Questo passaggio spiega come scaricare e installare apigeectl sulla macchina di amministrazione on-prem di Anthos GKE di cui è stato eseguito il deployment. I passaggi includono configurare le directory di installazione, creando account di servizio Google Cloud necessari per comunicare e creare credenziali TLS necessari per il funzionamento di Apigee hybrid.
Scarica e installa apigeectl
apigeectl
è l'interfaccia a riga di comando
(CLI) per l'installazione e la gestione di Apigee hybrid in un cluster Kubernetes.
Per ottenere apigeectl
:
Scarica il pacchetto di rilascio sulla macchina di amministrazione GKE on-prem:
Mac a 64 bit:
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_64.tar.gz
Linux a 64 bit
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_64.tar.gz
Mac a 32 bit:
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_mac_32.tar.gz
Linux a 32 bit
curl -LO https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.1.1/apigeectl_linux_32.tar.gz
- Crea una directory sul sistema da utilizzare come directory di base per l'installazione di Apigee hybrid.
-
Estrai il contenuto del file gzip scaricato nella directory di base appena creata. Ad esempio:
tar xvzf filename.tar.gz -C path-to-base-directory
cd
alla directory di base.-
Per impostazione predefinita, i contenuti del file tar vengono espansi in una directory con la versione e la piattaforma nel nome. Ad esempio:
./apigeectl_1.0.0-f7b96a8_linux_64
. Rinomina la directory aapigeectl
:mv apigeectl_1.0.0-f7b96a8_linux_64 apigeectl
cd
nella directory. Ad esempio:- Crea una variabile di ambiente per contenere il percorso della home directory:
export APIGEECTL_HOME=$PWD
- Verifica che la variabile contenga il percorso corretto:
echo $APIGEECTL_HOME
cd ./apigeectl
Questa directory sarà la home directory di apigeectl
. È qui che apigeectl
eseguibile.
Configura la struttura della directory del progetto
La struttura di directory descritta di seguito è un approccio suggerito. Separa il software di rilascio di Apigee hybrid dai file di configurazione che devi creare. Tramite l'uso della variabile $APIGEECTL_HOME
e dei link simbolici che creerai, puoi passare facilmente a una nuova versione del software, se vuoi. Vedi anche Upgrade di Apigee hybrid.
- Assicurati di essere nella directory di base (la directory in cui la directory
apigeectl
. - Crea una nuova cartella denominata
hybrid-files
. Puoi assegnare alla directory il nome desiderato, ma nei documenti verrà utilizzato il nomehybrid-files
costantemente. In un secondo momento, memorizzerai i file di configurazione, le chiavi dell'account di servizio e i certificati TLS in questa cartella. Questa cartella ti consente di mantenere i file di configurazione separati dall'installazione del softwareapigeectl
:mkdir hybrid-files
- L'attuale struttura della directory è ora simile alla seguente:
pwd && ls
/hybrid-base-directory apigeectl hybrid-files cd
nella cartellahybrid-files
:cd hybrid-files
- All'interno della directory
hybrid-files
, crea le seguenti tre sottodirectory per organizzare i file che creerai in un secondo momento:mkdir overrides
mkdir service-accounts
mkdir certs
- All'interno della directory
hybrid-files
, crea link simbolici a$APIGEECTL_HOME
. Questi collegamenti simbolici ti consentono di eseguire il comandoapigeectl
dall'interno dell'hybrid-files
directory:ln -s
$APIGEECTL_HOME
/tools toolsln -s
$APIGEECTL_HOME
/config configln -s
$APIGEECTL_HOME
/templates templatesln -s
$APIGEECTL_HOME
/plugins plugins - Per verificare che i link simbolici siano stati creati correttamente, esegui questo comando e assicurati che i percorsi dei link indirizzino alle posizioni corrette:
ls -l | grep ^l
Creazione di account di servizio
Apigee hybrid utilizza il servizio Google Cloud per consentire ai componenti ibridi di comunicare effettuando chiamate API autorizzate. In questo passaggio, utilizzi uno strumento a riga di comando Apigee hybrid per creare un insieme di account di servizio. Lo strumento scarica le chiavi private dell'account di servizio per te. Devi quindi aggiungere queste chiavi File di configurazione del cluster ibrido Apigee.
Crea le chiavi:
- Assicurati di trovarti nella directory
base_directory/hybrid-files
: - Esegui questo comando dalla directory
hybrid-files
. Questo comando crea un account di servizio per il componenteapigee-metrics
e posiziona la chiave scaricata nella directory./service-accounts
:./tools/create-service-account apigee-metrics ./service-accounts
Quando viene visualizzato questo prompt, inserisci
y
:[INFO]: gcloud configured project ID is project_id. Press: y to proceed with creating service account in project: project_id Press: n to abort.
