Passaggio 2: installa e configura AKS

Questo passaggio spiega come scaricare e installare apigeectl, configurare le directory di installazione e creare gli account di servizio Google Cloud necessari per la comunicazione dei componenti ibridi e le credenziali TLS necessarie per il funzionamento di Apigee hybrid.

Scaricare e installare apigeectl

apigeectl è l'interfaccia a riga di comando (CLI) per l'installazione e la gestione di Apigee hybrid in un cluster Kubernetes.

Per ricevere apigeectl:

  1. Scarica il pacchetto di rilascio per il tuo sistema operativo:

    Mac 64 bit:

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_64.tar.gz

    Linux a 64 bit

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_64.tar.gz

    Mac 32 bit:

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_32.tar.gz

    Linux a 32 bit

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_32.tar.gz
  2. Crea una directory sul sistema da utilizzare come directory di base per l'installazione di Apigee hybrid.
  3. Estrai il contenuto del file gzip scaricato nella directory base appena creata. Ad esempio:

    tar xvzf filename.tar.gz -C path-to-base-directory

  4. cd alla directory di base.
  5. I contenuti tar vengono, per impostazione predefinita, espansi in una directory che contiene la versione e la piattaforma nel nome. Ad esempio: ./apigeectl_1.0.0-f7b96a8_linux_64. Rinomina la directory in apigeectl:

    mv apigeectl_1.0.0-f7b96a8_linux_64 apigeectl
  6. cdnella directory. Ad esempio:
  7. cd ./apigeectl

    Questa directory sarà la home directory apigeectl. È qui che si trova il comando eseguibile apigeectl.

  8. Crea una variabile di ambiente per contenere questo percorso della home directory:

    export APIGEECTL_HOME=$PWD

  9. Verifica che la variabile contenga il percorso corretto:
    echo $APIGEECTL_HOME

Configura la struttura della directory del progetto

La struttura delle directory descritta di seguito è un approccio consigliato. Separa il software di release ibrido Apigee dai file di configurazione che devi creare. Mediante l'uso della variabile $APIGEECTL_HOME e dei link simbolici che creerai, se vuoi potrai passare facilmente a una nuova versione software. Consulta anche Upgrade di Apigee hybrid.

  1. Assicurati di essere nella directory di base (la directory in cui si trova la directory apigeectl).
  2. Crea una nuova cartella denominata hybrid-files. Puoi assegnare alla directory il nome che vuoi, ma nei documenti il nome hybrid-files verrà utilizzato in modo coerente. In seguito, archivierai i file di configurazione, le chiavi degli account di servizio e i certificati TLS in questa cartella. Questa cartella consente di mantenere i file di configurazione separati dall'installazione del software apigeectl:
    mkdir hybrid-files
  3. La struttura attuale della directory ora è simile a questa:
    pwd && ls
    /hybrid-base-directory
      apigeectl
      hybrid-files
  4. cd nella hybrid-filescartella:
    cd hybrid-files
  5. All'interno della directory hybrid-files, crea le seguenti tre sottodirectory per organizzare i file che creerai in seguito:
    mkdir overrides
    mkdir service-accounts
    mkdir certs
  6. All'interno della directory hybrid-files, crea link simbolici a $APIGEECTL_HOME. Questi link simbolici consentono di eseguire il comando apigeectl dall'interno della directory hybrid-files:
    ln -s $APIGEECTL_HOME/tools tools
    ln -s $APIGEECTL_HOME/config config
    ln -s $APIGEECTL_HOME/templates templates
    ln -s $APIGEECTL_HOME/plugins plugins
  7. Per verificare che i link simbolici siano stati creati correttamente, esegui questo comando e assicurati che i percorsi dei link rimandino alle posizioni corrette:
    ls -l | grep ^l
    

Creazione di account di servizio

Apigee hybrid utilizza gli account di servizio Google Cloud per consentire ai componenti ibridi di comunicare mediante chiamate API autorizzate. In questo passaggio, utilizzerai uno strumento a riga di comando ibrido Apigee per creare un set di account di servizio. Lo strumento scarica anche le chiavi private dell'account di servizio. Devi quindi aggiungere queste chiavi al file di configurazione del cluster ibrido Apigee.

Crea le chiavi:

  1. Assicurati di essere nella directory base_directory/hybrid-files:
  2. Esegui questo comando dall'interno della directory hybrid-files. Questo comando crea un account di servizio per il componente apigee-metrics e inserisce la chiave scaricata nella directory ./service-accounts:
    ./tools/create-service-account apigee-metrics ./service-accounts

    Quando viene visualizzato questo messaggio, inserisci y:

    [INFO]: gcloud configured project ID is project_id.
     Press: y to proceed with creating service account in project: project_id
     Press: n to abort.

