กำหนดค่า Apigee mTLS

หลังจากติดตั้ง Apigee mTLS บนโหนดทั้งหมดในคลัสเตอร์แล้ว คุณต้องกำหนดค่าและเริ่มต้นคอมโพเนนต์ apigee-mtls โดยการสร้างใบรับรอง/คู่คีย์และอัปเดตไฟล์การกำหนดค่าในเครื่องดูแลระบบ จากนั้นทำให้ไฟล์และไฟล์การกำหนดค่าเดียวกันใช้งานได้แก่โหนดทั้งหมดในคลัสเตอร์และเริ่มต้นคอมโพเนนต์ apigee-mtls ในเครื่อง

กำหนดค่า apigee-mtls (หลังจากการติดตั้งครั้งแรก)

ส่วนนี้จะอธิบายวิธีกำหนดค่า mTLS ของ Apigee โดยตรงหลังจากการติดตั้งครั้งแรก โปรดดูข้อมูลเกี่ยวกับการอัปเดตการติดตั้ง Apigee mTLS ที่มีอยู่ที่หัวข้อเปลี่ยนการกำหนดค่า apigee-mtls ที่มีอยู่

ส่วนนี้จะมีผลกับการติดตั้งในศูนย์ข้อมูลแห่งเดียว สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการกำหนดค่า Apigee mTLS ในการตั้งค่าศูนย์ข้อมูลหลายแห่ง โปรดดูกำหนดค่าศูนย์ข้อมูลหลายแห่งสำหรับ mTLS ของ Apigee

กระบวนการทั่วไปสำหรับการกำหนดค่า apigee-mtls มีดังนี้

  1. อัปเดตไฟล์การกำหนดค่า: อัปเดตไฟล์การกำหนดค่าให้รวมการตั้งค่า apigee-mtls ในเครื่องดูแลระบบ
  2. ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ: ติดตั้ง Consul และ (ไม่บังคับ) ใช้ในการสร้างข้อมูลเข้าสู่ระบบ TLS (เพียงครั้งเดียว)

    นอกจากนี้ ให้แก้ไขไฟล์การกำหนดค่า mTLS ของ Apigee เพื่อทำสิ่งต่อไปนี้

    1. เพิ่มข้อมูลเกี่ยวกับเข้าสู่ระบบ
    2. กำหนดโทโพโลยีของคลัสเตอร์

    โปรดทราบว่าคุณสามารถใช้ข้อมูลเข้าสู่ระบบที่มีอยู่หรือสร้างด้วย Consul ก็ได้

  3. แจกจ่ายข้อมูลเข้าสู่ระบบและไฟล์การกำหนดค่า: แจกจ่ายคู่ใบรับรอง/คีย์ที่สร้างขึ้นและไฟล์การกำหนดค่าที่อัปเดตเดียวกันไปยังโหนดทั้งหมดในคลัสเตอร์
  4. เริ่มต้น apigee-mtls: เริ่มต้นคอมโพเนนต์ apigee-mtls ในแต่ละโหนด

อ่านข้อมูลเกี่ยวกับแต่ละขั้นตอนเหล่านี้ได้ในส่วนต่อไปนี้

ขั้นตอนที่ 1: อัปเดตไฟล์การกำหนดค่า

หัวข้อนี้จะอธิบายวิธีแก้ไขไฟล์การกําหนดค่าให้รวมพร็อพเพอร์ตี้การกําหนดค่า mTLS ด้วย สำหรับข้อมูลทั่วไปเพิ่มเติมเกี่ยวกับไฟล์การกำหนดค่า โปรดดูการสร้างไฟล์การกำหนดค่า

หลังจากที่อัปเดตไฟล์การกำหนดค่าด้วยพร็อพเพอร์ตี้ที่เกี่ยวข้องกับ mTLS แล้ว ให้คัดลอกไฟล์ดังกล่าวไปยังโหนดทั้งหมดในคลัสเตอร์ก่อนเริ่มต้นคอมโพเนนต์ apigee-mtls บนโหนดเหล่านั้น

