กำหนดค่า Apigee mTLS

หลังจากติดตั้ง Apigee mTLS ในโหนดทั้งหมดในคลัสเตอร์แล้ว คุณต้องกำหนดค่าและเริ่มต้นคอมโพเนนต์ apigee-mtls โดยทำได้ด้วยการสร้างคู่ใบรับรอง/คีย์และอัปเดตไฟล์การกำหนดค่าในเครื่องที่ใช้ดูแลระบบ จากนั้นคุณจะติดตั้งใช้งาน ไฟล์ที่สร้างขึ้นและไฟล์การกำหนดค่าเดียวกันกับโหนดทั้งหมดในคลัสเตอร์ และเริ่มต้นคอมโพเนนต์ apigee-mtls ในเครื่อง

กำหนดค่า apigee-mtls (หลังการติดตั้งครั้งแรก)

ส่วนนี้จะอธิบายวิธีกำหนดค่า Apigee mTLS ทันทีหลังจากการติดตั้งครั้งแรก ดูข้อมูลเกี่ยวกับการอัปเดตการติดตั้ง Apigee mTLS ที่มีอยู่ได้ที่เปลี่ยนการกำหนดค่า apigee-mtls ที่มีอยู่

ส่วนนี้ใช้กับการติดตั้งในศูนย์ข้อมูลเดียว ดูข้อมูล เกี่ยวกับการกำหนดค่า Apigee mTLS ในการตั้งค่าศูนย์ข้อมูลหลายแห่งได้ที่ กำหนดค่าศูนย์ข้อมูลหลายแห่งสำหรับ Apigee mTLS

ขั้นตอนทั่วไปในการกำหนดค่า apigee-mtls มีดังนี้

  1. อัปเดตไฟล์การกำหนดค่า: ในเครื่อง ผู้ดูแลระบบ ให้อัปเดตไฟล์การกำหนดค่าให้มีapigee-mtls การตั้งค่า
  2. ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ: ติดตั้ง Consul และใช้เพื่อสร้างข้อมูลเข้าสู่ระบบ TLS (ไม่บังคับ) (ครั้งเดียวเท่านั้น)

    นอกจากนี้ ให้แก้ไขไฟล์การกำหนดค่า Apigee mTLS เพื่อดำเนินการต่อไปนี้

    1. เพิ่มข้อมูลเข้าสู่ระบบ
    2. กำหนดโทโพโลยีของคลัสเตอร์

    โปรดทราบว่าคุณสามารถใช้ข้อมูลเข้าสู่ระบบที่มีอยู่หรือ สร้างด้วย Consul

  3. แจกจ่ายข้อมูลเข้าสู่ระบบและไฟล์การกำหนดค่า: แจกจ่ายคู่ใบรับรอง/คีย์ที่สร้างขึ้นเดียวกันและไฟล์การกำหนดค่าที่อัปเดตแล้วไปยังโหนดทั้งหมด ในคลัสเตอร์
  4. เริ่มต้น apigee-mtls: เริ่มต้นคอมโพเนนต์ apigee-mtls ในแต่ละโหนด

อ่านข้อมูลเกี่ยวกับแต่ละขั้นตอนเหล่านี้ได้ในส่วนต่อไปนี้

ขั้นตอนที่ 1: อัปเดตไฟล์การกำหนดค่า

ส่วนนี้จะอธิบายวิธีแก้ไขไฟล์กำหนดค่าเพื่อรวมพร็อพเพอร์ตี้การกำหนดค่า mTLS ดูข้อมูลทั่วไปเพิ่มเติมเกี่ยวกับไฟล์การกำหนดค่าได้ที่การสร้างไฟล์การกำหนดค่า

หลังจากอัปเดตไฟล์การกำหนดค่าด้วยพร็อพเพอร์ตี้ที่เกี่ยวข้องกับ mTLS แล้ว ให้คัดลอกไฟล์ไปยัง โหนดทั้งหมดในคลัสเตอร์ก่อนที่จะเริ่มต้นคอมโพเนนต์ apigee-mtls ในโหนดเหล่านั้น