    Se è la prima volta che viene creata un'SA con il nome esatto assegnato dallo strumento, lo strumento lo crea solo e non devi fare altro.

    Tuttavia, se viene visualizzato il messaggio e la richiesta seguenti, seleziona y per generare nuove chiavi:

    [INFO]: Service account apigee-metrics@project_id.iam.gserviceaccount.com already exists.
    ...
     [INFO]: The service account might have keys associated with it. It is recommended to use existing keys.
     Press: y to generate new keys.(this does not de-activate existing keys)
     Press: n to skip generating new keys.
     
  3. Ora crea gli altri account di servizio:
    ./tools/create-service-account apigee-synchronizer ./service-accounts
    ./tools/create-service-account apigee-udca ./service-accounts
    ./tools/create-service-account apigee-mart ./service-accounts
    ./tools/create-service-account apigee-cassandra ./service-accounts
    ./tools/create-service-account apigee-logger ./service-accounts
  4. Verifica che le chiavi dell'account di servizio siano state create. Sei responsabile della conservazione sicura di queste chiavi private. I nomi file delle chiavi sono preceduti dal nome del progetto Google Cloud. Ad esempio:
    ls ./service-accounts
    gcp-project-id-apigee-cassandra.json
    gcp-project-id-apigee-logger.json
    gcp-project-id-apigee-mart.json
    gcp-project-id-apigee-metrics.json
    gcp-project-id-apigee-synchronizer.json
    gcp-project-id-apigee-udca.json

Crea certificati TLS

Devi fornire i certificati TLS per i gateway in entrata MART e runtime nella tua configurazione ibrida Apigee. Le credenziali utilizzate per il gateway MART devono essere autorizzate da un'autorità di certificazione (CA). Ai fini di questa guida rapida (un'installazione di prova non in produzione), il gateway di runtime può accettare credenziali autofirmate.

In questo passaggio, creerai i file delle credenziali TLS e li aggiungerai alla directory base_directory/hybrid-files/certs. Nel Passaggio 3: configura il cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.

Crea le credenziali TLS per il gateway di runtime

Il gateway in entrata di runtime (il gateway che gestisce il traffico proxy API) richiede una coppia di certificato/chiave TLS. Per questa installazione rapida, puoi utilizzare le credenziali autofirmate. Nei passaggi seguenti, viene utilizzato openssl per generare le credenziali.

  1. Assicurati di essere nella directory base_directory/hybrid-files.
  2. Esegui questo comando dall'interno della directory hybrid-files:
    openssl req  -nodes -new -x509 -keyout ./certs/keystore.key -out \
        ./certs/keystore.pem -subj '/CN=mydomain.net' -days 3650

    Questo comando crea una coppia di certificato/chiavi autofirmata che puoi utilizzare per l'installazione rapida. Il CN mydomain.net può essere qualsiasi valore desiderato per le credenziali autofirmate.

  3. Assicurati che i file si trovino nella directory ./certs:
    ls ./certs
      keystore.pem
      keystore.key

    Dove keystore.pem è il file del certificato TLS autofirmato e keystore.key è il file della chiave.

crea le credenziali TLS per il gateway MART

Come indicato in Prima di iniziare, devi utilizzare una coppia di certificati/chiavi TLS autorizzata per la configurazione del gateway MART. Se non l'hai ancora fatto, ottieni o crea queste credenziali ora.

  1. Ottieni o crea una coppia di certificato/chiavi TLS autorizzata da un'autorità di certificazione. Viene fornito un esempio che mostra come ottenere queste credenziali utilizzando la CA Let's Encrypt. Tieni presente che il nome comune (CN) del certificato deve essere un nome DNS valido. Per i passaggi di esempio, vedi Ottenere le credenziali TLS: un esempio.
  2. Copia le credenziali nella directory base_directory/hybrid-files/certs.
  3. Al termine, dovresti avere due coppie di file di credenziali nella directory ./certs. Ad esempio:
    ls ./certs
      fullchain.pem
      privkey.key
      keystore.pem
      keystore.key

    Dove fullchain.pem è il file del certificato TLS autorizzato e privkey.key è il file delle chiavi autorizzate.

Riepilogo

Ora hai una base da cui configurare, eseguire il deployment e gestire Apigee hybrid nel tuo cluster Kubernetes. Quindi, creerai un file che verrà utilizzato da Kubernetes per il deployment dei componenti di runtime ibridi nel cluster.

1 2 (AVANTI) Passaggio 3: configura il cluster 4