Apigee mTLS को कॉन्फ़िगर करना

Edge for Private Cloud v4.19.01

क्लस्टर के हर नोड में apigee-mtls कॉम्पोनेंट इंस्टॉल करने के बाद, आपको को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए, एक सर्टिफ़िकेट/कुंजी का जोड़ा जनरेट करें और आपकी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल है. इसके बाद, क्लस्टर में सभी नोड के लिए, जनरेट की गई एक जैसी फ़ाइलें इस्तेमाल करना और लोकल कॉन्फ़िगरेशन को शुरू करना apigee-mtls कॉम्पोनेंट.

apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)

इस सेक्शन में बताया गया है कि किसी डेटा सेंटर के लिए, Apigee mTLS को कॉन्फ़िगर करने का तरीका तुरंत क्या है शुरुआती इंस्टॉलेशन. मौजूदा इंस्टॉलेशन में अपडेट करने के बारे में जानकारी के लिए: Apigee mTLS, मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना लेख पढ़ें. जानकारी के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करने के बारे में ज़्यादा जानने के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें Apigee mTLS के लिए.

यह कॉन्फ़िगर करने की सामान्य प्रोसेस है apigee-mtls:

  1. अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपने ब्राउज़र पर, एडमिन मशीन, apigee-mtls को शामिल करने के लिए कॉन्फ़िगरेशन फ़ाइल को अपडेट करें सेटिंग.
  2. Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: इंस्टॉल करें कंसोल और इसका इस्तेमाल, TLS क्रेडेंशियल जनरेट करने के लिए करें. ऐसा सिर्फ़ एक बार किया जा सकता है.

    इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में यह बदलाव करें:

    1. क्रेडेंशियल की जानकारी जोड़ें
    2. क्लस्टर की टोपोलॉजी

    ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या उन्हें Consul की मदद से जनरेट करो.

  3. कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें: जनरेट किया गया सर्टिफ़िकेट/की का जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल सभी नोड में डिस्ट्रिब्यूट करें आपके क्लस्टर में.
  4. apigee-mtls शुरू करना: हर नोड पर apigee-mtls कॉम्पोनेंट होता है.

इनमें से हर चरण के बारे में आगे आने वाले सेक्शन में बताया गया है.

पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल को अपडेट करना

इस सेक्शन में, mTLS कॉन्फ़िगरेशन को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है प्रॉपर्टी. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा सामान्य जानकारी के लिए, यहां देखें कॉन्फ़िगरेशन बनाना फ़ाइल में सेव किया जाता है.

कॉन्फ़िगरेशन फ़ाइल को mTLS से जुड़ी प्रॉपर्टी के साथ अपडेट करने के बाद, उसे क्लस्टर में apigee-mtls कॉम्पोनेंट शुरू करने से पहले सभी नोड नोड.

कॉन्फ़िगरेशन फ़ाइल का रेफ़रंस देने वाले निर्देश "config_file" का इस्तेमाल करते हैं जो बताता है कि जगह की जानकारी अलग-अलग होती है. यह इस बात पर निर्भर करता है कि हर नोड में जगह की जानकारी कहां सेव की जाती है.

कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:

  1. अपनी एडमिन मशीन पर, कॉन्फ़िगरेशन फ़ाइल खोलें.
  2. mTLS कॉन्फ़िगरेशन प्रॉपर्टी के इन सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन में चिपकाएं फ़ाइल:
    ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER"
    ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS"
    CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS"
    PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS"
    RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS"
    MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS"
    MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS"
    QP_MTLS_HOSTS="QPID_PRIVATE_IPS"
    LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS"
    MTLS_ENCAPSULATE_LDAP="y"
    
    ENABLE_SIDECAR_PROXY="y"
    ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE"
    PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem"
    PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem"
    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"

    अपने कॉन्फ़िगरेशन के साथ अलाइन करने के लिए, हर प्रॉपर्टी का मान सेट करें.

    नीचे दी गई टेबल में, इन कॉन्फ़िगरेशन प्रॉपर्टी के बारे में बताया गया है:

    प्रॉपर्टी ब्यौरा
    ALL_IP क्लस्टर में मौजूद सभी नोड के निजी होस्ट आईपी पतों की स्पेस से अलग की गई सूची.

    IP पतों का क्रम कोई मायने नहीं रखता है, बस यह ज़रूरी है कि वे सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.

    अगर एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया जाता है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पते.

    LDAP_MTLS_HOSTS क्लस्टर में, OpenLDAP नोड का निजी होस्ट आईपी पता.
    ZK_MTLS_HOSTS

    निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर ZooKeeper नोड होस्ट किए जाते हैं क्लस्टर में.

