Apigee mTLS को कॉन्फ़िगर करना

अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए, सर्टिफ़िकेट/कुंजी का जोड़ा जनरेट करें और अपनी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल अपडेट करें. इसके बाद, जनरेट की गई फ़ाइलों और कॉन्फ़िगरेशन फ़ाइल को क्लस्टर में मौजूद सभी नोड पर डिप्लॉय करें. साथ ही, लोकल apigee-mtls कॉम्पोनेंट शुरू करें.

apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)

इस सेक्शन में, शुरुआती इंस्टॉलेशन के बाद, Apigee mTLS को सीधे कॉन्फ़िगर करने का तरीका बताया गया है. Apigee mTLS के मौजूदा इंस्टॉलेशन को अपडेट करने के बारे में जानकारी के लिए, मौजूदा apigee-mtls कॉन्फ़िगरेशन में बदलाव करना देखें.

यह सेक्शन, किसी एक डेटा सेंटर में किए जाने वाले इंस्टॉलेशन पर लागू होता है. एक से ज़्यादा डेटा सेंटर सेटअप में Apigee mTLS को कॉन्फ़िगर करने के बारे में जानकारी के लिए, Apigee mTLS के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें.

apigee-mtls को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:

  1. अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: apigee-mtls सेटिंग शामिल करने के लिए, अपनी एडमिन मशीन पर, कॉन्फ़िगरेशन फ़ाइल अपडेट करें.
  2. Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: Consul इंस्टॉल करें और (ज़रूरी नहीं) टीएलएस क्रेडेंशियल जनरेट करने के लिए इसका इस्तेमाल करें (सिर्फ़ एक बार).

    इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में ये बदलाव करें:

    1. क्रेडेंशियल की जानकारी जोड़ें
    2. समूह की टोपोलॉजी परिभाषित करें

    ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या उन्हें Console में जनरेट किया जा सकता है.

  3. क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें: अपने क्लस्टर के सभी नोड में, जनरेट किया गया एक ही सर्टिफ़िकेट/कुंजी का जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल उपलब्ध कराएं.
  4. apigee-mtls शुरू करें: हर नोड पर apigee-mtls कॉम्पोनेंट को शुरू करें.

इनमें से हर चरण के बारे में, बाद के सेक्शन में बताया गया है.

पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करना

इस सेक्शन में, mTLS कॉन्फ़िगरेशन प्रॉपर्टी को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा जानकारी पाने के लिए, कॉन्फ़िगरेशन फ़ाइल बनाना लेख पढ़ें.

mTLS से जुड़ी प्रॉपर्टी के साथ अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करने के बाद, उन नोड पर apigee-mtls कॉम्पोनेंट शुरू करने से पहले, उसे क्लस्टर के सभी नोड में कॉपी करें.

कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के लिए:

  1. अपनी एडमिन मशीन पर, बदलाव करने के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
  2. mTLS कॉन्फ़िगरेशन प्रॉपर्टी के नीचे दिए गए सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन फ़ाइल में चिपकाएं:
    ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER"
    ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS"
    CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS"
    PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS"
    RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS"
    MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS"
    MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS"
    QP_MTLS_HOSTS="QPID_PRIVATE_IPS"
    LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS"
    MTLS_ENCAPSULATE_LDAP="y"
    
    ENABLE_SIDECAR_PROXY="y"
    ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE"
    PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem"
    PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem"
    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"

    हर प्रॉपर्टी की वैल्यू इस तरह सेट करें कि वह आपके कॉन्फ़िगरेशन के मुताबिक हो.

    यहां दी गई टेबल में, कॉन्फ़िगरेशन की इन प्रॉपर्टी के बारे में बताया गया है:

    प्रॉपर्टी ब्यौरा
    ALL_IP क्लस्टर में मौजूद सभी नोड के निजी होस्ट के आईपी पतों की सूची, जो स्पेस से अलग की जाती है.

    इससे कोई फ़र्क़ नहीं पड़ता कि आईपी पतों का क्रम, क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में एक जैसा होना चाहिए.

    अगर आपने एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया है, तो सभी क्षेत्रों पर सभी होस्ट के लिए सभी आईपी पतों की सूची बनाएं.

    LDAP_MTLS_HOSTS क्लस्टर में OpenLDAP नोड का निजी होस्ट आईपी पता.
    ZK_MTLS_HOSTS

    निजी होस्ट के आईपी पतों की ऐसी सूची, जिन पर खाली जगह से अलग की गई सूची होती है. इस सूची पर, क्लस्टर में ZooKeeper के नोड होस्ट किए जाते हैं.

    ध्यान दें कि ज़रूरी शर्तों के मुताबिक, कम से कम तीन DueKeeper नोड होने चाहिए.

