अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए, सर्टिफ़िकेट/कुंजी की जोड़ी जनरेट करें और अपनी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल अपडेट करें. इसके बाद, क्लस्टर के सभी नोड पर जनरेट की गई फ़ाइलों और कॉन्फ़िगरेशन फ़ाइल को डिप्लॉय किया जाता है. साथ ही, स्थानीय apigee-mtls कॉम्पोनेंट को शुरू किया जाता है.
apigee-mtls को कॉन्फ़िगर करना (शुरुआती इंस्टॉलेशन के बाद)
इस सेक्शन में, शुरुआती इंस्टॉलेशन के बाद, सीधे Apigee mTLS को कॉन्फ़िगर करने का तरीका बताया गया है. Apigee mTLS के मौजूदा इंस्टॉलेशन को अपडेट करने के बारे में जानने के लिए, मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना लेख पढ़ें.
यह सेक्शन, एक डेटा सेंटर में इंस्टॉलेशन पर लागू होता है. एक से ज़्यादा डेटा सेंटर वाले सेटअप में Apigee mTLS को कॉन्फ़िगर करने के बारे में जानने के लिए, Apigee mTLS के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना लेख पढ़ें.
apigee-mtls को कॉन्फ़िगर करने की सामान्य प्रोसेस इस तरह है:
- अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपनी एडमिन मशीन पर,
apigee-mtlsसेटिंग को शामिल करने के लिए कॉन्फ़िगरेशन फ़ाइल अपडेट करें. - Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: Consul को इंस्टॉल करें और (ज़रूरी नहीं) इसका इस्तेमाल करके TLS क्रेडेंशियल जनरेट करें (सिर्फ़ एक बार).
इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में बदलाव करके:
- क्रेडेंशियल की जानकारी जोड़ना
- क्लस्टर की टोपोलॉजी तय करना
ध्यान दें कि आपके पास अपने मौजूदा क्रेडेंशियल इस्तेमाल करने या Consul की मदद से उन्हें जनरेट करने का विकल्प है.
- क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल को डिस्ट्रिब्यूट करना: अपने क्लस्टर के सभी नोड पर, जनरेट किया गया एक ही सर्टिफ़िकेट/कुंजी जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें.
- apigee-mtls को शुरू करना: हर नोड पर,
apigee-mtlsकॉम्पोनेंट को शुरू करें.
इनमें से हर चरण के बारे में, नीचे दिए गए सेक्शन में बताया गया है.
पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करना
इस सेक्शन में, mTLS कॉन्फ़िगरेशन प्रॉपर्टी शामिल करने के लिए, अपनी कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा जानकारी के लिए, कॉन्फ़िगरेशन फ़ाइल बनाना लेख पढ़ें.
mTLS से जुड़ी प्रॉपर्टी के साथ अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करने के बाद, उन नोड पर apigee-mtls कॉम्पोनेंट को शुरू करने से पहले, उसे क्लस्टर के सभी नोड पर कॉपी करें.
कॉन्फ़िगरेशन फ़ाइल को अपडेट करने के लिए:
- एडमिनिस्ट्रेटिव मशीन पर, कॉन्फ़िगरेशन फ़ाइल को बदलाव करने के लिए खोलें.
- mTLS कॉन्फ़िगरेशन प्रॉपर्टी के इस सेट को कॉपी करें और कॉन्फ़िगरेशन
फ़ाइल में चिपकाएं:
ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER" ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS" CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS" PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS" RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS" MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS" MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS" QP_MTLS_HOSTS="QPID_PRIVATE_IPS" LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS" MTLS_ENCAPSULATE_LDAP="y" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE" PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem" PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem" APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS" TLS_MIN_VERSION="tls12" TLS_CIPHER_SUITES="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"
अपने कॉन्फ़िगरेशन के हिसाब से, हर प्रॉपर्टी की वैल्यू सेट करें.
