Apigee mTLS को कॉन्फ़िगर करना

अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए, सर्टिफ़िकेट/कुंजी का जोड़ा जनरेट करें और अपनी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल अपडेट करें. इसके बाद, जनरेट की गई फ़ाइलों और कॉन्फ़िगरेशन फ़ाइल को क्लस्टर के सभी नोड में डिप्लॉय किया जा सकता है. साथ ही, लोकल apigee-mtls कॉम्पोनेंट को शुरू किया जा सकता है.

apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)

इस सेक्शन में बताया गया है कि शुरुआती इंस्टॉलेशन के बाद, सीधे Apigee mTLS को कैसे कॉन्फ़िगर किया जा सकता है. Apigee mTLS के मौजूदा इंस्टॉलेशन को अपडेट करने के बारे में जानकारी के लिए, मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना देखें.

यह सेक्शन, किसी एक डेटा सेंटर में किए जाने वाले इंस्टॉलेशन पर लागू होता है. एक से ज़्यादा डेटा सेंटर सेटअप में Apigee mTLS को कॉन्फ़िगर करने के बारे में जानकारी के लिए, Apigee mTLS के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करें देखें.

apigee-mtls को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:

  1. अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपनी एडमिन मशीन पर, कॉन्फ़िगरेशन फ़ाइल को अपडेट करके apigee-mtls सेटिंग शामिल करें.
  2. Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: Consul इंस्टॉल करें और (वैकल्पिक तौर पर) TLS क्रेडेंशियल जनरेट करने के लिए इसका इस्तेमाल करें (सिर्फ़ एक बार).

    इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में बदलाव करें:

    1. क्रेडेंशियल की जानकारी जोड़ें
    2. क्लस्टर की टोपोलॉजी बताएं

    ध्यान दें कि आप अपने मौजूदा क्रेडेंशियल का इस्तेमाल कर सकते हैं या उन्हें Consul से जनरेट कर सकते हैं.

  3. क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें: अपने क्लस्टर के सभी नोड में, जनरेट किया गया एक ही सर्टिफ़िकेट/कुंजी का जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें.
  4. apigee-mtls शुरू करें: हर नोड पर apigee-mtls कॉम्पोनेंट को शुरू करें.

इनमें से हर चरण के बारे में, आगे आने वाले सेक्शन में बताया गया है.

पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करना

इस सेक्शन में, mTLS कॉन्फ़िगरेशन प्रॉपर्टी को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा सामान्य जानकारी के लिए, कॉन्फ़िगरेशन फ़ाइल बनाना देखें.

mTLS से जुड़ी प्रॉपर्टी के साथ अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करने के बाद, उन नोड पर apigee-mtls कॉम्पोनेंट शुरू करने से पहले, उसे क्लस्टर के सभी नोड में कॉपी करें.

कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:

  1. अपनी एडमिन मशीन पर, बदलाव करने के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
  2. mTLS कॉन्फ़िगरेशन प्रॉपर्टी के नीचे दिए गए सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन फ़ाइल में चिपकाएं:
    ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER"
    ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS"
    CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS"
    PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS"
    RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS"
    MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS"
    MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS"
    QP_MTLS_HOSTS="QPID_PRIVATE_IPS"
    LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS"
    MTLS_ENCAPSULATE_LDAP="y"
    
    ENABLE_SIDECAR_PROXY="y"
    ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE"
    PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem"
    PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem"
    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"

    अपने कॉन्फ़िगरेशन के साथ अलाइन करने के लिए, हर प्रॉपर्टी की वैल्यू सेट करें.

    नीचे दी गई टेबल में, कॉन्फ़िगरेशन की इन प्रॉपर्टी के बारे में बताया गया है:

    प्रॉपर्टी ब्यौरा
    ALL_IP क्लस्टर में मौजूद सभी नोड के निजी होस्ट के आईपी पतों की सूची, जो स्पेस से अलग की जाती है.

    आईपी पतों का क्रम इससे कोई फ़र्क़ नहीं पड़ता. हालांकि, क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में आईपी पतों का क्रम एक जैसा होना चाहिए.

    अगर आपने एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पतों की सूची बनाएं.

    LDAP_MTLS_HOSTS क्लस्टर में, OpenLDAP नोड के निजी होस्ट का आईपी पता.
    ZK_MTLS_HOSTS

    निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर क्लस्टर में ZooKeeper के नोड होस्ट किए जाते हैं.

    ध्यान दें कि ज़रूरी शर्तों के हिसाब से, कम से कम तीन ZooKeeper नोड में होने चाहिए.