วิธีอัปเดตไฟล์การกำหนดค่า

  1. เปิดไฟล์การกำหนดค่าเพื่อแก้ไขในเครื่องการดูแลระบบ
  2. คัดลอกชุดพร็อพเพอร์ตี้การกำหนดค่า mTLS ต่อไปนี้ แล้ววางลงในไฟล์การกำหนดค่า
    ALL_IP="ALL_PRIVATE_IPS_IN_CLUSTER"
    ZK_MTLS_HOSTS="ZOOKEEPER_PRIVATE_IPS"
    CASS_MTLS_HOSTS="CASSANDRA_PRIVATE_IPS"
    PG_MTLS_HOSTS="POSTGRES_PRIVATE_IPS"
    RT_MTLS_HOSTS="ROUTER_PRIVATE_IPS"
    MS_MTLS_HOSTS="MGMT_SERVER_PRIVATE_IPS"
    MP_MTLS_HOSTS="MESSAGE_PROCESSOR_PRIVATE_IPS"
    QP_MTLS_HOSTS="QPID_PRIVATE_IPS"
    LDAP_MTLS_HOSTS="OPENLDAP_PRIVATE_IPS"
    MTLS_ENCAPSULATE_LDAP="y"
    
    ENABLE_SIDECAR_PROXY="y"
    ENCRYPT_DATA="BASE64_GOSSIP_MESSAGE"
    PATH_TO_CA_CERT="PATH/TO/consul-agent-ca.pem"
    PATH_TO_CA_KEY="PATH/TO/consul-agent-ca-key.pem"
    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR="NUMBER_OF_DAYS"

    ตั้งค่าพร็อพเพอร์ตี้แต่ละรายการให้สอดคล้องกับการกำหนดค่า

    ตารางต่อไปนี้อธิบายพร็อพเพอร์ตี้การกำหนดค่าเหล่านี้

    พร็อพเพอร์ตี้ คำอธิบาย
    ALL_IP รายการที่อยู่ IP ของโฮสต์ส่วนตัวของโหนดทั้งหมดในคลัสเตอร์ที่คั่นด้วยช่องว่าง

    ลำดับของที่อยู่ IP ไม่สำคัญ ยกเว้นว่าต้องเหมือนกันในไฟล์การกำหนดค่าทั้งหมดในคลัสเตอร์

    หากกำหนดค่า Apigee mTLS สำหรับศูนย์ข้อมูลหลายแห่ง ให้แสดงรายการ ที่อยู่ IP ทั้งหมดสำหรับโฮสต์ทั้งหมดในทุกภูมิภาค

    LDAP_MTLS_HOSTS ที่อยู่ IP ของโฮสต์ส่วนตัวของโหนด SymasLDAP ในคลัสเตอร์
    ZK_MTLS_HOSTS

    รายการที่อยู่ IP ของโฮสต์ส่วนตัวที่คั่นด้วยช่องว่างซึ่งโหนด ZooKeeper โฮสต์อยู่ในคลัสเตอร์