วิธีอัปเดตไฟล์การกำหนดค่า

  1. เปิดไฟล์การกำหนดค่าเพื่อแก้ไขในเครื่องการดูแลระบบ
  2. คัดลอกชุดพร็อพเพอร์ตี้การกำหนดค่า mTLS ต่อไปนี้แล้ววางลงในไฟล์การกำหนดค่า
    ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER"
    ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS"
    CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS"
    PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS"
    RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS"
    MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS"
    MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS"
    QP_MTLS_HOSTS="QPID_PRIVATE_IPS"
    LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS"
    MTLS_ENCAPSULATE_LDAP="y"
    
    ENABLE_SIDECAR_PROXY="y"
    ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE"
    PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem"
    PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem"
    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"

    ตั้งค่าของแต่ละพร็อพเพอร์ตี้ให้สอดคล้องกับการกำหนดค่า

    ตารางต่อไปนี้จะอธิบายพร็อพเพอร์ตี้การกำหนดค่าเหล่านี้

    พร็อพเพอร์ตี้ คำอธิบาย
    ALL_IP รายการที่อยู่ IP โฮสต์ส่วนตัวที่คั่นด้วยช่องว่างของโหนดทั้งหมดในคลัสเตอร์

    ลำดับของที่อยู่ IP ไม่สำคัญ ยกเว้นว่าในไฟล์การกำหนดค่าทั้งหมดบนคลัสเตอร์ต้องเหมือนกัน

    หากคุณกำหนดค่า Apigee mTLS สำหรับศูนย์ข้อมูลหลายแห่ง ให้ระบุที่อยู่ IP ทั้งหมดสำหรับทุกโฮสต์ในทุกภูมิภาค

    LDAP_MTLS_HOSTS ที่อยู่ IP โฮสต์ส่วนตัวของโหนด OpenLDAP ในคลัสเตอร์
    ZK_MTLS_HOSTS

    รายการที่อยู่ IP โฮสต์ส่วนตัวที่คั่นด้วยช่องว่างที่โหนด ZooKeeper โฮสต์ในคลัสเตอร์

    โปรดทราบว่าตามข้อกำหนด ต้องมีโหนด ZooKeeper อย่างน้อย 3 โหนด

    CASS_MTLS_HOSTS รายการที่อยู่ IP โฮสต์ส่วนตัวที่คั่นด้วยช่องว่างที่เซิร์ฟเวอร์ Cassandra โฮสต์ในคลัสเตอร์
    PG_MTLS_HOSTS รายการที่อยู่ IP โฮสต์ส่วนตัวที่คั่นด้วยช่องว่างที่เซิร์ฟเวอร์ Postgres โฮสต์ในคลัสเตอร์
    RT_MTLS_HOSTS รายการที่อยู่ IP โฮสต์ส่วนตัวที่คั่นด้วยช่องว่างที่เราเตอร์โฮสต์อยู่ในคลัสเตอร์
    MTLS_ENCAPSULATE_LDAP เข้ารหัสการรับส่งข้อมูล LDAP ระหว่างผู้ประมวลผลข้อความและเซิร์ฟเวอร์ LDAP ตั้งค่าเป็น y
    MS_MTLS_HOSTS รายการที่อยู่ IP โฮสต์ส่วนตัวที่คั่นด้วยช่องว่างที่โหนดเซิร์ฟเวอร์การจัดการโฮสต์ในคลัสเตอร์
    MP_MTLS_HOSTS รายการที่อยู่ IP โฮสต์ส่วนตัวที่คั่นด้วยช่องว่างที่ผู้ประมวลผลข้อความโฮสต์อยู่ในคลัสเตอร์
    QP_MTLS_HOSTS รายการที่อยู่ IP ของโฮสต์ส่วนตัวที่คั่นด้วยช่องว่างที่เซิร์ฟเวอร์ Qpid โฮสต์ในคลัสเตอร์
    ENABLE_SIDECAR_PROXY กำหนดว่า Cassandra และ Postgres ควรรู้จักโครงข่ายบริการหรือไม่

