Questo passaggio spiega come creare le credenziali TLS necessarie per il funzionamento di Apigee hybrid.
Crea certificati TLS
Devi fornire i certificati TLS per il gateway di ingresso di runtime nella configurazione ibrida di Apigee. Ai fini di questa guida rapida (un'installazione di prova non di produzione), il gateway di runtime può accettare credenziali autofirmate. Nei passaggi successivi, viene utilizzato openssl per generare le credenziali autofirmate.
In questo passaggio, creerai i file delle credenziali TLS e li aggiungerai alla directory $APIGEE_HELM_CHARTS_HOME/certs
.
Nel
Passaggio 6: crea le sostituzioni, aggiungerai i percorsi dei file al file di configurazione del cluster.
- Crea una directory per i file delle credenziali. I grafici Helm non possono leggere i file al di fuori della directory del grafico e le credenziali TLS vengono gestite con il grafico
apigee-virtualhost
. quindi crea la directory per i file delle credenziali all'interno della directoryAPIGEE_HELM_CHARTS_HOME/apigee-virtualhost/
. Ad esempio:$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/
-
Esegui il seguente comando per creare i file delle credenziali e archiviarli nella directory
$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
:openssl req -nodes -new -x509 -keyout $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.key -out \ $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs/keystore_$ENV_GROUP.pem -subj '/CN='$DOMAIN'' -days 3650
Dove:
- DOMAIN è il dominio che hai fornito come nome host per il gruppo di ambienti che hai creato in Creare un gruppo di ambienti.
- ENV_GROUP è il nome del gruppo di ambienti in cui il dominio è specificato come nome host. È buona norma includere il nome del gruppo di ambienti nel nome della chiave e del keystore per evitare di riutilizzare accidentalmente lo stesso valore di dominio se crei chiavi per più gruppi di ambienti.
Questo comando crea una coppia di chiavi/certificati autofirmati che puoi utilizzare per l'installazione guidata.
Se hai altri gruppi di ambienti con nomi di dominio univoci, ripeti questo passaggio per ogni gruppo di ambienti. Farai riferimento a questi gruppi e certificati nel passaggio di configurazione del cluster.
-
Verifica che i file siano nella directory
$APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
utilizzando il seguente comando:ls $APIGEE_HELM_CHARTS_HOME/apigee-virtualhost/certs
Dovresti vedere due file:
keystore_ENV_GROUP.pem
okeystore_ENV_GROUP.crt
è il file del certificato TLS autofirmato.keystore_ENV_GROUP.key
è il file della chiave.
Ora disponi delle credenziali necessarie per gestire Apigee hybrid nel tuo cluster Kubernetes. Successivamente, creerai un file di override utilizzato da Kubernetes per eseguire il deployment dei componenti di runtime ibrida nel cluster.
1 2 3 4 5 (AVANTI) Passaggio 6: crea le sostituzioni 7 8 9 10 11 12