Mendapatkan sertifikat TLS: Contoh

Topik ini hanya dimaksudkan sebagai contoh. Panduan ini menjelaskan cara mendapatkan sertifikat TLS dari certificate authority (CA) Let's Encrypt. Langkah-langkah ini diberikan terutama sebagai contoh untuk diikuti jika Anda tidak memiliki cara lain yang siap untuk mendapatkan pasangan sertifikat/kunci yang diotorisasi oleh CA. Contoh ini menunjukkan cara membuat sertifikat menggunakan CA Let's Encrypt, clientbot, dan Cloud DNS Google Cloud Platform.

Tempat Anda dapat menggunakan sertifikat ini

Anda harus memberikan sertifikat TLS untuk dua gateway ingress Istio yang terekspos di luar cluster:

Gateway Persyaratan TLS
Gateway masuk runtime Anda dapat menggunakan pasangan kunci/sertifikat yang ditandatangani sendiri atau sertifikat TLS yang diotorisasi.
Gateway masuk MART (opsional saat tidak menggunakan Apigee Connect) Memerlukan pasangan kunci/sertifikat TLS resmi atau rahasia Kubernetes.
Lihat juga Koneksi eksternal.

Persyaratan

Anda akan memerlukan nama domain yang diperoleh melalui {i>registrar<i} nama domain. Anda dapat mendaftarkan nama domain melalui Google Domains atau registrar domain lain pilihan Anda.

Mengonfigurasi Cloud DNS

Untuk mendapatkan sertifikat TLS resmi, Anda harus memiliki nama domain yang memenuhi syarat. Langkah berikut menjelaskan cara menggunakan Google Cloud DNS untuk mendapatkan nama domain dan mengelola server domain Anda.
  1. Buka konsol Google Cloud dan login dengan akun yang Anda buat di Langkah 1: Buat akun Google Cloud.
  2. Pilih project yang Anda buat di Langkah 2: Buat project Google Cloud.
  3. Jika Anda belum melakukannya, aktifkan Cloud DNS API. Lihat Mengaktifkan API.
  4. Buat alamat IP statis:
    • Jika Anda menggunakan GKE, ikuti petunjuk dalam Memesan alamat IP eksternal statis untuk membuat alamat IP statis yang dapat digunakan oleh proses eksternal untuk berkomunikasi dengan ingress runtime hybrid. Anda dapat memberi alamat nama apa pun sesuai keinginan, misalnya: apigee-hybrid-runtime. Setelah selesai, Anda akan menggunakan nomor IP dalam konfigurasi cluster di langkah berikutnya. Contoh: 34.66.75.196
    • Jika Anda menggunakan Anthos GKE, ikuti petunjuk di dokumentasi Anthos GKE untuk membuat alamat IP statis.
  5. Dapatkan IP Eksternal yang baru saja Anda cadangkan.
  6. Membuat kumpulan data untuk endpoint ingress Istio runtime. Ini adalah alamat untuk melakukan panggilan API ke gateway hybrid. Masukkan IP Eksternal yang Anda dapatkan pada langkah sebelumnya, lalu tambahkan awalan ke nama domain, seperti example-endpoint. Untuk mengetahui petunjuknya, lihat Membuat data baru.
    1. Membuat zona publik terkelola. Untuk mengetahui petunjuknya, lihat Membuat zona publik terkelola.
    2. Buat kumpulan data baru dengan:
      • Nama DNS: Nama panggilan API eksternal endpoint yang akan berkomunikasi dengan, seperti api-services atau example-endpoint
      • Jenis Data Resource: A
      • Unit TTL dan TTL: Terima default
      • Alamat IP: IP statis yang Anda buat.
  7. Tampilan Zone details akan mencantumkan empat server DNS sebagai data NS untuk zona baru Anda. Salin data data DNS, seperti yang ditunjukkan pada contoh berikut:

  8. Kembali ke halaman domain Anda di registrar (misalnya, Google Domains).
  9. Pilih domain Anda.
  10. Pilih DNS.
  11. Di bagian Name Servers, klik Edit.
  12. Masukkan server nama domain yang Anda salin dari halaman Cloud DNS Layanan Jaringan. Contoh:

Sekarang, DNS Google Cloud akan mengelola data DNS untuk domain Anda.

Menginstal Certbot di VM

Setelah menyiapkan Cloud DNS untuk mengelola server domain, Anda akan menginstal klien Certbot dengan plugin dns_google di Cloud VM. Klien memungkinkan Anda mendapatkan sertifikat resmi untuk domain Anda dari endpoint Let's Encrypt.

  1. Buka konsol Google Cloud dan login dengan akun yang Anda buat di Langkah 1: Buat akun Google Cloud.
  2. Pilih project yang Anda buat di Langkah 2: Buat project Google Cloud.
  3. Pilih IAM & admin > Akun layanan.