    โปรดทราบว่าตามข้อกำหนดแล้ว จะต้องมีโหนด ZooKeeper อย่างน้อย 3 โหนด

    CASS_MTLS_HOSTS รายการที่อยู่ IP ของโฮสต์ส่วนตัวที่คั่นด้วยช่องว่างซึ่งโฮสต์เซิร์ฟเวอร์ Cassandra ในคลัสเตอร์
    PG_MTLS_HOSTS รายการที่อยู่ IP ของโฮสต์ส่วนตัวที่คั่นด้วยช่องว่างซึ่งโฮสต์เซิร์ฟเวอร์ Postgres ในคลัสเตอร์
    RT_MTLS_HOSTS รายการที่อยู่ IP ของโฮสต์ส่วนตัวที่คั่นด้วยช่องว่างซึ่งโฮสต์เราเตอร์ในคลัสเตอร์
    MTLS_ENCAPSULATE_LDAP เข้ารหัสการรับส่งข้อมูล LDAP ระหว่าง Message Processor และเซิร์ฟเวอร์ LDAP ตั้งค่าเป็น y
    MS_MTLS_HOSTS รายการที่อยู่ IP ของโฮสต์ส่วนตัวที่คั่นด้วยช่องว่างซึ่งโหนดเซิร์ฟเวอร์การจัดการโฮสต์อยู่ในคลัสเตอร์
    MP_MTLS_HOSTS รายการที่อยู่ IP ของโฮสต์ส่วนตัวที่คั่นด้วยช่องว่างซึ่งมีการโฮสต์ตัวประมวลผลข้อความ ในคลัสเตอร์
    QP_MTLS_HOSTS รายการที่อยู่ IP ของโฮสต์ส่วนตัวที่คั่นด้วยช่องว่างซึ่งเซิร์ฟเวอร์ Qpid โฮสต์อยู่ในคลัสเตอร์
    ENABLE_SIDECAR_PROXY กำหนดว่า Cassandra และ Postgres ควรรับรู้ถึง Service Mesh หรือไม่

    คุณต้องตั้งค่านี้เป็น "y"

    ENCRYPT_DATA คีย์การเข้ารหัสที่เข้ารหัส Base64 ซึ่ง Consul ใช้ คุณสร้างคีย์นี้โดยใช้คำสั่ง consul keygen ในขั้นตอนที่ 2: ติดตั้ง Consul และ สร้างข้อมูลเข้าสู่ระบบ

    ค่านี้ต้องเหมือนกันในทุกโหนดในคลัสเตอร์

    PATH_TO_CA_CERT ตำแหน่งของไฟล์ใบรับรองในโหนด คุณสร้างไฟล์นี้ใน ขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

    ตำแหน่งนี้ควรเหมือนกันในทุกโหนดในคลัสเตอร์เพื่อให้ไฟล์กำหนดค่าเหมือนกัน

    ใบรับรองต้องเข้ารหัส X509v3

    PATH_TO_CA_KEY ตำแหน่งของไฟล์คีย์ในโหนด คุณสร้างไฟล์นี้ใน ขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

    ตำแหน่งนี้ควรเหมือนกันในทุกโหนดในคลัสเตอร์เพื่อให้ไฟล์กำหนดค่าเหมือนกัน

    ไฟล์คีย์ต้องเข้ารหัส X509v3

    APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR

    จำนวนวันที่ใบรับรองใช้ได้เมื่อคุณ สร้างใบรับรองที่กำหนดเอง

    ค่าเริ่มต้นคือ 365 ค่าสูงสุดคือ 7865 วัน (5 ปี)

    นอกเหนือจากพร็อพเพอร์ตี้ที่ระบุไว้ข้างต้นแล้ว Apigee mTLS ยังใช้พร็อพเพอร์ตี้เพิ่มเติมอีกหลายรายการ เมื่อคุณติดตั้งในกําหนดค่าแบบหลายศูนย์ข้อมูล ดูข้อมูลเพิ่มเติมได้ที่ กำหนดค่าศูนย์ข้อมูลหลายแห่ง

  3. ตรวจสอบว่าได้ตั้งค่า ENABLE_SIDECAR_PROXY เป็น "y"
  4. อัปเดตที่อยู่ IP ในพร็อพเพอร์ตี้ที่เกี่ยวข้องกับโฮสต์ โปรดใช้ที่อยู่ IP ส่วนตัวเมื่ออ้างอิงถึงแต่ละโหนด ไม่ใช่ที่อยู่ IP สาธารณะ

    ในขั้นตอนต่อๆ ไป คุณจะตั้งค่าพร็อพเพอร์ตี้อื่นๆ เช่น ENCRYPT_DATA, PATH_TO_CA_CERT และ PATH_TO_CA_KEY คุณยังไม่ได้ตั้งค่า

