क्लस्टर के हर नोड पर apigee-mtls
कॉम्पोनेंट इंस्टॉल करने के बाद, आपको इसे कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए, सर्टिफ़िकेट/कुंजी का जोड़ा जनरेट करें और अपनी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल अपडेट करें. इसके बाद, जनरेट की गई फ़ाइलों को क्लस्टर के सभी नोड पर डिप्लॉय किया जाता है और स्थानीय apigee-mtls
कॉम्पोनेंट को शुरू किया जाता है.
apigee-mtls को कॉन्फ़िगर करना (शुरुआती इंस्टॉलेशन के बाद)
इस सेक्शन में, शुरुआती इंस्टॉलेशन के तुरंत बाद किसी एक डेटा सेंटर के लिए, Apigee mTLS को कॉन्फ़िगर करने का तरीका बताया गया है. Apigee mTLS के मौजूदा इंस्टॉलेशन में अपडेट करने के बारे में जानकारी के लिए, मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना देखें. एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करने के बारे में जानकारी पाने के लिए, Apigee mTLS के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना लेख पढ़ें.
apigee-mtls
को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:
- अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपनी एडमिन मशीन पर,
apigee-mtls
सेटिंग को शामिल करने के लिए कॉन्फ़िगरेशन फ़ाइल अपडेट करें. - Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: Consul को इंस्टॉल करें और इसका इस्तेमाल करके, TLS क्रेडेंशियल जनरेट करें (सिर्फ़ एक बार).
इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में बदलाव करके:
- क्रेडेंशियल की जानकारी जोड़ना
- क्लस्टर की टोपोलॉजी तय करना
ध्यान दें कि आपके पास अपने मौजूदा क्रेडेंशियल इस्तेमाल करने या Consul की मदद से उन्हें जनरेट करने का विकल्प है.
- कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करना: अपने क्लस्टर के सभी नोड पर, जनरेट किए गए सर्टिफ़िकेट/कुंजी के जोड़े और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल को डिस्ट्रिब्यूट करें.
- apigee-mtls को शुरू करना: हर नोड पर,
apigee-mtls
कॉम्पोनेंट को शुरू करें.
इनमें से हर चरण के बारे में, नीचे दिए गए सेक्शन में बताया गया है.
पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल को अपडेट करना
इस सेक्शन में, mTLS कॉन्फ़िगरेशन प्रॉपर्टी को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा सामान्य जानकारी के लिए, कॉन्फ़िगरेशन फ़ाइल बनाना देखें.
mTLS से जुड़ी प्रॉपर्टी के साथ कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के बाद, उन नोड पर apigee-mtls
कॉम्पोनेंट को शुरू करने से पहले, उसे क्लस्टर के सभी नोड पर कॉपी करें.
कॉन्फ़िगरेशन फ़ाइल का रेफ़रंस देने वाले निर्देश, "config_file" का इस्तेमाल करके यह बताते हैं कि इसकी जगह बदल सकती है. यह इस बात पर निर्भर करता है कि आपने इसे हर नोड पर कहां सेव किया है.
कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के लिए:
- एडमिनिस्ट्रेटिव मशीन पर, कॉन्फ़िगरेशन फ़ाइल खोलें.
- mTLS कॉन्फ़िगरेशन प्रॉपर्टी के नीचे दिए गए सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन फ़ाइल में चिपकाएं:
ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER" ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS" CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS" PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS" RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS" MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS" MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS" QP_MTLS_HOSTS="QPID_PRIVATE_IPS" LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS" MTLS_ENCAPSULATE_LDAP="y" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE" PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem" PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem" APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"
अपने कॉन्फ़िगरेशन के हिसाब से, हर प्रॉपर्टी की वैल्यू सेट करें.
नीचे दी गई टेबल में, इन कॉन्फ़िगरेशन प्रॉपर्टी के बारे में बताया गया है:
प्रॉपर्टी ब्यौरा ALL_IP
क्लस्टर में मौजूद सभी नोड के निजी होस्ट आईपी पतों की सूची, जिसमें स्पेस लगाकर अलग किया गया हो. आईपी पतों के क्रम से कोई फ़र्क़ नहीं पड़ता. हालांकि, यह ज़रूरी है कि क्लस्टर की सभी कॉन्फ़िगरेशन फ़ाइलों में यह क्रम एक जैसा हो.
अगर एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS कॉन्फ़िगर किया जाता है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पतों की सूची बनाएं.
LDAP_MTLS_HOSTS
क्लस्टर में मौजूद OpenLDAP नोड का निजी होस्ट आईपी पता. ZK_MTLS_HOSTS
यह निजी होस्ट आईपी पतों की स्पेस से अलग की गई सूची है, जिन पर ZooKeeper नोड क्लस्टर में होस्ट किए जाते हैं.
