अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए,
सर्टिफ़िकेट/कुंजी का जोड़ा जनरेट करें और अपनी एडमिन मशीन पर
कॉन्फ़िगरेशन फ़ाइल अपडेट करें. इसके बाद, जनरेट की गई फ़ाइलों और कॉन्फ़िगरेशन फ़ाइल को क्लस्टर के सभी नोड में डिप्लॉय किया जा सकता है. साथ ही, लोकल apigee-mtls
कॉम्पोनेंट को शुरू किया जा सकता है.
apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)
इस सेक्शन में बताया गया है कि शुरुआती इंस्टॉलेशन के बाद, सीधे Apigee mTLS को कैसे कॉन्फ़िगर किया जा सकता है. Apigee mTLS के मौजूदा इंस्टॉलेशन को अपडेट करने के बारे में जानकारी के लिए, मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना देखें.
यह सेक्शन, किसी एक डेटा सेंटर में किए जाने वाले इंस्टॉलेशन पर लागू होता है. एक से ज़्यादा डेटा सेंटर सेटअप में Apigee mTLS को कॉन्फ़िगर करने के बारे में जानकारी के लिए, Apigee mTLS के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करें देखें.
apigee-mtls
को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:
- अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपनी
एडमिन मशीन पर, कॉन्फ़िगरेशन फ़ाइल को अपडेट करके
apigee-mtls
सेटिंग शामिल करें. - Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: Consul इंस्टॉल करें और (वैकल्पिक तौर पर) TLS क्रेडेंशियल जनरेट करने के लिए इसका इस्तेमाल करें (सिर्फ़ एक बार).
इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में बदलाव करें:
- क्रेडेंशियल की जानकारी जोड़ें
- क्लस्टर की टोपोलॉजी बताएं
ध्यान दें कि आप अपने मौजूदा क्रेडेंशियल का इस्तेमाल कर सकते हैं या उन्हें Consul से जनरेट कर सकते हैं.
- क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें: अपने क्लस्टर के सभी नोड में, जनरेट किया गया एक ही सर्टिफ़िकेट/कुंजी का जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें.
- apigee-mtls शुरू करें: हर नोड पर
apigee-mtls
कॉम्पोनेंट को शुरू करें.
इनमें से हर चरण के बारे में, आगे आने वाले सेक्शन में बताया गया है.
पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करना
इस सेक्शन में, mTLS कॉन्फ़िगरेशन प्रॉपर्टी को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा सामान्य जानकारी के लिए, कॉन्फ़िगरेशन फ़ाइल बनाना देखें.
mTLS से जुड़ी प्रॉपर्टी के साथ अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करने के बाद, उन नोड पर apigee-mtls
कॉम्पोनेंट शुरू करने से पहले, उसे क्लस्टर के सभी नोड में कॉपी करें.
कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:
- अपनी एडमिन मशीन पर, बदलाव करने के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
- mTLS कॉन्फ़िगरेशन प्रॉपर्टी के नीचे दिए गए सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन फ़ाइल में चिपकाएं:
ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER" ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS" CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS" PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS" RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS" MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS" MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS" QP_MTLS_HOSTS="QPID_PRIVATE_IPS" LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS" MTLS_ENCAPSULATE_LDAP="y" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE" PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem" PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem" APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"
अपने कॉन्फ़िगरेशन के साथ अलाइन करने के लिए, हर प्रॉपर्टी की वैल्यू सेट करें.
नीचे दी गई टेबल में, कॉन्फ़िगरेशन की इन प्रॉपर्टी के बारे में बताया गया है:
प्रॉपर्टी ब्यौरा ALL_IP
क्लस्टर में मौजूद सभी नोड के निजी होस्ट के आईपी पतों की सूची, जो स्पेस से अलग की जाती है. आईपी पतों का क्रम इससे कोई फ़र्क़ नहीं पड़ता. हालांकि, क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में आईपी पतों का क्रम एक जैसा होना चाहिए.
अगर आपने एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पतों की सूची बनाएं.
LDAP_MTLS_HOSTS
क्लस्टर में, OpenLDAP नोड के निजी होस्ट का आईपी पता. ZK_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर क्लस्टर में ZooKeeper के नोड होस्ट किए जाते हैं.
ध्यान दें कि ज़रूरी शर्तों के हिसाब से, कम से कम तीन ZooKeeper नोड में होने चाहिए.