    CASS_MTLS_HOSTS क्लस्टर में, निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर Cassandra सर्वर होस्ट किए जाते हैं.
    PG_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर क्लस्टर में Postgres सर्वर होस्ट किए जाते हैं.
    RT_MTLS_HOSTS क्लस्टर में, जिन प्राइवेट होस्ट आईपी पतों पर राऊटर होस्ट किए जाते हैं उनकी सूची. यह सूची स्पेस से अलग की जाती है.
    MTLS_ENCAPSULATE_LDAP मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. इसे y पर सेट करें.
    MS_MTLS_HOSTS क्लस्टर में, मैनेजमेंट सर्वर के नोड होस्ट करने वाले निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची.
    MP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर मैसेज प्रोसेसर को क्लस्टर में होस्ट किया जाता है.
    QP_MTLS_HOSTS क्लस्टर में, निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर Qpid सर्वर होस्ट किए जाते हैं.
    ENABLE_SIDECAR_PROXY इससे तय होता है कि Cassandra और Postgres को सर्विस मेश के बारे में जानकारी होनी चाहिए या नहीं.

    आपको यह वैल्यू "y" पर सेट करनी होगी.

    ENCRYPT_DATA Consul की मदद से इस्तेमाल की जाने वाली base64 एन्क्रिप्शन कुंजी, जिसका इस्तेमाल किया जाता है. आपने दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में दिए गए consul keygen कमांड का इस्तेमाल करके, यह कुंजी जनरेट की है.

    यह वैल्यू, क्लस्टर के सभी नोड में एक जैसी होनी चाहिए.

    PATH_TO_CA_CERT नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में जनरेट की है.

    क्लस्टर के सभी नोड में यह जगह एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.

    सर्टिफ़िकेट को X509v3 कोड में बदला जाना चाहिए.

    PATH_TO_CA_KEY नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में जनरेट की है.

    क्लस्टर के सभी नोड में यह जगह एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.

    कुंजी फ़ाइल को X509v3 कोड में बदला जाना चाहिए.

    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR

    अगर आपने कस्टम सर्टिफ़िकेट जनरेट किया है, तो सर्टिफ़िकेट मिलने के दिनों की संख्या कितनी होगी.

    डिफ़ॉल्ट वैल्यू 365 है. यह वैल्यू ज़्यादा से ज़्यादा 7,865 दिन (5 साल) की हो सकती है.

    ऊपर सूची में दी गई प्रॉपर्टी के अलावा, जब Apigee mTLS को मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है, तो वह कई अन्य प्रॉपर्टी का इस्तेमाल करता है. ज़्यादा जानकारी के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें.

  3. यह पक्का करें कि ENABLE_SIDECAR_PROXY, "y" पर सेट हो.
  4. होस्ट से जुड़ी प्रॉपर्टी में आईपी पतों को अपडेट करें. यह ध्यान रखें कि हर नोड का ज़िक्र करते समय निजी आईपी पतों का इस्तेमाल किया जाए, न कि सार्वजनिक आईपी पतों का.

    बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होगी, जैसे कि ENCRYPT_DATA, PATH_TO_CA_CERT, और PATH_TO_CA_KEY. आपने अभी तक उनकी वैल्यू सेट नहीं की है.

    apigee-mtls कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:

    • सभी प्रॉपर्टी, स्ट्रिंग होती हैं. आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल कोट में रखना होगा.
    • अगर होस्ट से जुड़ी किसी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को स्पेस से अलग करें.
    • कॉन्फ़िगरेशन फ़ाइल में, होस्ट से जुड़ी सभी प्रॉपर्टी के लिए निजी आईपी पतों का इस्तेमाल करें, न कि होस्ट के नाम या सार्वजनिक आईपी पतों का.
    • किसी प्रॉपर्टी की वैल्यू में मौजूद आईपी पतों का क्रम, क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में एक ही क्रम में होना चाहिए.
  5. कॉन्फ़िगरेशन फ़ाइल में किए गए बदलाव सेव करें.

दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें

इस सेक्शन में बताया गया है कि Consul को कैसे इंस्टॉल करें और mTLS की सुविधा वाले कॉम्पोनेंट के लिए इस्तेमाल किए जाने वाले क्रेडेंशियल कैसे जनरेट करें.