    CASS_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर क्लस्टर में Cassandra सर्वर होस्ट किए गए हैं.
    PG_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर क्लस्टर में Postgres सर्वर होस्ट किए जाते हैं.
    RT_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर क्लस्टर में राऊटर होस्ट किए जाते हैं.
    MTLS_ENCAPSULATE_LDAP मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. y पर सेट करें.
    MS_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर मैनेजमेंट सर्वर के नोड क्लस्टर में होस्ट किए जाते हैं.
    MP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर मैसेज प्रोसेसर को क्लस्टर में होस्ट किया जाता है.
    QP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर क्लस्टर में Qpid सर्वर होस्ट किए जाते हैं.
    ENABLE_SIDECAR_PROXY यह नीति तय करती है कि Cassandra और Postgres को सर्विस मेश की जानकारी होनी चाहिए या नहीं.

    आपको यह वैल्यू "y" पर सेट करनी होगी.

    ENCRYPT_DATA Base64 कोड में बदली गई एन्क्रिप्शन कुंजी, इसका इस्तेमाल Consul करता है. आपने इस कुंजी को जनरेट करने के लिए, दूसरा चरण: कंसोल इंस्टॉल करना और क्रेडेंशियल जनरेट करना सेक्शन में मौजूद consul keygen कमांड का इस्तेमाल किया था.

    क्लस्टर के सभी नोड में यह वैल्यू एक जैसी होनी चाहिए.

    PATH_TO_CA_CERT नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल, दूसरा चरण: कंसोल इंस्टॉल करें और क्रेडेंशियल जनरेट करें में जनरेट की है.

    क्लस्टर के सभी नोड में यह जगह एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.

    सर्टिफ़िकेट को X509v3 कोड में बदला जाना चाहिए.

    PATH_TO_CA_KEY नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल, दूसरा चरण: कंसोल इंस्टॉल करें और क्रेडेंशियल जनरेट करें में जनरेट की है.

    क्लस्टर के सभी नोड में यह जगह एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.

    कुंजी फ़ाइल को X509v3 कोड में बदला जाना चाहिए.

    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR

    कस्टम सर्टिफ़िकेट जनरेट करने के बाद, सर्टिफ़िकेट को कितने दिनों तक इस्तेमाल किया जा सकता है.

    डिफ़ॉल्ट वैल्यू 365 है. यह वैल्यू ज़्यादा से ज़्यादा 7,865 दिन (पांच साल) की हो सकती है.

    ऊपर सूची में दी गई प्रॉपर्टी के अलावा, जब Apigee mTLS, मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है, तो वह कई अन्य प्रॉपर्टी का इस्तेमाल करता है. ज़्यादा जानकारी के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें.

  3. पक्का करें कि ENABLE_SIDECAR_PROXY "y" पर सेट हो.
  4. होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. हर नोड का हवाला देते समय निजी आईपी पतों का इस्तेमाल करें, न कि सार्वजनिक आईपी पतों का.

    बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी, जैसे कि ENCRYPT_DATA, PATH_TO_CA_CERT, और PATH_TO_CA_KEY. आपने अभी तक उनकी वैल्यू सेट नहीं की है.

    apigee-mtls कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:

    • सभी प्रॉपर्टी, स्ट्रिंग होती हैं. आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल कोट में रखना होगा.
    • अगर किसी होस्ट से जुड़ी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को स्पेस देकर अलग करें.
    • कॉन्फ़िगरेशन फ़ाइल में, होस्ट से जुड़ी सभी प्रॉपर्टी के लिए निजी आईपी पतों का इस्तेमाल करें, न कि होस्ट के नामों या सार्वजनिक आईपी पतों का.
    • किसी प्रॉपर्टी वैल्यू में आईपी पतों का क्रम, क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में एक ही क्रम में होना चाहिए.
  5. कॉन्फ़िगरेशन फ़ाइल में अपने बदलाव सेव करें.

दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें

इस सेक्शन में, Consul को इंस्टॉल करने और mTLS की सुविधा वाले कॉम्पोनेंट के लिए इस्तेमाल किए जाने वाले क्रेडेंशियल जनरेट करने का तरीका बताया गया है.

अपने क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:

  • (सुझाया गया) कॉन्सल का इस्तेमाल करके, खुद सर्टिफ़िकेट देने वाली संस्था (सीए) बनाएं, जैसा कि इस सेक्शन में बताया गया है
  • Apigee mTLS (बेहतर) वाले मौजूदा CA के क्रेडेंशियल का इस्तेमाल करना

क्रेडेंशियल के बारे में जानकारी

क्रेडेंशियल में नीचे दी गई चीज़ें शामिल होती हैं:

  • सर्टिफ़िकेट: TLS सर्टिफ़िकेट
  • कुंजी: TLS सार्वजनिक कुंजी
  • गपशप मैसेज: Base-64 कोड में बदली गई एन्क्रिप्शन कुंजी

इनमें से हर फ़ाइल का एक वर्शन सिर्फ़ एक बार जनरेट किया जा सकता है. इसके बाद, अपने क्लस्टर के सभी नोड में कुंजी और सर्टिफ़िकेट फ़ाइलें कॉपी करें. साथ ही, अपनी कॉन्फ़िगरेशन फ़ाइल में एन्क्रिप्शन कुंजी जोड़ें जिसे सभी नोड पर भी कॉपी किया जा सकता है.

