始める前に:
以下の説明では、前の手順で環境変数を作成していることを前提としています。次のコマンドで確認します。
echo $PROJECT_ID
echo $CLUSTER_LOCATION
echo $ORG_NAME
echo $ENV_NAME
ここでは、Apigee ハイブリッドを実行するクラスタの設定方法について説明します。この手順は、ハイブリッドを実行するプラットフォームによって異なります。ご使用のプラットフォームを選択して説明をご覧ください。
GKE
このステップでは、シェル環境を設定し、Google Cloud プロジェクトで GKE クラスタを作成する方法について説明します。
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
クラスタをインストールして起動したら、次のステップに進みます。
GKE On-Prem
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
- GKE On-Prem のドキュメントの GKE On-Prem インストールの概要
クラスタをインストールして起動したら、次のステップに進みます。
Anthos on bare metal
要件と前提条件
Anthos clusters on bare metal を使用すると、自分のマシンリソース上で Kubernetes クラスタを直接実行できます。
次の要件と前提条件を確認してください。
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
- Anthos clusters on bare metal ドキュメントのマルチクラスタ設定でのユーザー クラスタの作成
クラスタをインストールして起動したら、次のステップに進みます。
AKS
AKS クラスタを作成する
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている AKS のバージョンを確認します。
- 次のいずれかの手順でクラスタを作成します。
- Azure CLI を使用する: クイックスタート: Azure CLI を使用して Azure Kubernetes Service クラスタをデプロイする
- Azure ポータルを使用する: クイックスタート: Azure ポータルを使用して Azure Kubernetes Service(AKS)クラスタをデプロイする
EKS
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている EKS のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
クラスタをインストールして起動したら、次のステップに進みます。
GKE on AWS
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
クラスタをインストールして起動したら、次のステップに進みます。
OpenShift
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順で、OpenShift ユーザー クラスタに Apigee をインストールし、GKE Hub に登録します。
oc
CLI ツールをインストールして構成します。OpenShift ドキュメントの OpenShift CLI のスタートガイドをご覧ください。- GKE Hub に登録します。
- 次の内容のファイルを
gke-connect-scc.yaml
という名前で作成します。# Connect Agent SCC apiVersion: v1 kind: SecurityContextConstraints metadata: name: gke-connect-scc allowPrivilegeEscalation: false requiredDropCapabilities: - ALL runAsUser: type: MustRunAsNonRoot seLinuxContext: type: RunAsAny supplementalGroups: type: MustRunAs ranges: - min: 1 max: 65535 fsGroup: type: MustRunAs ranges: - min: 1 max: 65535 volumes: - secret readOnlyRootFilesystem: true seccompProfiles: - docker/default users: groups: - system:serviceaccounts:gke-connect
- 次のコマンドを使用して、
oc
にコンポーネントを作成します。oc create -f gke-connect-scc.yaml
- 次のコマンドを使用して、コンテキストの環境変数を作成します。
export KUBECONFIG=<> # Cluster kubeconfig file path
export CONTEXT=admin
- 次のコマンドを使用して、GKE Hub に登録します。
gcloud --project=${PROJECT_ID} container hub memberships register CLUSTER_NAME \ --kubeconfig=${KUBECONFIG} \ --context=${CONTEXT} \ --service-account-key-file=KEY_FILE_PATH
ここで
- PROJECT_ID は、ユーザーの Google Cloud プロジェクト ID です。
- CLUSTER_NAME は、作成したクラスタの名前です。
- KUBECONFIG は、クラスタの kubeconfig ファイルのパスです。
- CONTEXT は、
gcloud
がクラスタを登録するコンテキストです。このコマンドの CONTEXT はadmin
にする必要があります。 - KEY_FILE_PATH は、サービス アカウント キーファイルのパスです(例:
./dist/apigee-my-project-ro-sa.json
)。サービス アカウントには、次の 2 つの IAM ロールが必要です。- GKE Hub 管理者
- GKE Connect エージェント
- 次の内容のファイルを
クラスタをインストールして GKE Hub に登録したら、次のステップに進みます。
1 (次)ステップ 2: cert-manager をインストールする 3 4 5 6 7 8 9