अपने क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:

  • (सुझाया गया) Consul का इस्तेमाल करके खुद का सर्टिफ़िकेट अथॉरिटी (सीए) बनाएं, जैसा कि इस सेक्शन में बताया गया है
  • Apigee mTLS (बेहतर) वाले किसी मौजूदा CA के क्रेडेंशियल का इस्तेमाल करना

क्रेडेंशियल के बारे में जानकारी

क्रेडेंशियल में नीचे दी गई जानकारी शामिल होती है:

  • सर्टिफ़िकेट: TLS सर्टिफ़िकेट
  • कुंजी: TLS सार्वजनिक कुंजी
  • गपशप मैसेज: Base-64 कोड में बदली गई एन्क्रिप्शन कुंजी

इनमें से हर फ़ाइल का वर्शन सिर्फ़ एक बार जनरेट किया जाता है. इसके बाद, कुंजी और सर्टिफ़िकेट फ़ाइलों को अपने क्लस्टर के सभी नोड में कॉपी किया जाता है. साथ ही, अपनी कॉन्फ़िगरेशन फ़ाइल में वह एन्क्रिप्शन कुंजी जोड़ी जाती है जिसे सभी नोड पर कॉपी किया जाता है.

Consul के एन्क्रिप्शन को लागू करने के बारे में ज़्यादा जानकारी के लिए, यह देखें:

Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें

ऐसे क्रेडेंशियल जनरेट करने के लिए जिनका इस्तेमाल Apigee mTLS आपके Private Cloud क्लस्टर में नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करने के लिए करता है, लोकल Consul बाइनरी का इस्तेमाल करें . इसलिए, क्रेडेंशियल जनरेट करने से पहले आपको अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा.

Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:

  1. अपने एडमिन मशीन पर, HashiCorp की वेबसाइट से Consul 1.8.0 बाइनरी डाउनलोड करें.
  2. डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट एक्सट्रैक्ट करें. उदाहरण के लिए, कॉन्टेंट को /opt/consul/ में एक्सट्रैक्ट करें.
  3. अपनी एडमिन मशीन पर, यह निर्देश देकर नई सर्टिफ़िकेट अथॉरिटी (CA) बनाएं:
    /opt/consul/consul tls ca create

    Consul ये फ़ाइलें बनाता है, जिनसे सर्टिफ़िकेट/कुंजी की जोड़ी बनती है:

    • consul-agent-ca.pem (सर्टिफ़िकेट)
    • consul-agent-ca-key.pem (कुंजी)

    डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और कुंजी वाली फ़ाइलें X509v3 को एन्कोड की जाती हैं.

    बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको यह तय करना होगा कि आपको इन फ़ाइलों को नोड में कहां रखना है. हर नोड पर वे एक ही जगह पर होनी चाहिए. उदाहरण के लिए, /opt/apigee/.

  4. कॉन्फ़िगरेशन फ़ाइल में, PATH_TO_CA_CERT की वैल्यू को उस जगह पर सेट करें जहां आपको नोड पर consul-agent-ca.pem फ़ाइल को कॉपी करना है. उदाहरण के लिए:
    PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
  5. PATH_TO_CA_KEY की वैल्यू को उस जगह पर सेट करें जहां से नोड पर consul-agent-ca-key.pem फ़ाइल को कॉपी किया जाएगा. उदाहरण के लिए:
    PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
  6. नीचे दिए गए निर्देश को लागू करके, Consul के लिए एन्क्रिप्ट (सुरक्षित) करने वाली कुंजी बनाएं:
    /opt/consul/consul keygen

    Consul एक रैंडमाइज़्ड स्ट्रिंग देता है, जो इनके जैसा दिखता है:

    QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
  7. जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे अपनी कॉन्फ़िगरेशन फ़ाइल में, ENCRYPT_DATA प्रॉपर्टी की वैल्यू के तौर पर सेट करें. उदाहरण के लिए:
    ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
  8. अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.

नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई हैं. कॉन्फ़िगरेशन फ़ाइल में वैल्यू के उदाहरण दिए गए हैं:

...
IP1=10.126.0.121
IP2=10.126.0.124
IP3=10.126.0.125
IP4=10.126.0.127
IP5=10.126.0.130
ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5"
LDAP_MTLS_HOSTS="$IP3"
ZK_MTLS_HOSTS="$IP3 $IP4 $IP5"
CASS_MTLS_HOSTS="$IP3 $IP4 $IP5"
PG_MTLS_HOSTS="$IP2 $IP1"
RT_MTLS_HOSTS="$IP4 $IP5"
MS_MTLS_HOSTS="$IP3"
MP_MTLS_HOSTS="$IP4 $IP5"
QP_MTLS_HOSTS="$IP2 $IP1"
ENABLE_SIDECAR_PROXY="y"
ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
...

चरण 3: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें

scp जैसे किसी टूल का इस्तेमाल करके, इन फ़ाइलों को सभी नोड में कॉपी करें:

  • कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन बदलें (न कि सिर्फ़ ZooKeeper चलाने वाले नोड पर).
  • consul-agent-ca.pem: उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में PATH_TO_CA_CERT की वैल्यू के तौर पर बताया है.
  • consul-agent-ca-key.pem: उस जगह पर कॉपी करें, जिसे आपने कॉन्फ़िगरेशन फ़ाइल में PATH_TO_CA_KEY के मान के रूप में बताया है.

