Edge for Private Cloud v4.19.01
क्लस्टर के हर नोड में apigee-mtls
कॉम्पोनेंट इंस्टॉल करने के बाद, आपको
को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए, एक सर्टिफ़िकेट/कुंजी का जोड़ा जनरेट करें और
आपकी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल है. इसके बाद,
क्लस्टर में सभी नोड के लिए, जनरेट की गई एक जैसी फ़ाइलें इस्तेमाल करना और लोकल कॉन्फ़िगरेशन को शुरू करना
apigee-mtls
कॉम्पोनेंट.
apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)
इस सेक्शन में बताया गया है कि किसी डेटा सेंटर के लिए, Apigee mTLS को कॉन्फ़िगर करने का तरीका तुरंत क्या है शुरुआती इंस्टॉलेशन. मौजूदा इंस्टॉलेशन में अपडेट करने के बारे में जानकारी के लिए: Apigee mTLS, मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना लेख पढ़ें. जानकारी के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करने के बारे में ज़्यादा जानने के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें Apigee mTLS के लिए.
यह कॉन्फ़िगर करने की सामान्य प्रोसेस है
apigee-mtls
:
- अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपने ब्राउज़र पर,
एडमिन मशीन,
apigee-mtls
को शामिल करने के लिए कॉन्फ़िगरेशन फ़ाइल को अपडेट करें सेटिंग. - Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: इंस्टॉल करें
कंसोल और इसका इस्तेमाल, TLS क्रेडेंशियल जनरेट करने के लिए करें. ऐसा सिर्फ़ एक बार किया जा सकता है.
इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में यह बदलाव करें:
- क्रेडेंशियल की जानकारी जोड़ें
- क्लस्टर की टोपोलॉजी
ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या उन्हें Consul की मदद से जनरेट करो.
- कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें: जनरेट किया गया सर्टिफ़िकेट/की का जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल सभी नोड में डिस्ट्रिब्यूट करें आपके क्लस्टर में.
- apigee-mtls शुरू करना:
हर नोड पर
apigee-mtls
कॉम्पोनेंट होता है.
इनमें से हर चरण के बारे में आगे आने वाले सेक्शन में बताया गया है.
पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल को अपडेट करना
इस सेक्शन में, mTLS कॉन्फ़िगरेशन को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है प्रॉपर्टी. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा सामान्य जानकारी के लिए, यहां देखें कॉन्फ़िगरेशन बनाना फ़ाइल में सेव किया जाता है.
कॉन्फ़िगरेशन फ़ाइल को mTLS से जुड़ी प्रॉपर्टी के साथ अपडेट करने के बाद, उसे
क्लस्टर में apigee-mtls
कॉम्पोनेंट शुरू करने से पहले सभी नोड
नोड.
कॉन्फ़िगरेशन फ़ाइल का रेफ़रंस देने वाले निर्देश "config_file" का इस्तेमाल करते हैं जो बताता है कि जगह की जानकारी अलग-अलग होती है. यह इस बात पर निर्भर करता है कि हर नोड में जगह की जानकारी कहां सेव की जाती है.
कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:
- अपनी एडमिन मशीन पर, कॉन्फ़िगरेशन फ़ाइल खोलें.
- mTLS कॉन्फ़िगरेशन प्रॉपर्टी के इन सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन में चिपकाएं
फ़ाइल:
ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER" ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS" CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS" PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS" RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS" MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS" MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS" QP_MTLS_HOSTS="QPID_PRIVATE_IPS" LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS" MTLS_ENCAPSULATE_LDAP="y" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE" PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem" PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem" APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"
अपने कॉन्फ़िगरेशन के साथ अलाइन करने के लिए, हर प्रॉपर्टी का मान सेट करें.
नीचे दी गई टेबल में, इन कॉन्फ़िगरेशन प्रॉपर्टी के बारे में बताया गया है:
प्रॉपर्टी ब्यौरा ALL_IP
क्लस्टर में मौजूद सभी नोड के निजी होस्ट आईपी पतों की स्पेस से अलग की गई सूची. IP पतों का क्रम कोई मायने नहीं रखता है, बस यह ज़रूरी है कि वे सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.
अगर एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया जाता है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पते.
LDAP_MTLS_HOSTS
क्लस्टर में, OpenLDAP नोड का निजी होस्ट आईपी पता. ZK_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर ZooKeeper नोड होस्ट किए जाते हैं क्लस्टर में.
ध्यान दें कि ज़रूरी शर्तों के मुताबिक, यह ज़रूरी है कि कम से कम तीन ZooKeeper नोड.
