अपने क्लस्टर के सभी नोड पर Apigee mTLS इंस्टॉल करने के बाद, आपको apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर और शुरू करना होगा. इसके लिए, आपको एक सर्टिफ़िकेट/पासकोड की जोड़ी जनरेट करनी होगी. साथ ही, अपनी एडमिन मशीन पर कॉन्फ़िगरेशन फ़ाइल को अपडेट करना होगा. इसके बाद, जनरेट की गई फ़ाइलों और कॉन्फ़िगरेशन फ़ाइल को क्लस्टर के सभी नोड पर डिप्लॉय करें. साथ ही, लोकल apigee-mtls
कॉम्पोनेंट को शुरू करें.
शुरुआती इंस्टॉलेशन के बाद apigee-mtls को कॉन्फ़िगर करना
इस सेक्शन में, शुरुआती इंस्टॉलेशन के तुरंत बाद, Apigee mTLS को कॉन्फ़िगर करने का तरीका बताया गया है. Apigee mTLS के मौजूदा इंस्टॉलेशन को अपडेट करने के बारे में जानकारी के लिए, apigee-mtls के मौजूदा कॉन्फ़िगरेशन में बदलाव करना लेख पढ़ें.
यह सेक्शन, एक डेटा सेंटर में इंस्टॉल किए गए सिस्टम पर लागू होता है. एक से ज़्यादा डेटा सेंटर वाले सेटअप में Apigee mTLS को कॉन्फ़िगर करने के बारे में जानकारी के लिए, Apigee mTLS के लिए एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना लेख पढ़ें.
apigee-mtls
को कॉन्फ़िगर करने की सामान्य प्रोसेस यहां दी गई है:
- अपनी कॉन्फ़िगरेशन फ़ाइल अपडेट करें: अपने एडमिनिस्ट्रेशन मशीन पर, कॉन्फ़िगरेशन फ़ाइल को अपडेट करके
apigee-mtls
सेटिंग शामिल करें. - Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना: Consul इंस्टॉल करें. इसके बाद, टीएलएस क्रेडेंशियल जनरेट करने के लिए इसका इस्तेमाल करें. हालांकि, ऐसा सिर्फ़ एक बार करना होता है.
इसके अलावा, Apigee mTLS कॉन्फ़िगरेशन फ़ाइल में बदलाव करके ये काम करें:
- क्रेडेंशियल की जानकारी जोड़ना
- क्लस्टर की टोपोलॉजी तय करना
ध्यान दें कि अपने मौजूदा क्रेडेंशियल का इस्तेमाल किया जा सकता है या Consul की मदद से उन्हें जनरेट किया जा सकता है.
- क्रेडेंशियल और कॉन्फ़िगरेशन फ़ाइल डिस्ट्रिब्यूट करें: जनरेट किए गए एक ही सर्टिफ़िकेट/कुंजी के जोड़े और अपडेट की गई कॉन्फ़िगरेशन फ़ाइल को अपने क्लस्टर के सभी नोड में डिस्ट्रिब्यूट करें.
- apigee-mtls को शुरू करें: हर नोड पर
apigee-mtls
कॉम्पोनेंट को शुरू करें.
इनमें से हर चरण के बारे में, यहां दिए गए सेक्शन में बताया गया है.
पहला चरण: कॉन्फ़िगरेशन फ़ाइल अपडेट करना
इस सेक्शन में, कॉन्फ़िगरेशन फ़ाइल में बदलाव करके, एमटीएलएस कॉन्फ़िगरेशन प्रॉपर्टी शामिल करने का तरीका बताया गया है. कॉन्फ़िगरेशन फ़ाइल के बारे में सामान्य जानकारी पाने के लिए, कॉन्फ़िगरेशन फ़ाइल बनाना लेख पढ़ें.
एमटीएलएस से जुड़ी प्रॉपर्टी के साथ कॉन्फ़िगरेशन फ़ाइल अपडेट करने के बाद, उसे क्लस्टर के सभी नोड में कॉपी करें. इसके बाद, उन नोड पर apigee-mtls
कॉम्पोनेंट को शुरू करें.