ध्यान दें कि ज़रूरी शर्तों के मुताबिक, कम से कम तीन ZooKeeper नोड होने चाहिए.
CASS_MTLS_HOSTS
स्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में Cassandra सर्वर होस्ट किए जाते हैं. PG_MTLS_HOSTS
स्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में Postgres सर्वर होस्ट किए जाते हैं. RT_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर राऊटर को क्लस्टर में होस्ट किया जाता है. MTLS_ENCAPSULATE_LDAP
मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट करता है. इसे y
पर सेट करें.MS_MTLS_HOSTS
स्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में मैनेजमेंट सर्वर नोड होस्ट किए जाते हैं. MP_MTLS_HOSTS
स्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में मैसेज प्रोसेसर होस्ट किए जाते हैं. QP_MTLS_HOSTS
स्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में Qpid सर्वर होस्ट किए जाते हैं. ENABLE_SIDECAR_PROXY
इससे यह तय होता है कि Cassandra और Postgres को सेवा मेश के बारे में पता होना चाहिए या नहीं. आपको इस वैल्यू को "y" पर सेट करना होगा.
ENCRYPT_DATA
Base64 में एन्कोड की गई एन्क्रिप्शन कुंजी, जिसका इस्तेमाल Consul करता है . आपने यह कुंजी दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में दिए गए consul keygen
कमांड का इस्तेमाल करके जनरेट की है.यह वैल्यू, क्लस्टर के सभी नोड में एक जैसी होनी चाहिए.
PATH_TO_CA_CERT
नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल दूसरे चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में जनरेट की थी. यह जगह क्लस्टर के सभी नोड में एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी हों.
सर्टिफ़िकेट, X509v3 कोड में होना चाहिए.
PATH_TO_CA_KEY
नोड पर मौजूद पासकोड फ़ाइल की जगह. आपने यह फ़ाइल दूसरे चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में जनरेट की थी. यह जगह क्लस्टर के सभी नोड में एक ही होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.
पासकोड की फ़ाइल, X509v3 कोड में होनी चाहिए.
APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
पसंद के मुताबिक सर्टिफ़िकेट जनरेट करने पर, सर्टिफ़िकेट के मान्य होने की अवधि.
डिफ़ॉल्ट वैल्यू 365 है. ज़्यादा से ज़्यादा वैल्यू 7865 दिन (5 साल) हो सकती है.
ऊपर दी गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है. ऐसा तब होता है, जब इसे कई डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना लेख पढ़ें.
- पक्का करें कि
ENABLE_SIDECAR_PROXY
प्रॉपर्टी "y" पर सेट हो. - होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. हर नोड को रेफ़र करते समय
निजी
आईपी पतों का इस्तेमाल करें, न कि सार्वजनिक
आईपी पतों का.
बाद के चरणों में, आपको
ENCRYPT_DATA
,PATH_TO_CA_CERT
, औरPATH_TO_CA_KEY
जैसी अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी. आपने अभी तक उनकी वैल्यू सेट नहीं की है.apigee-mtls
कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:- सभी प्रॉपर्टी स्ट्रिंग होती हैं. आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल कोट में रैप करना होगा.
- अगर होस्ट से जुड़ी किसी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को स्पेस से अलग करें.
- कॉन्फ़िगरेशन फ़ाइल में, होस्ट से जुड़ी सभी प्रॉपर्टी के लिए, होस्ट नेम या सार्वजनिक आईपी पतों के बजाय निजी आईपी पतों का इस्तेमाल करें.
- किसी प्रॉपर्टी वैल्यू में आईपी पतों का क्रम, क्लस्टर की सभी कॉन्फ़िगरेशन फ़ाइलों में एक जैसा होना चाहिए.
- कॉन्फ़िगरेशन फ़ाइल में अपने बदलाव सेव करें.
दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना
इस सेक्शन में, Consul इंस्टॉल करने और क्रेडेंशियल जनरेट करने का तरीका बताया गया है.
क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:
- इस सेक्शन में बताए गए तरीके से, Consul का इस्तेमाल करके अपना सीए बनाएं (सुझाया गया)
- Apigee mTLS (बेहतर) के साथ किसी मौजूदा सीए के क्रेडेंशियल का इस्तेमाल करना
क्रेडेंशियल के बारे में जानकारी
क्रेडेंशियल में ये चीज़ें शामिल होती हैं:
- सर्टिफ़िकेट: हर नोड पर होस्ट किया गया TLS सर्टिफ़िकेट
- कुंजी: हर नोड पर होस्ट की गई TLS सार्वजनिक कुंजी
- Gossip मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी
हर फ़ाइल का एक ही वर्शन सिर्फ़ एक बार जनरेट किया जाता है. इसके लिए, आपको अपने क्लस्टर के सभी नोड में कुंजी और सर्टिफ़िकेट फ़ाइलें कॉपी करनी होंगी. साथ ही, एन्क्रिप्शन कुंजी को अपनी कॉन्फ़िगरेशन फ़ाइल में जोड़ना होगा. इस फ़ाइल को भी सभी नोड में कॉपी किया जाना चाहिए.
