Apigee mTLS को कॉन्फ़िगर करना

अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. इसके लिए, आपको एक सर्टिफ़िकेट/पासकोड की जोड़ी जनरेट करनी होगी. साथ ही, अपनी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल को अपडेट करना होगा. इसके बाद, जनरेट की गई फ़ाइलों और कॉन्फ़िगरेशन फ़ाइल को क्लस्टर के सभी नोड पर डिप्लॉय करें. साथ ही, लोकल apigee-mtls कॉम्पोनेंट को शुरू करें.

शुरुआती इंस्टॉलेशन के बाद apigee-mtls को कॉन्फ़िगर करना

इस सेक्शन में, शुरुआती इंस्टॉलेशन के तुरंत बाद, Apigee mTLS को कॉन्फ़िगर करने का तरीका बताया गया है. Apigee mTLS के मौजूदा इंस्टॉलेशन को अपडेट करने के बारे में जानकारी के लिए, apigee-mtls के मौजूदा कॉन्फ़िगरेशन में बदलाव करना लेख पढ़ें.

यह सेक्शन, एक डेटा सेंटर में इंस्टॉल किए गए सिस्टम पर लागू होता है. एक से ज़्यादा डेटा सेंटर वाले सेटअप में Apigee mTLS को कॉन्फ़िगर करने के बारे में जानकारी के लिए, Apigee mTLS के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना लेख पढ़ें.

apigee-mtls को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:

  1. अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपने एडमिनिस्ट्रेशन मशीन पर, कॉन्फ़िगरेशन फ़ाइल को अपडेट करके apigee-mtls सेटिंग शामिल करें.
  2. Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना: Consul इंस्टॉल करें. इसके बाद, टीएलएस क्रेडेंशियल जनरेट करने के लिए इसका इस्तेमाल करें. हालांकि, ऐसा सिर्फ़ एक बार करना होता है.

    इसके अलावा, Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में बदलाव करके ये काम करें:

    1. क्रेडेंशियल की जानकारी जोड़ना
    2. क्लस्टर की टोपोलॉजी तय करना

    ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या Consul की मदद से उन्हें जनरेट किया जा सकता है.

  3. क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें: जनरेट किए गए एक ही सर्टिफ़िकेट/कुंजी के जोड़े और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल को अपने क्लस्टर के सभी नोड में डिस्ट्रिब्यूट करें.
  4. apigee-mtls को शुरू करें: हर नोड पर apigee-mtls कॉम्पोनेंट को शुरू करें.

इनमें से हर चरण के बारे में, यहां दिए गए सेक्शन में बताया गया है.

पहला चरण: कॉन्फ़िगरेशन फ़ाइल अपडेट करना

इस सेक्शन में, कॉन्फ़िगरेशन फ़ाइल में बदलाव करके, एमटीएलएस कॉन्फ़िगरेशन प्रॉपर्टी शामिल करने का तरीका बताया गया है. कॉन्फ़िगरेशन फ़ाइल के बारे में सामान्य जानकारी पाने के लिए, कॉन्फ़िगरेशन फ़ाइल बनाना लेख पढ़ें.

एमटीएलएस से जुड़ी प्रॉपर्टी के साथ कॉन्फ़िगरेशन फ़ाइल अपडेट करने के बाद, उसे क्लस्टर के सभी नोड में कॉपी करें. इसके बाद, उन नोड पर apigee-mtls कॉम्पोनेंट को शुरू करें.

कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:

  1. एडमिन मशीन पर, बदलाव करने के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
  2. एमटीएलएस कॉन्फ़िगरेशन की प्रॉपर्टी के इस सेट को कॉपी करें और कॉन्फ़िगरेशन फ़ाइल में चिपकाएं:
    ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER"
    ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS"
    CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS"
    PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS"
    RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS"
    MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS"
    MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS"
    QP_MTLS_HOSTS="QPID_PRIVATE_IPS"
    LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS"
    MTLS_ENCAPSULATE_LDAP="y"
    
    ENABLE_SIDECAR_PROXY="y"
    ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE"
    PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem"
    PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem"
    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"

    अपने कॉन्फ़िगरेशन के हिसाब से, हर प्रॉपर्टी की वैल्यू सेट करें.