कॉन्फ़िगरेशन फ़ाइल अपडेट करने के लिए:
- एडमिन मशीन पर, बदलाव करने के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
- एमटीएलएस कॉन्फ़िगरेशन की प्रॉपर्टी के इस सेट को कॉपी करें और कॉन्फ़िगरेशन फ़ाइल में चिपकाएं:
ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER" ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS" CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS" PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS" RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS" MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS" MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS" QP_MTLS_HOSTS="QPID_PRIVATE_IPS" LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS" MTLS_ENCAPSULATE_LDAP="y" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE" PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem" PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem" APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"
अपने कॉन्फ़िगरेशन के हिसाब से, हर प्रॉपर्टी की वैल्यू सेट करें.
यहां दी गई टेबल में, कॉन्फ़िगरेशन की इन प्रॉपर्टी के बारे में बताया गया है:
प्रॉपर्टी ब्यौरा ALL_IP
क्लस्टर में मौजूद सभी नोड के प्राइवेट होस्ट आईपी पतों की स्पेस से अलग की गई सूची. आईपी पतों का क्रम मायने नहीं रखता. हालांकि, यह ज़रूरी है कि क्लस्टर की सभी कॉन्फ़िगरेशन फ़ाइलों में यह क्रम एक जैसा हो.
अगर आपने एक से ज़्यादा डेटा सेंटर के लिए Apigee mTLS को कॉन्फ़िगर किया है, तो सभी क्षेत्रों में मौजूद सभी होस्ट के लिए सभी आईपी पतों की सूची बनाएं.
LDAP_MTLS_HOSTS
क्लस्टर में मौजूद SymasLDAP नोड का निजी होस्ट आईपी पता. ZK_MTLS_HOSTS
यह क्लस्टर में ZooKeeper नोड होस्ट करने वाले निजी होस्ट के आईपी पतों की सूची होती है. इसमें हर आईपी पते के बीच में स्पेस होता है.
ध्यान दें कि ज़रूरी शर्तों के आधार पर, कम से कम तीन ZooKeeper नोड होने चाहिए.
CASS_MTLS_HOSTS
यह उन निजी होस्ट के आईपी पतों की सूची होती है जिन पर क्लस्टर में Cassandra सर्वर होस्ट किए जाते हैं. इन आईपी पतों को स्पेस से अलग किया जाता है. PG_MTLS_HOSTS
यह स्पेस से अलग की गई, उन प्राइवेट होस्ट के आईपी पतों की सूची होती है जिन पर क्लस्टर में Postgres सर्वर होस्ट किए जाते हैं. RT_MTLS_HOSTS
यह क्लस्टर में राउटर होस्ट करने वाले निजी होस्ट के आईपी पतों की सूची होती है. इसमें हर आईपी पते को स्पेस देकर अलग किया जाता है. MTLS_ENCAPSULATE_LDAP
यह कुकी, Message Processor और LDAP सर्वर के बीच LDAP ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करती है. इसे y
पर सेट करें.MS_MTLS_HOSTS
यह क्लस्टर में होस्ट किए गए मैनेजमेंट सर्वर नोड के निजी होस्ट आईपी पतों की सूची होती है. इसमें आईपी पतों को स्पेस से अलग किया जाता है. MP_MTLS_HOSTS
यह स्पेस से अलग की गई, निजी होस्ट के आईपी पतों की सूची होती है. इन पर क्लस्टर में मैसेज प्रोसेसर होस्ट किए जाते हैं. QP_MTLS_HOSTS
यह क्लस्टर में Qpid सर्वर को होस्ट करने वाले निजी होस्ट के आईपी पतों की सूची होती है. इसमें हर आईपी पते के बीच में स्पेस होता है. ENABLE_SIDECAR_PROXY
इससे यह तय होता है कि Cassandra और Postgres को सर्विस मेश के बारे में पता होना चाहिए या नहीं. आपको इस वैल्यू को "y" पर सेट करना होगा.