Consul में एन्क्रिप्शन लागू करने के बारे में ज़्यादा जानने के लिए, यहां देखें:
- एन्क्रिप्शन (सुरक्षित)
- टीएलएस एन्क्रिप्शन की मदद से, एजेंट के साथ होने वाले कम्यूनिकेशन को सुरक्षित करना
Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें
क्रेडेंशियल जनरेट करने के लिए, स्थानीय Consul बाइनरी का इस्तेमाल किया जाता है. Apigee mTLS, इन क्रेडेंशियल का इस्तेमाल आपके निजी क्लाउड क्लस्टर के नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करने के लिए करता है. इसलिए, क्रेडेंशियल जनरेट करने से पहले, आपको अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा.
Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:
- एडमिनिस्ट्रेटिव मशीन पर, HashiCorp की वेबसाइट से Consul 1.6.2 बाइनरी डाउनलोड करें.
- डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट निकालें. उदाहरण के लिए, कॉन्टेंट को
/opt/consul/
में निकालें. - अपनी एडमिन मशीन पर, यह कमांड चलाकर एक नई सर्टिफ़िकेट अथॉरिटी (सीए) बनाएं:
/opt/consul/consul tls ca create
Consul, सर्टिफ़िकेट/कुंजी के जोड़े वाली ये फ़ाइलें बनाता है:
consul-agent-ca.pem
(सर्टिफ़िकेट)consul-agent-ca-key.pem
(कुंजी)
डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और कुंजी फ़ाइलें X509v3 कोड में एन्कोड होती हैं.
बाद में, आपको इन फ़ाइलों को क्लस्टर के सभी नोड पर कॉपी करना होगा. हालांकि, इस समय आपको सिर्फ़ यह तय करना होगा कि इन फ़ाइलों को नोड पर कहां रखना है. ये हर नोड पर एक ही जगह पर होने चाहिए. उदाहरण के लिए,
/opt/apigee/
. - कॉन्फ़िगरेशन फ़ाइल में,
PATH_TO_CA_CERT
की वैल्यू उस जगह पर सेट करें जहां आपको नोड परconsul-agent-ca.pem
फ़ाइल कॉपी करनी है. उदाहरण के लिए:PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY
की वैल्यू को उस जगह पर सेट करें जहां आपको नोड परconsul-agent-ca-key.pem
फ़ाइल कॉपी करनी है. उदाहरण के लिए:PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
- यहां दिया गया कमांड चलाकर, Consul के लिए एन्क्रिप्शन पासकोड बनाएं:
/opt/consul/consul keygen
Consul, रैंडम स्ट्रिंग दिखाता है, जो कुछ इस तरह दिखती है:
QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
- स्ट्रिंग को कॉपी करें और उसे अपनी कॉन्फ़िगरेशन फ़ाइल में,
ENCRYPT_DATA
प्रॉपर्टी की वैल्यू के तौर पर सेट करें. उदाहरण के लिए:ENCRYPT_DATA="
QbhgD+EXAMPLE+Y9u0742X
/IqX3X429/x1cIQ+JsQvY=" - अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.
इस उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग (उदाहरण के साथ वैल्यू) दिखाई गई हैं:
... IP1=10.126.0.121 IP2=10.126.0.124 IP3=10.126.0.125 IP4=10.126.0.127 IP5=10.126.0.130 ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5" LDAP_MTLS_HOSTS="$IP3" ZK_MTLS_HOSTS="$IP3 $IP4 $IP5" CASS_MTLS_HOSTS="$IP3 $IP4 $IP5" PG_MTLS_HOSTS="$IP2 $IP1" RT_MTLS_HOSTS="$IP4 $IP5" MS_MTLS_HOSTS="$IP3" MP_MTLS_HOSTS="$IP4 $IP5" QP_MTLS_HOSTS="$IP2 $IP1" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=" PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem" PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem" ...
तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें
scp
जैसे टूल का इस्तेमाल करके, ZooKeeper चलाने वाले नोड में ये फ़ाइलें कॉपी करें:
- कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन को बदलें. इसमें सिर्फ़ ZooKeeper चलाने वाले नोड शामिल नहीं हैं.
- consul-agent-ca.pem: कॉन्फ़िगरेशन फ़ाइल में
PATH_TO_CA_CERT
की वैल्यू के तौर पर बताई गई जगह पर कॉपी करें. - consul-agent-ca-key.pem: कॉन्फ़िगरेशन फ़ाइल में
PATH_TO_CA_KEY
की वैल्यू के तौर पर बताई गई जगह पर कॉपी करें.
