Passaggio 5: crea i certificati TLS

Questo passaggio spiega come creare le credenziali TLS necessari per il funzionamento di Apigee hybrid.

Crea certificati TLS

Devi fornire i certificati TLS per il gateway di ingresso di runtime nella configurazione ibrida di Apigee. Ai fini di questa guida rapida (un'installazione di prova non di produzione), il gateway di runtime può accettare credenziali autofirmate. Nei passaggi successivi, viene utilizzato openssl per generare le credenziali autofirmate.

In questo passaggio creerai i file di credenziali TLS e li aggiungerai a nella directory $HYBRID_FILES/certs. Nel passaggio 6: configura il cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.

  1. Esegui il seguente comando per creare i file delle credenziali e archiviarli nella directory $HYBRID_FILES/certs:
    openssl req  -nodes -new -x509 -keyout $HYBRID_FILES/certs/keystore_$ENV_GROUP.key -out \
        $HYBRID_FILES/certs/keystore_$ENV_GROUP.pem -subj '/CN='$DOMAIN'' -days 3650

    Dove:

    • DOMAIN è il dominio che hai fornito come nome host per il gruppo di ambienti che hai creato in Creare un gruppo di ambienti.
    • ENV_GROUP è il nome del gruppo di ambiente in cui è specificato il dominio come nome host. È buona norma includere il nome del gruppo di ambienti nell'archivio chiavi e nell'archivio chiavi per evitare di riutilizzare accidentalmente lo stesso valore di dominio se crei chiavi per più gruppi di ambienti.

    Questo comando crea una coppia di certificato/chiave autofirmato che puoi utilizzare per la guida rapida dell'installazione.

    Se hai altri gruppi di ambienti con nomi di dominio univoci, ripeti questo passaggio per ogni gruppo di ambienti. Farai riferimento a questi gruppi e certificati nel cluster durante la configurazione.

  2. Verifica che i file siano nella directory $HYBRID_FILES/certs utilizzando il seguente comando:
    ls $HYBRID_FILES/certs
     keystore_ENV_GROUP.key
     keystore_ENV_GROUP.pem

    Dove keystore_ENV_GROUP.pem è il file del certificato TLS autofirmato e keystore_ENV_GROUP.key è il file della chiave.

Ora hai le credenziali necessarie per gestire Apigee hybrid nel tuo cluster Kubernetes. Ora creerai un file utilizzato da Kubernetes per il deployment dei componenti di runtime ibridi nel cluster.

1 2 3 4 5 (SUCCESSIVO) Passaggio 6: configura il cluster 7 8 9 10