Questo passaggio spiega come scaricare e installare apigeectl sulla macchina di amministrazione on-prem di Anthos GKE di cui è stato eseguito il deployment. I passaggi includono configurare le directory di installazione, creando account di servizio Google Cloud necessari per comunicare e creare credenziali TLS necessari per il funzionamento di Apigee hybrid.
Scarica e installa apigeectl
apigeectl
è l'interfaccia a riga di comando
(CLI) per l'installazione e la gestione di Apigee hybrid in un cluster Kubernetes.
Per ottenere apigeectl
:
Scarica il pacchetto di release nella tua macchina di amministrazione GKE On-Prem:
Mac a 64 bit:
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_64.tar.gz
Linux a 64 bit
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_64.tar.gz
Mac 32 bit:
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_32.tar.gz
Linux a 32 bit
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_32.tar.gz
- Crea una directory sul sistema che funga da directory di base per i Installazione ibrida di Apigee.
-
Estrai il contenuto del file gzip scaricato nella directory di base appena creata. Ad esempio:
tar xvzf filename.tar.gz -C path-to-base-directory
cd
alla directory di base.-
Per impostazione predefinita, i contenuti tar vengono espansi in una directory con la versione e la piattaforma . Ad esempio:
./apigeectl_1.0.0-f7b96a8_linux_64
. Rinomina la directory aapigeectl
:mv apigeectl_1.0.0-f7b96a8_linux_64 apigeectl
cd
nella directory. Ad esempio:- Crea una variabile di ambiente in cui inserire il percorso della home directory:
export APIGEECTL_HOME=$PWD
- Verifica che la variabile contenga il percorso corretto:
echo $APIGEECTL_HOME
cd ./apigeectl
Questa directory sarà la home directory apigeectl
. È qui che apigeectl
eseguibile.
Configura la struttura della directory del progetto
Un approccio consigliato è la struttura di directory descritta di seguito. Separa Apigee hybrid
rilasciare il software dai file di configurazione che devi creare. Tramite l'utilizzo
$APIGEECTL_HOME
di link a variabili e simbolici che creerai, puoi facilmente
a una nuova versione software. Vedi anche Upgrade di Apigee hybrid.
- Assicurati di essere nella directory di base (la directory in cui la directory
apigeectl
. - Crea una nuova cartella denominata
hybrid-files
. Puoi assegnare alla directory il nome desiderato, ma nei documenti verrà utilizzato il nomehybrid-files
costantemente. Più tardi, archivierai i file di configurazione, le chiavi degli account di servizio e i certificati TLS in questa cartella. Questa cartella ti consente di mantenere i file di configurazione separati dal softwareapigeectl
installazione:mkdir hybrid-files
- L'attuale struttura della directory è ora simile alla seguente:
pwd && ls
/hybrid-base-directory apigeectl hybrid-files cd
nella cartellahybrid-files
:cd hybrid-files
- All'interno della directory
hybrid-files
, crea i seguenti tre sottodirectory per organizzare i file che creerai in seguito:mkdir overrides
mkdir service-accounts
mkdir certs
- All'interno della directory
hybrid-files
, crea link simbolici a$APIGEECTL_HOME
. Questi collegamenti simbolici ti consentono di eseguire il comandoapigeectl
dall'interno dell'hybrid-files
directory:ln -s
$APIGEECTL_HOME
/tools toolsln -s
$APIGEECTL_HOME
/config configln -s
$APIGEECTL_HOME
/templates templatesln -s
$APIGEECTL_HOME
/plugins plugins - Per verificare che i collegamenti simbolici siano stati creati correttamente, esegui questo comando e rendi
assicurati che i percorsi dei link indirizzino alle posizioni corrette:
ls -l | grep ^l
Creazione di account di servizio
Apigee hybrid utilizza il servizio Google Cloud per consentire ai componenti ibridi di comunicare effettuando chiamate API autorizzate. In questo passaggio utilizzerai uno strumento a riga di comando ibrido Apigee per creare un insieme di account di servizio. Lo strumento scarica le chiavi private dell'account di servizio per te. Devi quindi aggiungere queste chiavi File di configurazione del cluster ibrido Apigee.
Crea le chiavi:
- Assicurati di trovarti nella directory
base_directory/hybrid-files
: - Esegui questo comando dalla directory
hybrid-files
. Questo comando crea un account di servizio per il componenteapigee-metrics
e inserisce la chiave scaricata nella directory./service-accounts
:./tools/create-service-account apigee-metrics ./service-accounts
Quando viene visualizzato questo prompt, inserisci
y
:[INFO]: gcloud configured project ID is project_id. Press: y to proceed with creating service account in project: project_id Press: n to abort.