    यहां दी गई टेबल में, कॉन्फ़िगरेशन की इन प्रॉपर्टी के बारे में बताया गया है:

    प्रॉपर्टी ब्यौरा
    ALL_IP क्लस्टर में मौजूद सभी नोड के प्राइवेट होस्ट आईपी पतों की स्पेस से अलग की गई सूची.

    आईपी पतों का क्रम मायने नहीं रखता. हालांकि, यह ज़रूरी है कि क्लस्टर की सभी कॉन्फ़िगरेशन फ़ाइलों में यह क्रम एक जैसा हो.

    अगर आपने एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया है, तो सभी क्षेत्रों में मौजूद सभी होस्ट के लिए सभी आईपी पतों की सूची बनाएं.

    LDAP_MTLS_HOSTS क्लस्टर में मौजूद SymasLDAP नोड का निजी होस्ट आईपी पता.
    ZK_MTLS_HOSTS

    यह क्लस्टर में ZooKeeper नोड होस्ट करने वाले निजी होस्ट के आईपी पतों की सूची होती है. इसमें हर आईपी पते के बीच में स्पेस होता है.

    ध्यान दें कि ज़रूरी शर्तों के आधार पर, कम से कम तीन ZooKeeper नोड होने चाहिए.

    CASS_MTLS_HOSTS यह उन निजी होस्ट के आईपी पतों की सूची होती है जिन पर क्लस्टर में Cassandra सर्वर होस्ट किए जाते हैं. इन आईपी पतों को स्पेस से अलग किया जाता है.
    PG_MTLS_HOSTS यह स्पेस से अलग की गई, उन प्राइवेट होस्ट के आईपी पतों की सूची होती है जिन पर क्लस्टर में Postgres सर्वर होस्ट किए जाते हैं.
    RT_MTLS_HOSTS यह क्लस्टर में राउटर होस्ट करने वाले निजी होस्ट के आईपी पतों की सूची होती है. इसमें हर आईपी पते को स्पेस देकर अलग किया जाता है.
    MTLS_ENCAPSULATE_LDAP यह कुकी, Message Processor और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करती है. इसे y पर सेट करें.
    MS_MTLS_HOSTS यह क्लस्टर में होस्ट किए गए मैनेजमेंट सर्वर नोड के निजी होस्ट आईपी पतों की सूची होती है. इसमें आईपी पतों को स्पेस से अलग किया जाता है.
    MP_MTLS_HOSTS यह स्पेस से अलग की गई, निजी होस्ट के आईपी पतों की सूची होती है. इन पर क्लस्टर में मैसेज प्रोसेसर होस्ट किए जाते हैं.
    QP_MTLS_HOSTS यह क्लस्टर में Qpid सर्वर को होस्ट करने वाले निजी होस्ट के आईपी पतों की सूची होती है. इसमें हर आईपी पते के बीच में स्पेस होता है.
    ENABLE_SIDECAR_PROXY इससे यह तय होता है कि Cassandra और Postgres को सर्विस मेश के बारे में पता होना चाहिए या नहीं.

    आपको इस वैल्यू को "y" पर सेट करना होगा.

    ENCRYPT_DATA Consul इस्तेमाल करता है, base64 में एन्कोड की गई एन्क्रिप्शन की. आपने इस कुंजी को दूसरे चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में consul keygen कमांड का इस्तेमाल करके जनरेट किया था.

    यह वैल्यू, क्लस्टर के सभी नोड के लिए एक जैसी होनी चाहिए.

    PATH_TO_CA_CERT नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल दूसरे चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में जनरेट की थी.

    यह जगह क्लस्टर के सभी नोड में एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी हों.

    सर्टिफ़िकेट, X509v3 एन्कोड किया गया होना चाहिए.

    PATH_TO_CA_KEY नोड पर मौजूद कुंजी फ़ाइल की जगह. आपने यह फ़ाइल दूसरे चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में जनरेट की थी.

    यह जगह क्लस्टर के सभी नोड में एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी हों.

    कुंजी वाली फ़ाइल, X509v3 कोड में होनी चाहिए.

    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR

    कस्टम सर्टिफ़िकेट जनरेट करने पर, सर्टिफ़िकेट की वैधता कितने दिनों तक रहेगी.

