Questo passaggio spiega come creare le credenziali TLS necessarie per il funzionamento di Apigee hybrid.
Creare certificati TLS
Devi fornire certificati TLS per il gateway in entrata del runtime nella tua configurazione ibrida Apigee. Ai fini di questa guida rapida (un'installazione di prova non di produzione), il gateway di runtime può accettare credenziali autofirmate. Nei passaggi successivi, openssl viene utilizzato per generare le credenziali autofirmate.
In questo passaggio creerai i file delle credenziali TLS e li aggiungerai alla directory $HYBRID_FILES/certs
.
Nel
Passaggio 6: configura il cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.
-
Esegui questo comando per creare i file delle credenziali e archiviarli nella directory
$HYBRID_FILES/certs
:openssl req -nodes -new -x509 -keyout $HYBRID_FILES/certs/keystore_$ENV_GROUP.key -out \ $HYBRID_FILES/certs/keystore_$ENV_GROUP.pem -subj '/CN='$DOMAIN'' -days 3650
Dove:
- DOMAIN è il dominio che hai fornito come nome host per il gruppo di ambienti che hai creato in Creare un gruppo di ambienti.
- ENV_GROUP è il nome del gruppo di ambienti in cui il dominio è specificato come nome host. È buona norma includere il nome del gruppo di ambienti nella chiave e nel nome dell'archivio chiavi per evitare di riutilizzare accidentalmente lo stesso valore di dominio se crei chiavi per più gruppi di ambienti.
Questo comando crea una coppia di certificato/chiave autofirmato che puoi utilizzare per l'installazione rapida.
Se hai altri gruppi di ambienti con nomi di dominio univoci, ripeti questo passaggio per ognuno. Farai riferimento a questi gruppi e certificati nel passaggio di configurazione del cluster.
-
Verifica che i file si trovino nella directory
$HYBRID_FILES/certs
utilizzando il seguente comando:ls $HYBRID_FILES/certs
keystore_ENV_GROUP.key keystore_ENV_GROUP.pem
Dove
keystore_ENV_GROUP.pem
è il file del certificato TLS autofirmato ekeystore_ENV_GROUP.key
è il file della chiave.
Ora hai le credenziali necessarie per gestire Apigee hybrid nel tuo cluster Kubernetes. Successivamente, creerai un file utilizzato da Kubernetes per eseguire il deployment dei componenti di runtime ibridi nel cluster.
<br-2-0">ph-1-ph- class <br-0-2 <br-0-1 <br-0-1">ph- class <br-2-1">ph- class <br-2-1">ph-1 <br-0-1 <br-01 <br- class="1-0-1 <br- class="1-0-1">ph class="ph-0-3">{/1}