    คุณต้องตั้งค่านี้เป็น "y"

    ENCRYPT_DATA คีย์การเข้ารหัสที่เข้ารหัสฐาน 64 ที่ Consul ใช้ คุณสร้างคีย์นี้โดยใช้คำสั่ง consul keygen ในขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

    ค่านี้ต้องเหมือนกันในทุกโหนดในคลัสเตอร์

    PATH_TO_CA_CERT ตำแหน่งของไฟล์ใบรับรองบนโหนด คุณสร้างไฟล์นี้ในขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

    ตำแหน่งนี้ควรเหมือนกันในโหนดทั้งหมดในคลัสเตอร์เพื่อให้ไฟล์การกำหนดค่าเหมือนกัน

    ใบรับรองต้องเข้ารหัสแบบ X509v3

    PATH_TO_CA_KEY ตำแหน่งของไฟล์คีย์บนโหนด คุณสร้างไฟล์นี้ในขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

    ตำแหน่งนี้ควรเหมือนกันในโหนดทั้งหมดในคลัสเตอร์เพื่อให้ไฟล์การกำหนดค่าเหมือนกัน

    ไฟล์คีย์ต้องเข้ารหัสแบบ X509v3

    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR

    จำนวนวันที่จะใช้ใบรับรองได้เมื่อคุณสร้างใบรับรองที่กำหนดเอง

    ค่าเริ่มต้นคือ 365 ค่าสูงสุดคือ 7865 วัน (5 ปี)

    นอกเหนือจากพร็อพเพอร์ตี้ที่แสดงอยู่ด้านบนแล้ว Apigee mTLS จะใช้พร็อพเพอร์ตี้เพิ่มเติมหลายรายการเมื่อคุณติดตั้งในการกำหนดค่าศูนย์ข้อมูลหลายแห่ง โปรดดูข้อมูลเพิ่มเติมที่หัวข้อกำหนดค่าศูนย์ข้อมูลหลายแห่ง

  3. ตรวจสอบว่าได้ตั้งค่า ENABLE_SIDECAR_PROXY เป็น "y"
  4. อัปเดตที่อยู่ IP ในพร็อพเพอร์ตี้ที่เกี่ยวข้องกับโฮสต์ อย่าลืมใช้ที่อยู่ IP ส่วนตัวเมื่ออ้างอิงแต่ละโหนด ไม่ใช่ที่อยู่ IP สาธารณะ

    ในขั้นตอนถัดไป คุณจะตั้งค่าของพร็อพเพอร์ตี้อื่นๆ เช่น ENCRYPT_DATA, PATH_TO_CA_CERT และ PATH_TO_CA_KEY คุณยังไม่ได้กำหนดค่าของเมตริกเหล่านั้น

    เมื่อแก้ไขพร็อพเพอร์ตี้การกำหนดค่า apigee-mtls โปรดคำนึงถึงสิ่งต่อไปนี้

    • พร็อพเพอร์ตี้ทั้งหมดเป็นสตริง คุณต้องตัดค่าของพร็อพเพอร์ตี้ทั้งหมดในเครื่องหมายคำพูดเดี่ยวหรือคู่
    • หากค่าที่เกี่ยวข้องกับโฮสต์มีที่อยู่ IP ส่วนตัวมากกว่า 1 รายการ ให้คั่นที่อยู่ IP แต่ละรายการด้วยการเว้นวรรค
    • ใช้ที่อยู่ IP ส่วนตัว ไม่ใช่ชื่อโฮสต์หรือที่อยู่ IP สาธารณะสำหรับพร็อพเพอร์ตี้ทั้งหมดที่เกี่ยวข้องกับโฮสต์ในไฟล์การกำหนดค่า
    • ลำดับของที่อยู่ IP ในค่าพร็อพเพอร์ตี้ต้องเรียงลำดับเหมือนกันในไฟล์การกำหนดค่าทั้งหมดในคลัสเตอร์
  5. บันทึกการเปลี่ยนแปลงลงในไฟล์การกำหนดค่า

ขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

หัวข้อนี้จะอธิบายวิธีการติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบที่ใช้โดยคอมโพเนนต์ที่เปิดใช้ mTLS

คุณต้องเลือกวิธีใดวิธีการหนึ่งต่อไปนี้เพื่อสร้างข้อมูลเข้าสู่ระบบ

  • (แนะนำ) สร้างผู้ออกใบรับรอง (CA) ของคุณเองโดยใช้ Consul ตามที่อธิบายไว้ในส่วนนี้
  • ใช้ข้อมูลเข้าสู่ระบบของ CA ที่มีอยู่กับ Apigee mTLS (ขั้นสูง)

เกี่ยวกับข้อมูลเข้าสู่ระบบ

ข้อมูลเข้าสู่ระบบประกอบด้วยข้อมูลต่อไปนี้

  • ใบรับรอง: ใบรับรอง TLS
  • คีย์: คีย์สาธารณะ TLS
  • ข้อความซุบซิบ: คีย์การเข้ารหัสที่เข้ารหัสฐาน 64

โดยสร้างไฟล์เหล่านี้เวอร์ชันเดียวเพียงครั้งเดียว จากนั้นคัดลอกคีย์และไฟล์ใบรับรองไปยังโหนดทั้งหมดในคลัสเตอร์ และเพิ่มคีย์การเข้ารหัสลงในไฟล์การกำหนดค่าที่คุณคัดลอกไปยังโหนดทั้งหมดด้วย

โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับการใช้การเข้ารหัสของ Consul ที่หัวข้อต่อไปนี้

ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

หากต้องการสร้างข้อมูลเข้าสู่ระบบที่ Apigee mTLS จะใช้ในการตรวจสอบสิทธิ์การสื่อสารที่ปลอดภัยระหว่างโหนดในคลัสเตอร์ Private Cloud ให้ใช้ไบนารี Consul ในเครื่อง ดังนั้น คุณต้องติดตั้ง Consul ในเครื่องดูแลระบบก่อนจึงจะสร้างข้อมูลเข้าสู่ระบบได้

วิธีติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ mTLS

  1. ดาวน์โหลดไบนารี Consul 1.8.0 จากเว็บไซต์ HashiCorp ในเครื่องดูแลระบบ
  2. ดึงเนื้อหาของไฟล์ที่เก็บถาวรที่ดาวน์โหลดมา เช่น แยกเนื้อหาไปที่ /opt/consul/
  3. สร้างผู้ออกใบรับรอง (CA) ใหม่ในเครื่องดูแลระบบโดยเรียกใช้คำสั่งต่อไปนี้
    /opt/consul/consul tls ca create

    Consul สร้างไฟล์ต่อไปนี้ ซึ่งสร้างคู่คีย์/ใบรับรอง

    • consul-agent-ca.pem (ใบรับรอง)
    • consul-agent-ca-key.pem (คีย์)

    โดยค่าเริ่มต้น ไฟล์ใบรับรองและคีย์จะเข้ารหัสแบบ X509v3

    จากนั้นคุณจะคัดลอกไฟล์เหล่านี้ไปยังโหนดทั้งหมดในคลัสเตอร์ในภายหลัง อย่างไรก็ตาม ตอนนี้คุณต้องเลือกเพียงตำแหน่งบนโหนดที่จะวางไฟล์เหล่านี้ ซึ่งควรอยู่ในตำแหน่งเดียวกันในแต่ละโหนด เช่น /opt/apigee/

  4. ในไฟล์การกำหนดค่า ให้ตั้งค่า PATH_TO_CA_CERT เป็นตำแหน่งที่จะใช้คัดลอกไฟล์ consul-agent-ca.pem บนโหนด ตัวอย่างเช่น
    PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
  5. ตั้งค่า PATH_TO_CA_KEY เป็นตำแหน่งที่คุณจะคัดลอกไฟล์ consul-agent-ca-key.pem บนโหนด ตัวอย่างเช่น
    PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
  6. สร้างคีย์การเข้ารหัสสำหรับ Consul โดยเรียกใช้คำสั่งต่อไปนี้
    /opt/consul/consul keygen