    ध्यान दें कि ज़रूरी शर्तों के मुताबिक, यह ज़रूरी है कि कम से कम तीन ZooKeeper नोड.

    CASS_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर Cassandra सर्वर होस्ट किए गए हैं क्लस्टर में.
    PG_MTLS_HOSTS निजी होस्ट के आईपी पतों की, स्पेस से अलग की गई सूची जिन पर Postgres सर्वर होस्ट किए जाते हैं क्लस्टर में.
    RT_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर राऊटर को होस्ट किया जाता है क्लस्टर.
    MTLS_ENCAPSULATE_LDAP मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट करता है. इस पर सेट करें y.
    MS_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैनेजमेंट सर्वर नोड होते हैं क्लस्टर में होस्ट किया जाता है.
    MP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैसेज प्रोसेसर होते हैं क्लस्टर में होस्ट किया जाता है.
    QP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर Qpid सर्वर होस्ट किए जाते हैं क्लिक किया जा सकता है.
    ENABLE_SIDECAR_PROXY यह तय करता है कि क्या Cassandra और Postgres को सर्विस मेश की जानकारी होनी चाहिए.

    आपको यह वैल्यू "y" पर सेट करनी होगी.

    ENCRYPT_DATA Consul, Base64 कोड में बदली गई एन्क्रिप्शन की कुंजी का इस्तेमाल करता है . आपने यह कुंजी जनरेट करने के लिए इसका इस्तेमाल करें दूसरा चरण: Consul इंस्टॉल करें और consul keygen क्रेडेंशियल जनरेट करें.

    क्लस्टर में सभी नोड में यह वैल्यू एक जैसी होनी चाहिए.

    PATH_TO_CA_CERT नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें.

    क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.

    इस सर्टिफ़िकेट को X509v3 कोड में बदलना ज़रूरी है.

    PATH_TO_CA_KEY नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें.

    क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.

    कुंजी फ़ाइल को X509v3 कोड में बदलना ज़रूरी है.

    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR

    सर्टिफ़िकेट कितने दिनों तक मान्य रहता है कस्टम सर्टिफ़िकेट जनरेट करें.

    डिफ़ॉल्ट तौर पर, यह वैल्यू 365 होती है. यह सीमा ज़्यादा से ज़्यादा 7,865 दिन (पांच साल) तक की होती है.

    ऊपर बताई गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है जब इसे मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, यह देखें एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करें.

  3. पक्का करें कि ENABLE_SIDECAR_PROXY प्रॉपर्टी "y" के तौर पर सेट हो.
  4. होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. समस्याओं को हल करने के बारे में ज़्यादा जानने के लिए, निजी आईपी पते जब हर नोड को रेफ़र करते हैं, न कि सार्वजनिक आईपी पते.

    बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी, जैसे कि ENCRYPT_DATA, PATH_TO_CA_CERT, और PATH_TO_CA_KEY. आप करें ने अभी तक वैल्यू सेट नहीं की हैं.

    apigee-mtls कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:

    • सभी प्रॉपर्टी, स्ट्रिंग होती हैं; आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल में रैप करना होगा कोट.
    • अगर होस्ट से जुड़ी किसी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को अलग करें स्पेस बनाएं.
    • होस्ट से जुड़े सभी के लिए, होस्ट नेम या सार्वजनिक आईपी पतों के बजाय, निजी आईपी पतों का इस्तेमाल करें प्रॉपर्टी की जानकारी होनी चाहिए.
    • किसी प्रॉपर्टी की वैल्यू में आईपी पतों का क्रम, सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.
  5. कॉन्फ़िगरेशन फ़ाइल में अपने बदलाव सेव करें.

दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना

इस सेक्शन में, Consul को इंस्टॉल करने और क्रेडेंशियल जनरेट करने का तरीका बताया गया है.

क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:

  • इस सेक्शन में बताए गए तरीके से, Consul का इस्तेमाल करके अपना सीए बनाएं (सुझाया गया)
  • Apigee mTLS (बेहतर) के साथ किसी मौजूदा सीए के क्रेडेंशियल का इस्तेमाल करना

क्रेडेंशियल के बारे में जानकारी

क्रेडेंशियल में ये चीज़ें शामिल होती हैं:

  • सर्टिफ़िकेट: हर नोड पर होस्ट किया गया TLS सर्टिफ़िकेट
  • कुंजी: हर नोड पर होस्ट की गई TLS सार्वजनिक कुंजी
  • गॉसिप मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी

हर फ़ाइल का एक ही वर्शन सिर्फ़ एक बार जनरेट किया जाता है. आप कुंजी और प्रमाणपत्र को कॉपी करते हैं फ़ाइलों को अपने क्लस्टर के सभी नोड में डालें और अपनी कॉन्फ़िगरेशन फ़ाइल में एन्क्रिप्शन कुंजी जोड़ें सभी नोड में कॉपी भी करते हैं.