    डिफ़ॉल्ट वैल्यू 365 होती है. ज़्यादा से ज़्यादा वैल्यू 7865 दिन (पांच साल) हो सकती है.

    ऊपर दी गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है. ऐसा तब होता है, जब इसे एक से ज़्यादा डेटा सेंटर वाले कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना लेख पढ़ें.

  3. पक्का करें कि ENABLE_SIDECAR_PROXY को "y" पर सेट किया गया हो.
  4. होस्ट से जुड़ी प्रॉपर्टी में आईपी पतों को अपडेट करें. हर नोड के लिए, निजी आईपी पतों का इस्तेमाल करें, न कि सार्वजनिक आईपी पतों का.

    बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी. जैसे, ENCRYPT_DATA, PATH_TO_CA_CERT, और PATH_TO_CA_KEY. आपने अब तक उनकी वैल्यू सेट नहीं की हैं.

    apigee-mtls कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:

    • सभी प्रॉपर्टी स्ट्रिंग होती हैं. आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल कोट में रैप करना होगा.
    • अगर होस्ट से जुड़ी किसी वैल्यू के लिए एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को स्पेस देकर अलग करें.
    • कॉन्फ़िगरेशन फ़ाइल में, होस्ट से जुड़ी सभी प्रॉपर्टी के लिए निजी आईपी पतों का इस्तेमाल करें. होस्टनेम या सार्वजनिक आईपी पतों का इस्तेमाल न करें.
    • किसी प्रॉपर्टी वैल्यू में आईपी पतों का क्रम, पूरे क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में एक जैसा होना चाहिए.
  5. कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को सेव करें.

दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना

इस सेक्शन में, Consul को इंस्टॉल करने और उन क्रेडेंशियल को जनरेट करने का तरीका बताया गया है जिनका इस्तेमाल, mTLS की सुविधा वाले कॉम्पोनेंट करते हैं.

क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:

  • (सुझाया गया) इस सेक्शन में बताए गए तरीके से, Consul का इस्तेमाल करके अपनी खुद की सर्टिफ़िकेट अथॉरिटी (सीए) बनाएं
  • Apigee mTLS (ऐडवांस) के साथ, किसी मौजूदा CA के क्रेडेंशियल का इस्तेमाल करना

क्रेडेंशियल के बारे में जानकारी

क्रेडेंशियल में ये शामिल हैं:

  • सर्टिफ़िकेट: टीएलएस सर्टिफ़िकेट
  • कुंजी: टीएलएस सार्वजनिक पासकोड
  • गॉसिप मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी

आपको इन फ़ाइलों का सिर्फ़ एक वर्शन जनरेट करना होता है. इसके बाद, कुंजी और सर्टिफ़िकेट वाली फ़ाइलों को अपने क्लस्टर के सभी नोड में कॉपी करें. साथ ही, एन्क्रिप्शन कुंजी को अपनी कॉन्फ़िगरेशन फ़ाइल में जोड़ें. इस फ़ाइल को भी सभी नोड में कॉपी करें.

Consul में एन्क्रिप्शन लागू करने के बारे में ज़्यादा जानने के लिए, यहां जाएं:

Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना

Apigee mTLS, क्रेडेंशियल जनरेट करने के लिए इस लोकल Consul बाइनरी का इस्तेमाल करता है. इन क्रेडेंशियल का इस्तेमाल, Private Cloud क्लस्टर के नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करने के लिए किया जाता है. इसलिए, क्रेडेंशियल जनरेट करने से पहले, आपको अपने एडमिनिस्ट्रेशन मशीन पर Consul इंस्टॉल करना होगा.

