अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए
सर्टिफ़िकेट/कुंजी का जोड़ा और
आपकी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल है. इसके बाद,
क्लस्टर में सभी नोड के लिए एक जैसी जनरेट की गई फ़ाइलें और कॉन्फ़िगरेशन फ़ाइल होती हैं और लोकल
apigee-mtls
कॉम्पोनेंट.
apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)
इस सेक्शन में बताया गया है कि Apigee mTLS को शुरुआती इंस्टॉलेशन. अपडेट करने के बारे में जानकारी के लिए, Apigee mTLS के मौजूदा इंस्टॉलेशन के लिए, किसी मौजूदा apigee-mtls को बदलना देखें कॉन्फ़िगरेशन है.
यह सेक्शन, किसी एक डेटा सेंटर में इंस्टॉल किए जाने पर लागू होता है. जानकारी के लिए एक से ज़्यादा डेटा सेंटर के सेटअप में Apigee mTLS को कॉन्फ़िगर करने पर, यहां देखें Apigee mTLS के लिए कई डेटा सेंटर कॉन्फ़िगर करना.
apigee-mtls
को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:
- अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपने ब्राउज़र पर,
एडमिन मशीन,
apigee-mtls
को शामिल करने के लिए कॉन्फ़िगरेशन फ़ाइल को अपडेट करें सेटिंग. - Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: इंस्टॉल करें
Consul और (ज़रूरी नहीं) इसका इस्तेमाल TLS क्रेडेंशियल जनरेट करने के लिए करें. हालांकि, इनका इस्तेमाल सिर्फ़ एक बार किया जा सकता है.
इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में यह बदलाव करें:
- क्रेडेंशियल की जानकारी जोड़ें
- क्लस्टर की टोपोलॉजी
ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या उन्हें Consul की मदद से जनरेट करो.
- क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें: जनरेट किया गया सर्टिफ़िकेट/की का जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल सभी नोड में डिस्ट्रिब्यूट करें आपके क्लस्टर में.
- apigee-mtls शुरू करना:
हर नोड पर
apigee-mtls
कॉम्पोनेंट होता है.
इनमें से हर चरण के बारे में आगे आने वाले सेक्शन में बताया गया है.
पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल को अपडेट करना
इस सेक्शन में, mTLS कॉन्फ़िगरेशन को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है प्रॉपर्टी. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा सामान्य जानकारी के लिए, यहां देखें कॉन्फ़िगरेशन बनाना फ़ाइल में सेव किया जाता है.
अपनी कॉन्फ़िगरेशन फ़ाइल को mTLS से जुड़ी प्रॉपर्टी के साथ अपडेट करने के बाद, उसे कॉपी करें
क्लस्टर में apigee-mtls
कॉम्पोनेंट शुरू करने से पहले सभी नोड
नोड.
कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:
- अपनी एडमिन मशीन पर, बदलाव करने के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
- mTLS कॉन्फ़िगरेशन प्रॉपर्टी के इन सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन में चिपकाएं
फ़ाइल:
ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER" ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS" CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS" PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS" RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS" MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS" MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS" QP_MTLS_HOSTS="QPID_PRIVATE_IPS" LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS" MTLS_ENCAPSULATE_LDAP="y" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE" PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem" PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem" APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS" TLS_MIN_VERSION="tls12" TLS_CIPHER_SUITES="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैअपने कॉन्फ़िगरेशन के साथ अलाइन करने के लिए, हर प्रॉपर्टी का मान सेट करें.
नीचे दी गई टेबल में, इन कॉन्फ़िगरेशन प्रॉपर्टी के बारे में बताया गया है:
प्रॉपर्टी ब्यौरा ALL_IP
क्लस्टर में मौजूद सभी नोड के निजी होस्ट आईपी पतों की स्पेस से अलग की गई सूची. IP पतों का क्रम कोई मायने नहीं रखता है, बस यह ज़रूरी है कि वे सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.
अगर एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया जाता है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पते.
LDAP_MTLS_HOSTS
क्लस्टर में, OpenLDAP नोड का निजी होस्ट आईपी पता. ZK_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर ZooKeeper नोड होस्ट किए जाते हैं क्लस्टर में.
ध्यान दें कि ज़रूरी शर्तों के मुताबिक, यह ज़रूरी है कि कम से कम तीन ZooKeeper नोड.
