- v1.12 (più recente)
- Versione 1.11
- Versione 1.10
- Elenco delle versioni supportate
- Versione 1.9
- Versione 1.8
- Versione 1.7
- Versione 1.6
- Versione 1.5
- Versione 1.4
- Versione 1.3
- Versione 1.2
- Versione 1.1
Versioni supportate:
Versioni non supportate:
Questo passaggio spiega come scaricare e installare apigeectl, configurare le directory di installazione e creare gli account di servizio Google Cloud necessari per la comunicazione dei componenti ibridi e le credenziali TLS necessarie per il funzionamento di Apigee hybrid.
Scaricare e installare apigeectl
apigeectl
è l'interfaccia a riga di comando (CLI) per l'installazione e la gestione di Apigee hybrid in un cluster Kubernetes.
Per ricevere apigeectl
:
Scarica il pacchetto di rilascio per il tuo sistema operativo:
Mac 64 bit:
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_64.tar.gz
Linux a 64 bit
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_64.tar.gz
Mac 32 bit:
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_32.tar.gz
Linux a 32 bit
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_32.tar.gz
- Crea una directory sul sistema da utilizzare come directory di base per l'installazione di Apigee hybrid.
-
Estrai il contenuto del file gzip scaricato nella directory base appena creata. Ad esempio:
tar xvzf filename.tar.gz -C path-to-base-directory
cd
alla directory di base.-
I contenuti tar vengono, per impostazione predefinita, espansi in una directory che contiene la versione e la piattaforma nel nome. Ad esempio:
./apigeectl_1.0.0-f7b96a8_linux_64
. Rinomina la directory inapigeectl
:mv apigeectl_1.0.0-f7b96a8_linux_64 apigeectl
cd
nella directory. Ad esempio:- Crea una variabile di ambiente per contenere questo percorso della home directory:
export APIGEECTL_HOME=$PWD
- Verifica che la variabile contenga il percorso corretto:
echo $APIGEECTL_HOME
cd ./apigeectl
Questa directory sarà la home directory apigeectl
. È qui che si trova il comando eseguibile apigeectl
.
Configura la struttura della directory del progetto
La struttura delle directory descritta di seguito è un approccio consigliato. Separa il software di release ibrido Apigee dai file di configurazione che devi creare. Mediante l'uso della
variabile $APIGEECTL_HOME
e dei link simbolici che creerai, se vuoi potrai
passare facilmente a una nuova versione software. Consulta anche Upgrade di Apigee hybrid.
- Assicurati di essere nella directory di base (la directory in cui si trova la directory
apigeectl
). - Crea una nuova cartella denominata
hybrid-files
. Puoi assegnare alla directory il nome che vuoi, ma nei documenti il nomehybrid-files
verrà utilizzato in modo coerente. In seguito, archivierai i file di configurazione, le chiavi degli account di servizio e i certificati TLS in questa cartella. Questa cartella consente di mantenere i file di configurazione separati dall'installazione del softwareapigeectl
:mkdir hybrid-files
- La struttura attuale della directory ora è simile a questa:
pwd && ls
/hybrid-base-directory apigeectl hybrid-files cd
nellahybrid-files
cartella:cd hybrid-files
- All'interno della directory
hybrid-files
, crea le seguenti tre sottodirectory per organizzare i file che creerai in seguito:mkdir overrides
mkdir service-accounts
mkdir certs
- All'interno della directory
hybrid-files
, crea link simbolici a$APIGEECTL_HOME
. Questi link simbolici consentono di eseguire il comandoapigeectl
dall'interno della directoryhybrid-files
:ln -s
$APIGEECTL_HOME
/tools toolsln -s
$APIGEECTL_HOME
/config configln -s
$APIGEECTL_HOME
/templates templatesln -s
$APIGEECTL_HOME
/plugins plugins - Per verificare che i link simbolici siano stati creati correttamente, esegui questo comando e assicurati che i percorsi dei link rimandino alle posizioni corrette:
ls -l | grep ^l
Creazione di account di servizio
Apigee hybrid utilizza gli account di servizio Google Cloud per consentire ai componenti ibridi di comunicare mediante chiamate API autorizzate. In questo passaggio, utilizzerai uno strumento a riga di comando ibrido Apigee per creare un set di account di servizio. Lo strumento scarica anche le chiavi private dell'account di servizio. Devi quindi aggiungere queste chiavi al file di configurazione del cluster ibrido Apigee.
