Questo passaggio spiega come creare gli account di servizio Google Cloud e le credenziali TLS necessarie per il funzionamento di Apigee Hybrid.
Crea gli account di servizio
Apigee Hybrid utilizza gli account di servizio Google Cloud per consentire ai componenti ibride di comunicare effettuando chiamate API autorizzate.
In questo passaggio, utilizzi uno strumento a riga di comando Apigee hybrid per creare un insieme di account di servizio
e scaricare i file delle chiavi private degli account di servizio.
Apigee fornisce uno strumento, create-service-account, che crea gli account di servizio, assegna i ruoli agli account di servizio e crea e scarica i file delle chiavi per l'account di servizio con un unico comando. Per informazioni sui concetti di Google Cloud correlati, consulta Creare e gestire gli account di servizio e Creare e gestire le chiavi degli account di servizio.
Esegui il seguente comando dalla directory hybrid-files. Questo comando
crea un singolo account di servizio denominato apigee-non-prod da utilizzare in ambienti non di produzione
e inserisce il file della chiave scaricato nella directory ./service-accounts.
dove PROJECT_ID è l'ID del progetto Google Cloud in cui stai
creando gli account di servizio. Vedi anche la sintassi di create-service-account.
Quando viene visualizzato il seguente prompt, inserisci y:
[INFO]: gcloud configured project ID is project_id.
Enter: y to proceed with creating service account in project: project_id
Enter: n to abort.
Se è la prima volta che viene creato un SA con lo stesso nome assegnato dallo strumento,
lo strumento lo crea e non devi fare altro.
Se, invece, visualizzi il seguente messaggio e prompt, inserisci y per generare nuove chiavi:
[INFO]: Service account apigee-non-prod@project_id.iam.gserviceaccount.com already exists.
...
[INFO]: The service account might have keys associated with it. It is recommended to use existing keys.
Press: y to generate new keys.(this does not de-activate existing keys)
Press: n to skip generating new keys.
Verifica che la chiave dell'account di servizio sia stata creata utilizzando il seguente comando. Sei responsabile di conservare queste
chiavi private in modo sicuro. I nomi file delle chiavi hanno il prefisso del nome del progetto Google Cloud.
ls ./service-accounts
Il risultato dovrebbe essere simile al seguente:
project_id-apigee-non-prod.json
Ora hai creato gli account di servizio e assegnato i ruoli necessari ai componenti Apigee hybrid. Poi, i certificati TLS richiesti dal gateway di ingresso ibrida.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-03-26 UTC."],[[["This documentation version (1.5) is end-of-life, and upgrading to a newer version is recommended for continued support and access to the latest features."],["Apigee hybrid utilizes Google Cloud service accounts to facilitate communication between hybrid components through authorized API calls, and this section provides guidance on creating them."],["The `create-service-account` tool provided by Apigee simplifies the process of creating service accounts, assigning roles, and downloading the associated key files, with options for non-production or production environments."],["For a non-production setup, a single service account named \"apigee-non-prod\" can be used, while separate service accounts for each component are recommended in a production setting."],["After creating the service accounts, it is important to securely store the downloaded private key files, which are essential for hybrid component communication and also to note that the next step involves creating the required TLS certificates for the hybrid ingress gateway."]]],[]]