CASS_MTLS_HOSTS
क्लस्टर में, निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर Cassandra सर्वर होस्ट किए जाते हैं. PG_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर क्लस्टर में Postgres सर्वर होस्ट किए जाते हैं. RT_MTLS_HOSTS
क्लस्टर में, जिन प्राइवेट होस्ट आईपी पतों पर राऊटर होस्ट किए जाते हैं उनकी सूची. यह सूची स्पेस से अलग की जाती है. MTLS_ENCAPSULATE_LDAP
मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. इसे y
पर सेट करें.MS_MTLS_HOSTS
क्लस्टर में, मैनेजमेंट सर्वर के नोड होस्ट करने वाले निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची. MP_MTLS_HOSTS
निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिस पर मैसेज प्रोसेसर को क्लस्टर में होस्ट किया जाता है. QP_MTLS_HOSTS
क्लस्टर में, निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर Qpid सर्वर होस्ट किए जाते हैं. ENABLE_SIDECAR_PROXY
इससे तय होता है कि Cassandra और Postgres को सर्विस मेश के बारे में जानकारी होनी चाहिए या नहीं. आपको यह वैल्यू "y" पर सेट करनी होगी.
ENCRYPT_DATA
Consul की मदद से इस्तेमाल की जाने वाली base64 एन्क्रिप्शन कुंजी, जिसका इस्तेमाल किया जाता है. आपने दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में दिए गए consul keygen
कमांड का इस्तेमाल करके, यह कुंजी जनरेट की है.यह वैल्यू, क्लस्टर के सभी नोड में एक जैसी होनी चाहिए.
PATH_TO_CA_CERT
नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में जनरेट की है. क्लस्टर के सभी नोड में यह जगह एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.
सर्टिफ़िकेट को X509v3 कोड में बदला जाना चाहिए.
PATH_TO_CA_KEY
नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में जनरेट की है. क्लस्टर के सभी नोड में यह जगह एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी रहें.
कुंजी फ़ाइल को X509v3 कोड में बदला जाना चाहिए.
APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
अगर आपने कस्टम सर्टिफ़िकेट जनरेट किया है, तो सर्टिफ़िकेट मिलने के दिनों की संख्या कितनी होगी.
डिफ़ॉल्ट वैल्यू 365 है. यह वैल्यू ज़्यादा से ज़्यादा 7,865 दिन (5 साल) की हो सकती है.
ऊपर सूची में दी गई प्रॉपर्टी के अलावा, जब Apigee mTLS को मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है, तो वह कई अन्य प्रॉपर्टी का इस्तेमाल करता है. ज़्यादा जानकारी के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना देखें.
- यह पक्का करें कि
ENABLE_SIDECAR_PROXY
, "y" पर सेट हो. - होस्ट से जुड़ी प्रॉपर्टी में आईपी पतों को अपडेट करें. यह ध्यान रखें कि हर नोड का ज़िक्र करते समय निजी आईपी पतों का इस्तेमाल किया जाए, न कि सार्वजनिक आईपी पतों का.
बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होगी, जैसे कि
ENCRYPT_DATA
,PATH_TO_CA_CERT
, औरPATH_TO_CA_KEY
. आपने अभी तक उनकी वैल्यू सेट नहीं की है.apigee-mtls
कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:- सभी प्रॉपर्टी, स्ट्रिंग होती हैं. आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल कोट में रखना होगा.
- अगर होस्ट से जुड़ी किसी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को स्पेस से अलग करें.
- कॉन्फ़िगरेशन फ़ाइल में, होस्ट से जुड़ी सभी प्रॉपर्टी के लिए निजी आईपी पतों का इस्तेमाल करें, न कि होस्ट के नाम या सार्वजनिक आईपी पतों का.
- किसी प्रॉपर्टी की वैल्यू में मौजूद आईपी पतों का क्रम, क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में एक ही क्रम में होना चाहिए.
- कॉन्फ़िगरेशन फ़ाइल में किए गए बदलाव सेव करें.
दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें
इस सेक्शन में बताया गया है कि Consul को कैसे इंस्टॉल करें और mTLS की सुविधा वाले कॉम्पोनेंट के लिए इस्तेमाल किए जाने वाले क्रेडेंशियल कैसे जनरेट करें.
अपने क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:
- (सुझाया गया) Consul का इस्तेमाल करके खुद का सर्टिफ़िकेट अथॉरिटी (सीए) बनाएं, जैसा कि इस सेक्शन में बताया गया है
- Apigee mTLS (बेहतर) वाले किसी मौजूदा CA के क्रेडेंशियल का इस्तेमाल करना
क्रेडेंशियल के बारे में जानकारी
क्रेडेंशियल में नीचे दी गई जानकारी शामिल होती है:
- सर्टिफ़िकेट: TLS सर्टिफ़िकेट
- कुंजी: TLS सार्वजनिक कुंजी
- गपशप मैसेज: Base-64 कोड में बदली गई एन्क्रिप्शन कुंजी
इनमें से हर फ़ाइल का वर्शन सिर्फ़ एक बार जनरेट किया जाता है. इसके बाद, कुंजी और सर्टिफ़िकेट फ़ाइलों को अपने क्लस्टर के सभी नोड में कॉपी किया जाता है. साथ ही, अपनी कॉन्फ़िगरेशन फ़ाइल में वह एन्क्रिप्शन कुंजी जोड़ी जाती है जिसे सभी नोड पर कॉपी किया जाता है.
