Apigee mTLS को कॉन्फ़िगर करना

अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. ऐसा करने के लिए सर्टिफ़िकेट/कुंजी का जोड़ा और आपकी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल है. इसके बाद, क्लस्टर में सभी नोड के लिए एक जैसी जनरेट की गई फ़ाइलें और कॉन्फ़िगरेशन फ़ाइल होती हैं और लोकल apigee-mtls कॉम्पोनेंट.

apigee-mtls कॉन्फ़िगर करें (शुरुआती इंस्टॉलेशन के बाद)

इस सेक्शन में बताया गया है कि Apigee mTLS को शुरुआती इंस्टॉलेशन. अपडेट करने के बारे में जानकारी के लिए, Apigee mTLS के मौजूदा इंस्टॉलेशन के लिए, किसी मौजूदा apigee-mtls को बदलना देखें कॉन्फ़िगरेशन है.

यह सेक्शन, किसी एक डेटा सेंटर में इंस्टॉल किए जाने पर लागू होता है. जानकारी के लिए एक से ज़्यादा डेटा सेंटर के सेटअप में Apigee mTLS को कॉन्फ़िगर करने पर, यहां देखें Apigee mTLS के लिए कई डेटा सेंटर कॉन्फ़िगर करना.

apigee-mtls को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:

  1. अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपने ब्राउज़र पर, एडमिन मशीन, apigee-mtls को शामिल करने के लिए कॉन्फ़िगरेशन फ़ाइल को अपडेट करें सेटिंग.
  2. Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें: इंस्टॉल करें Consul और (ज़रूरी नहीं) इसका इस्तेमाल TLS क्रेडेंशियल जनरेट करने के लिए करें. हालांकि, इनका इस्तेमाल सिर्फ़ एक बार किया जा सकता है.

    इसके अलावा, अपनी Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में यह बदलाव करें:

    1. क्रेडेंशियल की जानकारी जोड़ें
    2. क्लस्टर की टोपोलॉजी

    ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या उन्हें Consul की मदद से जनरेट करो.

  3. क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें: जनरेट किया गया सर्टिफ़िकेट/की का जोड़ा और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल सभी नोड में डिस्ट्रिब्यूट करें आपके क्लस्टर में.
  4. apigee-mtls शुरू करना: हर नोड पर apigee-mtls कॉम्पोनेंट होता है.

इनमें से हर चरण के बारे में आगे आने वाले सेक्शन में बताया गया है.

पहला चरण: अपनी कॉन्फ़िगरेशन फ़ाइल को अपडेट करना

इस सेक्शन में, mTLS कॉन्फ़िगरेशन को शामिल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में बदलाव करने का तरीका बताया गया है प्रॉपर्टी. कॉन्फ़िगरेशन फ़ाइल के बारे में ज़्यादा सामान्य जानकारी के लिए, यहां देखें कॉन्फ़िगरेशन बनाना फ़ाइल में सेव किया जाता है.

अपनी कॉन्फ़िगरेशन फ़ाइल को mTLS से जुड़ी प्रॉपर्टी के साथ अपडेट करने के बाद, उसे कॉपी करें क्लस्टर में apigee-mtls कॉम्पोनेंट शुरू करने से पहले सभी नोड नोड.

कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:

  1. अपनी एडमिन मशीन पर, बदलाव करने के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
  2. mTLS कॉन्फ़िगरेशन प्रॉपर्टी के इन सेट को कॉपी करें और उन्हें कॉन्फ़िगरेशन में चिपकाएं फ़ाइल:
    ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER"
    ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS"
    CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS"
    PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS"
    RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS"
    MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS"
    MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS"
    QP_MTLS_HOSTS="QPID_PRIVATE_IPS"
    LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS"
    MTLS_ENCAPSULATE_LDAP="y"
    
    ENABLE_SIDECAR_PROXY="y"
    ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE"
    PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem"
    PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem"
    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"

    अपने कॉन्फ़िगरेशन के साथ अलाइन करने के लिए, हर प्रॉपर्टी का मान सेट करें.