Consul के एन्क्रिप्शन को लागू करने के बारे में ज़्यादा जानकारी के लिए, यहां देखें:

Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें

Apigee mTLS के तहत आने वाले क्रेडेंशियल, आपके Private Cloud क्लस्टर में मौजूद नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करने के लिए, लोकल Consul बाइनरी का इस्तेमाल करें . इसलिए, आपको क्रेडेंशियल जनरेट करने से पहले, अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा.

Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:

  1. अपनी एडमिन मशीन पर, HashiCorp वेबसाइट से Consul 1.6.2 बाइनरी डाउनलोड करें.
  2. डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट एक्सट्रैक्ट करें. उदाहरण के लिए, कॉन्टेंट को /opt/consul/ में एक्सट्रैक्ट करें.
  3. अपनी एडमिन मशीन पर, यह निर्देश देकर एक नई सर्टिफ़िकेट अथॉरिटी (CA) बनाएं:
    /opt/consul/consul tls ca create

    Consul ये फ़ाइलें बनाता है, जिनसे सर्टिफ़िकेट/कुंजी का जोड़ा बनता है:

    • consul-agent-ca.pem (सर्टिफ़िकेट)
    • consul-agent-ca-key.pem (कुंजी)

    डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और मुख्य फ़ाइलें X509v3 को कोड में बदली जाती हैं.

    बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको यह तय करना होगा कि इन फ़ाइलों को नोड में कहां रखा जाएगा. उन्हें हर नोड पर एक ही जगह पर होना चाहिए. उदाहरण के लिए, /opt/apigee/.

  4. कॉन्फ़िगरेशन फ़ाइल में, PATH_TO_CA_CERT की वैल्यू को उस जगह पर सेट करें जहां आपको नोड पर मौजूद consul-agent-ca.pem फ़ाइल को कॉपी करना है. उदाहरण के लिए:
    PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
  5. PATH_TO_CA_KEY की वैल्यू को उस जगह पर सेट करें जहां से आप नोड पर मौजूद consul-agent-ca-key.pem फ़ाइल को कॉपी करेंगे. उदाहरण के लिए:
    PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
  6. नीचे दिए गए निर्देश का इस्तेमाल करके, Consul के लिए एन्क्रिप्शन कुंजी बनाएं:
    /opt/consul/consul keygen

    Consul एक ऐसी स्ट्रिंग देता है जिसे किसी भी क्रम में लगाया जा सकता है, जो कुछ ऐसा दिखती है:

    QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
  7. जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे अपनी कॉन्फ़िगरेशन फ़ाइल में, ENCRYPT_DATA प्रॉपर्टी की वैल्यू के तौर पर सेट करें. उदाहरण के लिए:
    ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
  8. अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.

नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई हैं. कॉन्फ़िगरेशन फ़ाइल में वैल्यू के उदाहरण दिए गए हैं:

...
IP1=10.126.0.121
IP2=10.126.0.124
IP3=10.126.0.125
IP4=10.126.0.127
IP5=10.126.0.130
ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5"
LDAP_MTLS_HOSTS="$IP3"
ZK_MTLS_HOSTS="$IP3 $IP4 $IP5"
CASS_MTLS_HOSTS="$IP3 $IP4 $IP5"
PG_MTLS_HOSTS="$IP2 $IP1"
RT_MTLS_HOSTS="$IP4 $IP5"
MS_MTLS_HOSTS="$IP3"
MP_MTLS_HOSTS="$IP4 $IP5"
QP_MTLS_HOSTS="$IP2 $IP1"
ENABLE_SIDECAR_PROXY="y"
ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
...

तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करना

scp जैसे किसी टूल का इस्तेमाल करके, इन फ़ाइलों को सभी नोड पर कॉपी करें:

  • कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन को बदलें (न कि सिर्फ़ DueKeeper चलाने वाली नोड).
  • consul-agent-ca.pem: उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में PATH_TO_CA_CERT की वैल्यू के तौर पर बताया है.
  • consul-agent-ca-key.pem: उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में PATH_TO_CA_KEY की वैल्यू के तौर पर बताया है.

पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है वे उन वैल्यू से मेल खाती हों जिनकी वैल्यू आपने चरण 2: Console इंस्टॉल करें और क्रेडेंशियल जनरेट करें में दी है.

चौथा चरण: apigee-mtls शुरू करना

हर नोड पर apigee-mtls इंस्टॉल करने, कॉन्फ़िगरेशन फ़ाइल अपडेट करने, और क्लस्टर के सभी नोड पर क्रेडेंशियल कॉपी करने के बाद, हर नोड पर apigee-mtls कॉम्पोनेंट शुरू करने के लिए तैयार हो जाते हैं.

apigee-mtls शुरू करने के लिए:

  1. क्लस्टर के किसी नोड में रूट उपयोगकर्ता के तौर पर लॉग इन करें. नोड पर इन चरणों को अपनी पसंद के मुताबिक क्रम में लागू किया जा सकता है.
  2. apigee:apigee उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, जैसा कि आगे दिए गए उदाहरण में दिखाया गया है:
    chown apigee:apigee config_file
  3. यह निर्देश देकर, apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
  4. (ज़रूरी नहीं) आपका सेट अप पूरा हो गया है, इसकी पुष्टि करने के लिए नीचे दिए गए कमांड का इस्तेमाल करें:
    /opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
  5. यह निर्देश देकर, Apigee mTLS को शुरू करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls start

    Apigee mTLS इंस्टॉल करने के बाद, आपको नोड पर मौजूद किसी भी दूसरे कॉम्पोनेंट से पहले इस कॉम्पोनेंट को शुरू करना होगा.

  6. (सिर्फ़ कैसंड्रा नोड के लिए) सुरक्षा मेश में काम करने के लिए, कैसंड्रा को अतिरिक्त तर्क की ज़रूरत होती है. इसलिए, आपको हर Cassandra नोड पर नीचे दिए गए कमांड चलाने होंगे:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. (सिर्फ़ Postgres नोड के लिए) Postgres को सिक्योरिटी मेश में काम करने के लिए और आर्ग्युमेंट की ज़रूरत है. इसलिए, आपको Postgres नोड पर ये काम करने होंगे:

    (सिर्फ़ प्राइमरी)

    1. Postgres प्राइमरी नोड पर ये निर्देश चलाएं:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    (सिर्फ़ स्टैंडबाय मोड में)

    1. अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड को फिर से शुरू करना होगा. ऐसा करने से, डेटा मिट जाएगा. ज़्यादा जानकारी के लिए, Postgres के लिए प्राइमरी/स्टैंडबाय प्रतिरूप सेट अप करें देखें.
    2. सभी Postgres डेटा मिटाएं:
      rm -rf /opt/apigee/data/apigee-postgresql/pgdata
    3. Postgres कॉन्फ़िगर करें और फिर Postgres को फिर से शुरू करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल के लिए ऐब्सलूट पाथ का इस्तेमाल करें.

  8. स्टार्ट ऑर्डर में, नोड पर बाकी के Apigee कॉम्पोनेंट शुरू करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
    /opt/apigee/apigee-service/bin/apigee-service component_name start
  9. क्लस्टर में मौजूद हर नोड के लिए यह प्रोसेस दोहराएं.
  10. (ज़रूरी नहीं) पुष्टि करें कि apigee-mtls शुरू करने की प्रोसेस पूरी हो गई है. इसके लिए, नीचे दिए गए तरीकों में से एक या ज़्यादा का इस्तेमाल करें:
    1. iptables के कॉन्फ़िगरेशन की पुष्टि करें
    2. रिमोट प्रॉक्सी स्टेटस की पुष्टि करें
    3. सूची की स्थिति की पुष्टि करें

    इनमें से हर एक तरीके के बारे में, अपने कॉन्फ़िगरेशन की पुष्टि करें में बताया गया है.

किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना

मौजूदा apigee-mtls कॉन्फ़िगरेशन को पसंद के मुताबिक बनाने के लिए, आपको apigee-mtls को अनइंस्टॉल करके फिर से इंस्टॉल करना होगा. आपको यह भी पक्का करना होगा कि आपने सभी नोड में अपनी पसंद के मुताबिक बदलाव लागू किया है.

मौजूदा Apigee mTLS कॉन्फ़िगरेशन को बदलते समय, इस बात को फिर से बताने के लिए:

  • कॉन्फ़िगरेशन फ़ाइल बदलने पर, पहले आपको apigee-mtls को अनइंस्टॉल करना होगा. इसके बाद, setup या configure को फिर से चलाना होगा:
    # DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
    
    # BEFORE YOU DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
    OR
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
  • आपको सिर्फ़ एक नोड के साथ-साथ क्लस्टर के सभी नोड पर setup या configure को अनइंस्टॉल करके फिर से चलाना होगा.