Consul के एन्क्रिप्शन को लागू करने के बारे में ज़्यादा जानकारी के लिए, यह देखें:
Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें
ऐसे क्रेडेंशियल जनरेट करने के लिए जिनका इस्तेमाल Apigee mTLS आपके Private Cloud क्लस्टर में नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करने के लिए करता है, लोकल Consul बाइनरी का इस्तेमाल करें . इसलिए, क्रेडेंशियल जनरेट करने से पहले आपको अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा.
Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:
- अपने एडमिन मशीन पर, HashiCorp की वेबसाइट से Consul 1.8.0 बाइनरी डाउनलोड करें.
- डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट एक्सट्रैक्ट करें. उदाहरण के लिए, कॉन्टेंट को
/opt/consul/
में एक्सट्रैक्ट करें. - अपनी एडमिन मशीन पर, यह निर्देश देकर
नई सर्टिफ़िकेट अथॉरिटी (CA) बनाएं:
/opt/consul/consul tls ca create
Consul ये फ़ाइलें बनाता है, जिनसे सर्टिफ़िकेट/कुंजी की जोड़ी बनती है:
consul-agent-ca.pem
(सर्टिफ़िकेट)consul-agent-ca-key.pem
(कुंजी)
डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और कुंजी वाली फ़ाइलें X509v3 को एन्कोड की जाती हैं.
बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको यह तय करना होगा कि आपको इन फ़ाइलों को नोड में कहां रखना है. हर नोड पर वे एक ही जगह पर होनी चाहिए. उदाहरण के लिए,
/opt/apigee/
. - कॉन्फ़िगरेशन फ़ाइल में,
PATH_TO_CA_CERT
की वैल्यू को उस जगह पर सेट करें जहां आपको नोड परconsul-agent-ca.pem
फ़ाइल को कॉपी करना है. उदाहरण के लिए:PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY
की वैल्यू को उस जगह पर सेट करें जहां से नोड परconsul-agent-ca-key.pem
फ़ाइल को कॉपी किया जाएगा. उदाहरण के लिए:PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
- नीचे दिए गए निर्देश को लागू करके, Consul के लिए एन्क्रिप्ट (सुरक्षित) करने वाली कुंजी बनाएं:
/opt/consul/consul keygen
Consul एक रैंडमाइज़्ड स्ट्रिंग देता है, जो इनके जैसा दिखता है:
QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
- जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे अपनी कॉन्फ़िगरेशन फ़ाइल में,
ENCRYPT_DATA
प्रॉपर्टी की वैल्यू के तौर पर सेट करें. उदाहरण के लिए:ENCRYPT_DATA="
QbhgD+EXAMPLE+Y9u0742X
/IqX3X429/x1cIQ+JsQvY=" - अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.
नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई हैं. कॉन्फ़िगरेशन फ़ाइल में वैल्यू के उदाहरण दिए गए हैं:
... IP1=10.126.0.121 IP2=10.126.0.124 IP3=10.126.0.125 IP4=10.126.0.127 IP5=10.126.0.130 ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5" LDAP_MTLS_HOSTS="$IP3" ZK_MTLS_HOSTS="$IP3 $IP4 $IP5" CASS_MTLS_HOSTS="$IP3 $IP4 $IP5" PG_MTLS_HOSTS="$IP2 $IP1" RT_MTLS_HOSTS="$IP4 $IP5" MS_MTLS_HOSTS="$IP3" MP_MTLS_HOSTS="$IP4 $IP5" QP_MTLS_HOSTS="$IP2 $IP1" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=" PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem" PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem" ...
चरण 3: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें
scp
जैसे किसी टूल का इस्तेमाल करके, इन फ़ाइलों को सभी नोड में कॉपी करें:
- कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन बदलें (न कि सिर्फ़ ZooKeeper चलाने वाले नोड पर).
- consul-agent-ca.pem: उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में
PATH_TO_CA_CERT
की वैल्यू के तौर पर बताया है. - consul-agent-ca-key.pem: उस जगह पर कॉपी करें, जिसे आपने कॉन्फ़िगरेशन फ़ाइल में
PATH_TO_CA_KEY
के मान के रूप में बताया है.
यह पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है वे कॉन्फ़िगरेशन फ़ाइल में सेट की गई वैल्यू से मेल खाती हैं. दूसरा चरण: कंसोल इंस्टॉल करें और क्रेडेंशियल जनरेट करें.