CASS_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर Cassandra सर्वर होस्ट किए गए हैं क्लस्टर में. PG_MTLS_HOSTS
निजी होस्ट के आईपी पतों की, स्पेस से अलग की गई सूची जिन पर Postgres सर्वर होस्ट किए जाते हैं क्लस्टर में. RT_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर राऊटर को होस्ट किया जाता है क्लस्टर. MTLS_ENCAPSULATE_LDAP
मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट करता है. इस पर सेट करें y
.MS_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैनेजमेंट सर्वर नोड होते हैं क्लस्टर में होस्ट किया जाता है. MP_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैसेज प्रोसेसर होते हैं क्लस्टर में होस्ट किया जाता है. QP_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर Qpid सर्वर होस्ट किए जाते हैं क्लिक किया जा सकता है. ENABLE_SIDECAR_PROXY
यह तय करता है कि क्या Cassandra और Postgres को सर्विस मेश की जानकारी होनी चाहिए. आपको यह वैल्यू "y" पर सेट करनी होगी.
ENCRYPT_DATA
Consul, Base64 कोड में बदली गई एन्क्रिप्शन की कुंजी का इस्तेमाल करता है. आपने यह कुंजी जनरेट करने के लिए इसका इस्तेमाल करें दूसरा चरण: Consul इंस्टॉल करें और consul keygen
क्रेडेंशियल जनरेट करें.क्लस्टर में सभी नोड में यह वैल्यू एक जैसी होनी चाहिए.
PATH_TO_CA_CERT
नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें. क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.
इस सर्टिफ़िकेट को X509v3 कोड में बदलना ज़रूरी है.
PATH_TO_CA_KEY
नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें. क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.
कुंजी फ़ाइल को X509v3 कोड में बदलना ज़रूरी है.
APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
सर्टिफ़िकेट कितने दिनों तक मान्य रहता है कस्टम सर्टिफ़िकेट जनरेट करें.
डिफ़ॉल्ट तौर पर, यह वैल्यू 365 होती है. यह सीमा ज़्यादा से ज़्यादा 7,865 दिन (पांच साल) तक की होती है.
TLS_MIN_VERSION
कम से कम इस्तेमाल किया जा सकने वाला TLS वर्शन तय करता है. कम से कम TLS 1.2 को लागू करने के लिए, tls12
पर सेट करें.TLS_CIPHER_SUITES
अनुमति वाले TLS साइफ़र सुइट की कॉमा-सेपरेटेड लिस्ट. उदाहरण के लिए:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
ऊपर बताई गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है जब इसे मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, यह देखें एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करें.
- यह पक्का कर लें कि
ENABLE_SIDECAR_PROXY
"y" पर सेट हो. - होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. समस्याओं को हल करने के बारे में ज़्यादा जानने के लिए,
निजी आईपी पते जब हर नोड को रेफ़र करते हैं, न कि सार्वजनिक
आईपी पते.
बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी, जैसे कि
ENCRYPT_DATA
,PATH_TO_CA_CERT
, औरPATH_TO_CA_KEY
. आप करें ने अभी तक वैल्यू सेट नहीं की हैं.apigee-mtls
कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:- सभी प्रॉपर्टी, स्ट्रिंग होती हैं; आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल में रैप करना होगा कोट.
- अगर होस्ट से जुड़ी किसी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को अलग करें स्पेस बनाएं.
- होस्ट से जुड़े सभी के लिए, होस्ट नेम या सार्वजनिक आईपी पतों के बजाय, निजी आईपी पतों का इस्तेमाल करें प्रॉपर्टी की जानकारी होनी चाहिए.
- किसी प्रॉपर्टी की वैल्यू में आईपी पतों का क्रम, सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.
- कॉन्फ़िगरेशन फ़ाइल में अपने बदलाव सेव करें.
दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना
इस सेक्शन में, Consul को इंस्टॉल करने और ऐसे क्रेडेंशियल जनरेट करने का तरीका बताया गया है जिनका इस्तेमाल करके ये काम किए जा सकते हैं mTLS की सुविधा वाले कॉम्पोनेंट के लिए.
अपने क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:
- (सुझाया गया) Consul का इस्तेमाल करके, अपना सर्टिफ़िकेट देने वाली संस्था (सीए) बनाएं. इसके बारे में इस लेख में बताया गया है सेक्शन
- Apigee mTLS (बेहतर) के साथ किसी मौजूदा सीए के क्रेडेंशियल का इस्तेमाल करना
क्रेडेंशियल के बारे में जानकारी
क्रेडेंशियल में ये चीज़ें शामिल होती हैं:
- सर्टिफ़िकेट: TLS सर्टिफ़िकेट
- कुंजी: TLS सार्वजनिक कुंजी
- गॉसिप मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी
हर फ़ाइल का एक ही वर्शन सिर्फ़ एक बार जनरेट किया जाता है. इसके बाद, पासकोड और सर्टिफ़िकेट को कॉपी करें फ़ाइलों को अपने क्लस्टर के सभी नोड में डालें और अपनी कॉन्फ़िगरेशन फ़ाइल में एन्क्रिप्शन कुंजी जोड़ें सभी नोड में कॉपी भी करते हैं.
