Apigee mTLS को कॉन्फ़िगर करना

क्लस्टर के हर नोड पर apigee-mtls कॉम्पोनेंट इंस्टॉल करने के बाद, आपको इसे कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए, एक सर्टिफ़िकेट/की पेयर जनरेट करें और अपनी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल को अपडेट करें. इसके बाद, जनरेट की गई फ़ाइलों को क्लस्टर में मौजूद सभी नोड पर डिप्लॉय करें और लोकल apigee-mtls कॉम्पोनेंट शुरू करें.

apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)

इस सेक्शन में बताया गया है कि शुरुआती इंस्टॉलेशन के तुरंत बाद, किसी एक डेटा सेंटर के लिए Apigee mTLS को कैसे कॉन्फ़िगर करें. Apigee mTLS के मौजूदा इंस्टॉलेशन को अपडेट करने के बारे में जानकारी पाने के लिए, मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना देखें. एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करने के बारे में जानने के लिए, Apigee mTLS के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें.

यहां apigee-mtls को कॉन्फ़िगर करने की सामान्य प्रक्रिया है:

  1. अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: apigee-mtls सेटिंग शामिल करने के लिए, अपनी एडमिन मशीन पर, कॉन्फ़िगरेशन फ़ाइल अपडेट करें.
  2. Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: Consul इंस्टॉल करें और TLS क्रेडेंशियल जनरेट करने के लिए इसका इस्तेमाल करें (सिर्फ़ एक बार).

    इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में ये बदलाव करें:

    1. क्रेडेंशियल की जानकारी जोड़ें
    2. समूह की टोपोलॉजी परिभाषित करें

    ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या उन्हें Console में जनरेट किया जा सकता है.

  3. कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल उपलब्ध कराएं: अपने क्लस्टर के सभी नोड में, जनरेट किए गए एक ही सर्टिफ़िकेट/कुंजी की जोड़ी और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल उपलब्ध कराएं.
  4. apigee-mtls शुरू करें: हर नोड पर apigee-mtls कॉम्पोनेंट को शुरू करें.

इनमें से हर चरण के बारे में, बाद के सेक्शन में बताया गया है.

पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करना

इस सेक्शन में, mTLS कॉन्फ़िगरेशन प्रॉपर्टी को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा जानकारी पाने के लिए, कॉन्फ़िगरेशन फ़ाइल बनाना लेख पढ़ें.

mTLS से जुड़ी प्रॉपर्टी के साथ कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के बाद, आपको उन नोड पर apigee-mtls कॉम्पोनेंट शुरू करने से पहले, उसे क्लस्टर के सभी नोड में कॉपी करना होगा.

कॉन्फ़िगरेशन फ़ाइल को रेफ़र करने वाले कमांड, "config_file" का इस्तेमाल करते हैं. इससे यह पता चलता है कि फ़ाइल की जगह बदल रही है. यह इस बात पर निर्भर करता है कि उसे हर नोड में कहां स्टोर किया गया है.

कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के लिए:

  1. अपनी एडमिन मशीन पर, कॉन्फ़िगरेशन फ़ाइल खोलें.
  2. mTLS कॉन्फ़िगरेशन प्रॉपर्टी के नीचे दिए गए सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन फ़ाइल में चिपकाएं:
    ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER"
    ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS"
    CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS"
    PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS"
    RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS"
    MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS"
    MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS"
    QP_MTLS_HOSTS="QPID_PRIVATE_IPS"
    LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS"
    MTLS_ENCAPSULATE_LDAP="y"
    
    ENABLE_SIDECAR_PROXY="y"
    ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE"
    PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem"
    PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem"
    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"

    हर प्रॉपर्टी की वैल्यू इस तरह सेट करें कि वह आपके कॉन्फ़िगरेशन के मुताबिक हो.

    यहां दी गई टेबल में, कॉन्फ़िगरेशन की इन प्रॉपर्टी के बारे में बताया गया है:

    प्रॉपर्टी ब्यौरा
    ALL_IP क्लस्टर में मौजूद सभी नोड के निजी होस्ट के आईपी पतों की सूची, जो स्पेस से अलग की जाती है.

    इससे कोई फ़र्क़ नहीं पड़ता कि आईपी पतों का क्रम, क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में एक जैसा होना चाहिए.

    अगर आपने एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया है, तो सभी क्षेत्रों पर सभी होस्ट के लिए सभी आईपी पतों की सूची बनाएं.

    LDAP_MTLS_HOSTS क्लस्टर में OpenLDAP नोड का निजी होस्ट आईपी पता.
    ZK_MTLS_HOSTS

    निजी होस्ट के आईपी पतों की ऐसी सूची, जिन पर खाली जगह से अलग की गई सूची होती है. इस सूची पर, क्लस्टर में ZooKeeper के नोड होस्ट किए जाते हैं.

