अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए
सर्टिफ़िकेट/कुंजी का जोड़ा और
आपकी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल है. इसके बाद,
क्लस्टर में सभी नोड के लिए एक जैसी जनरेट की गई फ़ाइलें और कॉन्फ़िगरेशन फ़ाइल होती हैं और लोकल
apigee-mtls
कॉम्पोनेंट.
apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)
इस सेक्शन में बताया गया है कि Apigee mTLS को शुरुआती इंस्टॉलेशन. अपडेट करने के बारे में जानकारी के लिए, Apigee mTLS के मौजूदा इंस्टॉलेशन के लिए, किसी मौजूदा apigee-mtls को बदलना देखें कॉन्फ़िगरेशन है.
यह सेक्शन, किसी एक डेटा सेंटर में इंस्टॉल किए जाने पर लागू होता है. जानकारी के लिए एक से ज़्यादा डेटा सेंटर के सेटअप में Apigee mTLS को कॉन्फ़िगर करने पर, यहां देखें Apigee mTLS के लिए कई डेटा सेंटर कॉन्फ़िगर करना.
apigee-mtls
को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:
- अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपने ब्राउज़र पर,
एडमिन मशीन,
apigee-mtls
को शामिल करने के लिए कॉन्फ़िगरेशन फ़ाइल को अपडेट करें सेटिंग. - Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: इंस्टॉल करें
Consul और (ज़रूरी नहीं) इसका इस्तेमाल TLS क्रेडेंशियल जनरेट करने के लिए करें. हालांकि, इनका इस्तेमाल सिर्फ़ एक बार किया जा सकता है.
इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में यह बदलाव करें:
- क्रेडेंशियल की जानकारी जोड़ें
- क्लस्टर की टोपोलॉजी
ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या उन्हें Consul की मदद से जनरेट करो.
- क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें: जनरेट किया गया सर्टिफ़िकेट/की का जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल सभी नोड में डिस्ट्रिब्यूट करें आपके क्लस्टर में.
- apigee-mtls शुरू करना:
हर नोड पर
apigee-mtls
कॉम्पोनेंट होता है.
इनमें से हर चरण के बारे में आगे आने वाले सेक्शन में बताया गया है.
पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल को अपडेट करना
इस सेक्शन में, mTLS कॉन्फ़िगरेशन को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है प्रॉपर्टी. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा सामान्य जानकारी के लिए, यहां देखें कॉन्फ़िगरेशन बनाना फ़ाइल में सेव किया जाता है.
अपनी कॉन्फ़िगरेशन फ़ाइल को mTLS से जुड़ी प्रॉपर्टी के साथ अपडेट करने के बाद, उसे कॉपी करें
क्लस्टर में apigee-mtls
कॉम्पोनेंट शुरू करने से पहले सभी नोड
नोड.
कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:
- अपनी एडमिन मशीन पर, बदलाव करने के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
- mTLS कॉन्फ़िगरेशन प्रॉपर्टी के इन सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन में चिपकाएं
फ़ाइल:
ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER" ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS" CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS" PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS" RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS" MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS" MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS" QP_MTLS_HOSTS="QPID_PRIVATE_IPS" LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS" MTLS_ENCAPSULATE_LDAP="y" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE" PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem" PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem" APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"
अपने कॉन्फ़िगरेशन के साथ अलाइन करने के लिए, हर प्रॉपर्टी का मान सेट करें.
नीचे दी गई टेबल में, इन कॉन्फ़िगरेशन प्रॉपर्टी के बारे में बताया गया है:
प्रॉपर्टी ब्यौरा ALL_IP
क्लस्टर में मौजूद सभी नोड के निजी होस्ट आईपी पतों की स्पेस से अलग की गई सूची. IP पतों का क्रम कोई मायने नहीं रखता है, बस यह ज़रूरी है कि वे सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.
अगर एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया जाता है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पते.
LDAP_MTLS_HOSTS
क्लस्टर में, OpenLDAP नोड का निजी होस्ट आईपी पता. ZK_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर ZooKeeper नोड होस्ट किए जाते हैं क्लस्टर में.
ध्यान दें कि ज़रूरी शर्तों के मुताबिक, यह ज़रूरी है कि कम से कम तीन ZooKeeper नोड.
