Passaggio 4: installa hybrid su AKS

Applica la configurazione al cluster

Per installare Apigee hybrid nel tuo cluster:

  1. Assicurati di essere nella directory hybrid-base-directory/hybrid-files.
  2. Esegui il comando init:
    $APIGEECTL_HOME/apigeectl init -f overrides/overrides-aks.yaml

    Il comando init installa i servizi di deployment di Apigee Apigee Deployment Controller e Apigee Admission Webhook e il deployment di componenti non Apigee Istio e Cert Manager.

  3. Per controllare lo stato del deployment, puoi utilizzare questi comandi:
    $APIGEECTL_HOME/apigeectl check-ready -f overrides/overrides-aks.yaml

    e

    kubectl get pods -n apigee-system

    e

    kubectl get pods -n istio-system

    Quando i pod sono pronti, vai al passaggio successivo.

  4. Esegui un'installazione di prova. Esegui il comando apply con il flag --dry-run=true. Una prova ti consente di verificare la presenza di eventuali errori prima di apportare modifiche al cluster.
    $APIGEECTL_HOME/apigeectl apply -f overrides/overrides-aks.yaml --dry-run=true
  5. Se non ci sono errori, puoi applicare i componenti di runtime specifici di Apigee al cluster:
    $APIGEECTL_HOME/apigeectl apply -f overrides/overrides-aks.yaml
  6. Per controllare lo stato del deployment:
    $APIGEECTL_HOME/apigeectl check-ready -f overrides/overrides-aks.yaml

    Ripeti questo passaggio finché i pod non sono tutti pronti. L'avvio dei pod potrebbe richiedere diversi minuti.

Attiva accesso sincronizzato

  1. Crea un account di servizio Google Cloud e aggiungi il ruolo Amministratore organizzazione Apigee. Questo account di servizio verrà utilizzato per autenticare una chiamata API che effettuerai in un passaggio successivo. Un modo semplice per creare l'account di servizio è utilizzare la console di Google Cloud. Per le istruzioni, consulta la sezione Creazione e gestione degli account di servizio nella documentazione di Google Cloud.
  2. Scarica la chiave dell'account di servizio sul tuo sistema. Segui le istruzioni riportate in Creazione di chiavi degli account di servizio nella documentazione di GCP.
  3. Sposta la chiave dell'account di servizio scaricata nella directory degli account di servizio: /hybrid-base-directory/hybrid-files/service-accounts.
  4. Esegui questi due comandi per ricevere un token:
    export GOOGLE_APPLICATION_CREDENTIALS=org-admin-service-account-file
    export TOKEN=$(gcloud auth application-default print-access-token)

    Dove org-admin-service-account-file è il percorso nel sistema alla chiave dell'account di servizio che hai scaricato con il ruolo Amministratore organizzazione Apigee.

  5. Chiama l'API setSyncAuthorization per abilitare le autorizzazioni richieste per il programma di sincronizzazione:
    curl -X POST -H "Authorization: Bearer $TOKEN" \
      -H "Content-Type:application/json" \
      "https://apigee.googleapis.com/v1/organizations/your_org_name:setSyncAuthorization" \
       -d '{"identities":["serviceAccount:synchronizer-manager-service-account-email"]}'
    

    Dove:

    • your_org_name: il nome della tua organizzazione ibrida.
    • synchronizer-manager-service-account-email: il nome di un account di servizio con il ruolo Apigee Sincronizzar Manager. Il nome ha la forma di un indirizzo email. Ad esempio: apigee-synchronizer@my-project.iam.gserviceaccount.com

    Esempio:

    curl -X POST -H "Authorization: Bearer $TOKEN" \
      -H "Content-Type:application/json" \
      "https://apigee.googleapis.com/v1/organizations/my_org:setSyncAuthorization" \
       -d '{"identities":["serviceAccount:apigee-synchronizer@my-project.iam.gserviceaccount.com"]}'
    
  6. Per verificare che l'account di servizio sia stato impostato, chiama la seguente API per ottenere un elenco di account di servizio:
    curl -X POST -H "Authorization: Bearer $TOKEN" \
      -H "Content-Type:application/json" \
      "https://apigee.googleapis.com/v1/organizations/your_org_name:getSyncAuthorization" \
       -d ''
    

    L'output è simile al seguente:

    {
       "identities":[
          "serviceAccount:my-synchronizer-manager-service_account@my_project_id.iam.gserviceaccount.com"
       ],
       "etag":"BwWJgyS8I4w="
    }
        

Aggiungi l'IP MART alla tua organizzazione

Devi aggiungere l'indirizzo IP dell'endpoint MART alla tua organizzazione Apigee. Hai impostato questo valore in precedenza, quando imposti il valore della proprietà mart.hostAlias nel file di override. Il piano di gestione ha bisogno di questo indirizzo per poter comunicare con il piano di runtime tramite MART.

Segui questi passaggi per aggiungere l'IP MART alla tua organizzazione:

  1. Ottieni il valore impostato in precedenza nel file di override per la proprietà mart.hostAlias. Affinché MART funzioni, l'alias host deve essere un nome di dominio completo.
  2. Individua la chiave dell'account di servizio con il ruolo Amministratore organizzazione Apigee che hai scaricato in precedenza nella sezione Abilitare l'accesso del sincronizzatore.
  3. Esegui questi due comandi per ricevere un token:
    export GOOGLE_APPLICATION_CREDENTIALS=org-admin-service-account-file
    export TOKEN=$(gcloud auth application-default print-access-token)

    Dove org-admin-service-account-file è il percorso nel sistema alla chiave dell'account di servizio che hai scaricato con il ruolo Amministratore organizzazione Apigee.

  4. Chiama la seguente API di gestione per aggiornare la tua organizzazione con l'endpoint MART:
    curl -v -X PUT \
       https://apigee.googleapis.com/v1/organizations/your_org_name \
      -H "Content-Type: application/json" \
      -H "Authorization: Bearer $TOKEN" \
      -d '{
      "name" : "your_org_name",
      "properties" : {
        "property" : [ {
          "name" : "features.hybrid.enabled",
          "value" : "true"
        }, {
          "name" : "features.mart.server.endpoint",
          "value" : "https://HOST_ALIAS_DNS"
        } ]
      }
    }'

    Ecco un esempio. Assicurati di aggiungere il prefisso "https://" al nome di dominio.

    curl -v -X PUT \
       https://apigee.googleapis.com/v1/organizations/my_organization \
      -H "Content-Type: application/json" \
      -H "Authorization: Bearer $TOKEN" \
      -d '{
      "name" : "my_organization",
      "properties" : {
        "property" : [ {
          "name" : "features.hybrid.enabled",
          "value" : "true"
        }, {
          "name" : "features.mart.server.endpoint",
          "value" : "https://foo-mart.example.com"
        } ]
      }
    }'

Salva il file degli override

Assicurati di salvare il file delle sostituzioni. Questo file sarà necessario per eseguire upgrade, patch o altre modifiche futuri alla configurazione del cluster.