Mendapatkan sertifikat TLS: Contoh

Topik ini hanya dimaksudkan sebagai contoh. Dokumen ini menjelaskan cara mendapatkan sertifikat TLS dari certificate authority (CA) Let's Encrypt. Langkah-langkah ini disediakan terutama sebagai contoh yang harus diikuti jika Anda tidak memiliki cara lain yang siap untuk mendapatkan pasangan sertifikat/kunci yang diizinkan oleh CA. Contoh ini menunjukkan cara membuat sertifikat menggunakan CA Let's Encrypt, klien Certbot, dan Cloud DNS Google Cloud Platform.

Tempat Anda dapat menggunakan sertifikat ini

Anda harus menyediakan sertifikat TLS untuk gateway masuk Runtime yang diekspos di luar cluster.

Lihat juga Koneksi eksternal.

Persyaratan

Anda memerlukan nama domain yang diperoleh melalui registrar nama domain. Anda dapat mendaftarkan nama domain melalui Google Domains atau registrar domain lain pilihan Anda.

Mengonfigurasi Cloud DNS

Untuk mendapatkan sertifikat TLS yang sah, Anda harus memiliki nama domain yang memenuhi syarat. Langkah-langkah berikut menjelaskan cara menggunakan Google Cloud DNS untuk mendapatkan nama domain dan mengelola server domain Anda.
  1. Buka konsol Google Cloud dan login ke akun Anda.
  2. Pilih project tempat Apigee Hybrid diinstal.
  3. Jika Anda belum melakukannya, aktifkan Cloud DNS API. Lihat Mengaktifkan API.
  4. Buat alamat IP statis:
    • Jika Anda menggunakan GKE, ikuti petunjuk di Mengonfigurasi alamat IP eksternal statis untuk membuat alamat IP statis yang dapat digunakan oleh proses eksternal untuk berkomunikasi dengan ingress runtime hybrid. Anda dapat memberi nama apa pun pada alamat sesuai keinginan, misalnya: apigee-hybrid-runtime. Setelah selesai, Anda akan menggunakan nomor IP dalam konfigurasi cluster pada langkah berikutnya. Contoh: 34.66.75.196
    • Jika Anda menggunakan Google Distributed Cloud, ikuti petunjuk di Merencanakan alamat IP dan Membuat cluster pengguna untuk membuat alamat IP statis.
  5. Dapatkan IP Eksternal yang baru saja Anda cadangkan.
  6. Buat set data untuk endpoint ingress Istio runtime. Ini adalah alamat untuk melakukan panggilan API ke gateway hybrid. Masukkan IP Eksternal yang Anda dapatkan di langkah sebelumnya dan tambahkan awalan ke nama domain, seperti example-endpoint. Untuk mengetahui petunjuknya, lihat Membuat rekaman baru.
    1. Buat zona publik terkelola. Untuk mengetahui petunjuknya, lihat Membuat zona publik terkelola.
    2. Buat set rekaman baru dengan:
      • DNS Name: Nama endpoint yang akan berkomunikasi dengan panggilan API eksternal, seperti api-services atau example-endpoint
      • Jenis Data Resource: A
      • TTL dan TTL Unit: Terima nilai default
      • IP Address: IP statis yang Anda buat.
  7. Tampilan Detail zona akan mencantumkan empat server DNS sebagai data NS untuk zona baru Anda. Salin data data DNS, seperti yang ditunjukkan dalam contoh berikut:

  8. Kembali ke halaman domain Anda di registrar (misalnya, Google Domains).
  9. Pilih domain Anda.
  10. Pilih DNS.
  11. Di bagian Name Servers, klik Edit.
  12. Masukkan server nama domain yang Anda salin dari halaman Network Services Cloud DNS. Contoh:

Sekarang, Google Cloud DNS akan mengelola data DNS untuk domain Anda.

Menginstal Certbot di VM

Setelah Cloud DNS disiapkan untuk mengelola server domain, Anda akan menginstal klien Certbot dengan plugin dns_google di VM Cloud. Klien ini memungkinkan Anda mendapatkan sertifikat resmi untuk domain Anda dari endpoint Let's Encrypt.