Consul को एन्क्रिप्ट (सुरक्षित) करने के तरीके के बारे में ज़्यादा जानने के लिए, यह लेख पढ़ें:
- एन्क्रिप्ट (सुरक्षित) करने का तरीका
- सुरक्षित करने की सुविधा TLS एन्क्रिप्शन की मदद से, एजेंट से बातचीत
Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें
ऐसे क्रेडेंशियल जनरेट करने के लिए जिनका इस्तेमाल Apigee mTLS करता है अपने निजी क्लाउड क्लस्टर के नोड के बीच सुरक्षित संचार की पुष्टि करने के लिए, कॉन्सल बाइनरी . इस वजह से, आपको अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा क्रेडेंशियल जनरेट करते हैं.
Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:
- अपनी एडमिन मशीन पर, Consul 1.8.0 बाइनरी को HashiCorp की वेबसाइट.
- डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट निकालें. उदाहरण के लिए, कॉन्टेंट को
/opt/consul/
. - अपनी एडमिन मशीन पर,
निम्न आदेश:
/opt/consul/consul tls ca create
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैConsul इन फ़ाइलों को बनाता है, जो सर्टिफ़िकेट या कुंजी का जोड़ा बनाती हैं:
consul-agent-ca.pem
(सर्टिफ़िकेट)consul-agent-ca-key.pem
(कुंजी)
डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और मुख्य फ़ाइलें X509v3 कोड में बदली जाती हैं.
बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको ऐसा करना ज़रूरी है सिर्फ़ तय करें कि इन फ़ाइलों को नोड पर कहां रखना है. ये दोनों बराबर होने चाहिए स्थान की जानकारी शामिल करें. उदाहरण के लिए,
/opt/apigee/
. - कॉन्फ़िगरेशन फ़ाइल में,
PATH_TO_CA_CERT
के मान को स्थान पर सेट करें जिसे नोड परconsul-agent-ca.pem
फ़ाइल को कॉपी किया जाएगा. जैसे:PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है PATH_TO_CA_KEY
की वैल्यू उस जगह पर सेट करें जहां आपको इसे कॉपी करना है नोड परconsul-agent-ca-key.pem
फ़ाइल है. जैसे:PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है- नीचे दिए गए निर्देश को लागू करके, Consul के लिए एन्क्रिप्ट (सुरक्षित) करने की कुंजी बनाएं:
/opt/consul/consul keygen
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैConsul एक ऐसी स्ट्रिंग दिखाता है जो किसी भी क्रम में हो सकती है. यह इससे मिलती-जुलती है:
QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
- जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे
ENCRYPT_DATA
प्रॉपर्टी की वैल्यू के तौर पर सेट करें आपकी कॉन्फ़िगरेशन फ़ाइल में. जैसे:ENCRYPT_DATA="
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैQbhgD+EXAMPLE+Y9u0742X
/IqX3X429/x1cIQ+JsQvY=" - अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.
नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई है. उदाहरण के लिए मान):
... IP1=10.126.0.121 IP2=10.126.0.124 IP3=10.126.0.125 IP4=10.126.0.127 IP5=10.126.0.130 ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5" LDAP_MTLS_HOSTS="$IP3" ZK_MTLS_HOSTS="$IP3 $IP4 $IP5" CASS_MTLS_HOSTS="$IP3 $IP4 $IP5" PG_MTLS_HOSTS="$IP2 $IP1" RT_MTLS_HOSTS="$IP4 $IP5" MS_MTLS_HOSTS="$IP3" MP_MTLS_HOSTS="$IP4 $IP5" QP_MTLS_HOSTS="$IP2 $IP1" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=" PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem" PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem" ...
तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें
scp
जैसे टूल का इस्तेमाल करके, इन फ़ाइलों को सभी नोड पर कॉपी करें:
- कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन (न कि सिर्फ़ ZooKeeper चलाने वाले नोड) का.
- consul-agent-ca.pem: उस जगह पर कॉपी करें जहां का मान आपने बताया है
PATH_TO_CA_CERT
कॉन्फ़िगरेशन फ़ाइल में. - consul-agent-ca-key.pem: उस जगह कॉपी की जा सकती है जहां इसका मान सेट किया गया है
PATH_TO_CA_KEY
कॉन्फ़िगरेशन फ़ाइल में.
पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है उन जगहों की जानकारी और आपकी चुनी हुई वैल्यू एक जैसी हो दूसरे चरण में कॉन्फ़िगरेशन फ़ाइल में सेट करें: Consul इंस्टॉल करें और क्रेडेंशियल.
