このステップでは、Apigee ハイブリッドの動作に必要な TLS 認証情報を作成する方法について説明します。
TLS 証明書を作成する
Apigee ハイブリッド構成では、ランタイム Ingress ゲートウェイの TLS 証明書を指定する必要があります。このクイックスタートの目的は、非本番環境へのトライアル インストールであるため、ランタイム ゲートウェイは自己署名認証情報を受け入れます。次の手順では、openssl を使用して自己署名認証情報を生成します。
このステップでは、TLS 認証情報ファイルを作成して $APIGEE_HELM_CHARTS_HOME/certs
ディレクトリに追加します。ステップ 6: オーバーライドを作成するでは、クラスタ構成ファイルにファイルパスを追加します。
- 認証情報ファイル用のディレクトリを作成します。Helm チャートはチャート ディレクトリ外のファイルを読み取ることができません。TLS 認証情報は
apigee-virtualhost
チャートで管理されます。したがって、$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/
ディレクトリ内に認証情報ファイルのディレクトリを作成してください。次に例を示します。
mkdir $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/
-
次のコマンドを実行して、認証情報ファイルを作成し、
$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
ディレクトリに保存します。openssl req -nodes -new -x509 -keyout $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.key -out \ $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.pem -subj '/CN='$DOMAIN'' -days 3650
ここで
- DOMAIN は、環境グループの作成で作成した環境グループのホスト名として指定したドメインです。
- ENV_GROUP は、ドメインがホスト名として指定される環境グループの名前です。複数の環境グループの鍵を作成する場合は、誤って同じドメイン値を再利用しないように、鍵とキーストア名に環境グループ名を含めることをおすすめします。
このコマンドを実行すると、このクイックスタートのインストールに使用できる自己署名証明書と鍵のペアが作成されます。
一意のドメイン名を持つ別の環境グループがある場合は、それぞれの環境グループに対してこの手順を繰り返します。クラスタ構成手順の中で、これらのグループと証明書を参照します。
- 次のコマンドを使用して、ファイルが
$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
ディレクトリにあることを確認します。ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
2 つのファイルが表示されます。
keystore_ENV_GROUP.pem
またはkeystore_ENV_GROUP.crt
は、自己署名 TLS 証明書ファイルです。keystore_ENV_GROUP.key
は鍵ファイルです。
これで、Kubernetes クラスタで Apigee ハイブリッドを管理するために必要な認証情報が作成されました。次に、Kubernetes がハイブリッド ランタイム コンポーネントをクラスタにデプロイするために使用するオーバーライド ファイルを作成します。