CASS_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर Cassandra सर्वर होस्ट किए गए हैं क्लस्टर में. PG_MTLS_HOSTS
निजी होस्ट के आईपी पतों की, स्पेस से अलग की गई सूची जिन पर Postgres सर्वर होस्ट किए जाते हैं क्लस्टर में. RT_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर राऊटर को होस्ट किया जाता है क्लस्टर. MTLS_ENCAPSULATE_LDAP
मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट करता है. इस पर सेट करें y
.MS_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैनेजमेंट सर्वर नोड होते हैं क्लस्टर में होस्ट किया जाता है. MP_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैसेज प्रोसेसर होते हैं क्लस्टर में होस्ट किया जाता है. QP_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर Qpid सर्वर होस्ट किए जाते हैं क्लिक किया जा सकता है. ENABLE_SIDECAR_PROXY
यह तय करता है कि क्या Cassandra और Postgres को सर्विस मेश की जानकारी होनी चाहिए. आपको यह वैल्यू "y" पर सेट करनी होगी.
ENCRYPT_DATA
Consul, Base64 कोड में बदली गई एन्क्रिप्शन की कुंजी का इस्तेमाल करता है . आपने यह कुंजी जनरेट करने के लिए इसका इस्तेमाल करें दूसरा चरण: Consul इंस्टॉल करें और consul keygen
क्रेडेंशियल जनरेट करें.क्लस्टर में सभी नोड में यह वैल्यू एक जैसी होनी चाहिए.
PATH_TO_CA_CERT
नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें. क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.
इस सर्टिफ़िकेट को X509v3 कोड में बदलना ज़रूरी है.
PATH_TO_CA_KEY
नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें. क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.
कुंजी फ़ाइल को X509v3 कोड में बदलना ज़रूरी है.
APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
सर्टिफ़िकेट कितने दिनों तक मान्य रहता है कस्टम सर्टिफ़िकेट जनरेट करें.
डिफ़ॉल्ट तौर पर, यह वैल्यू 365 होती है. यह सीमा ज़्यादा से ज़्यादा 7,865 दिन (पांच साल) तक की होती है.
ऊपर बताई गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है जब इसे मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, यह देखें एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करें.
- पक्का करें कि
ENABLE_SIDECAR_PROXY
प्रॉपर्टी "y" के तौर पर सेट हो. - होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. समस्याओं को हल करने के बारे में ज़्यादा जानने के लिए,
निजी आईपी पते जब हर नोड को रेफ़र करते हैं, न कि सार्वजनिक
आईपी पते.
बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी, जैसे कि
ENCRYPT_DATA
,PATH_TO_CA_CERT
, औरPATH_TO_CA_KEY
. आप करें ने अभी तक वैल्यू सेट नहीं की हैं.apigee-mtls
कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:- सभी प्रॉपर्टी, स्ट्रिंग होती हैं; आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल में रैप करना होगा कोट.
- अगर होस्ट से जुड़ी किसी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को अलग करें स्पेस बनाएं.
- होस्ट से जुड़े सभी के लिए, होस्ट नेम या सार्वजनिक आईपी पतों के बजाय, निजी आईपी पतों का इस्तेमाल करें प्रॉपर्टी की जानकारी होनी चाहिए.
- किसी प्रॉपर्टी की वैल्यू में आईपी पतों का क्रम, सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.
- कॉन्फ़िगरेशन फ़ाइल में अपने बदलाव सेव करें.
दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना
इस सेक्शन में, Consul को इंस्टॉल करने और क्रेडेंशियल जनरेट करने का तरीका बताया गया है.
क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:
- इस सेक्शन में बताए गए तरीके से, Consul का इस्तेमाल करके अपना सीए बनाएं (सुझाया गया)
- Apigee mTLS (बेहतर) के साथ किसी मौजूदा सीए के क्रेडेंशियल का इस्तेमाल करना
क्रेडेंशियल के बारे में जानकारी
क्रेडेंशियल में ये चीज़ें शामिल होती हैं:
- सर्टिफ़िकेट: हर नोड पर होस्ट किया गया TLS सर्टिफ़िकेट
- कुंजी: हर नोड पर होस्ट की गई TLS सार्वजनिक कुंजी
- गॉसिप मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी
हर फ़ाइल का एक ही वर्शन सिर्फ़ एक बार जनरेट किया जाता है. आप कुंजी और प्रमाणपत्र को कॉपी करते हैं फ़ाइलों को अपने क्लस्टर के सभी नोड में डालें और अपनी कॉन्फ़िगरेशन फ़ाइल में एन्क्रिप्शन कुंजी जोड़ें सभी नोड में कॉपी भी करते हैं.