    ध्यान दें कि ज़रूरी शर्तों के मुताबिक, कम से कम तीन DueKeeper नोड होने चाहिए.

    CASS_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर क्लस्टर में Cassandra सर्वर होस्ट किए गए हैं.
    PG_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर क्लस्टर में Postgres सर्वर होस्ट किए जाते हैं.
    RT_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर क्लस्टर में राऊटर होस्ट किए जाते हैं.
    MTLS_ENCAPSULATE_LDAP मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. y पर सेट करें.
    MS_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर मैनेजमेंट सर्वर के नोड क्लस्टर में होस्ट किए जाते हैं.
    MP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर मैसेज प्रोसेसर को क्लस्टर में होस्ट किया जाता है.
    QP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर क्लस्टर में Qpid सर्वर होस्ट किए जाते हैं.
    ENABLE_SIDECAR_PROXY यह नीति तय करती है कि Cassandra और Postgres को सर्विस मेश की जानकारी होनी चाहिए या नहीं.

    आपको यह वैल्यू "y" पर सेट करनी होगी.

    ENCRYPT_DATA Base64-एन्कोडेड एन्क्रिप्शन कुंजी Consul के ज़रिए इस्तेमाल . आपने इस कुंजी को जनरेट करने के लिए, दूसरा चरण: कंसोल इंस्टॉल करना और क्रेडेंशियल जनरेट करना सेक्शन में मौजूद consul keygen कमांड का इस्तेमाल किया था.

    क्लस्टर के सभी नोड में यह वैल्यू एक जैसी होनी चाहिए.

    PATH_TO_CA_CERT नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल, दूसरा चरण: कंसोल इंस्टॉल करें और क्रेडेंशियल जनरेट करें में जनरेट की है.

    क्लस्टर के सभी नोड में यह जगह एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.

    सर्टिफ़िकेट को X509v3 कोड में बदला जाना चाहिए.

    PATH_TO_CA_KEY नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल, दूसरा चरण: कंसोल इंस्टॉल करें और क्रेडेंशियल जनरेट करें में जनरेट की है.

    क्लस्टर के सभी नोड में यह जगह एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.

    कुंजी फ़ाइल को X509v3 कोड में बदला जाना चाहिए.

    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR

    कस्टम सर्टिफ़िकेट जनरेट करने के बाद, सर्टिफ़िकेट को कितने दिनों तक इस्तेमाल किया जा सकता है.

    डिफ़ॉल्ट वैल्यू 365 है. यह वैल्यू ज़्यादा से ज़्यादा 7,865 दिन (पांच साल) की हो सकती है.

    ऊपर सूची में दी गई प्रॉपर्टी के अलावा, जब Apigee mTLS, मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है, तो वह कई अन्य प्रॉपर्टी का इस्तेमाल करता है. ज़्यादा जानकारी के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें.

  3. पक्का करें कि ENABLE_SIDECAR_PROXY प्रॉपर्टी "y" हो.
  4. होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. हर नोड का हवाला देते समय निजी आईपी पतों का इस्तेमाल करें, न कि सार्वजनिक आईपी पतों का.

    बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी, जैसे कि ENCRYPT_DATA, PATH_TO_CA_CERT, और PATH_TO_CA_KEY. आपने अभी तक उनकी वैल्यू सेट नहीं की है.

    apigee-mtls कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:

    • सभी प्रॉपर्टी, स्ट्रिंग होती हैं. आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल कोट में रखना होगा.
    • अगर किसी होस्ट से जुड़ी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को स्पेस देकर अलग करें.
    • कॉन्फ़िगरेशन फ़ाइल में, होस्ट से जुड़ी सभी प्रॉपर्टी के लिए निजी आईपी पतों का इस्तेमाल करें, न कि होस्ट के नामों या सार्वजनिक आईपी पतों का.
    • किसी प्रॉपर्टी वैल्यू में आईपी पतों का क्रम, क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में एक ही क्रम में होना चाहिए.
  5. कॉन्फ़िगरेशन फ़ाइल में अपने बदलाव सेव करें.

दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें

इस सेक्शन में, Consul को इंस्टॉल करने और क्रेडेंशियल जनरेट करने का तरीका बताया गया है.

