Passaggio 2: installa e configura GKE On-Prem

Questo passaggio spiega come scaricare e installare apigeectl sulla macchina di amministrazione on-prem di Anthos GKE di cui è stato eseguito il deployment. I passaggi includono configurare le directory di installazione, creando account di servizio Google Cloud necessari per comunicare e creare credenziali TLS necessari per il funzionamento di Apigee hybrid.

Scarica e installa apigeectl

apigeectl è l'interfaccia a riga di comando (CLI) per l'installazione e la gestione di Apigee hybrid in un cluster Kubernetes.

Per ottenere apigeectl:

  1. Scarica il pacchetto di rilascio sulla macchina di amministrazione GKE on-prem:

    Mac a 64 bit:

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_64.tar.gz

    Linux a 64 bit

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_64.tar.gz

    Mac a 32 bit:

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_32.tar.gz

    Linux a 32 bit

    curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_32.tar.gz
  2. Crea una directory sul sistema da utilizzare come directory di base per l'installazione di Apigee hybrid.
  3. Estrai il contenuto del file gzip scaricato nella directory di base appena creata. Ad esempio:

    tar xvzf filename.tar.gz -C path-to-base-directory
  4. cd alla directory di base.
  5. Per impostazione predefinita, i contenuti del file tar vengono espansi in una directory con la versione e la piattaforma nel nome. Ad esempio: ./apigeectl_1.0.0-f7b96a8_linux_64. Rinomina la directory a apigeectl:

    mv apigeectl_1.0.0-f7b96a8_linux_64 apigeectl
  6. cd nella directory. Ad esempio:
  7. cd ./apigeectl

    Questa directory sarà la home directory di apigeectl. È qui che apigeectl eseguibile.

  8. Crea una variabile di ambiente per contenere il percorso della home directory:

    export APIGEECTL_HOME=$PWD

  9. Verifica che la variabile contenga il percorso corretto:
    echo $APIGEECTL_HOME

Configura la struttura della directory del progetto

La struttura di directory descritta di seguito è un approccio suggerito. Separa il software di rilascio di Apigee hybrid dai file di configurazione che devi creare. Tramite l'uso della variabile $APIGEECTL_HOME e dei link simbolici che creerai, puoi passare facilmente a una nuova versione del software, se vuoi. Vedi anche Upgrade di Apigee hybrid.

  1. Assicurati di essere nella directory di base (la directory in cui la directory apigeectl .
  2. Crea una nuova cartella denominata hybrid-files. Puoi assegnare alla directory il nome desiderato, ma nei documenti verrà utilizzato il nome hybrid-files costantemente. In un secondo momento, memorizzerai i file di configurazione, le chiavi dell'account di servizio e i certificati TLS in questa cartella. Questa cartella ti consente di mantenere i file di configurazione separati dall'installazione del software apigeectl:
    mkdir hybrid-files
  3. L'attuale struttura della directory è ora simile alla seguente:
    pwd && ls
    /hybrid-base-directory
      apigeectl
      hybrid-files
  4. cd nella cartella hybrid-files:
    cd hybrid-files
  5. All'interno della directory hybrid-files, crea le seguenti tre sottodirectory per organizzare i file che creerai in un secondo momento:
    mkdir overrides
    mkdir service-accounts
    mkdir certs
  6. All'interno della directory hybrid-files, crea link simbolici a $APIGEECTL_HOME. Questi collegamenti simbolici ti consentono di eseguire il comando apigeectl dall'interno dell'hybrid-files directory:
    ln -s $APIGEECTL_HOME/tools tools
    ln -s $APIGEECTL_HOME/config config
    ln -s $APIGEECTL_HOME/templates templates
    ln -s $APIGEECTL_HOME/plugins plugins
  7. Per verificare che i link simbolici siano stati creati correttamente, esegui questo comando e assicurati che i percorsi dei link indirizzino alle posizioni corrette:
    ls -l | grep ^l
    

Creazione di account di servizio

Apigee hybrid utilizza il servizio Google Cloud per consentire ai componenti ibridi di comunicare effettuando chiamate API autorizzate. In questo passaggio, utilizzi uno strumento a riga di comando Apigee hybrid per creare un insieme di account di servizio. Lo strumento scarica le chiavi private dell'account di servizio per te. Devi quindi aggiungere queste chiavi File di configurazione del cluster ibrido Apigee.

Crea le chiavi:

  1. Assicurati di trovarti nella directory base_directory/hybrid-files:
  2. Esegui questo comando dalla directory hybrid-files. Questo comando crea un account di servizio per il componente apigee-metrics e posiziona la chiave scaricata nella directory ./service-accounts:
    ./tools/create-service-account apigee-metrics ./service-accounts

    Quando viene visualizzato questo prompt, inserisci y:

    [INFO]: gcloud configured project ID is project_id.
     Press: y to proceed with creating service account in project: project_id
     Press: n to abort.