CASS_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर Cassandra सर्वर होस्ट किए गए हैं क्लस्टर में. PG_MTLS_HOSTS
निजी होस्ट के आईपी पतों की, स्पेस से अलग की गई सूची जिन पर Postgres सर्वर होस्ट किए जाते हैं क्लस्टर में. RT_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर राऊटर को होस्ट किया जाता है क्लस्टर. MTLS_ENCAPSULATE_LDAP
मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट करता है. इस पर सेट करें y
.MS_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैनेजमेंट सर्वर नोड होते हैं क्लस्टर में होस्ट किया जाता है. MP_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैसेज प्रोसेसर होते हैं क्लस्टर में होस्ट किया जाता है. QP_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर Qpid सर्वर होस्ट किए जाते हैं क्लिक किया जा सकता है. ENABLE_SIDECAR_PROXY
यह तय करता है कि क्या Cassandra और Postgres को सर्विस मेश की जानकारी होनी चाहिए. आपको यह वैल्यू "y" पर सेट करनी होगी.
ENCRYPT_DATA
Consul, Base64 कोड में बदली गई एन्क्रिप्शन की कुंजी का इस्तेमाल करता है. आपने यह कुंजी जनरेट करने के लिए इसका इस्तेमाल करें दूसरा चरण: Consul इंस्टॉल करें और consul keygen
क्रेडेंशियल जनरेट करें.क्लस्टर में सभी नोड में यह वैल्यू एक जैसी होनी चाहिए.
PATH_TO_CA_CERT
नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें. क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.
इस सर्टिफ़िकेट को X509v3 कोड में बदलना ज़रूरी है.
PATH_TO_CA_KEY
नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें. क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.
कुंजी फ़ाइल को X509v3 कोड में बदलना ज़रूरी है.
APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
सर्टिफ़िकेट कितने दिनों तक मान्य रहता है कस्टम सर्टिफ़िकेट जनरेट करें.
डिफ़ॉल्ट तौर पर, यह वैल्यू 365 होती है. यह सीमा ज़्यादा से ज़्यादा 7,865 दिन (पांच साल) तक की होती है.
ऊपर बताई गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है जब इसे मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, यह देखें एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करें.
- यह पक्का कर लें कि
ENABLE_SIDECAR_PROXY
"y" पर सेट हो. - होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. समस्याओं को हल करने के बारे में ज़्यादा जानने के लिए,
निजी आईपी पते जब हर नोड को रेफ़र करते हैं, न कि सार्वजनिक
आईपी पते.
बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी, जैसे कि
ENCRYPT_DATA
,PATH_TO_CA_CERT
, औरPATH_TO_CA_KEY
. आप करें ने अभी तक वैल्यू सेट नहीं की हैं.apigee-mtls
कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:- सभी प्रॉपर्टी, स्ट्रिंग होती हैं; आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल में रैप करना होगा कोट.
- अगर होस्ट से जुड़ी किसी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को अलग करें स्पेस बनाएं.
- होस्ट से जुड़े सभी के लिए, होस्ट नेम या सार्वजनिक आईपी पतों के बजाय, निजी आईपी पतों का इस्तेमाल करें प्रॉपर्टी की जानकारी होनी चाहिए.
- किसी प्रॉपर्टी की वैल्यू में आईपी पतों का क्रम, सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.
- कॉन्फ़िगरेशन फ़ाइल में अपने बदलाव सेव करें.
दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना
इस सेक्शन में, Consul को इंस्टॉल करने और ऐसे क्रेडेंशियल जनरेट करने का तरीका बताया गया है जिनका इस्तेमाल करके ये काम किए जा सकते हैं mTLS की सुविधा वाले कॉम्पोनेंट के लिए.
अपने क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:
- (सुझाया गया) Consul का इस्तेमाल करके, अपना सर्टिफ़िकेट देने वाली संस्था (सीए) बनाएं. इसके बारे में इस लेख में बताया गया है सेक्शन
- Apigee mTLS (बेहतर) के साथ किसी मौजूदा सीए के क्रेडेंशियल का इस्तेमाल करना
क्रेडेंशियल के बारे में जानकारी
क्रेडेंशियल में ये चीज़ें शामिल होती हैं:
- सर्टिफ़िकेट: TLS सर्टिफ़िकेट
- कुंजी: TLS सार्वजनिक कुंजी
- गॉसिप मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी
हर फ़ाइल का एक ही वर्शन सिर्फ़ एक बार जनरेट किया जाता है. इसके बाद, पासकोड और सर्टिफ़िकेट को कॉपी करें फ़ाइलों को अपने क्लस्टर के सभी नोड में डालें और अपनी कॉन्फ़िगरेशन फ़ाइल में एन्क्रिप्शन कुंजी जोड़ें सभी नोड में कॉपी भी करते हैं.