  1. Buka konsol Google Cloud dan login dengan akun yang Anda buat di Langkah 1: Buat akun Google Cloud.
  2. Pilih project yang Anda buat di Langkah 2: Buat project Google Cloud.
  3. Pilih IAM & admin > Service accounts.

    Tampilan Akun layanan menampilkan daftar akun layanan project.

  4. Untuk membuat akun layanan baru, klik +Buat Akun Layanan di bagian atas tampilan.

    Tampilan Service account details akan ditampilkan.

  5. Di kolom Service account name, masukkan nama akun layanan.

    Anda dapat menambahkan deskripsi di kolom Deskripsi akun layanan secara opsional. Deskripsi berguna untuk mengingatkan Anda tentang tujuan penggunaan akun layanan tertentu.

  6. Klik Buat.

    Google Cloud akan membuat akun layanan baru dan menampilkan tampilan Izin akun layanan. Gunakan tampilan ini untuk menetapkan peran ke akun layanan baru Anda.

  7. Klik menu drop-down Select a role.
  8. Pilih peran Pemilik Project.
  9. Klik Lanjutkan.
  10. Klik Done.
  11. Di Google Cloud konsol, pilih Compute Engine > VM Instances.
  12. Buat instance VM bernama certmanager.
  13. Di bagian Boot Disk, pilih CentOS7 dan 20 GB untuk SSD persistent drive.
  14. Tetapkan Akun Layanan ke akun yang Anda buat di atas.
  15. Instal Certbot dan plugin dns_google di komputer, lalu jalankan klien Certbot:
      sudo su -
      yum -y install yum-utils
      yum install certbot -y
      yum install certbot-dns-google -y
      certbot certonly --dns-google -d *.your_domain_name,*.your_domain_name --server https://acme-v02.api.letsencrypt.org/directory
      

    Contoh:

    sudo su -
    yum -y install yum-utils
    yum install certbot -y
    yum install certbot-dns-google -y
    certbot certonly --dns-google -d *.apigee-hybrid-docs.net,*.apigee-hybrid-docs.net --server https://acme-v02.api.letsencrypt.org/directory
  16. Anda kini dapat menemukan file sertifikat dan kunci pribadi yang sah di direktori ini: cd /etc/letsencrypt/live/your_domain_name/

    Contoh:

    cd /etc/letsencrypt/live/apigee-hybrid-docs.net
    ls
      cert.pem  chain.pem  fullchain.pem  privkey.key  README
  17. Salin file fullchain.pem dan privkey.key ke komputer lokal Anda.
  18. Opsional: Buat secret Kubernetes dengan pasangan kunci/sertifikat. Lihat petunjuk di Opsi 2: Secret Kubernetes di Mengonfigurasi TLS dan mTLS di ingress Istio.
  19. Perbarui file penggantian untuk mengarah ke sertifikat dan kunci pribadi.

    Contoh:

    ...
    envs:
      - name: test
        serviceAccountPaths:
          synchronizer: "your_keypath/synchronizer-manager-service-account.json
          udca: "your_keypath/analytic-agent-service-account.json
    
    virtualhosts:
      - name: my-env-group
        sslCertPath: "$HOME/hybrid/apigee-hybrid-setup/tls/fullchain.pem"
        sslKeyPath: "$HOME/hybrid/apigee-hybrid-setup/tls/privkey.key"

    Atau jika menggunakan secret Kubernetes:

    ...
    envs:
      - name: test
        serviceAccountPaths:
          synchronizer: "your_keypath/synchronizer-manager-service-account.json
          udca: "your_keypath/analytic-agent-service-account.json
    
    virtualhosts:
      - name: my-env-group
        tlsMode: SIMPLE  # Note: SIMPLE is the default, MUTUAL is also an available value.
        sslSecret: myorg-test-policy-secret"
    
    ...  
  20. Terapkan perubahan pada konfigurasi envs:

    Jalankan helm upgrade untuk setiap lingkungan yang ingin Anda perbarui.

    helm upgrade ENV_NAME apigee-env/ \
      --namespace apigee \
      --set env=ENV_NAME \
      --atomic \
    -f OVERRIDES_FILE.yaml
    
  21. Menguji konfigurasi

    Men-deploy dan menguji proxy. Lihat Ringkasan Membangun proxy API pertama Anda.