Consul को इंस्टॉल करने और एमटीएलएस क्रेडेंशियल जनरेट करने के लिए:

  1. अपने एडमिनिस्ट्रेशन मशीन पर, HashiCorp की वेबसाइट से Consul 1.8.0 बाइनरी डाउनलोड करें.
  2. डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट एक्स्ट्रैक्ट करें. उदाहरण के लिए, कॉन्टेंट को /opt/consul/ में एक्सट्रैक्ट करें. लेख पढ़ें.
  3. अपनी एडमिन मशीन पर, सर्टिफ़िकेट देने वाली नई संस्था (सीए) बनाएं. इसके लिए, यहां दिया गया निर्देश चलाएं:
    /opt/consul/consul tls ca create

    Consul, यहां दी गई फ़ाइलें बनाता है. इनसे सर्टिफ़िकेट/कुंजी का जोड़ा बनता है:

    • consul-agent-ca.pem (सर्टिफ़िकेट)
    • consul-agent-ca-key.pem (कुंजी)

    डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और कुंजी वाली फ़ाइलें X509v3 एन्कोड की जाती हैं.

    बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको सिर्फ़ यह तय करना होगा कि इन फ़ाइलों को नोड पर कहां रखा जाएगा. ये हर नोड पर एक ही जगह पर होने चाहिए. उदाहरण के लिए, /opt/apigee/.

  4. कॉन्फ़िगरेशन फ़ाइल में, PATH_TO_CA_CERT की वैल्यू को उस जगह पर सेट करें जहां आपको नोड पर consul-agent-ca.pem फ़ाइल को कॉपी करना है. उदाहरण के लिए:
    PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
  5. PATH_TO_CA_KEY की वैल्यू को उस जगह पर सेट करें जहां आपको नोड पर consul-agent-ca-key.pem फ़ाइल कॉपी करनी है. उदाहरण के लिए:
    PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
  6. Consul के लिए एन्क्रिप्शन कुंजी बनाने के लिए, यह निर्देश चलाएं:
    /opt/consul/consul keygen

    Consul, रैंडम की गई एक स्ट्रिंग दिखाता है. यह कुछ इस तरह दिखती है:

    QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
  7. जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे अपनी कॉन्फ़िगरेशन फ़ाइल में ENCRYPT_DATA प्रॉपर्टी की वैल्यू के तौर पर सेट करें. उदाहरण के लिए:
    ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
  8. अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.

इस उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई हैं. साथ ही, वैल्यू के उदाहरण भी दिए गए हैं:

...
IP1=10.126.0.121
IP2=10.126.0.124
IP3=10.126.0.125
IP4=10.126.0.127
IP5=10.126.0.130
ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5"
LDAP_MTLS_HOSTS="$IP3"
ZK_MTLS_HOSTS="$IP3 $IP4 $IP5"
CASS_MTLS_HOSTS="$IP3 $IP4 $IP5"
PG_MTLS_HOSTS="$IP2 $IP1"
RT_MTLS_HOSTS="$IP4 $IP5"
MS_MTLS_HOSTS="$IP3"
MP_MTLS_HOSTS="$IP4 $IP5"
QP_MTLS_HOSTS="$IP2 $IP1"
ENABLE_SIDECAR_PROXY="y"
ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
...

तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करना

scp जैसे टूल का इस्तेमाल करके, इन फ़ाइलों को सभी नोड में कॉपी करें:

  • कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूद वर्शन को बदलें. ऐसा सिर्फ़ उन नोड पर न करें जिन पर ZooKeeper चल रहा है.
  • consul-agent-ca.pem: इसे उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में PATH_TO_CA_CERT की वैल्यू के तौर पर तय किया है.
  • consul-agent-ca-key.pem: इसे उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में PATH_TO_CA_KEY की वैल्यू के तौर पर तय किया है.

पक्का करें कि आपने सर्टिफ़िकेट और मुख्य फ़ाइलों को जिन जगहों पर कॉपी किया है वे उन वैल्यू से मेल खाती हों जिन्हें आपने दूसरे चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में कॉन्फ़िगरेशन फ़ाइल में सेट किया था.

