart installations, self-signed credentials generated with openssl are acceptable.\u003c/p\u003e\n"],["\u003cp\u003eCreate a directory within \u003ccode\u003e$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/\u003c/code\u003e to store the TLS credential files, which are required by the \u003ccode\u003eapigee-virtualhost\u003c/code\u003e chart.\u003c/p\u003e\n"],["\u003cp\u003eUse the provided openssl command to generate self-signed certificate/key pairs, ensuring to replace \u003ccode\u003e$DOMAIN\u003c/code\u003e and \u003ccode\u003e$ENV_GROUP\u003c/code\u003e with your actual domain and environment group name.\u003c/p\u003e\n"],["\u003cp\u003eVerify the creation of the \u003ccode\u003ekeystore_$ENV_GROUP.pem\u003c/code\u003e (or \u003ccode\u003e.crt\u003c/code\u003e) and \u003ccode\u003ekeystore_$ENV_GROUP.key\u003c/code\u003e files in the specified directory after running the command.\u003c/p\u003e\n"],["\u003cp\u003eIf you have multiple environment groups with unique domain names, repeat the openssl step for each group, making note to use a separate, unique environment group name in the file name.\u003c/p\u003e\n"]]],[],null,["# Step 5: Create TLS certificates\n\n| You are currently viewing version 1.12 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nThis step explains how to create the TLS credentials\nthat are required for Apigee hybrid to operate.\n\nCreate TLS certificates\n-----------------------\n\n\nYou are required to provide TLS certificates for the runtime ingress gateway in your\nApigee hybrid configuration. For the purpose of this quickstart (a non-production trial installation),\nthe runtime gateway can accept self-signed credentials. In the following steps,\n[openssl](https://www.openssl.org/) is used to generate the self-signed credentials.\n| **Note:** In a production environment, you will need to use signed certificates. You can use either a certificate and key pair or a Kubernetes secret. For an example on how to obtain a TLS certificate from the *Lets Encrypt* certificate authority (CA), see [Obtain TLS credentials: An example](/apigee/docs/hybrid/v1.12/lets-encrypt).\n\n\nIn this step, you will create the TLS credential files and add them to\nthe `$APIGEE_HELM_CHARTS_HOME/certs` directory.\nIn [Step 6: Create the overrides](/apigee/docs/hybrid/v1.12/install-configure-cluster), you will add the file paths to the cluster\nconfiguration file.\n\n1. Create a directory for the credential files. Helm charts cannot read files outside the chart directory, and the TLS credentials are managed with the `apigee-virtualhost` chart. therefore create your directory for the credential files within the \u003cvar translate=\"no\"\u003e$APIGEE_HELM_CHARTS_HOME\u003c/var\u003e`/apigee-virtualhost/` directory.\n\n For example: \n\n ```\n mkdir $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/\n ```\n2. Execute the following command to create the credential files and store them in your `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory: \n\n ```\n openssl req -nodes -new -x509 -keyout $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.key -out \\\n $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.pem -subj '/CN='\u003cvar translate=\"no\"\u003e$DOMAIN\u003c/var\u003e'' -days 3650\n ```\n\n\n Where:\n - \u003cvar translate=\"no\"\u003eDOMAIN\u003c/var\u003e is the domain you provided as the hostname for the environment group you created in [Create an environment group](/apigee/docs/hybrid/v1.12/precog-add-environment#create-an-environment-group).\n - \u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e is the name of the environment group where the domain is specified as a hostname. It's a good practice to include the environment group name in the key and keystore name to avoid accidentally reusing the same domain value if you create keys for multiple environment groups.\n\n\n This command creates a self-signed certificate/key pair that you can use for the quickstart\n installation.\n\n\n If you have additional environment groups with unique domain names, repeat this step for each\n environment group. You will reference these groups and certificates in the cluster\n configuration step.\n3. Check to make sure the files are in the `$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs` directory using the following command: \n\n ```\n ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs\n ```\n\n This you should see two files:\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.pem` or `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.crt` is the self-signed TLS certificate file.\n - `keystore_`\u003cvar translate=\"no\"\u003eENV_GROUP\u003c/var\u003e`.key` is the key file.\n\n\nYou now have the credentials needed to manage Apigee hybrid\nin your Kubernetes cluster. Next, you will create an overrides file that is used by Kubernetes\nto deploy the hybrid runtime components to the cluster.\n\nNext step\n---------\n\n\u003cbr /\u003e\n\n[1](/apigee/docs/hybrid/v1.12/install-create-cluster) [2](/apigee/docs/hybrid/v1.12/install-download-charts) [3](/apigee/docs/hybrid/v1.12/install-create-namespace) [4](/apigee/docs/hybrid/v1.12/install-service-accounts) [5](/apigee/docs/hybrid/v1.12/install-create-tls-certificates) [(NEXT) Step 6: Create the overrides](/apigee/docs/hybrid/v1.12/install-create-overrides) [7](/apigee/docs/hybrid/v1.12/install-enable-synchronizer-access) [8](/apigee/docs/hybrid/v1.12/install-cert-manager) [9](/apigee/docs/hybrid/v1.12/install-crds) [10](/apigee/docs/hybrid/v1.12/install-check-cluster) [11](/apigee/docs/hybrid/v1.12/install-helm-charts) [12](/apigee/docs/hybrid/v1.12/install-workload-identity)\n\n\u003cbr /\u003e"]]