ENCRYPT_DATA
Consul इस्तेमाल करता है, base64 में एन्कोड की गई एन्क्रिप्शन की. आपने इस कुंजी को दूसरे चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में consul keygen
कमांड का इस्तेमाल करके जनरेट किया था.यह वैल्यू, क्लस्टर के सभी नोड के लिए एक जैसी होनी चाहिए.
PATH_TO_CA_CERT
नोड पर सर्टिफ़िकेट फ़ाइल की जगह. आपने यह फ़ाइल दूसरे चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में जनरेट की थी. यह जगह क्लस्टर के सभी नोड में एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी हों.
सर्टिफ़िकेट, X509v3 एन्कोड किया गया होना चाहिए.
PATH_TO_CA_KEY
नोड पर मौजूद कुंजी फ़ाइल की जगह. आपने यह फ़ाइल दूसरे चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना में जनरेट की थी. यह जगह क्लस्टर के सभी नोड में एक जैसी होनी चाहिए, ताकि कॉन्फ़िगरेशन फ़ाइलें एक जैसी हों.
कुंजी वाली फ़ाइल, X509v3 कोड में होनी चाहिए.
APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR
कस्टम सर्टिफ़िकेट जनरेट करने पर, सर्टिफ़िकेट की वैधता कितने दिनों तक रहेगी.
डिफ़ॉल्ट वैल्यू 365 होती है. ज़्यादा से ज़्यादा वैल्यू 7865 दिन (पांच साल) हो सकती है.
ऊपर दी गई प्रॉपर्टी के अलावा, Apigee mTLS कई अन्य प्रॉपर्टी का इस्तेमाल करता है. ऐसा तब होता है, जब इसे एक से ज़्यादा डेटा सेंटर वाले कॉन्फ़िगरेशन पर इंस्टॉल किया जाता है. ज़्यादा जानकारी के लिए, एक से ज़्यादा डेटा सेंटर कॉन्फ़िगर करना लेख पढ़ें.
- पक्का करें कि
ENABLE_SIDECAR_PROXY
को "y" पर सेट किया गया हो. - होस्ट से जुड़ी प्रॉपर्टी में आईपी पतों को अपडेट करें. हर नोड के लिए, निजी आईपी पतों का इस्तेमाल करें, न कि सार्वजनिक आईपी पतों का.
बाद के चरणों में, आपको अन्य प्रॉपर्टी की वैल्यू सेट करनी होंगी. जैसे,
ENCRYPT_DATA
,PATH_TO_CA_CERT
, औरPATH_TO_CA_KEY
. आपने अब तक उनकी वैल्यू सेट नहीं की हैं.apigee-mtls
कॉन्फ़िगरेशन प्रॉपर्टी में बदलाव करते समय, इन बातों का ध्यान रखें:- सभी प्रॉपर्टी स्ट्रिंग होती हैं. आपको सभी प्रॉपर्टी की वैल्यू को सिंगल या डबल कोट में रैप करना होगा.
- अगर होस्ट से जुड़ी किसी वैल्यू के लिए एक से ज़्यादा निजी आईपी पते हैं, तो हर आईपी पते को स्पेस देकर अलग करें.
- कॉन्फ़िगरेशन फ़ाइल में, होस्ट से जुड़ी सभी प्रॉपर्टी के लिए निजी आईपी पतों का इस्तेमाल करें. होस्टनेम या सार्वजनिक आईपी पतों का इस्तेमाल न करें.
- किसी प्रॉपर्टी वैल्यू में आईपी पतों का क्रम, पूरे क्लस्टर में मौजूद सभी कॉन्फ़िगरेशन फ़ाइलों में एक जैसा होना चाहिए.
- कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को सेव करें.
दूसरा चरण: Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना
इस सेक्शन में, Consul को इंस्टॉल करने और उन क्रेडेंशियल को जनरेट करने का तरीका बताया गया है जिनका इस्तेमाल, mTLS की सुविधा वाले कॉम्पोनेंट करते हैं.