    Se è la prima volta che viene creato un SA con il nome esatto assegnato dallo strumento, lo strumento lo crea e non devi fare altro.

    Se invece viene visualizzato il messaggio e il prompt seguenti, seleziona y per generare nuove chiavi:

    [INFO]: Service account apigee-metrics@project_id.iam.gserviceaccount.com already exists.
    ...
     [INFO]: The service account might have keys associated with it. It is recommended to use existing keys.
     Press: y to generate new keys.(this does not de-activate existing keys)
     Press: n to skip generating new keys.
     
  3. Ora, crea gli altri account di servizio:
    ./tools/create-service-account apigee-synchronizer ./service-accounts
    ./tools/create-service-account apigee-udca ./service-accounts
    ./tools/create-service-account apigee-mart ./service-accounts
    ./tools/create-service-account apigee-cassandra ./service-accounts
    ./tools/create-service-account apigee-logger ./service-accounts
  4. Verifica che le chiavi dell'account di servizio siano state create. Sei responsabile dell'archiviazione le tue chiavi private in modo sicuro. I nomi file delle chiavi sono preceduti dal prefisso del nome del progetto Google Cloud. Ad esempio:
    ls ./service-accounts
    gcp-project-id-apigee-cassandra.json
    gcp-project-id-apigee-logger.json
    gcp-project-id-apigee-mart.json
    gcp-project-id-apigee-metrics.json
    gcp-project-id-apigee-synchronizer.json
    gcp-project-id-apigee-udca.json

Crea certificati TLS

Devi fornire certificati TLS per i gateway MART e in entrata del runtime nel tuo la configurazione ibrida di Apigee. Le credenziali utilizzate per il gateway MART devono essere autorizzate da un'autorità di certificazione (CA). Ai fini di questa guida rapida (un'installazione di prova non di produzione), il gateway di runtime può accettare credenziali autofirmate.

In questo passaggio, creerai i file delle credenziali TLS e li aggiungerai alla directory base_directory/hybrid-files/certs. Nel passaggio 3: configura il cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.

Crea le credenziali TLS per il gateway di runtime

Il gateway di ingresso in fase di runtime (il gateway che gestisce il traffico del proxy API) richiede una coppia di chiavi/certificato TLS. Per questa installazione rapida, puoi usare modelli e credenziali. Nei passaggi che seguono, viene utilizzato openssl per generare le credenziali.

  1. Assicurati di essere nella directory base_directory/hybrid-files.
  2. Esegui il seguente comando dalla directory hybrid-files:
    openssl req  -nodes -new -x509 -keyout ./certs/keystore.key -out \
        ./certs/keystore.pem -subj '/CN=mydomain.net' -days 3650

    Questo comando crea una coppia di certificato/chiave autofirmato che puoi utilizzare per rapida dell'installazione. Il CN mydomain.net può essere qualsiasi valore per le credenziali autofirmate.

  3. Verifica che i file si trovino nella directory ./certs:
    ls ./certs
      keystore.pem
      keystore.key

    dove keystore.pem è il file del certificato TLS autofirmato e keystore.key è il file della chiave.

Crea credenziali TLS per il gateway MART

Come indicato nella sezione Prima di iniziare, devi usare una coppia di certificato/chiave TLS autorizzata per la configurazione del gateway MART. Se disponi Se non lo hai fatto, ottieni o crea queste credenziali adesso.

  1. Ottenere o creare una coppia di certificato/chiave TLS autorizzata da un certificato l'autorità competente. Viene fornito un esempio che mostra come ottenere queste credenziali utilizzando Crittografa CA. Tieni presente che il nome comune (CN) del certificato deve essere un nome DNS valido. Per la procedura di esempio, consulta Esempio: come ottenere le credenziali TLS.
  2. Copia le credenziali nella directory base_directory/hybrid-files/certs.
  3. Al termine, dovresti avere due coppie di file di credenziali nella Directory ./certs. Ad esempio:
    ls ./certs
      fullchain.pem
      privkey.key
      keystore.pem
      keystore.key

    Dove fullchain.pem è il file del certificato TLS autorizzato e privkey.key è il file della chiave autorizzato.

Riepilogo

Ora hai una base di partenza da cui puoi configurare, eseguire il deployment e gestire Apigee hybrid nel tuo cluster Kubernetes. Ora creerai un file che verrà utilizzato da Kubernetes per il deployment dei componenti di runtime ibridi nel cluster.

1 2 (AVANTI) Passaggio 3: configura il cluster 4