चौथा चरण: apigee-mtls शुरू करना
हर नोड पर apigee-mtls
इंस्टॉल करने, कॉन्फ़िगरेशन फ़ाइल अपडेट करने, और क्लस्टर के सभी नोड में उसकी और क्रेडेंशियल कॉपी करने के बाद, हर नोड पर apigee-mtls
कॉम्पोनेंट शुरू किया जा सकता है.
apigee-mtls शुरू करने के लिए:
- क्लस्टर में रूट उपयोगकर्ता के तौर पर किसी नोड में लॉग इन करें. नोड पर इन चरणों को अपनी पसंद के मुताबिक क्रम में किया जा सकता है.
apigee:apigee
उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, जैसा कि इस उदाहरण में दिखाया गया है:chown apigee:apigee config_file
- यह निर्देश देकर,
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर करें:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
- (ज़रूरी नहीं) आपका सेट अप पूरा हो गया है, इसकी पुष्टि करने के लिए यह कमांड इस्तेमाल करें:
/opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
- यह निर्देश देकर, Apigee mTLS को शुरू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls start
Apigee mTLS इंस्टॉल करने के बाद, आपको नोड पर मौजूद किसी भी कॉम्पोनेंट से पहले इस कॉम्पोनेंट को शुरू करना होगा.
- (सिर्फ़ कैसंड्रा नोड के लिए) कैसंड्रा को सिक्योरिटी मेश में काम करने के लिए,
अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इस वजह से, आपको हर Cassandra नोड पर ये निर्देश चलाने होंगे:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- (सिर्फ़ Postgres नोड के लिए) सिक्योरिटी मेश में काम करने के लिए, Postgres को अतिरिक्त आर्ग्युमेंट
की ज़रूरत होती है. इसलिए, आपको Postgres नोड पर ये काम करने होंगे:
(सिर्फ़ प्राइमरी)
- Postgres के प्राइमरी नोड पर ये निर्देश लागू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
(सिर्फ़ स्टैंडबाय मोड में)
- अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS को इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड को फिर से शुरू करना होगा. ऐसा करने से डेटा मिट जाएगा. ज़्यादा जानकारी के लिए, Postgres के लिए प्राइमरी/स्टैंडबाय प्रतिरूप सेट अप करना देखें.
- Postgres का पूरा डेटा मिटाएं:
rm -rf /opt/apigee/data/apigee-postgresql/pgdata
- Postgres को कॉन्फ़िगर करने के बाद, Postgres को रीस्टार्ट करने के बाद, जैसा कि नीचे दिया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल के लिए ऐब्सलूट पाथ का इस्तेमाल करें.
- Postgres के प्राइमरी नोड पर ये निर्देश लागू करें:
- नोड पर बचे हुए Apigee कॉम्पोनेंट
को शुरू करने के क्रम में शुरू करें, जैसा कि
नीचे दिए गए उदाहरण में दिखाया गया है:
/opt/apigee/apigee-service/bin/apigee-service component_name start
- क्लस्टर में हर नोड के लिए यह प्रक्रिया दोहराएं.
- (ज़रूरी नहीं) पुष्टि करें कि
apigee-mtls
प्रोसेस शुरू हो गया है. इसके लिए, यहां दिए गए एक या ज़्यादा तरीकों का इस्तेमाल करें:- iptables कॉन्फ़िगरेशन की पुष्टि करें
- रिमोट प्रॉक्सी स्थिति की पुष्टि करें
- सदस्यों की संख्या की पुष्टि करें
इनमें से हर एक तरीका के बारे में, अपने कॉन्फ़िगरेशन की पुष्टि करें में बताया गया है.
मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना
मौजूदा apigee-mtls
कॉन्फ़िगरेशन को पसंद के मुताबिक बनाने के लिए, आपको apigee-mtls
को अनइंस्टॉल करके फिर से इंस्टॉल करना होगा. आपको यह भी पक्का करना होगा कि आपने सभी नोड में कस्टमाइज़ेशन को लागू
कर दिया हो.
मौजूदा Apigee mTLS कॉन्फ़िगरेशन में बदलाव करते समय, इस बात को फिर से समझने के लिए:
- कॉन्फ़िगरेशन फ़ाइल बदलने पर, पहले आपको
apigee-mtls
को अनइंस्टॉल करना होगा औरsetup
याconfigure
को फिर से चलाना होगा:# DO THIS:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
# BEFORE YOU DO THIS:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
OR/opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
- आपको सिर्फ़ एक नोड नहीं, बल्कि क्लस्टर के सभी नोड पर
setup
याconfigure
को अनइंस्टॉल करके फिर से चलाना होगा.