नीचे दी गई टेबल में, इन कॉन्फ़िगरेशन प्रॉपर्टी के बारे में बताया गया है:
प्रॉपर्टी ब्यौरा ALL_IPक्लस्टर में मौजूद सभी नोड के निजी होस्ट आईपी पतों की सूची, जिसमें स्पेस लगाकर अलग किया गया हो. आईपी पतों के क्रम से कोई फ़र्क़ नहीं पड़ता. हालांकि, यह ज़रूरी है कि क्लस्टर की सभी कॉन्फ़िगरेशन फ़ाइलों में यह क्रम एक जैसा हो.
अगर एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS कॉन्फ़िगर किया जाता है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पतों की सूची बनाएं.
LDAP_MTLS_HOSTSक्लस्टर में मौजूद OpenLDAP नोड का निजी होस्ट आईपी पता. ZK_MTLS_HOSTSस्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में ZooKeeper नोड होस्ट किए जाते हैं.
ध्यान दें कि ज़रूरी शर्तों के मुताबिक, कम से कम तीन ZooKeeper नोड होने चाहिए.
CASS_MTLS_HOSTSस्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में Cassandra सर्वर होस्ट किए जाते हैं. PG_MTLS_HOSTSस्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में Postgres सर्वर होस्ट किए जाते हैं. RT_MTLS_HOSTSस्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में राउटर होस्ट किए जाते हैं. MTLS_ENCAPSULATE_LDAPयह मैसेज प्रोसेसर और LDAP सर्वर के बीच के LDAP ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. इसे yपर सेट करें.MS_MTLS_HOSTSस्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में मैनेजमेंट सर्वर नोड होस्ट किए जाते हैं. MP_MTLS_HOSTSस्पेस से अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में मैसेज प्रोसेसर होस्ट किए जाते हैं. QP_MTLS_HOSTSस्पेस लगाकर अलग किए गए निजी होस्ट आईपी पतों की सूची, जिन पर क्लस्टर में Qpid सर्वर होस्ट किए जाते हैं. ENABLE_SIDECAR_PROXYइससे यह तय होता है कि Cassandra और Postgres को सेवा मेश के बारे में पता होना चाहिए या नहीं. आपको इस वैल्यू को "y" पर सेट करना होगा.
ENCRYPT_DATABase64 में एन्कोड की गई एन्क्रिप्शन कुंजी, जिसका इस्तेमाल Consul करता है. आपने दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में, consul keygenकमांड का इस्तेमाल करके यह कुंजी जनरेट की है.यह वैल्यू, क्लस्टर के सभी नोड में एक जैसी होनी चाहिए.
PATH_TO_CA_CERTनोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल दूसरे चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में जनरेट की थी. यह जगह क्लस्टर के सभी नोड में एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी हों.
सर्टिफ़िकेट, X509v3 कोड में होना चाहिए.
PATH_TO_CA_KEYनोड पर मौजूद पासकोड फ़ाइल की जगह. आपने यह फ़ाइल दूसरे चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में जनरेट की थी. यह जगह क्लस्टर के सभी नोड में एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी हों.
पासकोड की फ़ाइल, X509v3 कोड में होनी चाहिए.
APIGEE_MTLS_NUM_DAYS_CERT_VALID_FORपसंद के मुताबिक सर्टिफ़िकेट जनरेट करने पर, सर्टिफ़िकेट के मान्य होने की अवधि.
डिफ़ॉल्ट वैल्यू 365 है. ज़्यादा से ज़्यादा वैल्यू 7865 दिन (5 साल) हो सकती है.
TLS_MIN_VERSIONइससे पता चलता है कि TLS का कम से कम कौनसा वर्शन इस्तेमाल किया जा सकता है. कम से कम TLS 1.2 लागू करने के लिए, इसे tls12पर सेट करें.TLS_CIPHER_SUITESइस्तेमाल किए जा सकने वाले TLS साइफ़र सुइट की सूची, जिसमें कॉमा लगाकर अलग किया गया है. उदाहरण के लिए:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384ऊपर दी गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है. ऐसा तब होता है, जब इसे कई डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें.