Consul को एन्क्रिप्ट (सुरक्षित) करने के तरीके के बारे में ज़्यादा जानने के लिए, यह लेख पढ़ें:
- एन्क्रिप्ट (सुरक्षित) करने का तरीका
- सुरक्षित करने की सुविधा TLS एन्क्रिप्शन की मदद से, एजेंट से बातचीत
Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें
ऐसे क्रेडेंशियल जनरेट करने के लिए, लोकल कॉन्सल बाइनरी का इस्तेमाल किया जाता है जिनका इस्तेमाल Apigee mTLS करता है आपके Private Cloud क्लस्टर में, नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करना. इस वजह से, आपको अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा क्रेडेंशियल जनरेट करते हैं.
Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:
- अपनी एडमिन मशीन पर, Consul 1.6.2 बाइनरी को HashiCorp की वेबसाइट.
- डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट निकालें. उदाहरण के लिए, कॉन्टेंट को
/opt/consul/
. - अपनी एडमिन मशीन पर,
निम्न आदेश:
/opt/consul/consul tls ca create
Consul इन फ़ाइलों को बनाता है, जो सर्टिफ़िकेट या कुंजी का जोड़ा होती हैं:
consul-agent-ca.pem
(सर्टिफ़िकेट)consul-agent-ca-key.pem
(कुंजी)
डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और मुख्य फ़ाइलें X509v3 कोड में बदली जाती हैं.
बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको ऐसा करना ज़रूरी है सिर्फ़ तय करें कि इन फ़ाइलों को नोड पर कहां रखना है. ये दोनों बराबर होने चाहिए स्थान की जानकारी शामिल करें. उदाहरण के लिए,
/opt/apigee/
. - कॉन्फ़िगरेशन फ़ाइल में,
PATH_TO_CA_CERT
के मान को स्थान पर सेट करें जिसे नोड परconsul-agent-ca.pem
फ़ाइल को कॉपी किया जाएगा. उदाहरण के लिए:PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY
की वैल्यू उस जगह पर सेट करें जहां आपको इसे कॉपी करना है नोड परconsul-agent-ca-key.pem
फ़ाइल है. उदाहरण के लिए:PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
- नीचे दिए गए निर्देश को लागू करके, Consul के लिए एन्क्रिप्ट (सुरक्षित) करने की कुंजी बनाएं:
/opt/consul/consul keygen
Consul एक ऐसी स्ट्रिंग दिखाता है जो किसी भी क्रम में हो सकती है. यह इससे मिलती-जुलती है:
QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
- स्ट्रिंग को कॉपी करें और इसे अपनी प्रॉपर्टी में
ENCRYPT_DATA
प्रॉपर्टी की वैल्यू के तौर पर सेट करें कॉन्फ़िगरेशन फ़ाइल है. उदाहरण के लिए:ENCRYPT_DATA="
QbhgD+EXAMPLE+Y9u0742X
/IqX3X429/x1cIQ+JsQvY=" - अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.
नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई है. उदाहरण के लिए मान):
... IP1=10.126.0.121 IP2=10.126.0.124 IP3=10.126.0.125 IP4=10.126.0.127 IP5=10.126.0.130 ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5" LDAP_MTLS_HOSTS="$IP3" ZK_MTLS_HOSTS="$IP3 $IP4 $IP5" CASS_MTLS_HOSTS="$IP3 $IP4 $IP5" PG_MTLS_HOSTS="$IP2 $IP1" RT_MTLS_HOSTS="$IP4 $IP5" MS_MTLS_HOSTS="$IP3" MP_MTLS_HOSTS="$IP4 $IP5" QP_MTLS_HOSTS="$IP2 $IP1" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=" PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem" PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem" ...
तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें
नीचे दिए गए
scp
:
- कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन (न कि सिर्फ़ ZooKeeper चलाने वाले नोड) का.
- consul-agent-ca.pem: उस जगह पर कॉपी करें जहां का मान आपने बताया है
PATH_TO_CA_CERT
कॉन्फ़िगरेशन फ़ाइल में. - consul-agent-ca-key.pem: उस जगह कॉपी की जा सकती है जहां इसका मान सेट किया गया है
PATH_TO_CA_KEY
कॉन्फ़िगरेशन फ़ाइल में.
पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है उन जगहों की जानकारी और आपकी चुनी हुई वैल्यू एक जैसी हो दूसरे चरण में कॉन्फ़िगरेशन फ़ाइल में सेट करें: Consul इंस्टॉल करें और क्रेडेंशियल.
