Questo passaggio spiega come creare i service account Google Cloud e le credenziali TLS necessari per il funzionamento di Apigee Hybrid.
Crea i service account
Apigee Hybrid utilizza gli account di servizio Google Cloud per consentire ai componenti ibridi di comunicare effettuando chiamate API autorizzate.
In questo passaggio, utilizzi uno strumento a riga di comando Apigee ibrido per creare un insieme di service account e scaricare i file delle chiavi private del account di servizio.
Per scoprire di più sui service account e leggere l'elenco completo dei service account consigliati per gli ambienti di produzione, consulta le seguenti pagine:
Apigee fornisce uno strumento, create-service-account, che crea i service account,
assegna i ruoli ai service account e crea e scarica i file delle chiavi per il service
account in un unico comando. Per scoprire di più sui concetti correlati di Google Cloud, consulta
Creazione
e gestione dei service account e
Creazione
e gestione account di servizio account.
-
Assicurati di trovarti nella directory
base_directory/hybrid-filesche hai configurato in Configurare la struttura delle directory del progetto. -
Esegui questo comando dalla directory
hybrid-files. Questo comando crea un account di servizio per il componenteapigee-metricse inserisce la chiave scaricata nella directory./service-accounts../tools/create-service-account apigee-metrics ./service-accounts
Quando viene visualizzato il seguente prompt, inserisci y:
[INFO]: gcloud configured project ID is project_id. Press: y to proceed with creating service account in project: project_id Press: n to abort.
Se è la prima volta che viene creato un SA con il nome esatto assegnato dallo strumento, allora lo strumento lo crea e non devi fare altro.
Se, invece, visualizzi il seguente messaggio e prompt, inserisci y per generare nuove chiavi:
[INFO]: Service account apigee-metrics@project_id.iam.gserviceaccount.com already exists. ... [INFO]: The service account might have keys associated with it. It is recommended to use existing keys. Press: y to generate new keys.(this does not de-activate existing keys) Press: n to skip generating new keys.
-
Ora crea gli altri service account utilizzando i seguenti comandi. Il comando
create-service-accountè interattivo e richiede una risposta per ogni account../tools/create-service-account apigee-synchronizer ./service-accounts
./tools/create-service-account apigee-udca ./service-accounts
./tools/create-service-account apigee-mart ./service-accounts
./tools/create-service-account apigee-cassandra ./service-accounts
./tools/create-service-account apigee-logger ./service-accounts
./tools/create-service-account apigee-watcher ./service-accounts
./tools/create-service-account apigee-distributed-trace ./service-accounts
-
Verifica che le chiavi dell'account di servizio siano state create utilizzando il seguente comando. Sei responsabile di conservare queste
chiavi private in modo sicuro. I nomi dei file delle chiavi hanno come prefisso il nome del tuo progetto Google Cloud.
ls ./service-accounts
Il risultato dovrebbe essere simile al seguente:
gcp-project-id-apigee-cassandra.json gcp-project-id-apigee-distributed-trace.json gcp-project-id-apigee-logger.json gcp-project-id-apigee-mart.json gcp-project-id-apigee-metrics.json gcp-project-id-apigee-synchronizer.json gcp-project-id-apigee-udca.json gcp-project-id-apigee-watcher.json
Crea certificati TLS
Devi fornire i certificati TLS per il gateway in entrata di runtime nella tua configurazione ibrida di Apigee. Ai fini di questa guida rapida (un'installazione di prova non di produzione), il gateway di runtime può accettare credenziali autofirmate. Nei passaggi successivi, openssl viene utilizzato per generare le credenziali autofirmate.
In questo passaggio creerai i file delle credenziali TLS e li aggiungerai alla
directory base_directory/hybrid-files/certs.
Nel passaggio 6: configura il
cluster, aggiungerai i percorsi dei file al file di configurazione del cluster.
- Assicurati di trovarti nella directory
base_directory/hybrid-filesche hai configurato in Configurare la struttura delle directory del progetto. - Assicurati di salvare un nome di dominio nella variabile di ambiente
DOMAINutilizzando il comando seguente:echo $DOMAIN
-
Esegui questo comando dalla directory
hybrid-files:openssl req -nodes -new -x509 -keyout ./certs/keystore.key -out \ ./certs/keystore.pem -subj '/CN='$DOMAIN'' -days 3650dove
DOMAINè lo stesso che hai utilizzato per l'ambiente nella Parte 1, Passaggio 5: crea un gruppo di ambienti.Questo comando crea una coppia di certificato/chiave autofirmata che puoi utilizzare per l'installazione della guida rapida.
-
Verifica che i file si trovino nella directory
./certsutilizzando questo comando:ls ./certskeystore.pem keystore.keydove
keystore.pemè il file del certificato TLS autofirmato ekeystore.keyè il file della chiave.
Ora disponi degli account di servizio e delle credenziali necessari per gestire Apigee Hybrid nel tuo cluster Kubernetes. Successivamente, creerai un file utilizzato da Kubernetes per eseguire il deployment dei componenti del runtime ibrido nel cluster.
1 2 3 4 5 (NEXT) Step 6: Configure the hybrid runtime 7