Passaggio 2: installa e configura AKS

Questo passaggio spiega come scaricare e installare Apigeectl, configurare le directory di installazione e creare gli account di servizio GCP necessari per la comunicazione dei componenti ibridi e le credenziali TLS necessarie per il funzionamento di Apigee hybrid.

Scaricare e installare Apigeectl

apigeectl è l'interfaccia a riga di comando (CLI) per l'installazione e la gestione di Apigee hybrid in un cluster Kubernetes.

Per ricevere apigeectl:

  1. Scarica il pacchetto di rilascio per il tuo sistema operativo:

    Mac a 64 bit:

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_64.tar.gz

    Linux a 64 bit

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_64.tar.gz

    Mac a 32 bit:

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_32.tar.gz

    Linux a 32 bit

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_32.tar.gz
  2. Crea una directory sul sistema da utilizzare come directory di base per l'installazione ibrida di Apigee.
  3. Estrai i contenuti del file gzip scaricato nella directory di base appena creata. Ad esempio:

    tar xvzf filename.tar.gz -C path-to-base-directory
  4. cd alla directory di base.
  5. Per impostazione predefinita, i contenuti tar vengono espansi in una directory che contiene la versione e la piattaforma nel nome. Ad esempio: ./apigeectl_1.0.0-f7b96a8_linux_64. Rinomina la directory in apigeectl:

    mv apigeectl_1.0.0-f7b96a8_linux_64 apigeectl
  6. cd nella directory. Ad esempio:
  7. cd ./apigeectl

    Questa directory sarà la home directory di apigeectl. Si trova dove si trova il comando eseguibile apigeectl.

  8. Crea una variabile di ambiente in cui inserire il percorso della home directory:

    export APIGEECTL_HOME=$PWD

  9. Verifica che la variabile contenga il percorso corretto:
    echo $APIGEECTL_HOME

Configurare la struttura delle directory dei progetti

La struttura della directory descritta di seguito è un approccio suggerito. Separa il software di release ibrido Apigee dai file di configurazione che devi creare. Utilizzando la variabile $APIGEECTL_HOME e i link simbolici che creerai, puoi passare facilmente a una nuova versione del software, se preferisci. Vedi anche Eseguire l'upgrade di Apigee hybrid.

  1. Assicurati di essere nella directory di base (la directory in cui si trova la directory apigeectl).
  2. Crea una nuova cartella denominata hybrid-files. Puoi assegnare alla directory il nome che preferisci, ma nei documenti il nome hybrid-files verrà utilizzato in modo coerente. Successivamente, i file di configurazione, le chiavi degli account di servizio e i certificati TLS verranno archiviati in questa cartella. Questa cartella consente di mantenere i file di configurazione separati dall'installazione del software apigeectl:
    mkdir hybrid-files
  3. L'attuale struttura di directory ha il seguente aspetto:
    pwd && ls
    /hybrid-base-directory
      apigeectl
      hybrid-files
  4. cd nella cartella hybrid-files:
    cd hybrid-files
  5. All'interno della directory hybrid-files, crea le seguenti tre sottodirectory per organizzare i file che creerai in un secondo momento:
    mkdir overrides
    mkdir service-accounts
    mkdir certs
  6. All'interno della directory hybrid-files, crea link simbolici a $APIGEECTL_HOME. Questi link simbolici consentono di eseguire il comando apigeectl dalla directory hybrid-files:
    ln -s $APIGEECTL_HOME/tools tools
    ln -s $APIGEECTL_HOME/config config
    ln -s $APIGEECTL_HOME/templates templates
    ln -s $APIGEECTL_HOME/plugins plugins
  7. Per verificare che i link simbolici siano stati creati correttamente, esegui questo comando e assicurati che i percorsi dei link rimandino alle posizioni corrette:
    ls -l | grep ^l
    

Creazione di account di servizio

Apigee hybrid utilizza gli account di servizio GCP per consentire la comunicazione tra i componenti ibridi effettuando chiamate API autorizzate. In questo passaggio utilizzerai uno strumento a riga di comando ibrido Apigee per creare un insieme di account di servizi. Lo strumento scarica anche le chiavi private dell'account di servizio. Devi quindi aggiungere queste chiavi al file di configurazione del cluster ibrido Apigee.

Crea le chiavi:

  1. Assicurati di essere nella directory base_directory/hybrid-files:
  2. Esegui questo comando dalla directory hybrid-files. Questo comando crea un account di servizio per il componente apigee-metrics e inserisce la chiave scaricata nella directory ./service-accounts:
    ./tools/create-service-account apigee-metrics ./service-accounts

    Quando visualizzi questo messaggio, inserisci y:

    [INFO]: gcloud configured project ID is project_id.
     Press: y to proceed with creating service account in project: project_id
     Press: n to abort.