चौथा चरण: apigee-mtls शुरू करना
अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करने के बाद, उसे और क्रेडेंशियल को
क्लस्टर बनाया है और हर नोड में apigee-mtls
इंस्टॉल किया है, तो आप
हर नोड पर apigee-mtls
कॉम्पोनेंट होता है.
apigee-mtls शुरू करने के लिए:
- क्लस्टर के किसी नोड में रूट उपयोगकर्ता के तौर पर लॉग इन करें. इन चरणों को नोड पर पूरा किया जा सकता है अपनी पसंद का कोई ऑर्डर दें.
apigee:apigee
उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, क्योंकि नीचे दिए गए उदाहरण में बताया गया है:chown apigee:apigee config_file
- नीचे दिए गए निर्देश को लागू करके,
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर करें:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
- (ज़रूरी नहीं) सेटअप पूरा होने की पुष्टि करने के लिए, यहां दिया गया कमांड इस्तेमाल करें:
/opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
- नीचे दिए गए निर्देश को लागू करके, Apigee mTLS को शुरू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls start
Apigee mTLS को इंस्टॉल करने के बाद, आपको इस कॉम्पोनेंट को किसी अन्य कॉम्पोनेंट से पहले शुरू करना होगा नोड पर मौजूद कॉम्पोनेंट.
- (सिर्फ़ कैसंड्रा नोड) कैसंद्रा को
सिक्योरिटी मेश. नतीजे के तौर पर, आपको हर कैसंड्रा नोड पर नीचे दिए गए कमांड लागू करने होंगे:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- (सिर्फ़ Postgres नोड) Postgres को
सिक्योरिटी मेश. इस वजह से, आपको Postgres नोड पर ये काम करने होंगे:
(सिर्फ़ मास्टर)
- Postgres मास्टर नोड पर नीचे दिए गए निर्देश लागू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
(सिर्फ़ स्टैंडबाय मोड में)
- अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS को इंस्टॉल करने के लिए, आपको मास्टर/स्टैंडबाय नोड, तो डेटा की हानि हो सकती है. ज़्यादा जानकारी के लिए, यह देखें इसके लिए मास्टर/स्टैंडबाय रेप्लिकेशन सेट अप करें पोस्टग्रेस.
- सभी Postgres डेटा मिटाएं:
rm -rf /opt/apigee/data/apigee-postgresql/pgdata
- Postgres को कॉन्फ़िगर करें और फिर Postgres को रीस्टार्ट करें. इसका उदाहरण नीचे दिया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल है.
- Postgres मास्टर नोड पर नीचे दिए गए निर्देश लागू करें:
- नोड में बचे हुए Apigee कॉम्पोनेंट को शुरू करें
शुरुआती ऑर्डर, जैसे कि
नीचे दिए गए उदाहरण में बताया गया है:
/opt/apigee/apigee-service/bin/apigee-service component_name start
- क्लस्टर में हर नोड के लिए यह प्रक्रिया दोहराएं.
- (ज़रूरी नहीं) पुष्टि करें कि
apigee-mtls
इस सुविधा का इस्तेमाल करके, कैंपेन शुरू करने की प्रोसेस पूरी हो गई है या इनमें से ज़्यादा तरीकों से:- iptables कॉन्फ़िगरेशन की पुष्टि करना
- रिमोट प्रॉक्सी स्थिति की पुष्टि करें
- कोरम की स्थिति की पुष्टि करें
इनमें से हर तरीके के बारे में यहां बताया गया है: अपनी कॉन्फ़िगरेशन.
किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना
apigee-mtls
के मौजूदा कॉन्फ़िगरेशन को अपनी पसंद के मुताबिक बनाने के लिए, आपको मौजूदा कॉन्फ़िगरेशन को अनइंस्टॉल करना होगा
apigee-mtls
को फिर से इंस्टॉल करें.
किसी मौजूदा Apigee mTLS कॉन्फ़िगरेशन को बदलते समय, इसी पॉइंट को फिर से दोहराने के लिए:
- अगर आप कॉन्फ़िगरेशन फ़ाइल बदलते हैं, तो पहले आपको
apigee-mtls
को अनइंस्टॉल करना होगा औरsetup
याconfigure
को फिर से चलाएं:# DO THIS:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
# BEFORE YOU DO THIS:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
OR/opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
- आपको इसमें सभी नोड पर
setup
याconfigure
को अनइंस्टॉल करके फिर से चलाना होगा क्लस्टर है, न कि सिर्फ़ एक नोड.