    เอาต์พุต Consul จะแสดงสตริงแบบสุ่มที่มีลักษณะคล้ายกับตัวอย่างต่อไปนี้

    QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
  7. คัดลอกสตริงที่สร้างขึ้นนี้และตั้งเป็นค่าของพร็อพเพอร์ตี้ ENCRYPT_DATA ในไฟล์การกำหนดค่า เช่น
    ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
  8. บันทึกไฟล์การกำหนดค่า

ตัวอย่างต่อไปนี้แสดงการตั้งค่าที่เกี่ยวข้องกับ mTLS ในไฟล์การกำหนดค่า (พร้อมค่าตัวอย่าง)

...
IP1=10.126.0.121
IP2=10.126.0.124
IP3=10.126.0.125
IP4=10.126.0.127
IP5=10.126.0.130
ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5"
LDAP_MTLS_HOSTS="$IP3"
ZK_MTLS_HOSTS="$IP3 $IP4 $IP5"
CASS_MTLS_HOSTS="$IP3 $IP4 $IP5"
PG_MTLS_HOSTS="$IP2 $IP1"
RT_MTLS_HOSTS="$IP4 $IP5"
MS_MTLS_HOSTS="$IP3"
MP_MTLS_HOSTS="$IP4 $IP5"
QP_MTLS_HOSTS="$IP2 $IP1"
ENABLE_SIDECAR_PROXY="y"
ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
...

ขั้นตอนที่ 3: แจกจ่ายไฟล์การกำหนดค่าและข้อมูลเข้าสู่ระบบ

คัดลอกไฟล์ต่อไปนี้ไปยังโหนดทั้งหมดโดยใช้เครื่องมือ เช่น scp

  • ไฟล์การกำหนดค่า: คัดลอกไฟล์เวอร์ชันที่อัปเดตแล้วและแทนที่เวอร์ชันที่มีอยู่ในโหนดทั้งหมด (ไม่ใช่แค่โหนดที่ใช้ ZooKeeper)
  • consul-agent-ca.pem: คัดลอกไปยังตำแหน่งที่คุณระบุเป็นค่า PATH_TO_CA_CERT ในไฟล์การกำหนดค่า
  • consul-agent-ca-key.pem: คัดลอกไปยังตำแหน่งที่คุณระบุเป็นค่า PATH_TO_CA_KEY ในไฟล์การกำหนดค่า

ตรวจสอบว่าตำแหน่งที่คุณคัดลอกใบรับรองและไฟล์คีย์ตรงกับค่าที่คุณกำหนดไว้ในไฟล์การกำหนดค่าในขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

ขั้นตอนที่ 4: เริ่มต้น apigee-mtls

หลังจากติดตั้ง apigee-mtls ในแต่ละโหนด อัปเดตไฟล์การกำหนดค่า รวมถึงคัดลอกและคัดลอกข้อมูลเข้าสู่ระบบไปยังโหนดทั้งหมดในคลัสเตอร์แล้ว คุณก็พร้อมที่จะเริ่มต้นคอมโพเนนต์ apigee-mtls ในแต่ละโหนด

หากต้องการเริ่มต้น apigee-mtls ให้ทำดังนี้

  1. เข้าสู่ระบบโหนดในคลัสเตอร์ในฐานะผู้ใช้ราก คุณทำตามขั้นตอนเหล่านี้บนโหนดในลำดับใดก็ได้ที่ต้องการ
  2. กำหนดให้ผู้ใช้ apigee:apigee เป็นเจ้าของไฟล์การกำหนดค่าที่อัปเดต ตามตัวอย่างต่อไปนี้
    chown apigee:apigee config_file
  3. กำหนดค่าคอมโพเนนต์ apigee-mtls โดยเรียกใช้คำสั่งต่อไปนี้
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
  4. (ไม่บังคับ) เรียกใช้คำสั่งต่อไปนี้เพื่อยืนยันว่าการตั้งค่าเสร็จสมบูรณ์แล้ว
    /opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
  5. เริ่มต้น Apigee mTLS ด้วยการเรียกใช้คำสั่งต่อไปนี้
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls start