Crea le chiavi:
- Assicurati di essere nella directory
base_directory/hybrid-files
: - Esegui questo comando dall'interno della directory
hybrid-files
. Questo comando crea un account di servizio per il componenteapigee-metrics
e inserisce la chiave scaricata nella directory./service-accounts
:./tools/create-service-account apigee-metrics ./service-accounts
Quando viene visualizzato questo messaggio, inserisci
y
:[INFO]: gcloud configured project ID is project_id. Press: y to proceed with creating service account in project: project_id Press: n to abort.
Se è la prima volta che viene creata un'SA con il nome esatto assegnato dallo strumento, lo strumento lo crea solo e non devi fare altro.
Tuttavia, se viene visualizzato il messaggio e la richiesta seguenti, seleziona
y
per generare nuove chiavi:[INFO]: Service account apigee-metrics@project_id.iam.gserviceaccount.com already exists. ... [INFO]: The service account might have keys associated with it. It is recommended to use existing keys. Press: y to generate new keys.(this does not de-activate existing keys) Press: n to skip generating new keys.
- Ora crea gli altri account di servizio:
./tools/create-service-account apigee-synchronizer ./service-accounts
./tools/create-service-account apigee-udca ./service-accounts
./tools/create-service-account apigee-mart ./service-accounts
./tools/create-service-account apigee-cassandra ./service-accounts
./tools/create-service-account apigee-logger ./service-accounts
- Verifica che le chiavi dell'account di servizio siano state create. Sei responsabile della conservazione sicura di queste chiavi private. I nomi file delle chiavi sono preceduti dal nome del progetto Google Cloud.
Ad esempio:
ls ./service-accounts gcp-project-id-apigee-cassandra.json gcp-project-id-apigee-logger.json gcp-project-id-apigee-mart.json gcp-project-id-apigee-metrics.json gcp-project-id-apigee-synchronizer.json gcp-project-id-apigee-udca.json
Crea certificati TLS
Devi fornire i certificati TLS per i gateway in entrata MART e runtime nella tua configurazione ibrida Apigee. Le credenziali utilizzate per il gateway MART devono essere autorizzate da un'autorità di certificazione (CA). Ai fini di questa guida rapida (un'installazione di prova non in produzione), il gateway di runtime può accettare credenziali autofirmate.
In questo passaggio, creerai i file delle credenziali TLS e li aggiungerai alla
directory base_directory/hybrid-files/certs
.
Nel Passaggio 3: configura il cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.
Crea le credenziali TLS per il gateway di runtime
Il gateway in entrata di runtime (il gateway che gestisce il traffico proxy API) richiede una coppia di certificato/chiave TLS. Per questa installazione rapida, puoi utilizzare le credenziali autofirmate. Nei passaggi seguenti, viene utilizzato openssl per generare le credenziali.
- Assicurati di essere nella directory
base_directory/hybrid-files
. - Esegui questo comando dall'interno della directory
hybrid-files
:openssl req -nodes -new -x509 -keyout ./certs/keystore.key -out \ ./certs/keystore.pem -subj '/CN=mydomain.net' -days 3650
Questo comando crea una coppia di certificato/chiavi autofirmata che puoi utilizzare per l'installazione rapida. Il CN
mydomain.net
può essere qualsiasi valore desiderato per le credenziali autofirmate. - Assicurati che i file si trovino nella directory
./certs
:ls ./certs
keystore.pem keystore.keyDove
keystore.pem
è il file del certificato TLS autofirmato ekeystore.key
è il file della chiave.
crea le credenziali TLS per il gateway MART
Come indicato in Prima di iniziare, devi utilizzare una coppia di certificati/chiavi TLS autorizzata per la configurazione del gateway MART. Se non l'hai ancora fatto, ottieni o crea queste credenziali ora.
- Ottieni o crea una coppia di certificato/chiavi TLS autorizzata da un'autorità di certificazione. Viene fornito un esempio che mostra come ottenere queste credenziali utilizzando la CA Let's Encrypt. Tieni presente che il nome comune (CN) del certificato deve essere un nome DNS valido. Per i passaggi di esempio, vedi Ottenere le credenziali TLS: un esempio.
- Copia le credenziali nella directory
base_directory/hybrid-files/certs
. - Al termine, dovresti avere due coppie di file di credenziali nella directory
./certs
. Ad esempio:ls ./certs
fullchain.pem privkey.key keystore.pem keystore.keyDove
fullchain.pem
è il file del certificato TLS autorizzato eprivkey.key
è il file delle chiavi autorizzate.
Riepilogo
Ora hai una base da cui configurare, eseguire il deployment e gestire Apigee hybrid nel tuo cluster Kubernetes. Quindi, creerai un file che verrà utilizzato da Kubernetes per il deployment dei componenti di runtime ibridi nel cluster.
1 2 (AVANTI) Passaggio 3: configura il cluster 4