क्रेडेंशियल जनरेट करने के लिए, आपको इनमें से कोई एक तरीका चुनना होगा:
- (सुझाया गया) इस सेक्शन में बताए गए तरीके से, Consul का इस्तेमाल करके अपनी खुद की सर्टिफ़िकेट अथॉरिटी (सीए) बनाएं
- Apigee mTLS (ऐडवांस) के साथ, किसी मौजूदा CA के क्रेडेंशियल का इस्तेमाल करना
क्रेडेंशियल के बारे में जानकारी
क्रेडेंशियल में ये शामिल हैं:
- सर्टिफ़िकेट: टीएलएस सर्टिफ़िकेट
- कुंजी: टीएलएस सार्वजनिक पासकोड
- गॉसिप मैसेज: base-64 कोड में बदली गई एन्क्रिप्शन कुंजी
आपको इन फ़ाइलों का सिर्फ़ एक वर्शन जनरेट करना होता है. इसके बाद, कुंजी और सर्टिफ़िकेट वाली फ़ाइलों को अपने क्लस्टर के सभी नोड में कॉपी करें. साथ ही, एन्क्रिप्शन कुंजी को अपनी कॉन्फ़िगरेशन फ़ाइल में जोड़ें. इस फ़ाइल को भी सभी नोड में कॉपी करें.
Consul में एन्क्रिप्शन लागू करने के बारे में ज़्यादा जानने के लिए, यहां जाएं:
Consul इंस्टॉल करना और क्रेडेंशियल जनरेट करना
Apigee mTLS, क्रेडेंशियल जनरेट करने के लिए इस लोकल Consul बाइनरी का इस्तेमाल करता है. इन क्रेडेंशियल का इस्तेमाल, Private Cloud क्लस्टर के नोड के बीच सुरक्षित कम्यूनिकेशन की पुष्टि करने के लिए किया जाता है. इसलिए, क्रेडेंशियल जनरेट करने से पहले, आपको अपने एडमिनिस्ट्रेशन मशीन पर Consul इंस्टॉल करना होगा.
Consul को इंस्टॉल करने और एमटीएलएस क्रेडेंशियल जनरेट करने के लिए:
- अपने एडमिनिस्ट्रेशन मशीन पर, HashiCorp की वेबसाइट से Consul 1.8.0 बाइनरी डाउनलोड करें.
- डाउनलोड की गई संग्रह फ़ाइल का कॉन्टेंट एक्स्ट्रैक्ट करें. उदाहरण के लिए, कॉन्टेंट को
/opt/consul/
में एक्सट्रैक्ट करें. लेख पढ़ें. - अपनी एडमिन मशीन पर, सर्टिफ़िकेट देने वाली नई संस्था (सीए) बनाएं. इसके लिए, यहां दिया गया निर्देश चलाएं:
/opt/consul/consul tls ca create
Consul, यहां दी गई फ़ाइलें बनाता है. इनसे सर्टिफ़िकेट/कुंजी का जोड़ा बनता है:
consul-agent-ca.pem
(सर्टिफ़िकेट)consul-agent-ca-key.pem
(कुंजी)
डिफ़ॉल्ट रूप से, सर्टिफ़िकेट और कुंजी वाली फ़ाइलें X509v3 एन्कोड की जाती हैं.
बाद में, इन फ़ाइलों को क्लस्टर के सभी नोड में कॉपी किया जाएगा. हालांकि, इस समय आपको सिर्फ़ यह तय करना होगा कि इन फ़ाइलों को नोड पर कहां रखा जाएगा. ये हर नोड पर एक ही जगह पर होने चाहिए. उदाहरण के लिए,
/opt/apigee/
. - कॉन्फ़िगरेशन फ़ाइल में,
PATH_TO_CA_CERT
की वैल्यू को उस जगह पर सेट करें जहां आपको नोड परconsul-agent-ca.pem
फ़ाइल को कॉपी करना है. उदाहरण के लिए:PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY
की वैल्यू को उस जगह पर सेट करें जहां आपको नोड परconsul-agent-ca-key.pem
फ़ाइल कॉपी करनी है. उदाहरण के लिए:PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
- Consul के लिए एन्क्रिप्शन कुंजी बनाने के लिए, यह निर्देश चलाएं:
/opt/consul/consul keygen
Consul, रैंडम की गई एक स्ट्रिंग दिखाता है. यह कुछ इस तरह दिखती है:
QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
- जनरेट की गई इस स्ट्रिंग को कॉपी करें और इसे अपनी कॉन्फ़िगरेशन फ़ाइल में
ENCRYPT_DATA
प्रॉपर्टी की वैल्यू के तौर पर सेट करें. उदाहरण के लिए:ENCRYPT_DATA="
QbhgD+EXAMPLE+Y9u0742X
/IqX3X429/x1cIQ+JsQvY=" - अपनी कॉन्फ़िगरेशन फ़ाइल सेव करें.