पक्का करें कि जिन लोकेशन में सर्टिफ़िकेट और मुख्य फ़ाइलें कॉपी की जाती हैं वे दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें सेक्शन में, कॉन्फ़िगरेशन फ़ाइल में सेट की गई वैल्यू से मेल खाती हों.
चौथा चरण: apigee-mtls को शुरू करना
कॉन्फ़िगरेशन फ़ाइल को अपडेट करने, उसे और क्लस्टर के सभी नोड के क्रेडेंशियल कॉपी करने, और हर नोड पर apigee-mtls
इंस्टॉल करने के बाद, हर नोड पर apigee-mtls
कॉम्पोनेंट को शुरू किया जा सकता है.
apigee-mtls को शुरू करने के लिए:
- रूट उपयोगकर्ता के तौर पर क्लस्टर के किसी नोड में लॉग इन करें. इन चरणों को नोड पर, अपनी पसंद के किसी भी क्रम में किया जा सकता है.
apigee:apigee
उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, जैसा कि इस उदाहरण में दिखाया गया है:chown apigee:apigee config_file
- यह निर्देश देकर,
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर करें:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
- (ज़रूरी नहीं) सेटअप पूरा होने की पुष्टि करने के लिए, यह कमांड चलाएं:
/opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
- यह कमांड चलाकर, Apigee mTLS शुरू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls start
Apigee mTLS इंस्टॉल करने के बाद, आपको इस कॉम्पोनेंट को नोड पर किसी अन्य कॉम्पोनेंट से पहले शुरू करना होगा.
- (सिर्फ़ Cassandra नोड के लिए) Cassandra को सुरक्षा मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको हर Cassandra नोड पर ये निर्देश चलाने होंगे:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- (सिर्फ़ Postgres नोड के लिए) Postgres को सुरक्षा मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको Postgres नोड पर ये काम करने होंगे:
(सिर्फ़ मुख्य खाते के लिए)
- Postgres के मास्टर नोड पर, ये निर्देश चलाएं:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
(सिर्फ़ स्टैंडबाय मोड में)
- अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS इंस्टॉल करने के लिए, आपको मुख्य/स्टैंडबाय नोड को फिर से शुरू करना होगा. इससे डेटा मिट जाएगा. ज़्यादा जानकारी के लिए, पोस्टग्रे के लिए मास्टर/स्टैंडबाय रेप्लिकेशन सेट अप करना देखें.
- Postgres का सारा डेटा मिटाएं:
rm -rf /opt/apigee/data/apigee-postgresql/pgdata
- Postgres को कॉन्फ़िगर करें और फिर Postgres को रीस्टार्ट करें, जैसा कि इस उदाहरण में दिखाया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
अगर एक से ज़्यादा डेटा सेंटर वाली टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल के लिए, एब्सोल्यूट पाथ का इस्तेमाल करें.
- Postgres के मास्टर नोड पर, ये निर्देश चलाएं:
- नोड पर बचे हुए Apigee कॉम्पोनेंट को शुरू करने के क्रम में शुरू करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
/opt/apigee/apigee-service/bin/apigee-service component_name start
- क्लस्टर के हर नोड के लिए, यह प्रोसेस दोहराएं.
- (ज़रूरी नहीं) इनमें से एक या उससे ज़्यादा तरीकों का इस्तेमाल करके, पुष्टि करें कि
apigee-mtls
शुरू करने की प्रोसेस पूरी हो गई है:- iptables कॉन्फ़िगरेशन की पुष्टि करना
- रिमोट प्रॉक्सी स्थिति की पुष्टि करें
- कोरम की स्थिति की पुष्टि करना
इनमें से हर तरीके के बारे में अपने कॉन्फ़िगरेशन की पुष्टि करना में बताया गया है.
किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना
किसी मौजूदा apigee-mtls
कॉन्फ़िगरेशन को पसंद के मुताबिक बनाने के लिए, आपको apigee-mtls
को अनइंस्टॉल करके फिर से इंस्टॉल करना होगा.
किसी मौजूदा Apigee mTLS कॉन्फ़िगरेशन को बदलते समय, इसी पॉइंट को फिर से दोहराने के लिए:
- कॉन्फ़िगरेशन फ़ाइल बदलने पर, आपको पहले
apigee-mtls
को अनइंस्टॉल करना होगा. इसके बाद,setup
याconfigure
को फिर से चलाना होगा:# DO THIS:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
# BEFORE YOU DO THIS:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
OR/opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
- आपको क्लस्टर के सभी नोड पर
setup
याconfigure
को अनइंस्टॉल करके फिर से चलाना होगा, न कि सिर्फ़ एक नोड पर.