    नीचे दी गई टेबल में, इन कॉन्फ़िगरेशन प्रॉपर्टी के बारे में बताया गया है:

    प्रॉपर्टी ब्यौरा
    ALL_IP क्लस्टर में मौजूद सभी नोड के निजी होस्ट आईपी पतों की स्पेस से अलग की गई सूची.

    IP पतों का क्रम कोई मायने नहीं रखता है, बस यह ज़रूरी है कि वे सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.

    अगर एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया जाता है, तो सभी क्षेत्रों के सभी होस्ट के लिए सभी आईपी पते.

    LDAP_MTLS_HOSTS क्लस्टर में, OpenLDAP नोड का निजी होस्ट आईपी पता.
    ZK_MTLS_HOSTS

    निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर ZooKeeper नोड होस्ट किए जाते हैं क्लस्टर में.

    ध्यान दें कि ज़रूरी शर्तों के मुताबिक, यह ज़रूरी है कि कम से कम तीन ZooKeeper नोड.

    CASS_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची, जिन पर Cassandra सर्वर होस्ट किए गए हैं क्लस्टर में.
    PG_MTLS_HOSTS निजी होस्ट के आईपी पतों की, स्पेस से अलग की गई सूची जिन पर Postgres सर्वर होस्ट किए जाते हैं क्लस्टर में.
    RT_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर राऊटर को होस्ट किया जाता है क्लस्टर.
    MTLS_ENCAPSULATE_LDAP मैसेज प्रोसेसर और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट करता है. इस पर सेट करें y.
    MS_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैनेजमेंट सर्वर नोड होते हैं क्लस्टर में होस्ट किया जाता है.
    MP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर मैसेज प्रोसेसर होते हैं क्लस्टर में होस्ट किया जाता है.
    QP_MTLS_HOSTS निजी होस्ट के आईपी पतों की स्पेस से अलग की गई सूची जिन पर Qpid सर्वर होस्ट किए जाते हैं क्लिक किया जा सकता है.
    ENABLE_SIDECAR_PROXY यह तय करता है कि क्या Cassandra और Postgres को सर्विस मेश की जानकारी होनी चाहिए.

    आपको यह वैल्यू "y" पर सेट करनी होगी.

    ENCRYPT_DATA Consul, Base64 कोड में बदली गई एन्क्रिप्शन की कुंजी का इस्तेमाल करता है. आपने यह कुंजी जनरेट करने के लिए इसका इस्तेमाल करें दूसरा चरण: Consul इंस्टॉल करें और consul keygen क्रेडेंशियल जनरेट करें.

    क्लस्टर में सभी नोड में यह वैल्यू एक जैसी होनी चाहिए.

    PATH_TO_CA_CERT नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें.

    क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.

    इस सर्टिफ़िकेट को X509v3 कोड में बदलना ज़रूरी है.

    PATH_TO_CA_KEY नोड पर कुंजी फ़ाइल की जगह. आपने यह फ़ाइल यहां जनरेट की है दूसरा चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें.

    क्लस्टर के सभी नोड में जगह की जानकारी एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें समान हैं.

    कुंजी फ़ाइल को X509v3 कोड में बदलना ज़रूरी है.

    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR

    सर्टिफ़िकेट कितने दिनों तक मान्य रहता है कस्टम सर्टिफ़िकेट जनरेट करें.

    डिफ़ॉल्ट तौर पर, यह वैल्यू 365 होती है. यह सीमा ज़्यादा से ज़्यादा 7,865 दिन (पांच साल) तक की होती है.

    ऊपर बताई गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है जब इसे मल्टी-डेटा सेंटर कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, यह देखें एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करें.

  3. यह पक्का कर लें कि ENABLE_SIDECAR_PROXY "y" पर सेट हो.
  4. होस्ट से जुड़ी प्रॉपर्टी में आईपी पते अपडेट करें. समस्याओं को हल करने के बारे में ज़्यादा जानने के लिए, निजी आईपी पते जब हर नोड को रेफ़र करते हैं, न कि सार्वजनिक आईपी पते.

    बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी, जैसे कि ENCRYPT_DATA, PATH_TO_CA_CERT, और PATH_TO_CA_KEY. आप करें ने अभी तक वैल्यू सेट नहीं की हैं.

    apigee-mtls कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:

    • सभी प्रॉपर्टी, स्ट्रिंग होती हैं; आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल में रैप करना होगा कोट.
    • अगर होस्ट से जुड़ी किसी वैल्यू में एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को अलग करें स्पेस बनाएं.
    • होस्ट से जुड़े सभी के लिए, होस्ट नेम या सार्वजनिक आईपी पतों के बजाय, निजी आईपी पतों का इस्तेमाल करें प्रॉपर्टी की जानकारी होनी चाहिए.
    • किसी प्रॉपर्टी की वैल्यू में आईपी पतों का क्रम, सभी कॉन्फ़िगरेशन फ़ाइलों को व्यवस्थित कर सकते हैं.
  5. कॉन्फ़िगरेशन फ़ाइल में अपने बदलाव सेव करें.

दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना

इस सेक्शन में, Consul को इंस्टॉल करने और ऐसे क्रेडेंशियल जनरेट करने का तरीका बताया गया है जिनका इस्तेमाल करके ये काम किए जा सकते हैं mTLS की सुविधा वाले कॉम्पोनेंट के लिए.

अपने क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:

  • (सुझाया गया) Consul का इस्तेमाल करके, अपना सर्टिफ़िकेट देने वाली संस्था (सीए) बनाएं. इसके बारे में इस लेख में बताया गया है सेक्शन
  • Apigee mTLS (बेहतर) के साथ किसी मौजूदा सीए के क्रेडेंशियल का इस्तेमाल करना

क्रेडेंशियल के बारे में जानकारी

क्रेडेंशियल में ये चीज़ें शामिल होती हैं:

  • सर्टिफ़िकेट: TLS सर्टिफ़िकेट
  • कुंजी: TLS सार्वजनिक कुंजी
  • गॉसिप मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी

हर फ़ाइल का एक ही वर्शन सिर्फ़ एक बार जनरेट किया जाता है. इसके बाद, पासकोड और सर्टिफ़िकेट को कॉपी करें फ़ाइलों को अपने क्लस्टर के सभी नोड में डालें और अपनी कॉन्फ़िगरेशन फ़ाइल में एन्क्रिप्शन कुंजी जोड़ें सभी नोड में कॉपी भी करते हैं.

Consul को एन्क्रिप्ट (सुरक्षित) करने के तरीके के बारे में ज़्यादा जानने के लिए, यह लेख पढ़ें:

Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें

ऐसे क्रेडेंशियल जनरेट करने के लिए जिनका इस्तेमाल Apigee mTLS करता है अपने निजी क्लाउड क्लस्टर के नोड के बीच सुरक्षित संचार की पुष्टि करने के लिए, कॉन्सल बाइनरी . इस वजह से, आपको अपनी एडमिन मशीन पर Consul इंस्टॉल करना होगा क्रेडेंशियल जनरेट करते हैं.

Consul इंस्टॉल करने और mTLS क्रेडेंशियल जनरेट करने के लिए:

  1. अपनी एडमिन मशीन पर, Consul 1.8.0 बाइनरी को HashiCorp की वेबसाइट.
  2. डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट निकालें. उदाहरण के लिए, कॉन्टेंट को /opt/consul/.
  3. अपनी एडमिन मशीन पर, निम्न आदेश:
    /opt/consul/consul tls ca create

    Consul इन फ़ाइलों को बनाता है, जो सर्टिफ़िकेट या कुंजी का जोड़ा बनाती हैं:

    • consul-agent-ca.pem (सर्टिफ़िकेट)
    • consul-agent-ca-key.pem (कुंजी)

    डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और मुख्य फ़ाइलें X509v3 कोड में बदली जाती हैं.

    बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको ऐसा करना ज़रूरी है सिर्फ़ तय करें कि इन फ़ाइलों को नोड पर कहां रखना है. ये दोनों बराबर होने चाहिए स्थान की जानकारी शामिल करें. उदाहरण के लिए, /opt/apigee/.

  4. कॉन्फ़िगरेशन फ़ाइल में, PATH_TO_CA_CERT के मान को स्थान पर सेट करें जिसे नोड पर consul-agent-ca.pem फ़ाइल को कॉपी किया जाएगा. उदाहरण के लिए:
    PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
  5. PATH_TO_CA_KEY की वैल्यू उस जगह पर सेट करें जहां आपको इसे कॉपी करना है नोड पर consul-agent-ca-key.pem फ़ाइल है. उदाहरण के लिए:
    PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
  6. नीचे दिए गए निर्देश को लागू करके, Consul के लिए एन्क्रिप्ट (सुरक्षित) करने की कुंजी बनाएं:
    /opt/consul/consul keygen

    Consul एक ऐसी स्ट्रिंग दिखाता है जो किसी भी क्रम में हो सकती है. यह इससे मिलती-जुलती है:

    QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
  7. जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे ENCRYPT_DATA प्रॉपर्टी की वैल्यू के तौर पर सेट करें आपकी कॉन्फ़िगरेशन फ़ाइल में. उदाहरण के लिए:
    ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
  8. अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.

नीचे दिए गए उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई है. उदाहरण के लिए मान):

...
IP1=10.126.0.121
IP2=10.126.0.124
IP3=10.126.0.125
IP4=10.126.0.127
IP5=10.126.0.130
ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5"
LDAP_MTLS_HOSTS="$IP3"
ZK_MTLS_HOSTS="$IP3 $IP4 $IP5"
CASS_MTLS_HOSTS="$IP3 $IP4 $IP5"
PG_MTLS_HOSTS="$IP2 $IP1"
RT_MTLS_HOSTS="$IP4 $IP5"
MS_MTLS_HOSTS="$IP3"
MP_MTLS_HOSTS="$IP4 $IP5"
QP_MTLS_HOSTS="$IP2 $IP1"
ENABLE_SIDECAR_PROXY="y"
ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
...

तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करें

scp जैसे टूल का इस्तेमाल करके, इन फ़ाइलों को सभी नोड पर कॉपी करें:

  • कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूदा वर्शन (न कि सिर्फ़ ZooKeeper चलाने वाले नोड) का.
  • consul-agent-ca.pem: उस जगह पर कॉपी करें जहां का मान आपने बताया है PATH_TO_CA_CERT कॉन्फ़िगरेशन फ़ाइल में.
  • consul-agent-ca-key.pem: उस जगह कॉपी की जा सकती है जहां इसका मान सेट किया गया है PATH_TO_CA_KEY कॉन्फ़िगरेशन फ़ाइल में.

पक्का करें कि जिन जगहों पर सर्टिफ़िकेट और मुख्य फ़ाइलों को कॉपी किया जाता है उन जगहों की जानकारी और आपकी चुनी हुई वैल्यू एक जैसी हो दूसरे चरण में कॉन्फ़िगरेशन फ़ाइल में सेट करें: Consul इंस्टॉल करें और क्रेडेंशियल.

चौथा चरण: apigee-mtls शुरू करना

हर नोड पर apigee-mtls इंस्टॉल करने के बाद, अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट की और इसे और इसके क्रेडेंशियल को क्लस्टर में सभी नोड पर कॉपी कर दिया है, तो आप शुरू करने के लिए हर नोड पर apigee-mtls कॉम्पोनेंट होता है.

apigee-mtls शुरू करने के लिए:

  1. क्लस्टर के किसी नोड में रूट उपयोगकर्ता के तौर पर लॉग इन करें. इन चरणों को नोड पर पूरा किया जा सकता है अपनी पसंद का कोई ऑर्डर दें.
  2. apigee:apigee उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं, क्योंकि नीचे दिए गए उदाहरण में बताया गया है:
    chown apigee:apigee config_file
  3. नीचे दिए गए निर्देश को लागू करके, apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
  4. (ज़रूरी नहीं) सेटअप पूरा होने की पुष्टि करने के लिए, यहां दिया गया कमांड इस्तेमाल करें:
    /opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
  5. नीचे दिए गए निर्देश को लागू करके, Apigee mTLS को शुरू करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls start

    Apigee mTLS को इंस्टॉल करने के बाद, आपको इस कॉम्पोनेंट को किसी अन्य कॉम्पोनेंट से पहले शुरू करना होगा नोड पर मौजूद कॉम्पोनेंट.