यह पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है वे कॉन्फ़िगरेशन फ़ाइल में सेट की गई वैल्यू से मेल खाती हैं. दूसरा चरण: कंसोल इंस्टॉल करें और क्रेडेंशियल जनरेट करें.

चौथा चरण: apigee-mtls शुरू करना

हर नोड पर apigee-mtls इंस्टॉल करने, कॉन्फ़िगरेशन फ़ाइल अपडेट करने, और क्लस्टर के सभी नोड में उसकी और क्रेडेंशियल कॉपी करने के बाद, हर नोड पर apigee-mtls कॉम्पोनेंट शुरू किया जा सकता है.

apigee-mtls शुरू करने के लिए:

  1. क्लस्टर में रूट उपयोगकर्ता के तौर पर किसी नोड में लॉग इन करें. नोड पर इन चरणों को अपनी पसंद के मुताबिक क्रम में किया जा सकता है.
  2. apigee:apigee उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, जैसा कि इस उदाहरण में दिखाया गया है:
    chown apigee:apigee config_file
  3. यह निर्देश देकर, apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
  4. (ज़रूरी नहीं) आपका सेट अप पूरा हो गया है, इसकी पुष्टि करने के लिए यह कमांड इस्तेमाल करें:
    /opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
  5. यह निर्देश देकर, Apigee mTLS को शुरू करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls start

    Apigee mTLS इंस्टॉल करने के बाद, आपको नोड पर मौजूद किसी भी कॉम्पोनेंट से पहले इस कॉम्पोनेंट को शुरू करना होगा.

  6. (सिर्फ़ कैसंड्रा नोड के लिए) कैसंड्रा को सिक्योरिटी मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इस वजह से, आपको हर Cassandra नोड पर ये निर्देश चलाने होंगे:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. (सिर्फ़ Postgres नोड के लिए) सिक्योरिटी मेश में काम करने के लिए, Postgres को अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको Postgres नोड पर ये काम करने होंगे:

    (सिर्फ़ प्राइमरी)

    1. Postgres के प्राइमरी नोड पर ये निर्देश लागू करें:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    (सिर्फ़ स्टैंडबाय मोड में)

    1. अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS को इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड को फिर से शुरू करना होगा. ऐसा करने से डेटा मिट जाएगा. ज़्यादा जानकारी के लिए, Postgres के लिए प्राइमरी/स्टैंडबाय प्रतिरूप सेट अप करना देखें.
    2. Postgres का पूरा डेटा मिटाएं:
      rm -rf /opt/apigee/data/apigee-postgresql/pgdata
    3. Postgres को कॉन्फ़िगर करने के बाद, Postgres को रीस्टार्ट करने के बाद, जैसा कि नीचे दिया गया है:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल के लिए ऐब्सलूट पाथ का इस्तेमाल करें.

  8. नोड पर बचे हुए Apigee कॉम्पोनेंट को शुरू करने के क्रम में शुरू करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
    /opt/apigee/apigee-service/bin/apigee-service component_name start
  9. क्लस्टर में हर नोड के लिए यह प्रक्रिया दोहराएं.
  10. (ज़रूरी नहीं) पुष्टि करें कि apigee-mtls प्रोसेस शुरू हो गया है. इसके लिए, यहां दिए गए एक या ज़्यादा तरीकों का इस्तेमाल करें:
    1. iptables कॉन्फ़िगरेशन की पुष्टि करें
    2. रिमोट प्रॉक्सी स्थिति की पुष्टि करें
    3. सदस्यों की संख्या की पुष्टि करें

    इनमें से हर एक तरीका के बारे में, अपने कॉन्फ़िगरेशन की पुष्टि करें में बताया गया है.

मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना

मौजूदा apigee-mtls कॉन्फ़िगरेशन को पसंद के मुताबिक बनाने के लिए, आपको apigee-mtls को अनइंस्टॉल करके फिर से इंस्टॉल करना होगा. आपको यह भी पक्का करना होगा कि आपने सभी नोड में कस्टमाइज़ेशन को लागू कर दिया हो.

मौजूदा Apigee mTLS कॉन्फ़िगरेशन में बदलाव करते समय, इस बात को फिर से समझने के लिए:

  • कॉन्फ़िगरेशन फ़ाइल बदलने पर, पहले आपको apigee-mtls को अनइंस्टॉल करना होगा और setup या configure को फिर से चलाना होगा:
    # DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
    
    # BEFORE YOU DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
    OR
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
  • आपको सिर्फ़ एक नोड नहीं, बल्कि क्लस्टर के सभी नोड पर setup या configure को अनइंस्टॉल करके फिर से चलाना होगा.