Passaggio 1: esponi il gateway di ingresso Apigee

Questo passaggio spiega come configurare il servizio Kubernetes per il gateway Apigee in entrata. Il servizio Kubernetes è necessario per ogni deployment di ingress per ottenere un indirizzo IP che può essere exposto. Le chiamate client ai proxy richiamano un nome host che verrà risolto in questo indirizzo IP.

Opzioni per i servizi Kubernetes per il gateway di ingresso Apigee

Esistono due opzioni per fornire un servizio Kubernetes per assegnare l'indirizzo IP…

crea il tuo servizio Kubernetes

Per gli ambienti di produzione, Apigee consiglia di creare un servizio Kubernetes personalizzato per ogni traffico in entrata gateway VPN ad alta disponibilità.

  • Apigee elimina il servizio predefinito, ma non il servizio Kubernetes personalizzato al termine della pulizia. Di conseguenza, l'indirizzo IP non verrà rilasciato al termine della reinstallazione di Apigee hybrid.
  • Per le piattaforme non su Google Cloud, come EKS, AKS e OpenShift, devi personalizzare il servizio Kubernetes in modo che funzioni con il provider cloud. Pertanto, è meglio creare un servizio Kubernetes personalizzato anziché utilizzare quello predefinito, perché Apigee non supporta tutte le personalizzazioni del servizio Kubernetes predefinito.

Segui questi passaggi per configurare e instradare il traffico al nuovo gateway in entrata.

  1. Crea un servizio Kubernetes con le etichette del selettore di pod richieste, app, ingress_name e org. Queste etichette sono già presenti nei pod del gateway di ingresso Apigee.

    Crea un file di servizio utilizzando il seguente modello:

    apiVersion: v1
    kind: Service
    metadata:
      name: SERVICE_NAME
      namespace: apigee
    spec:
      ports:
      - name: status-port
        port: 15021
        protocol: TCP
        targetPort: 15021
      - name: https
        port: 443
        protocol: TCP
        targetPort: 8443
      selector:
        app: apigee-ingressgateway #required
        ingress_name: INGRESS_NAME
        org: ORG_NAME
      type: LoadBalancer
      loadBalancerIP: LOAD_BALANCER_IP
    • SERVICE_NAME è un nome utilizzato per identificare questo servizio. Ad esempio, apigee-prod-1.
    • INGRESS_NAME è il nome di questo gateway di ingresso Apigee. Deve corrispondere al nome fornito per ingressGateways.name nel file overrides.yaml. Per maggiori informazioni, consulta ingressGateways nel riferimento alle proprietà di configurazione.
    • ORG_NAME è il nome dell'organizzazione Apigee. Deve corrispondere al nome che hai fornito per org nel file overrides.yaml. Per maggiori informazioni, consulta org nel riferimento alle proprietà di configurazione.
    • LOAD_BALANCER_IP è l'indirizzo IP del bilanciatore del carico.

      Se hai un indirizzo IP riservato per il bilanciatore del carico, inseriscilo.

      Se non hai un indirizzo IP già riservato, puoi utilizzare quello restituito dal il servizio in entrata predefinito di Apigee. Utilizza il valore EXTERNAL-IP restituito dal seguente comando:

      kubectl get svc -n apigee -l app=apigee-ingressgateway

    Il gateway in entrata Apigee espone le seguenti porte:

    Porta Descrizione
    443 Traffico di runtime.
    15.021 Controllo di integrità. status-port espone un endpoint /healthz/ready che può essere utilizzato con i controlli di integrità di GKE Ingress.
  2. Crea il servizio applicando SERVICE_FILENAME.yaml:
    kubectl apply -f SERVICE_FILENAME.yaml
  3. Trova l'IP esterno del gateway in entrata Apigee con il seguente comando:
    kubectl get svc -n apigee SERVICE_NAME

    L'output dovrebbe avere il seguente aspetto:

    NAME                                        TYPE           CLUSTER-IP    EXTERNAL-IP     PORT(S)                                      AGE
    apigee-ingressgateway-prod-hybrid-37a39bd   LoadBalancer   192.0.2.123   233.252.0.123   15021:32049/TCP,80:31624/TCP,443:30723/TCP   16h
  4. Disattiva il bilanciatore del carico per il servizio gateway di ingresso Apigee predefinito:
    1. Aggiorna la proprietà ingressGateways[].svcType in ClusterIP nel file delle sostituzioni:
      ingressGateways:
        svcType: ClusterIP
    2. Applica le modifiche:

      Helm

      helm upgrade ORG_NAME apigee-org/ \
        --install \
        --namespace apigee \
        --atomic \
        -f overrides.yaml
      

      apigeectl

      $APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE.yaml --org

    Consulta Disabilita il bilanciatore del carico per l'impostazione predefinita Per saperne di più, consulta il servizio gateway in entrata Apigee.

  5. Testa il gateway in entrata effettuando una chiamata di controllo di integrità.

    curl -H 'User-Agent: GoogleHC/' https://DOMAIN/healthz/ingress -k \
      --resolve "DOMAIN:443:INGRESS_IP_ADDRESS"

    Dove

    Se l'operazione riesce, il comando restituisce:

    Apigee Ingress is healthy
  6. Utilizza questo indirizzo IP per aggiornare il record DNS (di solito un record A o CNAME) presso il tuo registrar o provider DNS.

Utilizza il servizio Kubernetes predefinito

Per gli ambienti di produzione o per testare il traffico iniziale tramite il gateway di ingresso Apigee, Apigee hybrid fornisce il servizio Kubernetes predefinito per ogni deployment di ingresso.

Puoi apportare modifiche limitate alla configurazione del servizio predefinito in overrides.yaml . Per le opzioni di configurazione disponibili, vedi Gestione Gateway in entrata Apigee. Ad esempio, puoi aggiungere annotazioni.

Per gli ambienti di produzione, ti consigliamo di fornire un servizio Kubernetes per il traffico in entrata. Segui i passaggi descritti in Creare il tuo servizio Kubernetes.

  1. Trova l'IP esterno del servizio Apigee in entrata predefinito con il seguente comando:
    kubectl get svc -n apigee -l app=apigee-ingressgateway

    L'output dovrebbe essere simile al seguente:

    NAME                                        TYPE           CLUSTER-IP    EXTERNAL-IP     PORT(S)                                      AGE
    apigee-ingressgateway-prod-hybrid-37a39bd   LoadBalancer   192.0.2.123   233.252.0.123   15021:32049/TCP,80:31624/TCP,443:30723/TCP   16h
  2. Testa il gateway in entrata effettuando una chiamata di controllo di integrità.

    curl -H 'User-Agent: GoogleHC/' https://DOMAIN/healthz/ingress -k \
      --resolve "DOMAIN:443:INGRESS_IP_ADDRESS"

    Dove

    Se l'operazione riesce, il comando restituisce:

    Apigee Ingress is healthy
  3. Utilizza questo indirizzo IP per aggiornare il record DNS (di solito un record A o CNAME) presso il tuo registrar o provider DNS.
1 (AVANTI) Passaggio 2: esegui il deployment di un proxy