इस उदाहरण में, कॉन्फ़िगरेशन फ़ाइल में mTLS से जुड़ी सेटिंग दिखाई गई हैं. साथ ही, वैल्यू के उदाहरण भी दिए गए हैं:
... IP1=10.126.0.121 IP2=10.126.0.124 IP3=10.126.0.125 IP4=10.126.0.127 IP5=10.126.0.130 ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5" LDAP_MTLS_HOSTS="$IP3" ZK_MTLS_HOSTS="$IP3 $IP4 $IP5" CASS_MTLS_HOSTS="$IP3 $IP4 $IP5" PG_MTLS_HOSTS="$IP2 $IP1" RT_MTLS_HOSTS="$IP4 $IP5" MS_MTLS_HOSTS="$IP3" MP_MTLS_HOSTS="$IP4 $IP5" QP_MTLS_HOSTS="$IP2 $IP1" ENABLE_SIDECAR_PROXY="y" ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=" PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem" PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem" ...
तीसरा चरण: कॉन्फ़िगरेशन फ़ाइल और क्रेडेंशियल डिस्ट्रिब्यूट करना
scp
जैसे टूल का इस्तेमाल करके, इन फ़ाइलों को सभी नोड में कॉपी करें:
- कॉन्फ़िगरेशन फ़ाइल: इस फ़ाइल के अपडेट किए गए वर्शन को कॉपी करें और सभी नोड पर मौजूद वर्शन को बदलें. ऐसा सिर्फ़ उन नोड पर न करें जिन पर ZooKeeper चल रहा है.
- consul-agent-ca.pem: इसे उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में
PATH_TO_CA_CERT
की वैल्यू के तौर पर तय किया है. - consul-agent-ca-key.pem: इसे उस जगह पर कॉपी करें जिसे आपने कॉन्फ़िगरेशन फ़ाइल में
PATH_TO_CA_KEY
की वैल्यू के तौर पर तय किया है.
पक्का करें कि आपने सर्टिफ़िकेट और मुख्य फ़ाइलों को जिन जगहों पर कॉपी किया है वे उन वैल्यू से मेल खाती हों जिन्हें आपने दूसरे चरण: Consul इंस्टॉल करें और क्रेडेंशियल जनरेट करें में कॉन्फ़िगरेशन फ़ाइल में सेट किया था.
चौथा चरण: apigee-mtls को शुरू करना
हर नोड पर apigee-mtls
इंस्टॉल करने, कॉन्फ़िगरेशन फ़ाइल अपडेट करने, और उसे और क्रेडेंशियल को क्लस्टर के सभी नोड पर कॉपी करने के बाद, हर नोड पर apigee-mtls
कॉम्पोनेंट को शुरू किया जा सकता है.
apigee-mtls को शुरू करने के लिए:
- रूट उपयोगकर्ता के तौर पर क्लस्टर के किसी नोड में लॉग इन करें. इन चरणों को नोड पर अपनी पसंद के मुताबिक किसी भी क्रम में पूरा किया जा सकता है.
apigee:apigee
उपयोगकर्ता को अपडेट की गई कॉन्फ़िगरेशन फ़ाइल का मालिक बनाएं. इसके लिए, यहां दिया गया उदाहरण देखें:chown apigee:apigee config_file
apigee-mtls
कॉम्पोनेंट को कॉन्फ़िगर करने के लिए, यह कमांड चलाएं:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
- (ज़रूरी नहीं) यह पुष्टि करने के लिए कि आपका सेटअप पूरा हो गया है, यह निर्देश चलाएं:
/opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
- यह कमांड चलाकर, Apigee mTLS शुरू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls start
Apigee mTLS इंस्टॉल करने के बाद, आपको इस कॉम्पोनेंट को नोड पर मौजूद किसी भी दूसरे कॉम्पोनेंट से पहले शुरू करना होगा.