Consul को एन्क्रिप्ट (सुरक्षित) करने के तरीके के बारे में ज़्यादा जानने के लिए, यह लेख पढ़ें:
- एन्क्रिप्ट (सुरक्षित) करने का तरीका
- सुरक्षित करने की सुविधा TLS एन्क्रिप्शन की मदद से, एजेंट से बातचीत
Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें
ऐसे क्रेडेंशियल जनरेट करने के लिए जिनका इस्तेमाल Apigee mTLS करता है अपने निजी क्लाउड क्लस्टर के नोड के बीच सुरक्षित संचार की पुष्टि करने के लिए, कॉन्सल बाइनरी . इस वजह से, आपको अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा क्रेडेंशियल जनरेट करते हैं.
Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:
- अपनी एडमिन मशीन पर, Consul 1.8.0 बाइनरी को HashiCorp की वेबसाइट.
- डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट निकालें. उदाहरण के लिए, कॉन्टेंट को
/opt/consul/
. - अपनी एडमिन मशीन पर,
निम्न आदेश:
/opt/consul/consul tls ca create
Consul इन फ़ाइलों को बनाता है, जो सर्टिफ़िकेट या कुंजी का जोड़ा बनाती हैं:
consul-agent-ca.pem
(सर्टिफ़िकेट)consul-agent-ca-key.pem
(कुंजी)
डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और मुख्य फ़ाइलें X509v3 कोड में बदली जाती हैं.
बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको ऐसा करना ज़रूरी है सिर्फ़ तय करें कि इन फ़ाइलों को नोड पर कहां रखना है. ये दोनों बराबर होने चाहिए स्थान की जानकारी शामिल करें. उदाहरण के लिए,
/opt/apigee/
. - कॉन्फ़िगरेशन फ़ाइल में,
PATH_TO_CA_CERT
के मान को स्थान पर सेट करें जिसे नोड परconsul-agent-ca.pem
फ़ाइल को कॉपी किया जाएगा. उदाहरण के लिए:PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY
की वैल्यू उस जगह पर सेट करें जहां आपको इसे कॉपी करना है नोड परconsul-agent-ca-key.pem
फ़ाइल है. उदाहरण के लिए:PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
- नीचे दिए गए निर्देश को लागू करके, Consul के लिए एन्क्रिप्ट (सुरक्षित) करने की कुंजी बनाएं:
/opt/consul/consul keygen
Consul एक ऐसी स्ट्रिंग दिखाता है जो किसी भी क्रम में हो सकती है. यह इससे मिलती-जुलती है:
QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
- जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे
ENCRYPT_DATA
प्रॉपर्टी की वैल्यू के तौर पर सेट करें आपकी कॉन्फ़िगरेशन फ़ाइल में. उदाहरण के लिए:ENCRYPT_DATA="
QbhgD+EXAMPLE+Y9u0742X
/IqX3X429/x1cIQ+JsQvY=" - अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.
नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई है. उदाहरण के लिए मान):
... IP1=10.126.0.121 IP2=10.126.0.124 IP3=10.126.0.125 IP4=10.126.0.127 IP5=10.126.0.130 ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5" LDAP_MTLS_HOSTS="$IP3" ZK_MTLS_HOSTS="$IP3 $IP4 $IP5" CASS_MTLS_HOSTS="$IP3 $IP4 $IP5" PG_MTLS_HOSTS="$IP2 $IP1" RT_MTLS_HOSTS="$IP4 $IP5" MS_MTLS_HOSTS="$IP3" MP_MTLS_HOSTS="$IP4 $IP5" QP_MTLS_HOSTS="$IP2 $IP1" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=" PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem" PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem" ...
तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें
scp
जैसे टूल का इस्तेमाल करके, इन फ़ाइलों को सभी नोड पर कॉपी करें:
- कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन (न कि सिर्फ़ ZooKeeper चलाने वाले नोड) का.
- consul-agent-ca.pem: उस जगह पर कॉपी करें जहां का मान आपने बताया है
PATH_TO_CA_CERT
कॉन्फ़िगरेशन फ़ाइल में. - consul-agent-ca-key.pem: उस जगह कॉपी की जा सकती है जहां इसका मान सेट किया गया है
PATH_TO_CA_KEY
कॉन्फ़िगरेशन फ़ाइल में.
पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है उन जगहों की जानकारी और आपकी चुनी हुई वैल्यू एक जैसी हो दूसरे चरण में कॉन्फ़िगरेशन फ़ाइल में सेट करें: Consul इंस्टॉल करें और क्रेडेंशियल.