Consul को एन्क्रिप्ट (सुरक्षित) करने के तरीके के बारे में ज़्यादा जानने के लिए, यह लेख पढ़ें:

Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें

ऐसे क्रेडेंशियल जनरेट करने के लिए, लोकल कॉन्सल बाइनरी का इस्तेमाल किया जाता है जिनका इस्तेमाल Apigee mTLS करता है आपके Private Cloud क्लस्टर में, नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करना. इस वजह से, आपको अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा क्रेडेंशियल जनरेट करते हैं.

Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:

  1. अपनी एडमिन मशीन पर, Consul 1.6.2 बाइनरी को HashiCorp की वेबसाइट.
  2. डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट निकालें. उदाहरण के लिए, कॉन्टेंट को /opt/consul/.
  3. अपनी एडमिन मशीन पर, निम्न आदेश:
    /opt/consul/consul tls ca create

    Consul इन फ़ाइलों को बनाता है, जो सर्टिफ़िकेट या कुंजी का जोड़ा होती हैं:

    • consul-agent-ca.pem (सर्टिफ़िकेट)
    • consul-agent-ca-key.pem (कुंजी)

    डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और मुख्य फ़ाइलें X509v3 कोड में बदली जाती हैं.

    बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको ऐसा करना ज़रूरी है सिर्फ़ तय करें कि इन फ़ाइलों को नोड पर कहां रखना है. ये दोनों बराबर होने चाहिए स्थान की जानकारी शामिल करें. उदाहरण के लिए, /opt/apigee/.

  4. कॉन्फ़िगरेशन फ़ाइल में, PATH_TO_CA_CERT के मान को स्थान पर सेट करें जिसे नोड पर consul-agent-ca.pem फ़ाइल को कॉपी किया जाएगा. उदाहरण के लिए:
    PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
  5. PATH_TO_CA_KEY की वैल्यू उस जगह पर सेट करें जहां आपको इसे कॉपी करना है नोड पर consul-agent-ca-key.pem फ़ाइल है. उदाहरण के लिए:
    PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
  6. नीचे दिए गए निर्देश को लागू करके, Consul के लिए एन्क्रिप्ट (सुरक्षित) करने की कुंजी बनाएं:
    /opt/consul/consul keygen

    Consul एक ऐसी स्ट्रिंग दिखाता है जो किसी भी क्रम में हो सकती है. यह इससे मिलती-जुलती है:

    QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
  7. स्ट्रिंग को कॉपी करें और इसे अपनी प्रॉपर्टी में ENCRYPT_DATA प्रॉपर्टी की वैल्यू के तौर पर सेट करें कॉन्फ़िगरेशन फ़ाइल है. उदाहरण के लिए:
    ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
  8. अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.

नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई है. उदाहरण के लिए मान):

...
IP1=10.126.0.121
IP2=10.126.0.124
IP3=10.126.0.125
IP4=10.126.0.127
IP5=10.126.0.130
ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5"
LDAP_MTLS_HOSTS="$IP3"
ZK_MTLS_HOSTS="$IP3 $IP4 $IP5"
CASS_MTLS_HOSTS="$IP3 $IP4 $IP5"
PG_MTLS_HOSTS="$IP2 $IP1"
RT_MTLS_HOSTS="$IP4 $IP5"
MS_MTLS_HOSTS="$IP3"
MP_MTLS_HOSTS="$IP4 $IP5"
QP_MTLS_HOSTS="$IP2 $IP1"
ENABLE_SIDECAR_PROXY="y"
ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
...

तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें

नीचे दिए गए scp:

  • कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन (न कि सिर्फ़ ZooKeeper चलाने वाले नोड) का.
  • consul-agent-ca.pem: उस जगह पर कॉपी करें जहां का मान आपने बताया है PATH_TO_CA_CERT कॉन्फ़िगरेशन फ़ाइल में.
  • consul-agent-ca-key.pem: उस जगह कॉपी की जा सकती है जहां इसका मान सेट किया गया है PATH_TO_CA_KEY कॉन्फ़िगरेशन फ़ाइल में.

पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है उन जगहों की जानकारी और आपकी चुनी हुई वैल्यू एक जैसी हो दूसरे चरण में कॉन्फ़िगरेशन फ़ाइल में सेट करें: Consul इंस्टॉल करें और क्रेडेंशियल.

चौथा चरण: apigee-mtls शुरू करना

अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करने के बाद, उसे और क्रेडेंशियल को क्लस्टर बनाया है और हर नोड में apigee-mtls इंस्टॉल किया है, तो आप हर नोड पर apigee-mtls कॉम्पोनेंट होता है.

apigee-mtls शुरू करने के लिए:

  1. क्लस्टर के किसी नोड में रूट उपयोगकर्ता के तौर पर लॉग इन करें. इन चरणों को नोड पर पूरा किया जा सकता है अपनी पसंद का कोई ऑर्डर दें.
  2. apigee:apigee उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, क्योंकि नीचे दिए गए उदाहरण में बताया गया है:
    chown apigee:apigee config_file
  3. नीचे दिए गए निर्देश को लागू करके, apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
  4. (ज़रूरी नहीं) सेटअप पूरा होने की पुष्टि करने के लिए, यहां दिया गया कमांड इस्तेमाल करें:
    /opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
  5. नीचे दिए गए निर्देश को लागू करके, Apigee mTLS को शुरू करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls start

    Apigee mTLS को इंस्टॉल करने के बाद, आपको इस कॉम्पोनेंट को किसी अन्य कॉम्पोनेंट से पहले शुरू करना होगा नोड पर मौजूद कॉम्पोनेंट.

  6. (सिर्फ़ कैसंड्रा नोड) कैसंद्रा को सिक्योरिटी मेश. नतीजे के तौर पर, आपको हर कैसंड्रा नोड पर नीचे दिए गए कमांड लागू करने होंगे:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. (सिर्फ़ Postgres नोड) Postgres को सिक्योरिटी मेश. इस वजह से, आपको Postgres नोड पर ये काम करने होंगे:

    (सिर्फ़ मास्टर)

    1. Postgres मास्टर नोड पर नीचे दिए गए निर्देश लागू करें:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    (सिर्फ़ स्टैंडबाय मोड में)

    1. अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS को इंस्टॉल करने के लिए, आपको मास्टर/स्टैंडबाय नोड, तो डेटा की हानि हो सकती है. ज़्यादा जानकारी के लिए, यह देखें इसके लिए मास्टर/स्टैंडबाय रेप्लिकेशन सेट अप करें पोस्टग्रेस.
    2. सभी Postgres डेटा मिटाएं:
      rm -rf /opt/apigee/data/apigee-postgresql/pgdata
    3. Postgres को कॉन्फ़िगर करें और फिर Postgres को रीस्टार्ट करें. इसका उदाहरण नीचे दिया गया है:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल है.

  8. नोड में बचे हुए Apigee कॉम्पोनेंट को शुरू करें शुरुआती ऑर्डर, जैसे कि नीचे दिए गए उदाहरण में बताया गया है:
    /opt/apigee/apigee-service/bin/apigee-service component_name start
  9. क्लस्टर में हर नोड के लिए यह प्रक्रिया दोहराएं.
  10. (ज़रूरी नहीं) पुष्टि करें कि apigee-mtls इस सुविधा का इस्तेमाल करके, कैंपेन शुरू करने की प्रोसेस पूरी हो गई है या इनमें से ज़्यादा तरीकों से:
    1. iptables कॉन्फ़िगरेशन की पुष्टि करना
    2. रिमोट प्रॉक्सी स्थिति की पुष्टि करें
    3. कोरम की स्थिति की पुष्टि करें

    इनमें से हर तरीके के बारे में यहां बताया गया है: अपनी कॉन्फ़िगरेशन.

किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना

apigee-mtls के मौजूदा कॉन्फ़िगरेशन को अपनी पसंद के मुताबिक बनाने के लिए, आपको मौजूदा कॉन्फ़िगरेशन को अनइंस्टॉल करना होगा apigee-mtls को फिर से इंस्टॉल करें.

किसी मौजूदा Apigee mTLS कॉन्फ़िगरेशन को बदलते समय, इसी पॉइंट को फिर से दोहराने के लिए:

  • अगर आप कॉन्फ़िगरेशन फ़ाइल बदलते हैं, तो पहले आपको apigee-mtls को अनइंस्टॉल करना होगा और setup या configure को फिर से चलाएं:
    # DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
    
    # BEFORE YOU DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
    OR
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
  • आपको इसमें सभी नोड पर setup या configure को अनइंस्टॉल करके फिर से चलाना होगा क्लस्टर है, न कि सिर्फ़ एक नोड.