क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:

  • इस सेक्शन में बताए गए तरीके के मुताबिक, Consul का इस्तेमाल करके अपना सीए बनाएं (सुझाया गया)
  • Apigee mTLS (बेहतर) वाले मौजूदा CA के क्रेडेंशियल का इस्तेमाल करना

क्रेडेंशियल के बारे में जानकारी

क्रेडेंशियल में नीचे दी गई चीज़ें शामिल होती हैं:

  • सर्टिफ़िकेट: हर नोड पर होस्ट किया गया TLS सर्टिफ़िकेट
  • कुंजी: हर नोड पर होस्ट की गई TLS सार्वजनिक कुंजी
  • गपशप मैसेज: Base-64 कोड में बदली गई एन्क्रिप्शन कुंजी

इनमें से हर फ़ाइल का एक वर्शन सिर्फ़ एक बार जनरेट किया जा सकता है. अपने क्लस्टर के सभी नोड में कुंजी और सर्टिफ़िकेट फ़ाइलें कॉपी की जाती हैं. साथ ही, अपनी कॉन्फ़िगरेशन फ़ाइल में वह एन्क्रिप्शन कुंजी जोड़ी जाती है जिसे सभी नोड पर भी कॉपी किया जाता है.

Consul के एन्क्रिप्शन को लागू करने के बारे में ज़्यादा जानकारी के लिए, यहां देखें:

Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें

आप लोकल Consul बाइनरी का इस्तेमाल करके क्रेडेंशियल जनरेट करते हैं. Apigee mTLS, आपके Private Cloud क्लस्टर में मौजूद नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करने के लिए, इन क्रेडेंशियल का इस्तेमाल करता है. इसलिए, आपको क्रेडेंशियल जनरेट करने से पहले, अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा.

Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:

  1. अपनी एडमिन मशीन पर, HashiCorp वेबसाइट से Consul 1.6.2 बाइनरी डाउनलोड करें.
  2. डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट एक्सट्रैक्ट करें. उदाहरण के लिए, कॉन्टेंट को /opt/consul/ में एक्सट्रैक्ट करें.
  3. अपनी एडमिन मशीन पर, यह निर्देश देकर एक नई सर्टिफ़िकेट अथॉरिटी (CA) बनाएं:
    /opt/consul/consul tls ca create

    Consul ये फ़ाइलें बनाता है, जो सर्टिफ़िकेट/कुंजी की जोड़ी होती हैं:

    • consul-agent-ca.pem (सर्टिफ़िकेट)
    • consul-agent-ca-key.pem (कुंजी)

    डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और मुख्य फ़ाइलें X509v3 को कोड में बदली जाती हैं.

    बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको यह तय करना होगा कि इन फ़ाइलों को नोड में कहां रखा जाएगा. उन्हें हर नोड पर एक ही जगह पर होना चाहिए. उदाहरण के लिए, /opt/apigee/.

  4. कॉन्फ़िगरेशन फ़ाइल में, PATH_TO_CA_CERT की वैल्यू को उस जगह पर सेट करें जहां आपको नोड पर मौजूद consul-agent-ca.pem फ़ाइल को कॉपी करना है. उदाहरण के लिए:
    PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
  5. PATH_TO_CA_KEY की वैल्यू को उस जगह पर सेट करें जहां से आप नोड पर मौजूद consul-agent-ca-key.pem फ़ाइल को कॉपी करेंगे. उदाहरण के लिए:
    PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
  6. नीचे दिए गए निर्देश का इस्तेमाल करके, Consul के लिए एन्क्रिप्शन कुंजी बनाएं:
    /opt/consul/consul keygen

    Consul एक ऐसी स्ट्रिंग देता है जिसे किसी भी क्रम में लगाया जा सकता है, जो कुछ ऐसा दिखती है:

    QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
  7. स्ट्रिंग को कॉपी करें और उसे अपनी कॉन्फ़िगरेशन फ़ाइल में, ENCRYPT_DATA प्रॉपर्टी की वैल्यू के तौर पर सेट करें. उदाहरण के लिए:
    ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
  8. अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.

नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई हैं. कॉन्फ़िगरेशन फ़ाइल में वैल्यू के उदाहरण दिए गए हैं:

...
IP1=10.126.0.121
IP2=10.126.0.124
IP3=10.126.0.125
IP4=10.126.0.127
IP5=10.126.0.130
ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5"
LDAP_MTLS_HOSTS="$IP3"
ZK_MTLS_HOSTS="$IP3 $IP4 $IP5"
CASS_MTLS_HOSTS="$IP3 $IP4 $IP5"
PG_MTLS_HOSTS="$IP2 $IP1"
RT_MTLS_HOSTS="$IP4 $IP5"
MS_MTLS_HOSTS="$IP3"
MP_MTLS_HOSTS="$IP4 $IP5"
QP_MTLS_HOSTS="$IP2 $IP1"
ENABLE_SIDECAR_PROXY="y"
ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
...

तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करना

इन फ़ाइलों को scpजैसे टूल का इस्तेमाल करके, ZoomKeeper पर चल रहे नोड में कॉपी करें:

  • कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन को बदलें (न कि सिर्फ़ DueKeeper चलाने वाली नोड).
  • consul-agent-ca.pem: उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में PATH_TO_CA_CERT की वैल्यू के तौर पर बताया है.
  • consul-agent-ca-key.pem: उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में PATH_TO_CA_KEY की वैल्यू के तौर पर बताया है.

पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है वे उन वैल्यू से मेल खाती हों जिनकी वैल्यू आपने चरण 2: Console इंस्टॉल करें और क्रेडेंशियल जनरेट करें में दी है.

चौथा चरण: apigee-mtls शुरू करना

कॉन्फ़िगरेशन फ़ाइल अपडेट करने, उसे और क्लस्टर के सभी नोड पर क्रेडेंशियल कॉपी करने, और हर नोड पर apigee-mtls इंस्टॉल करने के बाद, आप हर नोड पर apigee-mtls कॉम्पोनेंट शुरू करने के लिए तैयार हैं.

apigee-mtls शुरू करने के लिए:

  1. क्लस्टर के किसी नोड में रूट उपयोगकर्ता के तौर पर लॉग इन करें. नोड पर इन चरणों को अपनी पसंद के मुताबिक क्रम में लागू किया जा सकता है.
  2. apigee:apigee उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, जैसा कि आगे दिए गए उदाहरण में दिखाया गया है:
    chown apigee:apigee config_file
  3. यह निर्देश देकर, apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
  4. (ज़रूरी नहीं) आपका सेट अप पूरा हो गया है, इसकी पुष्टि करने के लिए नीचे दिए गए कमांड का इस्तेमाल करें:
    /opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
  5. यह निर्देश देकर, Apigee mTLS को शुरू करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls start

    Apigee mTLS इंस्टॉल करने के बाद, आपको नोड पर मौजूद किसी भी दूसरे कॉम्पोनेंट से पहले इस कॉम्पोनेंट को शुरू करना होगा.

  6. (सिर्फ़ कैसंड्रा नोड के लिए) सुरक्षा मेश में काम करने के लिए, कैसंड्रा को अतिरिक्त तर्क की ज़रूरत होती है. इसलिए, आपको हर Cassandra नोड पर नीचे दिए गए कमांड चलाने होंगे:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. (सिर्फ़ Postgres नोड के लिए) Postgres को सिक्योरिटी मेश में काम करने के लिए और आर्ग्युमेंट की ज़रूरत है. इसलिए, आपको Postgres नोड पर ये काम करने होंगे:

    (सिर्फ़ मास्टर)

    1. Postgres मास्टर नोड पर ये निर्देश चलाएं:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    (सिर्फ़ स्टैंडबाय मोड में)

    1. अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS इंस्टॉल करने के लिए, आपको मास्टर/स्टैंडबाय नोड को फिर से शुरू करना होगा. ऐसा करने से, डेटा मिट जाएगा. ज़्यादा जानकारी के लिए, Postgres के लिए मास्टर/स्टैंडबाय प्रतिरूप को सेट अप करना देखें.
    2. सभी Postgres डेटा मिटाएं:
      rm -rf /opt/apigee/data/apigee-postgresql/pgdata
    3. Postgres कॉन्फ़िगर करें और फिर Postgres को फिर से शुरू करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल के लिए ऐब्सलूट पाथ का इस्तेमाल करें.

  8. स्टार्ट ऑर्डर में, नोड पर बाकी के Apigee कॉम्पोनेंट शुरू करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
    /opt/apigee/apigee-service/bin/apigee-service component_name start
  9. क्लस्टर में मौजूद हर नोड के लिए यह प्रोसेस दोहराएं.
  10. (ज़रूरी नहीं) पुष्टि करें कि apigee-mtls शुरू करने की प्रोसेस पूरी हो गई है. इसके लिए, नीचे दिए गए तरीकों में से एक या ज़्यादा का इस्तेमाल करें:
    1. iptables के कॉन्फ़िगरेशन की पुष्टि करें
    2. रिमोट प्रॉक्सी स्टेटस की पुष्टि करें
    3. सूची की स्थिति की पुष्टि करें

    इनमें से हर एक तरीके के बारे में, अपने कॉन्फ़िगरेशन की पुष्टि करें में बताया गया है.

किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना

मौजूदा apigee-mtls कॉन्फ़िगरेशन को पसंद के मुताबिक बनाने के लिए, आपको apigee-mtls को अनइंस्टॉल करके फिर से इंस्टॉल करना होगा.

मौजूदा Apigee mTLS कॉन्फ़िगरेशन को बदलते समय, इस बात को फिर से बताने के लिए:

  • कॉन्फ़िगरेशन फ़ाइल बदलने पर, पहले आपको apigee-mtls को अनइंस्टॉल करना होगा. इसके बाद, setup या configure को फिर से चलाना होगा:
    # DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
    
    # BEFORE YOU DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
    OR
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
  • आपको सिर्फ़ एक नोड के साथ-साथ क्लस्टर के सभी नोड पर setup या configure को अनइंस्टॉल करके फिर से चलाना होगा.