- पक्का करें कि
ENABLE_SIDECAR_PROXY, "y" पर सेट हो. - होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. हर नोड का रेफ़रंस देते समय, सार्वजनिक आईपी पतों के बजाय, निजी आईपी पतों का इस्तेमाल करना न भूलें.
अगले चरणों में, आपको
ENCRYPT_DATA,PATH_TO_CA_CERT, औरPATH_TO_CA_KEYजैसी अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी. आपने अभी तक उनकी वैल्यू सेट नहीं की है.apigee-mtlsकॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:- सभी प्रॉपर्टी स्ट्रिंग होती हैं. आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल कोट में रैप करना होगा.
- अगर होस्ट से जुड़ी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को एक स्पेस से अलग करें.
- कॉन्फ़िगरेशन फ़ाइल में, होस्ट से जुड़ी सभी प्रॉपर्टी के लिए, होस्ट नेम या सार्वजनिक आईपी पतों के बजाय निजी आईपी पतों का इस्तेमाल करें.
- किसी प्रॉपर्टी वैल्यू में आईपी पतों का क्रम, क्लस्टर की सभी कॉन्फ़िगरेशन फ़ाइलों में एक जैसा होना चाहिए.
- कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को सेव करें.
दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना
इस सेक्शन में, Consul को इंस्टॉल करने और ऐसे क्रेडेंशियल जनरेट करने का तरीका बताया गया है जिनका इस्तेमाल, mTLS की सुविधा वाले कॉम्पोनेंट करते हैं.
क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:
- (सुझाया गया) इस सेक्शन में बताए गए तरीके से, Consul का इस्तेमाल करके अपनी सर्टिफ़िकेट अथॉरिटी (सीए) बनाएं
- Apigee mTLS (बेहतर) के साथ किसी मौजूदा सीए के क्रेडेंशियल का इस्तेमाल करना
क्रेडेंशियल के बारे में जानकारी
क्रेडेंशियल में ये चीज़ें शामिल होती हैं:
- सर्टिफ़िकेट: TLS सर्टिफ़िकेट
- कुंजी: TLS सार्वजनिक कुंजी
- Gossip मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी
इनमें से हर फ़ाइल का एक वर्शन सिर्फ़ एक बार जनरेट किया जाता है. इसके बाद, आपको अपने क्लस्टर के सभी नोड में पासकोड और सर्टिफ़िकेट वाली फ़ाइलें कॉपी करनी होंगी. साथ ही, एन्क्रिप्शन पासकोड को अपनी कॉन्फ़िगरेशन फ़ाइल में जोड़ना होगा. इस फ़ाइल को भी सभी नोड में कॉपी करना होगा.
Consul में एन्क्रिप्शन लागू करने के बारे में ज़्यादा जानने के लिए, यहां देखें:
- एन्क्रिप्शन (सुरक्षित)
- टीएलएस एन्क्रिप्शन की मदद से, एजेंट के साथ होने वाले कम्यूनिकेशन को सुरक्षित करना
Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना
ऐसे क्रेडेंशियल जनरेट करने के लिए जिनका इस्तेमाल Apigee mTLS, आपके निजी क्लाउड क्लस्टर के नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करने के लिए करता है, किसी स्थानीय Consul बाइनरी का इस्तेमाल करें . इसलिए, क्रेडेंशियल जनरेट करने से पहले, आपको अपने एडमिन मशीन पर Consul इंस्टॉल करना होगा.
Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:
- एडमिनिस्ट्रेटिव मशीन पर, HashiCorp की वेबसाइट से Consul 1.8.0 बाइनरी डाउनलोड करें.
- डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट निकालें. उदाहरण के लिए, कॉन्टेंट को
/opt/consul/में निकालें. - अपनी एडमिन मशीन पर, नीचे दिया गया कमांड चलाकर एक नई सर्टिफ़िकेट अथॉरिटी (सीए) बनाएं:
/opt/consul/consul tls ca create
Consul, ये फ़ाइलें बनाता है, जो सर्टिफ़िकेट/कुंजी का जोड़ा बनाती हैं:
consul-agent-ca.pem(सर्टिफ़िकेट)consul-agent-ca-key.pem(कुंजी)
डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और कुंजी फ़ाइलें X509v3 कोड में एन्कोड होती हैं.
बाद में, आपको इन फ़ाइलों को क्लस्टर के सभी नोड पर कॉपी करना होगा. हालांकि, फ़िलहाल आपको सिर्फ़ यह तय करना है कि इन फ़ाइलों को नोड पर कहां डालना है. ये हर नोड पर एक ही जगह पर होने चाहिए. उदाहरण के लिए,
/opt/apigee/. - कॉन्फ़िगरेशन फ़ाइल में,
PATH_TO_CA_CERTकी वैल्यू उस जगह पर सेट करें जहां आपको नोड परconsul-agent-ca.pemफ़ाइल कॉपी करनी है. उदाहरण के लिए:PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEYकी वैल्यू को उस जगह पर सेट करें जहां आपको नोड परconsul-agent-ca-key.pemफ़ाइल कॉपी करनी है. उदाहरण के लिए:PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
- यहां दिया गया कमांड चलाकर, Consul के लिए एन्क्रिप्शन पासकोड बनाएं:
/opt/consul/consul keygen
Consul, रैंडम स्ट्रिंग दिखाता है, जो कुछ इस तरह दिखती है:
QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
- जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे अपनी कॉन्फ़िगरेशन फ़ाइल में
ENCRYPT_DATAप्रॉपर्टी की वैल्यू के तौर पर सेट करें. उदाहरण के लिए:ENCRYPT_DATA="
QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=" - अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.
इस उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग (उदाहरण के साथ वैल्यू) दिखाई गई हैं:
... IP1=10.126.0.121 IP2=10.126.0.124 IP3=10.126.0.125 IP4=10.126.0.127 IP5=10.126.0.130 ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5" LDAP_MTLS_HOSTS="$IP3" ZK_MTLS_HOSTS="$IP3 $IP4 $IP5" CASS_MTLS_HOSTS="$IP3 $IP4 $IP5" PG_MTLS_HOSTS="$IP2 $IP1" RT_MTLS_HOSTS="$IP4 $IP5" MS_MTLS_HOSTS="$IP3" MP_MTLS_HOSTS="$IP4 $IP5" QP_MTLS_HOSTS="$IP2 $IP1" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=" PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem" PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem" ...
तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करना
scp जैसे टूल का इस्तेमाल करके, नीचे दी गई फ़ाइलों को सभी नोड पर कॉपी करें:
- कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन को बदलें. इसमें सिर्फ़ ZooKeeper चलाने वाले नोड शामिल नहीं हैं.
- consul-agent-ca.pem: कॉन्फ़िगरेशन फ़ाइल में
PATH_TO_CA_CERTकी वैल्यू के तौर पर बताई गई जगह पर कॉपी करें. - consul-agent-ca-key.pem: कॉन्फ़िगरेशन फ़ाइल में
PATH_TO_CA_KEYकी वैल्यू के तौर पर बताई गई जगह पर कॉपी करें.
पक्का करें कि सर्टिफ़िकेट और पासकोड फ़ाइलों को कॉपी करने की जगहें, दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में कॉन्फ़िगरेशन फ़ाइल में सेट की गई वैल्यू से मेल खाती हों.