  6. (सिर्फ़ कैसंड्रा नोड) कैसंद्रा को सिक्योरिटी मेश. नतीजे के तौर पर, आपको हर कैसंड्रा नोड पर नीचे दिए गए कमांड लागू करने होंगे:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. (सिर्फ़ Postgres नोड) Postgres को सिक्योरिटी मेश. इस वजह से, आपको Postgres नोड पर ये काम करने होंगे:

    (सिर्फ़ प्राइमरी)

    1. Postgres प्राइमरी नोड पर ये कमांड इस्तेमाल करें:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    (सिर्फ़ स्टैंडबाय मोड में)

    1. अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS को इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड तक सीमित हैं, तो डेटा का नुकसान होगा. ज़्यादा जानकारी के लिए, यह देखें इसके लिए प्राइमरी/स्टैंडबाय रेप्लिकेशन सेट अप करें पोस्टग्रेस.
    2. सभी Postgres डेटा मिटाएं:
      rm -rf /opt/apigee/data/apigee-postgresql/pgdata
    3. Postgres को कॉन्फ़िगर करें और फिर Postgres को रीस्टार्ट करें. इसका उदाहरण नीचे दिया गया है:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    अगर मल्टी-डेटा सेंटर टोपोलॉजी पर इंस्टॉल किया जा रहा है, तो कॉन्फ़िगरेशन फ़ाइल है.

  8. नोड में बचे हुए Apigee कॉम्पोनेंट को शुरू करें शुरुआती ऑर्डर, जैसे कि नीचे दिए गए उदाहरण में बताया गया है:
    /opt/apigee/apigee-service/bin/apigee-service component_name start
  9. क्लस्टर में हर नोड के लिए यह प्रक्रिया दोहराएं.
  10. (ज़रूरी नहीं) पुष्टि करें कि apigee-mtls इस सुविधा का इस्तेमाल करके, कैंपेन शुरू करने की प्रोसेस पूरी हो गई है या इनमें से ज़्यादा तरीकों से:
    1. iptables कॉन्फ़िगरेशन की पुष्टि करना
    2. रिमोट प्रॉक्सी स्थिति की पुष्टि करें
    3. कोरम की स्थिति की पुष्टि करें

    इनमें से हर तरीके के बारे में यहां बताया गया है: अपनी कॉन्फ़िगरेशन.

किसी मौजूदा apigee-mtls कॉन्फ़िगरेशन को बदलना

apigee-mtls के मौजूदा कॉन्फ़िगरेशन को अपनी पसंद के मुताबिक बनाने के लिए, आपको मौजूदा कॉन्फ़िगरेशन को अनइंस्टॉल करना होगा apigee-mtls को फिर से इंस्टॉल करें. आपको यह भी पक्का करना होगा कि आपने सभी प्रॉडक्ट और सेवाओं पर अपनी पसंद के मुताबिक बदलाव किए हैं नोड.

किसी मौजूदा Apigee mTLS कॉन्फ़िगरेशन को बदलते समय, इसी पॉइंट को फिर से दोहराने के लिए:

  • अगर आप कॉन्फ़िगरेशन फ़ाइल बदलते हैं, तो पहले आपको apigee-mtls को अनइंस्टॉल करना होगा और setup या configure को फिर से चलाएं:
    # DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
    
    # BEFORE YOU DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
    OR
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
  • आपको इसमें सभी नोड पर setup या configure को अनइंस्टॉल करके फिर से चलाना होगा क्लस्टर है, न कि सिर्फ़ एक नोड.