Utilizza un repository di immagini private

Questo documento spiega come configurare Apigee Hybrid per utilizzare le immagini di un repository di immagini container privato.

Panoramica

Tutte le immagini di runtime ibride di Apigee sono ospitate nell' Google Cloud Container Registry (GCR). Se per qualsiasi motivo vuoi utilizzare un repository di container di immagini privato, puoi scaricare le immagini da GCR, spingerle nel tuo repository privato e sostituire le posizioni predefinite delle immagini nel file overrides.yaml.

Passaggi di configurazione

Segui questi passaggi per utilizzare un repository di container di immagini private per le immagini ibride Apigee. Per eseguire questi passaggi e utilizzare correttamente le immagini nel tuo repository privato, devi conoscere la procedura di installazione ibrida di Apigee. In un tipico potresti configurare il repository privato nell'ambito di una nuova installazione ibrida.

  1. Esegui il push delle immagini ibride di Apigee da GCR al tuo repository privato. Ti consigliamo di utilizzare Utilità apigee-push-pull per completare questo passaggio.

    Se preferisci eseguire questo passaggio manualmente, devi avere installato Docker e utilizzare il comando docker pull come segue. Assicurati di aggiungere il tag corretto. al nome di ogni immagine. Ad esempio, il tag per apigee-synchronizer è 1.9.4, come mostrato di seguito.

    Ecco le immagini per gli spazi dei nomi apigee-system e apigee:

    Spazio dei nomi: apigee-system

    docker pull gcr.io/apigee-release/hybrid/apigee-installer:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-kube-rbac-proxy:v0.14.0
    docker pull gcr.io/apigee-release/hybrid/apigee-operators:1.9.4

    Spazio dei nomi: apigee

    docker pull gcr.io/apigee-release/hybrid/apigee-cassandra-backup-utility:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-connect-agent:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-diagnostics-collector:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-envoy:v1.25.1
    docker pull gcr.io/apigee-release/hybrid/apigee-fluent-bit:2.1.3
    docker pull gcr.io/apigee-release/hybrid/apigee-hybrid-cassandra-client:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-hybrid-cassandra:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-mart-server:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-mint-task-scheduler:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-prom-prometheus:v2.39.1
    docker pull gcr.io/apigee-release/hybrid/apigee-prometheus-adapter:v0.10.0
    docker pull gcr.io/apigee-release/hybrid/apigee-redis:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-runtime:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-stackdriver-logging-agent:1.9.12-2
    docker pull gcr.io/apigee-release/hybrid/apigee-stackdriver-prometheus-sidecar:0.9.0
    docker pull gcr.io/apigee-release/hybrid/apigee-synchronizer:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-udca:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-watcher:1.9.4
    docker pull gcr.io/apigee-release/hybrid/apigee-asm-ingress:1.17.2-asm.8-distroless
    docker pull gcr.io/apigee-release/hybrid/apigee-asm-istiod:1.17.2-asm.8-distroless

    Dopo aver eseguito il pull e il tagging delle immagini, devi eseguirne il push nel tuo repository privato. Consulta docker push.

  2. Crea un secret di Kubernetes negli spazi dei nomi apigee e apigee-system.

    Se questi spazi dei nomi non esistono nel cluster, devi crearli prima di eseguire questo passaggio.

    Per la procedura di creazione del secret, consulta Creare un secret fornendo le credenziali sulla riga di comando. Ad esempio, per creare un secret nello spazio dei nomi apigee-system:

    kubectl create secret docker-registry SECRET_NAME -n apigee-system \
      --docker-server=YOUR_REGISTRY_SERVER \
      --docker-username=YOUR_DOCKER_USERNAME \
      --docker-email=YOUR_DOCKER_EMAIL \
      --docker-password="YOUR_DOCKER_PASSWORD)"

    Per creare un secret nello spazio dei nomi apigee:

    kubectl create secret docker-registry SECRET_NAME -n apigee \
      --docker-server=YOUR_REGISTRY_SERVER \
      --docker-username=YOUR_DOCKER_USERNAME \
      --docker-email=YOUR_DOCKER_EMAIL \
      --docker-password="YOUR_DOCKER_PASSWORD)"
  3. Aggiungi il secret al tuo file overrides.yaml. Creazione del file di override è descritto nella procedura di installazione ibrida. Per maggiori dettagli, consulta Configurare il cluster.
    imagePullSecrets:
      - name: SECRET_NAME
  4. Aggiorna il file overrides.yaml con gli URL delle immagini delle immagini archiviate in repository privato. Ogni componente archiviato nel repository ha un elemento image:url. Utilizza questo elemento per specificare l'URL di ogni immagine componente. Ad esempio:
    mart:
      serviceAccountPath: /installdir/hybrid-files/service-accounts/hybrid-apigee-non-prod.json
      image:
        url: my-docker.pkg.dev/hybrid-1/registry-name/apigee-mart-server

    Segui questo pattern per aggiornare ogni componente ibrido di primo livello nel file overrides.yaml con il relativo URL immagine del repository privato. Un file di override di esempio completo viene fornito con l'installazione ibrida nella directory $APIGEECTL_HOME/examples/private-overrides.yaml.

Ora puoi completare una nuova installazione ibrida utilizzando le immagini private o aggiornare quella esistente dell'installazione. Per ulteriori informazioni, consulta la procedura di installazione di Apigee hybrid.

Installazione di cert-manager da un repository privato

Per installare cert-manager dal tuo repository privato, consulta Installazione con Helm. È importante installare la stessa versione di cert-manager specificata nelle istruzioni di installazione ibrida Apigee per garantire la compatibilità.