Se è la prima volta che viene creato un SA con il nome esatto assegnato dallo strumento, lo strumento lo crea e non devi fare altro.
Se invece viene visualizzato il messaggio e il prompt seguenti, seleziona
y
per generare nuove chiavi:[INFO]: Service account apigee-metrics@project_id.iam.gserviceaccount.com already exists. ... [INFO]: The service account might have keys associated with it. It is recommended to use existing keys. Press: y to generate new keys.(this does not de-activate existing keys) Press: n to skip generating new keys.
- Ora, crea gli altri account di servizio:
./tools/create-service-account apigee-synchronizer ./service-accounts
./tools/create-service-account apigee-udca ./service-accounts
./tools/create-service-account apigee-mart ./service-accounts
./tools/create-service-account apigee-cassandra ./service-accounts
./tools/create-service-account apigee-logger ./service-accounts
- Verifica che le chiavi dell'account di servizio siano state create. Sei responsabile dell'archiviazione
le tue chiavi private in modo sicuro. I nomi file delle chiavi sono preceduti dal prefisso del nome del progetto Google Cloud.
Ad esempio:
ls ./service-accounts gcp-project-id-apigee-cassandra.json gcp-project-id-apigee-logger.json gcp-project-id-apigee-mart.json gcp-project-id-apigee-metrics.json gcp-project-id-apigee-synchronizer.json gcp-project-id-apigee-udca.json
Crea certificati TLS
Devi fornire certificati TLS per i gateway MART e in entrata del runtime nel tuo la configurazione ibrida di Apigee. Le credenziali utilizzate per il gateway MART devono essere autorizzate da un'autorità di certificazione (CA). Ai fini di questa guida rapida (un'installazione di prova non di produzione), il gateway di runtime può accettare credenziali autofirmate.
In questo passaggio, creerai i file delle credenziali TLS e li aggiungerai alla directory base_directory/hybrid-files/certs
.
Nel passaggio 3: configura il cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.
Crea le credenziali TLS per il gateway di runtime
Il gateway di ingresso in fase di runtime (il gateway che gestisce il traffico del proxy API) richiede una coppia di chiavi/certificato TLS. Per questa installazione rapida, puoi usare modelli e credenziali. Nei passaggi che seguono, viene utilizzato openssl per generare le credenziali.
- Assicurati di essere nella directory
base_directory/hybrid-files
. - Esegui il seguente comando dalla directory
hybrid-files
:openssl req -nodes -new -x509 -keyout ./certs/keystore.key -out \ ./certs/keystore.pem -subj '/CN=mydomain.net' -days 3650
Questo comando crea una coppia di certificato/chiave autofirmato che puoi utilizzare per rapida dell'installazione. Il CN
mydomain.net
può essere qualsiasi valore per le credenziali autofirmate. - Verifica che i file si trovino nella directory
./certs
:ls ./certs
keystore.pem keystore.keydove
keystore.pem
è il file del certificato TLS autofirmato ekeystore.key
è il file della chiave.
Crea credenziali TLS per il gateway MART
Come indicato nella sezione Prima di iniziare, devi usare una coppia di certificato/chiave TLS autorizzata per la configurazione del gateway MART. Se disponi Se non lo hai fatto, ottieni o crea queste credenziali adesso.
- Ottenere o creare una coppia di certificato/chiave TLS autorizzata da un certificato l'autorità competente. Viene fornito un esempio che mostra come ottenere queste credenziali utilizzando Crittografa CA. Tieni presente che il nome comune (CN) del certificato deve essere un nome DNS valido. Per la procedura di esempio, consulta Esempio: come ottenere le credenziali TLS.
- Copia le credenziali nella directory
base_directory/hybrid-files/certs
. - Al termine, dovresti avere due coppie di file di credenziali nella
Directory
./certs
. Ad esempio:ls ./certs
fullchain.pem privkey.key keystore.pem keystore.keyDove
fullchain.pem
è il file del certificato TLS autorizzato eprivkey.key
è il file della chiave autorizzato.
Riepilogo
Ora hai una base di partenza da cui puoi configurare, eseguire il deployment e gestire Apigee hybrid nel tuo cluster Kubernetes. Ora creerai un file che verrà utilizzato da Kubernetes per il deployment dei componenti di runtime ibridi nel cluster.
1 2 (AVANTI) Passaggio 3: configura il cluster 4