चौथा चरण: apigee-mtls को शुरू करना

हर नोड पर apigee-mtls इंस्टॉल करने, कॉन्फ़िगरेशन फ़ाइल अपडेट करने, और उसे और क्रेडेंशियल को क्लस्टर के सभी नोड पर कॉपी करने के बाद, हर नोड पर apigee-mtls कॉम्पोनेंट को शुरू किया जा सकता है.

apigee-mtls को शुरू करने के लिए:

  1. रूट उपयोगकर्ता के तौर पर क्लस्टर के किसी नोड में लॉग इन करें. इन चरणों को नोड पर अपनी पसंद के मुताबिक किसी भी क्रम में पूरा किया जा सकता है.
  2. apigee:apigee उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं. इसके लिए, यहां दिया गया उदाहरण देखें:
    chown apigee:apigee config_file
  3. apigee-mtls कॉम्पोनेंट को कॉन्फ़िगर करने के लिए, यह कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
  4. (ज़रूरी नहीं) यह पुष्टि करने के लिए कि आपका सेटअप पूरा हो गया है, यह निर्देश चलाएं:
    /opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
  5. यह कमांड चलाकर, Apigee mTLS शुरू करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls start

    Apigee mTLS इंस्टॉल करने के बाद, आपको इस कॉम्पोनेंट को नोड पर मौजूद किसी भी दूसरे कॉम्पोनेंट से पहले शुरू करना होगा.

  6. (सिर्फ़ Cassandra नोड के लिए) Cassandra को सुरक्षा मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको हर Cassandra नोड पर ये कमांड चलाने होंगे:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. (सिर्फ़ Postgres नोड के लिए) Postgres को सुरक्षा मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको Postgres नोड पर ये काम करने होंगे:

    (सिर्फ़ मुख्य)

    1. Postgres के प्राइमरी नोड पर, ये कमांड चलाएं:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    (सिर्फ़ स्टैंडबाय)

    1. अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड को फिर से शुरू करना होगा. इससे डेटा का नुकसान होगा. ज़्यादा जानकारी के लिए, Postgres के लिए प्राइमरी/स्टैंडबाय रेप्लिकेशन सेट अप करना लेख पढ़ें.
    2. Postgres का सारा डेटा मिटाने के लिए:
      rm -rf /opt/apigee/data/apigee-postgresql/pgdata
    3. Postgres को कॉन्फ़िगर करें. इसके बाद, Postgres को फिर से शुरू करें. यहां दिए गए उदाहरण में इसे दिखाया गया है:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    अगर आपको एक से ज़्यादा डेटा सेंटर टोपोलॉजी पर इंस्टॉल करना है, तो कॉन्फ़िगरेशन फ़ाइल के लिए ऐब्सलूट पाथ का इस्तेमाल करें.

  8. नोड पर मौजूद बाकी Apigee कॉम्पोनेंट को स्टार्ट ऑर्डर में शुरू करें. जैसा कि यहां दिए गए उदाहरण में दिखाया गया है:
    /opt/apigee/apigee-service/bin/apigee-service component_name start
  9. इस प्रोसेस को क्लस्टर के हर नोड के लिए दोहराएं.
  10. (ज़रूरी नहीं) पुष्टि करें कि apigee-mtls शुरू करने की प्रोसेस पूरी हो गई है. इसके लिए, इनमें से एक या उससे ज़्यादा तरीके इस्तेमाल करें:
    1. iptables कॉन्फ़िगरेशन की पुष्टि करना
    2. रिमोट प्रॉक्सी की स्थिति की पुष्टि करना
    3. कोरम की स्थिति की पुष्टि करना

    इनमें से हर तरीके के बारे में, अपने कॉन्फ़िगरेशन की पुष्टि करना लेख में बताया गया है.

मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना

मौजूदा apigee-mtls कॉन्फ़िगरेशन को पसंद के मुताबिक बनाने के लिए, आपको apigee-mtls को अनइंस्टॉल करके फिर से इंस्टॉल करना होगा. यह भी पक्का करें कि आपने सभी नोड पर, अपनी पसंद के मुताबिक बदलाव लागू किए हों.

इस बात को फिर से दोहराने के लिए, Apigee के मौजूदा mTLS कॉन्फ़िगरेशन में बदलाव करते समय:

  • अगर आपको कॉन्फ़िगरेशन फ़ाइल में बदलाव करना है, तो आपको पहले apigee-mtls को अनइंस्टॉल करना होगा. इसके बाद, setup या configure को फिर से चलाना होगा:
    # DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
    
    # BEFORE YOU DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
    OR
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
  • आपको क्लस्टर के सभी नोड पर setup या configure को अनइंस्टॉल करके फिर से चलाना होगा. ऐसा सिर्फ़ एक नोड पर नहीं किया जा सकता.