Étape 3 : Configurer le cluster AKS

Spécifier des remplacements de configuration

Le programme d'installation d'Apigee hybrid utilise les valeurs par défaut pour de nombreux paramètres. Toutefois, certains paramètres n'ont pas de valeurs par défaut. Vous devez fournir des valeurs pour ces paramètres, comme expliqué ci-dessous.

  1. Assurez-vous d'être dans le répertoire hybrid-base-directory/hybrid-files.
  2. Copiez le fichier overrides-small.yaml du répertoire $APIGEECTL_HOME/examples dans votre répertoire overrides :
    cp $APIGEECTL_HOME/examples/overrides-small.yaml ./overrides/overrides-aks.yaml

    Cet exemple de fichier fournit une configuration de base pour une installation d'exécution hybride à faible empreinte, une configuration adaptée à votre première installation.

  3. cd dans le répertoire overrides :
  4. cd overrides
  5. Ouvrez overrides-aks.yaml et ajoutez les valeurs de propriété requises, comme indiqué ci-dessous. Une description détaillée de chaque propriété est également fournie ci-dessous :

    Syntaxe

    La structure et la syntaxe du fichier overrides-aks.yaml sont les suivantes : Les valeurs de red, bold italics sont des valeurs de propriété que vous devez fournir :

    gcpProjectID: project-id
    k8sClusterName: aks-cluster-name
    org: org-name
    
    envs:
      - name: environment-name  # The same name of the env you created in the UI
        hostAlias: test-host-alias
        sslCertPath: ./certs/test-cert-name.pem
        sslKeyPath: ./certs/test-key-name.key
        serviceAccountPaths:
          synchronizer: ./service-accounts/synchronizer-service-account-name.json
          udca: ./service-accounts/udca-service-account-name.json
    
    mart:
      hostAlias: mart-host-alias
      serviceAccountPath: ./service-accounts/mart-service-account-name.json
      sslCertPath: ./certs/mart-cert-name.pem
      sslKeyPath: ./certs/mart-key-name.key
    
    metrics:
      serviceAccountPath: ./service-accounts/metrics-service-account-name.json
    
    logger:
      enabled: true

    Exemple

    L'exemple suivant montre un fichier de remplacement terminé avec des exemples de valeurs de propriété ajoutées :

    gcpProjectID: hybrid-project
    k8sClusterName: apigee-hybrid
    org: hybrid-org
    
    envs:
      - name: test
        hostAlias: "*"
        sslCertPath: ./certs/keystore.pem
        sslKeyPath: ./certs/keystore.key
        serviceAccountPaths:
          synchronizer: ./service-accounts/hybrid-project-apigee-synchronizer.json
          udca: ./service-accounts/hybrid-project-apigee-udca.json
    
    mart:
      hostAlias: "mart.apigee-hybrid-docs.net"
      serviceAccountPath: ./service-accounts/hybrid-project-apigee-mart.json
      sslCertPath: ./certs/fullchain.pem
      sslKeyPath: ./certs/privkey.key
    
    metrics:
          serviceAccountPath: ./service-accounts/hybrid-project-apigee-metrics.json
    
    logger:
      enabled: true
  6. Lorsque vous avez terminé, enregistrez le fichier.

Le tableau suivant décrit chacune des valeurs de propriété que vous devez fournir dans le fichier de remplacement.

Variable Description
project-id Votre ID de projet GCP.
aks-cluster-name Nom de votre cluster Kubernetes AKS
org-name Nom de votre organisation hybride Apigee
environment-name Utilisez le même nom que celui que vous avez utilisé lors de la création d'un environnement dans l'interface utilisateur, comme expliqué à l'étape 5 : Ajouter un environnement à l'interface utilisateur hybride.
test-host-alias

(Obligatoire) Pour le guide de démarrage rapide, utilisez le caractère générique "*".

L'utilisation de * n'est recommandée que pour une installation d'essai, en utilisant des identifiants TLS autosignés. Plus tard, lorsque vous développerez des configurations Apigee hybrid plus complexes, telles que la création de plusieurs environnements, vous devrez utiliser un nom de domaine qualifié pour cette valeur.

test-cert-name
test-key-name
Saisissez le nom de la clé TLS autosignée et des fichiers de certificat que vous avez générés précédemment à l'étape Créer des identifiants TLS pour la passerelle d'exécution. Ces fichiers doivent se trouver dans le répertoire base_directory/hybrid-files/certs. Exemple :

sslCertPath: ./certs/keystore.pem
sslKeyPath: ./certs/keystore.key
synchronizer-service-account-name Le nom du fichier de clé du compte de service de synchronisation que vous avez généré avec l'outil create-service-account. Exemple :

synchronizer: ./service-accounts/hybrid-project-apigee-synchronizer.json
udca-service-account-name Le nom du fichier de clé de compte de service udca que vous avez généré avec l'outil create-service-account. Exemple :

udca: ./service-accounts/hybrid-project-apigee-udca.json
mart-host-alias Un nom DNS qualifié pour le point de terminaison du serveur MART. Ce nom doit correspondre au nom commun utilisé dans le certificat TLS autorisé requis pour cette configuration. For example, mart.mydomain.com
mart-service-account-name Le nom du fichier de clé du compte de service MART généré à l'aide de l'outil create-service-account.
mart-cert-name
mart-key-name
Saisissez le nom de la clé TLS et des fichiers de certificat autorisés que vous avez générés précédemment à l'étape Créer des identifiants TLS pour la passerelle MART. Ces fichiers doivent se trouver dans le répertoire base_directory/hybrid-files/certs. Exemple :

sslCertPath: ./certs/fullchain.pem
sslKeyPath: ./certs/privkey.key
metrics-service-account-name Le nom du fichier de clé du compte de service de métrique généré à l'aide de l'outil create-service-account. Exemple :

serviceAccountPath: ./service-accounts/hybrid-project-apigee-metrics.json

Résumé

Le fichier de configuration indique à Kubernetes comment déployer les composants hybrides sur un cluster. Vous allez ensuite appliquer cette configuration à votre cluster.

1 2 3 (SUIVANT) Étape 4 : Installer un environnement d'exécution hybride