Se è la prima volta che viene creato un SA con il nome esatto assegnato dallo strumento, lo strumento si limita a crearlo e non devi fare altro.
Se invece viene visualizzato il messaggio e il prompt seguenti, seleziona
y
per generare nuove chiavi:[INFO]: Service account apigee-metrics@project_id.iam.gserviceaccount.com already exists. ... [INFO]: The service account might have keys associated with it. It is recommended to use existing keys. Press: y to generate new keys.(this does not de-activate existing keys) Press: n to skip generating new keys.
- Ora, crea gli altri account di servizio:
./tools/create-service-account apigee-synchronizer ./service-accounts
./tools/create-service-account apigee-udca ./service-accounts
./tools/create-service-account apigee-mart ./service-accounts
./tools/create-service-account apigee-cassandra ./service-accounts
./tools/create-service-account apigee-logger ./service-accounts
- Verifica che le chiavi dell'account di servizio siano state create. Sei responsabile dell'archiviazione
le tue chiavi private in modo sicuro. I nomi file delle chiavi sono preceduti dal prefisso del nome del progetto Google Cloud.
Ad esempio:
ls ./service-accounts gcp-project-id-apigee-cassandra.json gcp-project-id-apigee-logger.json gcp-project-id-apigee-mart.json gcp-project-id-apigee-metrics.json gcp-project-id-apigee-synchronizer.json gcp-project-id-apigee-udca.json
Creare certificati TLS
Devi fornire certificati TLS per i gateway MART e in entrata del runtime nel tuo la configurazione ibrida di Apigee. Le credenziali utilizzate per il gateway MART devono essere autorizzati da un'autorità di certificazione (CA). Ai fini di questa guida rapida (un'installazione di prova non di produzione), il gateway di runtime può accettare le credenziali autofirmate.
In questo passaggio creerai i file di credenziali TLS e li aggiungerai a
nella directory base_directory/hybrid-files/certs
.
Nel Passaggio 3: configura il cluster, aggiungerai il file
di configurazione del cluster.
Crea credenziali TLS per il gateway di runtime
Il gateway in entrata per il runtime (il gateway che gestisce il traffico del proxy API) richiede una coppia certificato/chiave TLS. Per questa installazione rapida, puoi usare modelli e credenziali. Nei passaggi che seguono, viene utilizzato openssl per generare le credenziali.
- Assicurati di essere nella directory
base_directory/hybrid-files
. - Esegui questo comando dalla directory
hybrid-files
:openssl req -nodes -new -x509 -keyout ./certs/keystore.key -out \ ./certs/keystore.pem -subj '/CN=mydomain.net' -days 3650
Questo comando crea una coppia di certificato/chiave autofirmato che puoi utilizzare per rapida dell'installazione. Il
mydomain.net
CN può essere qualsiasi valore tu voglia le credenziali autofirmate. - Verifica che i file si trovino nella directory
./certs
:ls ./certs
keystore.pem keystore.keyDove
keystore.pem
è il file del certificato TLS autofirmato ekeystore.key
è il file della chiave.
Crea credenziali TLS per il gateway MART
Come indicato nella sezione Prima di iniziare, devi usare una coppia di certificato/chiave TLS autorizzata per la configurazione del gateway MART. Se disponi Se non lo hai fatto, ottieni o crea queste credenziali adesso.
- Ottenere o creare una coppia di certificato/chiave TLS autorizzata da un certificato l'autorità competente. Viene fornito un esempio che mostra come ottenere queste credenziali utilizzando Crittografa CA. Tieni presente che il nome comune (CN) del certificato deve essere un nome DNS valido. Per la procedura di esempio, vedi Ottenere le credenziali TLS: un esempio.
- Copia le credenziali nella directory
base_directory/hybrid-files/certs
. - Al termine, dovresti avere due coppie di file di credenziali nella
Directory
./certs
. Ad esempio:ls ./certs
fullchain.pem privkey.key keystore.pem keystore.keyDove
fullchain.pem
è il file del certificato TLS autorizzato eprivkey.key
è il file della chiave autorizzato.
Riepilogo
Ora hai una home page da cui puoi configurare, eseguire il deployment e gestire Apigee hybrid nel tuo cluster Kubernetes. Ora creerai un file che verrà utilizzato da Kubernetes per il deployment dei componenti di runtime ibridi nel cluster.
1 2 (AVANTI) Passaggio 3: configura il cluster 4