- (सिर्फ़ Cassandra नोड के लिए) Cassandra को सुरक्षा मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको हर Cassandra नोड पर ये कमांड चलाने होंगे:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
- (सिर्फ़ Postgres नोड के लिए) Postgres को सुरक्षा मेश में काम करने के लिए, अतिरिक्त आर्ग्युमेंट की ज़रूरत होती है. इसलिए, आपको Postgres नोड पर ये काम करने होंगे:
(सिर्फ़ मुख्य)
- Postgres के प्राइमरी नोड पर, ये कमांड चलाएं:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
(सिर्फ़ स्टैंडबाय)
- अपने मौजूदा Postgres डेटा का बैक अप लें. Apigee mTLS इंस्टॉल करने के लिए, आपको प्राइमरी/स्टैंडबाय नोड को फिर से शुरू करना होगा. इससे डेटा का नुकसान होगा. ज़्यादा जानकारी के लिए, Postgres के लिए प्राइमरी/स्टैंडबाय रेप्लिकेशन सेट अप करना लेख पढ़ें.
- Postgres का सारा डेटा मिटाने के लिए:
rm -rf /opt/apigee/data/apigee-postgresql/pgdata
- Postgres को कॉन्फ़िगर करें. इसके बाद, Postgres को फिर से शुरू करें. यहां दिए गए उदाहरण में इसे दिखाया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
अगर आपको एक से ज़्यादा डेटा सेंटर टोपोलॉजी पर इंस्टॉल करना है, तो कॉन्फ़िगरेशन फ़ाइल के लिए ऐब्सलूट पाथ का इस्तेमाल करें.
- Postgres के प्राइमरी नोड पर, ये कमांड चलाएं:
- नोड पर मौजूद बाकी Apigee कॉम्पोनेंट को स्टार्ट ऑर्डर में शुरू करें. जैसा कि यहां दिए गए उदाहरण में दिखाया गया है:
/opt/apigee/apigee-service/bin/apigee-service component_name start
- इस प्रोसेस को क्लस्टर के हर नोड के लिए दोहराएं.
- (ज़रूरी नहीं) पुष्टि करें कि
apigee-mtls
शुरू करने की प्रोसेस पूरी हो गई है. इसके लिए, इनमें से एक या उससे ज़्यादा तरीके इस्तेमाल करें:- iptables कॉन्फ़िगरेशन की पुष्टि करना
- रिमोट प्रॉक्सी की स्थिति की पुष्टि करना
- कोरम की स्थिति की पुष्टि करना
इनमें से हर तरीके के बारे में, अपने कॉन्फ़िगरेशन की पुष्टि करना लेख में बताया गया है.
मौजूदा apigee-mtls कॉन्फ़िगरेशन बदलना
मौजूदा apigee-mtls
कॉन्फ़िगरेशन को पसंद के मुताबिक बनाने के लिए, आपको apigee-mtls
को अनइंस्टॉल करके फिर से इंस्टॉल करना होगा. यह भी पक्का करें कि आपने सभी नोड पर, अपनी पसंद के मुताबिक बदलाव लागू किए हों.
इस बात को फिर से दोहराने के लिए, Apigee के मौजूदा mTLS कॉन्फ़िगरेशन में बदलाव करते समय:
- अगर आपको कॉन्फ़िगरेशन फ़ाइल में बदलाव करना है, तो आपको पहले
apigee-mtls
को अनइंस्टॉल करना होगा. इसके बाद,setup
याconfigure
को फिर से चलाना होगा:# DO THIS:
/opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
# BEFORE YOU DO THIS:/opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
OR/opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
- आपको क्लस्टर के सभी नोड पर
setup
याconfigure
को अनइंस्टॉल करके फिर से चलाना होगा. ऐसा सिर्फ़ एक नोड पर नहीं किया जा सकता.