    หลังจากติดตั้ง Apigee mTLS แล้ว คุณต้องเริ่มต้นคอมโพเนนต์นี้ก่อนคอมโพเนนต์อื่นๆ ในโหนด

  6. (โหนด Cassandra เท่านั้น) Cassandra ต้องใช้อาร์กิวเมนต์เพิ่มเติมเพื่อทำงานภายในโครงข่ายความปลอดภัย ดังนั้น คุณจึงต้องเรียกใช้คำสั่งต่อไปนี้ในโหนด Cassandra แต่ละโหนด
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. (โหนด Postgres เท่านั้น) Postgres ต้องใช้อาร์กิวเมนต์เพิ่มเติมเพื่อทำงานภายในตาข่ายความปลอดภัย ดังนั้น คุณจึงต้องดำเนินการต่อไปนี้ในโหนด Postgres

    (กล่องจดหมายหลักเท่านั้น)

    1. เรียกใช้คำสั่งต่อไปนี้บนโหนดหลักของ Postgres:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    (สแตนด์บายเท่านั้น)

    1. สำรองข้อมูล Postgres ที่มีอยู่ หากต้องการติดตั้ง Apigee mTLS คุณต้องเริ่มต้นโหนดหลัก/สแตนด์บายอีกครั้ง ดังนั้นข้อมูลจะสูญหาย ดูข้อมูลเพิ่มเติมได้ที่ตั้งค่าการจำลองหลัก/สแตนด์บายสำหรับ Postgres
    2. ลบข้อมูล Postgres ทั้งหมด:
      rm -rf /opt/apigee/data/apigee-postgresql/pgdata
    3. กำหนดค่า Postgres แล้วรีสตาร์ท Postgres ตามตัวอย่างต่อไปนี้
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    หากคุณจะติดตั้งบนโทโพโลยีของศูนย์ข้อมูลหลายแห่ง ให้ใช้เส้นทางสัมบูรณ์สำหรับไฟล์การกำหนดค่า

  8. เริ่มต้นคอมโพเนนต์ Apigee ที่เหลืออยู่บนโหนดในลำดับเริ่มต้นตามตัวอย่างต่อไปนี้
    /opt/apigee/apigee-service/bin/apigee-service component_name start
  9. ทำขั้นตอนนี้ซ้ำสำหรับแต่ละโหนดในคลัสเตอร์
  10. (ไม่บังคับ) ยืนยันว่าการเริ่มต้นapigee-mtls ประสบความสำเร็จโดยใช้วิธีการต่อไปนี้อย่างน้อย 1 วิธี
    1. ตรวจสอบการกำหนดค่า iptables
    2. ยืนยันสถานะพร็อกซีระยะไกล
    3. ยืนยันสถานะโควต้า

    วิธีการนี้แต่ละวิธีมีคำอธิบายอยู่ในยืนยันการกำหนดค่า

เปลี่ยนการกำหนดค่า apigee-mtls ที่มีอยู่

หากต้องการปรับแต่งการกำหนดค่า apigee-mtls ที่มีอยู่ คุณต้องถอนการติดตั้ง apigee-mtls แล้วติดตั้งอีกครั้ง นอกจากนี้ คุณต้องใช้การปรับแต่งกับทุกโหนด

หากต้องการเน้นย้ำถึงจุดนี้ เมื่อเปลี่ยนการกำหนดค่า mTLS ของ Apigee ที่มีอยู่ จะมีลักษณะดังนี้

  • หากเปลี่ยนไฟล์การกำหนดค่า คุณต้องถอนการติดตั้ง apigee-mtls แล้วเรียกใช้ setup หรือ configure อีกครั้งก่อน:
    # DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
    
    # BEFORE YOU DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
    OR
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
  • คุณต้องถอนการติดตั้งและเรียกใช้ setup หรือ configure อีกครั้งบนโหนดทั้งหมดในคลัสเตอร์ ไม่ใช่เพียงโหนดเดียว