    Tampilan akun layanan menampilkan daftar akun layanan project.

  4. Untuk membuat akun layanan baru, klik +Create Service Account di bagian atas tampilan.

    Tampilan Detail akun layanan akan ditampilkan.

  5. Di kolom Nama akun layanan, masukkan nama akun layanan.

    Jika ingin, Anda dapat menambahkan deskripsi di kolom Deskripsi akun layanan. Deskripsi sangat membantu mengingatkan Anda untuk apa akun layanan tertentu digunakan.

  6. Klik Create.

    Google Cloud membuat akun layanan baru dan menampilkan tampilan Izin akun layanan. Gunakan tampilan ini untuk menetapkan peran ke akun layanan baru Anda.

  7. Klik menu drop-down Select a role.
  8. Pilih peran Project Owner.
  9. Klik Lanjutkan.
  10. Klik Done.
  11. Di Konsol Google Cloud, pilih Compute Engine > VM Instances.
  12. Buat instance VM dengan nama certmanager.
  13. Di bagian Boot Disk, pilih CentOS7 dan 20 GB untuk persistent drive SSD.
  14. Setel Akun Layanan ke akun yang telah Anda buat di atas.
  15. Instal Certbot dan plugin dns_google di komputer dan jalankan klien Certbot:
      sudo su -
      yum -y install yum-utils
      yum install certbot -y
      yum install certbot-dns-google -y
      certbot certonly --dns-google -d *.your_domain_name,*.your_domain_name --server https://acme-v02.api.letsencrypt.org/directory
      

    Contoh:

    sudo su -
    yum -y install yum-utils
    yum install certbot -y
    yum install certbot-dns-google -y
    certbot certonly --dns-google -d *.apigee-hybrid-docs.net,*.apigee-hybrid-docs.net --server https://acme-v02.api.letsencrypt.org/directory
  16. Anda kini dapat menemukan file kunci pribadi dan sertifikat yang diotorisasi dalam direktori ini: cd /etc/letsencrypt/live/your_domain_name/

    Contoh:

    cd /etc/letsencrypt/live/apigee-hybrid-docs.net
    ls
      cert.pem  chain.pem  fullchain.pem  privkey.pem  README
  17. Salin file fullchain.pem dan privkey.pem ke komputer lokal Anda.
  18. Opsional: Buat rahasia Kubernetes dengan pasangan sertifikat/kunci tersebut. Lihat petunjuk di Opsi 2: Kubernetes Secret pada Mengonfigurasi TLS dan mTLS pada ingress Istio.
  19. Perbarui file penggantian agar mengarah ke sertifikat dan kunci pribadi.

    Contoh:

    ...
    envs:
      - name: test
        serviceAccountPaths:
          synchronizer: "your_keypath/synchronizer-manager-service-account.json
          udca: "your_keypath/analytic-agent-service-account.json
    
    virtualhosts:
      - name: my-env-group
        sslCertPath: "$HOME/hybrid/apigee-hybrid-setup/tls/fullchain.pem"
        sslKeyPath: "$HOME/hybrid/apigee-hybrid-setup/tls/privkey.pem"
    
    mart: # Assuming you are not using Apigee Connect
      nodeSelector:
        key: cloud.google.com/gke-nodepool
        value: apigee-runtime
      sslCertPath: "$HOME/hybrid/apigee-hybrid-setup/tls/fullchain.pem"
      sslKeyPath: "$HOME/hybrid/apigee-hybrid-setup/tls/privkey.pem"
      replicaCountMin: 1
      replicaCountMax: 1

    Atau jika menggunakan secret Kubernetes:

    ...
    envs:
      - name: test
        serviceAccountPaths:
          synchronizer: "your_keypath/synchronizer-manager-service-account.json
          udca: "your_keypath/analytic-agent-service-account.json
    
    virtualhosts:
      - name: my-env-group
        tlsMode: SIMPLE  # Note: SIMPLE is the default, MUTUAL is also an available value.
        sslSecret: myorg-test-policy-secret"
    
    mart: # Assuming you are not using Apigee Connect
      nodeSelector:
        key: cloud.google.com/gke-nodepool
        value: apigee-runtime
        sslSecret: myorg-test-policy-secret"
      replicaCountMin: 1
      replicaCountMax: 1
    
    ...  
  20. Terapkan perubahan:

    Jika Anda mengubah konfigurasi mart, terapkan perubahan tersebut:

    apigeectl apply -f your_overrides_file --all-envs

    Jika Anda mengubah konfigurasi envs, terapkan perubahan tersebut:

    apigeectl apply -f your_overrides_file --all-envs
  21. Menguji konfigurasi

    Deploy dan uji proxy, seperti yang dijelaskan dalam Membuat dan men-deploy proxy API baru.