    Se è la prima volta che un SA con il nome esatto assegnato dallo strumento viene creato, lo strumento lo crea semplicemente e non devi fare altro.

    Se, tuttavia, viene visualizzato il messaggio e il prompt seguenti, seleziona y per generare nuove chiavi:

    [INFO]: Service account apigee-metrics@project_id.iam.gserviceaccount.com already exists.
    ...
     [INFO]: The service account might have keys associated with it. It is recommended to use existing keys.
     Press: y to generate new keys.(this does not de-activate existing keys)
     Press: n to skip generating new keys.
     
  3. Ora crea gli altri account di servizio:
    ./tools/create-service-account apigee-synchronizer ./service-accounts
    ./tools/create-service-account apigee-udca ./service-accounts
    ./tools/create-service-account apigee-mart ./service-accounts
    ./tools/create-service-account apigee-cassandra ./service-accounts
    ./tools/create-service-account apigee-logger ./service-accounts
  4. Verifica che le chiavi dell'account di servizio siano state create. Sei responsabile di archiviare queste chiavi private in modo sicuro. I nomi file delle chiavi sono preceduti dal nome del tuo progetto GCP. Ad esempio:
    ls ./service-accounts
    gcp-project-id-apigee-cassandra.json
    gcp-project-id-apigee-logger.json
    gcp-project-id-apigee-mart.json
    gcp-project-id-apigee-metrics.json
    gcp-project-id-apigee-synchronizer.json
    gcp-project-id-apigee-udca.json

Creare certificati TLS

Devi fornire i certificati TLS per i gateway MART e di runtime in entrata nella configurazione ibrida di Apigee. Le credenziali utilizzate per il gateway MART devono essere autorizzate da un'autorità di certificazione (CA). Ai fini di questa guida rapida (un'installazione di prova di non produzione), il gateway di runtime può accettare credenziali autofirmate.

In questo passaggio, creerai i file delle credenziali TLS e li aggiungerai alla directory base_directory/hybrid-files/certs. Nel Passaggio 3: configura il cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.

Creare credenziali TLS per il gateway di runtime

Il gateway in entrata di runtime (il gateway che gestisce il traffico proxy API) richiede una coppia di certificati/chiavi TLS. Per questa installazione rapida, puoi utilizzare le credenziali autofirmate. Nei passaggi seguenti, openssl viene utilizzato per generare le credenziali.

  1. Assicurati di essere nella directory di base_directory/hybrid-files.
  2. Esegui questo comando dalla directory hybrid-files:
    openssl req  -nodes -new -x509 -keyout ./certs/keystore.key -out \
        ./certs/keystore.pem -subj '/CN=mydomain.net' -days 3650

    Questo comando crea una coppia di certificati/chiavi autofirmata che puoi utilizzare per l'installazione rapida. Il nome di CN mydomain.net può essere qualsiasi valore desiderato per le credenziali autofirmate.

  3. Assicurati che i file si trovino nella directory ./certs:
    ls ./certs
      keystore.pem
      keystore.key

    Dove keystore.pem è il file del certificato TLS autofirmato e keystore.key è il file della chiave.

Creare credenziali TLS per il gateway MART

Come indicato in Prima di iniziare, devi utilizzare una coppia di certificati/chiavi TLS autorizzata per la configurazione del gateway MART. Se non l'hai fatto, ottieni o crea queste credenziali ora.

  1. Ottieni o crea una coppia di certificati/chiavi TLS autorizzata da un'autorità di certificazione. Viene fornito un esempio che mostra come ottenere queste credenziali utilizzando la crittografia CA di Let&#39. Tieni presente che il nome comune (CN) del certificato deve essere un nome DNS valido. Per i passaggi di esempio, vedi Ottenere le credenziali TLS: esempio.
  2. Copia le credenziali nella directory base_directory/hybrid-files/certs.
  3. Al termine, dovresti avere due coppie di file di credenziali nella directory ./certs. Ad esempio:
    ls ./certs
      fullchain.pem
      privkey.key
      keystore.pem
      keystore.key

    Dove fullchain.pem è il file del certificato TLS autorizzato e privkey.key è il file della chiave autorizzato.

Riepilogo

Ora hai una home page da cui puoi configurare, eseguire il deployment e gestire Apigee hybrid nel tuo cluster Kubernetes. Quindi creerai un file che verrà utilizzato da Kubernetes per eseguire il deployment dei componenti runtime ibridi nel cluster.

Passaggio successivo

1 2 (AVANTI) Passaggio 3: configura il cluster 4