चौथा चरण: apigee-mtls शुरू करना
हर नोड पर apigee-mtls
इंस्टॉल करने के बाद, अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट की और
इसे और इसके क्रेडेंशियल को क्लस्टर में सभी नोड पर कॉपी कर दिया है, तो आप शुरू करने के लिए
हर नोड पर apigee-mtls
कॉम्पोनेंट होता है.
apigee-mtls शुरू करने के लिए:
- क्लस्टर के किसी नोड में रूट उपयोगकर्ता के तौर पर लॉग इन करें. इन चरणों को नोड पर पूरा किया जा सकता है अपनी पसंद का कोई ऑर्डर दें.
apigee:apigee
उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, क्योंकि नीचे दिए गए उदाहरण में बताया गया है:chown apigee:apigee config_file
- नीचे दिए गए निर्देश को लागू करके,
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर करें:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
- (ज़रूरी नहीं) सेटअप पूरा होने की पुष्टि करने के लिए, यहां दिया गया कमांड इस्तेमाल करें:
/opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
- नीचे दिए गए निर्देश को लागू करके, Apigee mTLS को शुरू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls start
Apigee mTLS को इंस्टॉल करने के बाद, आपको इस कॉम्पोनेंट को किसी अन्य कॉम्पोनेंट से पहले शुरू करना होगा नोड पर मौजूद कॉम्पोनेंट.
- (सिर्फ़ कैसंड्रा नोड) कैसंद्रा को
सिक्योरिटी मेश. नतीजे के तौर पर, आपको हर कैसंड्रा नोड पर नीचे दिए गए कमांड लागू करने होंगे:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- (सिर्फ़ Postgres नोड) Postgres को
सिक्योरिटी मेश. इस वजह से, आपको Postgres नोड पर ये काम करने होंगे:
(सिर्फ़ प्राइमरी)
- Postgres प्राइमरी नोड पर ये कमांड इस्तेमाल करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
(सिर्फ़ स्टैंडबाय मोड में)
- अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS को इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड तक सीमित हैं, तो डेटा का नुकसान होगा. ज़्यादा जानकारी के लिए, यह देखें इसके लिए प्राइमरी/स्टैंडबाय रेप्लिकेशन सेट अप करें पोस्टग्रेस.
- सभी Postgres डेटा मिटाएं:
rm -rf /opt/apigee/data/apigee-postgresql/pgdata
- Postgres को कॉन्फ़िगर करें और फिर Postgres को रीस्टार्ट करें. इसका उदाहरण नीचे दिया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल है.
- Postgres प्राइमरी नोड पर ये कमांड इस्तेमाल करें:
- नोड में बचे हुए Apigee कॉम्पोनेंट को शुरू करें
शुरुआती ऑर्डर, जैसे कि
नीचे दिए गए उदाहरण में बताया गया है:
/opt/apigee/apigee-service/bin/apigee-service component_name start
- क्लस्टर में हर नोड के लिए यह प्रक्रिया दोहराएं.
- (ज़रूरी नहीं) पुष्टि करें कि
apigee-mtls
इस सुविधा का इस्तेमाल करके, कैंपेन शुरू करने की प्रोसेस पूरी हो गई है या इनमें से ज़्यादा तरीकों से:- iptables कॉन्फ़िगरेशन की पुष्टि करना
- रिमोट प्रॉक्सी स्थिति की पुष्टि करें
- कोरम की स्थिति की पुष्टि करें
इनमें से हर तरीके के बारे में यहां बताया गया है: अपनी कॉन्फ़िगरेशन.
किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना
apigee-mtls
के मौजूदा कॉन्फ़िगरेशन को अपनी पसंद के मुताबिक बनाने के लिए, आपको मौजूदा कॉन्फ़िगरेशन को अनइंस्टॉल करना होगा
apigee-mtls
को फिर से इंस्टॉल करें. आपको यह भी पक्का करना होगा कि आपने सभी प्रॉडक्ट और सेवाओं पर अपनी पसंद के मुताबिक बदलाव किए हैं
नोड.
किसी मौजूदा Apigee mTLS कॉन्फ़िगरेशन को बदलते समय, इसी पॉइंट को फिर से दोहराने के लिए:
- अगर आप कॉन्फ़िगरेशन फ़ाइल बदलते हैं, तो पहले आपको
apigee-mtls
को अनइंस्टॉल करना होगा औरsetup
याconfigure
को फिर से चलाएं:# DO THIS:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
# BEFORE YOU DO THIS:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
OR/opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
- आपको इसमें सभी नोड पर
setup
याconfigure
को अनइंस्टॉल करके फिर से चलाना होगा क्लस्टर है, न कि सिर्फ़ एक नोड.