चौथा चरण: apigee-mtls शुरू करना
हर नोड पर apigee-mtls
इंस्टॉल करने के बाद, अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट की और
इसे और इसके क्रेडेंशियल को क्लस्टर में सभी नोड पर कॉपी कर दिया है, तो आप शुरू करने के लिए
हर नोड पर apigee-mtls
कॉम्पोनेंट होता है.
apigee-mtls शुरू करने के लिए:
- क्लस्टर के किसी नोड में रूट उपयोगकर्ता के तौर पर लॉग इन करें. इन चरणों को नोड पर पूरा किया जा सकता है अपनी पसंद का कोई ऑर्डर दें.
apigee:apigee
उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, क्योंकि नीचे दिए गए उदाहरण में बताया गया है:chown apigee:apigee config_file
- नीचे दिए गए निर्देश को लागू करके,
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर करें:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
- (ज़रूरी नहीं) सेटअप पूरा होने की पुष्टि करने के लिए, यहां दिया गया कमांड इस्तेमाल करें:
/opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - नीचे दिए गए निर्देश को लागू करके, Apigee mTLS को शुरू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls start
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैApigee mTLS को इंस्टॉल करने के बाद, आपको इस कॉम्पोनेंट को किसी अन्य कॉम्पोनेंट से पहले शुरू करना होगा नोड पर मौजूद कॉम्पोनेंट.
- (सिर्फ़ कैसंड्रा नोड) कैसंद्रा को
सिक्योरिटी मेश. नतीजे के तौर पर, आपको हर कैसंड्रा नोड पर नीचे दिए गए कमांड लागू करने होंगे:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- (सिर्फ़ Postgres नोड) Postgres को
सिक्योरिटी मेश. इस वजह से, आपको Postgres नोड पर ये काम करने होंगे:
(सिर्फ़ प्राइमरी)
- Postgres प्राइमरी नोड पर ये कमांड इस्तेमाल करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
(सिर्फ़ स्टैंडबाय मोड में)
- अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS को इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड तक सीमित हैं, तो डेटा का नुकसान होगा. ज़्यादा जानकारी के लिए, यह देखें इसके लिए प्राइमरी/स्टैंडबाय रेप्लिकेशन सेट अप करें पोस्टग्रेस.
- सभी Postgres डेटा मिटाएं:
rm -rf /opt/apigee/data/apigee-postgresql/pgdata
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - Postgres को कॉन्फ़िगर करें और फिर Postgres को रीस्टार्ट करें. इसका उदाहरण नीचे दिया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल है.
- Postgres प्राइमरी नोड पर ये कमांड इस्तेमाल करें:
- नोड में बचे हुए Apigee कॉम्पोनेंट को शुरू करें
शुरुआती ऑर्डर, जैसे कि
नीचे दिए गए उदाहरण में बताया गया है:
/opt/apigee/apigee-service/bin/apigee-service component_name start
- क्लस्टर में हर नोड के लिए यह प्रक्रिया दोहराएं.
- (ज़रूरी नहीं) पुष्टि करें कि
apigee-mtls
इस सुविधा का इस्तेमाल करके, कैंपेन शुरू करने की प्रोसेस पूरी हो गई है या इनमें से ज़्यादा तरीकों से:- iptables कॉन्फ़िगरेशन की पुष्टि करना
- रिमोट प्रॉक्सी स्थिति की पुष्टि करें
- कोरम की स्थिति की पुष्टि करें
इनमें से हर तरीके के बारे में यहां बताया गया है: अपनी कॉन्फ़िगरेशन.
किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना
apigee-mtls
के मौजूदा कॉन्फ़िगरेशन को अपनी पसंद के मुताबिक बनाने के लिए, आपको मौजूदा कॉन्फ़िगरेशन को अनइंस्टॉल करना होगा
apigee-mtls
को फिर से इंस्टॉल करें. आपको यह भी पक्का करना होगा कि आपने सभी प्रॉडक्ट और सेवाओं पर अपनी पसंद के मुताबिक बदलाव किए हैं
नोड.
किसी मौजूदा Apigee mTLS कॉन्फ़िगरेशन को बदलते समय, इसी पॉइंट को फिर से दोहराने के लिए:
- अगर आप कॉन्फ़िगरेशन फ़ाइल बदलते हैं, तो पहले आपको
apigee-mtls
को अनइंस्टॉल करना होगा औरsetup
याconfigure
को फिर से चलाएं:# DO THIS:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
# BEFORE YOU DO THIS:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
OR/opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
- आपको इसमें सभी नोड पर
setup
याconfigure
को अनइंस्टॉल करके फिर से चलाना होगा क्लस्टर है, न कि सिर्फ़ एक नोड.