चौथा चरण: apigee-mtls को शुरू करना
हर नोड पर apigee-mtls इंस्टॉल करने, कॉन्फ़िगरेशन फ़ाइल को अपडेट करने, और क्लस्टर के सभी नोड पर उसे और क्रेडेंशियल कॉपी करने के बाद, हर नोड पर apigee-mtls कॉम्पोनेंट को शुरू किया जा सकता है.
apigee-mtls को शुरू करने के लिए:
- रूट उपयोगकर्ता के तौर पर क्लस्टर के किसी नोड में लॉग इन करें. इन चरणों को नोड पर, अपनी पसंद के किसी भी क्रम में किया जा सकता है.
apigee:apigeeउपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, जैसा कि इस उदाहरण में दिखाया गया है:chown apigee:apigee config_file
apigee-mtlsकॉम्पोनेंट को कॉन्फ़िगर करने के लिए, यह कमांड चलाएं:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
- (ज़रूरी नहीं) सेटअप पूरा होने की पुष्टि करने के लिए, यह कमांड चलाएं:
/opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
- नीचे दिया गया कमांड चलाकर, Apigee mTLS शुरू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls start
Apigee mTLS इंस्टॉल करने के बाद, आपको नोड पर किसी भी दूसरे कॉम्पोनेंट से पहले इस कॉम्पोनेंट को शुरू करना होगा.
- (सिर्फ़ Cassandra नोड के लिए) Cassandra को सुरक्षा मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको हर Cassandra नोड पर ये कमांड चलाने होंगे:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart - (सिर्फ़ Postgres नोड के लिए) Postgres को सुरक्षा मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको Postgres नोड पर ये काम करने होंगे:
(सिर्फ़ प्राइमरी खाते के लिए)
- Postgres के प्राइमरी नोड पर, ये निर्देश चलाएं:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
(सिर्फ़ स्टैंडबाय मोड में)
- अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड को फिर से शुरू करना होगा. इससे डेटा का नुकसान होगा. ज़्यादा जानकारी के लिए, Postgres के लिए प्राइमरी/स्टैंडबाय रिप्लिकेशन सेट अप करना लेख पढ़ें.
- Postgres का सारा डेटा मिटाएं:
rm -rf /opt/apigee/data/apigee-postgresql/pgdata
- Postgres को कॉन्फ़िगर करें और फिर Postgres को रीस्टार्ट करें, जैसा कि इस उदाहरण में दिखाया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
अगर एक से ज़्यादा डेटा सेंटर वाली टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल के लिए, एब्सोलूट पाथ का इस्तेमाल करें.
- Postgres के प्राइमरी नोड पर, ये निर्देश चलाएं:
- नोड पर बचे हुए Apigee कॉम्पोनेंट को शुरू करने के क्रम में शुरू करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
/opt/apigee/apigee-service/bin/apigee-service component_name start
- क्लस्टर के हर नोड के लिए, यह प्रोसेस दोहराएं.
- (ज़रूरी नहीं) इनमें से एक या उससे ज़्यादा तरीकों का इस्तेमाल करके पुष्टि करें कि
apigee-mtlsशुरू करने की प्रोसेस पूरी हो गई है:- iptables कॉन्फ़िगरेशन की पुष्टि करना
- रिमोट प्रॉक्सी की स्थिति की पुष्टि करना
- कोरम की स्थिति की पुष्टि करना
इनमें से हर तरीके के बारे में अपने कॉन्फ़िगरेशन की पुष्टि करना में बताया गया है.
किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना
किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को पसंद के मुताबिक बनाने के लिए, आपको apigee-mtls को अनइंस्टॉल करके फिर से इंस्टॉल करना होगा. आपको यह भी पक्का करना होगा कि आपने कस्टमाइज़ेशन को सभी नोड पर लागू किया हो.
इस बात को दोहराने के लिए, Apigee के मौजूदा mTLS कॉन्फ़िगरेशन में बदलाव करते समय:
- अगर किसी कॉन्फ़िगरेशन फ़ाइल में बदलाव किया जाता है, तो आपको पहले
apigee-mtlsको अनइंस्टॉल करना होगा और फिर सेsetupयाconfigureको चलाना होगा:# DO THIS:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall# BEFORE YOU DO THIS:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f fileOR/opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure - आपको क्लस्टर के सभी नोड पर
setupयाconfigureको अनइंस्टॉल करके फिर से चलाना होगा, न कि सिर्फ़ एक नोड पर.