Paso 3: Configura el clúster de AKS

Especifica anulaciones de configuración

El instalador híbrido de Apigee usa los valores predeterminados para muchos parámetros de configuración. Sin embargo, hay algunos parámetros de configuración que no tienen valores predeterminados. Debes proporcionar valores para estos parámetros de configuración, como se explica a continuación.

  1. Asegúrate de que estés en el directorio hybrid-base-directory/hybrid-files.
  2. Copia el archivo overrides-small.yaml del directorio $APIGEECTL_HOME/examples a tu directorio overrides:
    cp $APIGEECTL_HOME/examples/overrides-small.yaml ./overrides/overrides-aks.yaml

    Este archivo de ejemplo proporciona una configuración básica para una instalación de entorno de ejecución híbrido de huella pequeña, una configuración adecuada para tu primera instalación.

  3. cd en el directorio overrides:
  4. cd overrides
  5. Abre overrides-aks.yaml y agrega los valores de propiedad necesarios que se muestran a continuación. También se proporciona una descripción detallada de cada propiedad a continuación:

    Sintaxis

    El archivo overrides-aks.yaml tiene la siguiente estructura y sintaxis. Los valores en red, bold italics son los valores de propiedad que debes proporcionar:

    gcpProjectID: project-id
    k8sClusterName: aks-cluster-name
    org: org-name
    
    envs:
      - name: environment-name  # The same name of the env you created in the UI
        hostAlias: test-host-alias
        sslCertPath: ./certs/test-cert-name.pem
        sslKeyPath: ./certs/test-key-name.key
        serviceAccountPaths:
          synchronizer: ./service-accounts/synchronizer-service-account-name.json
          udca: ./service-accounts/udca-service-account-name.json
    
    mart:
      hostAlias: mart-host-alias
      serviceAccountPath: ./service-accounts/mart-service-account-name.json
      sslCertPath: ./certs/mart-cert-name.pem
      sslKeyPath: ./certs/mart-key-name.key
    
    metrics:
      serviceAccountPath: ./service-accounts/metrics-service-account-name.json
    
    logger:
      enabled: true

    Ejemplo

    En el ejemplo siguiente, se muestra un archivo de anulación completo con valores de propiedad de ejemplo agregados:

    gcpProjectID: hybrid-project
    k8sClusterName: apigee-hybrid
    org: hybrid-org
    
    envs:
      - name: test
        hostAlias: "*"
        sslCertPath: ./certs/keystore.pem
        sslKeyPath: ./certs/keystore.key
        serviceAccountPaths:
          synchronizer: ./service-accounts/hybrid-project-apigee-synchronizer.json
          udca: ./service-accounts/hybrid-project-apigee-udca.json
    
    mart:
      hostAlias: "mart.apigee-hybrid-docs.net"
      serviceAccountPath: ./service-accounts/hybrid-project-apigee-mart.json
      sslCertPath: ./certs/fullchain.pem
      sslKeyPath: ./certs/privkey.key
    
    metrics:
          serviceAccountPath: ./service-accounts/hybrid-project-apigee-metrics.json
    
    logger:
      enabled: true
  6. Cuando termines, guarda el archivo.

En la siguiente tabla, se describe cada uno de los valores de propiedad que debes proporcionar en el archivo de anulación.

Variable Descripción
project-id Tu ID del proyecto de GCP.
aks-cluster-name El nombre de tu clúster de AKS de Kubernetes.
org-name El nombre de tu organización de Apigee Hybrid.
environment-name Usa el mismo nombre que usaste cuando creaste el entorno en la IU, como se explica en el Paso 5: Agrega un entorno nuevo en la IU híbrida.
test-host-alias

(Obligatorio) Para la guía de inicio rápido, usa el carácter comodín “*”.

El uso de * solo se recomienda para una instalación de prueba cuando se usan credenciales TLS autofirmadas. Más adelante, a medida que desarrolles configuraciones más complejas de Apigee Hybrid, como la creación de varios entornos, deberás usar un nombre de dominio calificado para este valor.

test-cert-name
test-key-name
Ingresa el nombre de la clave de TLS autofirmada y los archivos de certificado que generaste antes en el paso Crea credenciales de TLS para la puerta de enlace del entorno de ejecución. Estos archivos deben estar ubicados en el directorio base_directory/hybrid-files/certs. Por ejemplo:
sslCertPath: ./certs/keystore.pem
sslKeyPath: ./certs/keystore.key
synchronizer-service-account-name El nombre del archivo de claves de la cuenta de servicio del sincronizador que generaste con la herramienta create-service-account. Por ejemplo:
synchronizer: ./service-accounts/hybrid-project-apigee-synchronizer.json
udca-service-account-name El nombre del archivo de claves de la cuenta de servicio de udca que generaste con la herramienta create-service-account. Por ejemplo:
udca: ./service-accounts/hybrid-project-apigee-udca.json
mart-host-alias Un nombre de DNS calificado para el extremo del servidor de MART. Este nombre debe coincidir con el nombre común (CN) que se usa en el certificado TLS autorizado que se requiere para esta configuración. Por ejemplo, mart.mydomain.com
mart-service-account-name El nombre del archivo de claves de la cuenta de servicio de mart que generaste con la herramienta create-service-account.
mart-cert-name
mart-key-name
Ingresa el nombre de los archivos de certificados y de la clave de TLS autorizados que generaste en el paso Crea credenciales TLS para la puerta de enlace MART. Estos archivos deben estar ubicados en el directorio base_directory/hybrid-files/certs. Por ejemplo:
sslCertPath: ./certs/fullchain.pem
sslKeyPath: ./certs/privkey.key
metrics-service-account-name El nombre del archivo de claves de la cuenta de servicio de métricas que generaste con la herramienta create-service-account. Por ejemplo:
serviceAccountPath: ./service-accounts/hybrid-project-apigee-metrics.json

Resumen

El archivo de configuración le indica a Kubernetes cómo implementar los componentes híbridos en un clúster. A continuación, aplicarás esta configuración a tu clúster.

1 2 3 (SIGUIENTE) Paso 4: Instala un entorno de ejecución híbrido