    เมื่อแก้ไขพร็อพเพอร์ตี้การกำหนดค่า apigee-mtls โปรดทราบสิ่งต่อไปนี้

    • พร็อพเพอร์ตี้ทั้งหมดเป็นสตริง คุณต้องใส่ค่าของพร็อพเพอร์ตี้ทั้งหมดในเครื่องหมายคำพูดเดี่ยวหรือคู่
    • หากค่าที่เกี่ยวข้องกับโฮสต์มีที่อยู่ IP ส่วนตัวมากกว่า 1 รายการ ให้คั่นที่อยู่ IP แต่ละรายการด้วย ช่องว่าง
    • ใช้ที่อยู่ IP ส่วนตัวและไม่ใช่ชื่อโฮสต์หรือที่อยู่ IP สาธารณะสำหรับพร็อพเพอร์ตี้ทั้งหมดที่เกี่ยวข้องกับโฮสต์ ในไฟล์การกำหนดค่า
    • ลำดับของที่อยู่ IP ในค่าพร็อพเพอร์ตี้ต้องอยู่ในลำดับเดียวกันในไฟล์การกำหนดค่าทั้งหมดในคลัสเตอร์
  5. บันทึกการเปลี่ยนแปลงลงในไฟล์การกำหนดค่า

ขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

ส่วนนี้จะอธิบายวิธีการติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบที่คอมโพเนนต์ที่เปิดใช้ mTLS ใช้

คุณต้องเลือกวิธีใดวิธีหนึ่งต่อไปนี้เพื่อสร้างข้อมูลเข้าสู่ระบบ

  • (แนะนำ) สร้างผู้ออกใบรับรอง (CA) ของคุณเองโดยใช้ Consul ตามที่อธิบายไว้ในส่วนนี้
  • ใช้ข้อมูลเข้าสู่ระบบของ CA ที่มีอยู่กับ Apigee mTLS (ขั้นสูง)

เกี่ยวกับข้อมูลเข้าสู่ระบบ

ข้อมูลเข้าสู่ระบบประกอบด้วยข้อมูลต่อไปนี้

  • ใบรับรอง: ใบรับรอง TLS
  • คีย์: คีย์สาธารณะ TLS
  • ข้อความ Gossip: คีย์การเข้ารหัสที่เข้ารหัส Base64

คุณสร้างไฟล์แต่ละรายการเหล่านี้ได้เพียงครั้งเดียว จากนั้นคัดลอกไฟล์คีย์และใบรับรอง ไปยังโหนดทั้งหมดในคลัสเตอร์ และเพิ่มคีย์การเข้ารหัสลงในไฟล์การกำหนดค่า ที่คุณคัดลอกไปยังโหนดทั้งหมดด้วย

ดูข้อมูลเพิ่มเติมเกี่ยวกับการติดตั้งใช้งานการเข้ารหัสของ Consul ได้ที่

ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

หากต้องการสร้างข้อมูลเข้าสู่ระบบที่ Apigee mTLS ใช้เพื่อ ตรวจสอบสิทธิ์การสื่อสารที่ปลอดภัยระหว่างโหนดในคลัสเตอร์ Private Cloud ให้ใช้ไบนารี Consul ในเครื่อง ด้วยเหตุนี้ คุณจึงต้องติดตั้ง Consul ในเครื่องที่ใช้ดูแลระบบก่อนจึงจะสร้างข้อมูลเข้าสู่ระบบได้

วิธีติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ mTLS

  1. ในเครื่องที่ใช้ดูแลระบบ ให้ดาวน์โหลดไบนารี Consul 1.8.0 จากเว็บไซต์ HashiCorp
  2. แตกเนื้อหาของไฟล์เก็บถาวรที่ดาวน์โหลดมา เช่น แยกเนื้อหาไปยัง /opt/consul/
  3. ในเครื่องที่ใช้ดูแลระบบ ให้สร้าง Certificate Authority (CA) ใหม่โดยเรียกใช้คำสั่งต่อไปนี้
    /opt/consul/consul tls ca create

    Consul จะสร้างไฟล์ต่อไปนี้ ซึ่งเป็นคู่ใบรับรอง/คีย์

    • consul-agent-ca.pem (ใบรับรอง)
    • consul-agent-ca-key.pem (คีย์)

    โดยค่าเริ่มต้น ไฟล์ใบรับรองและคีย์จะได้รับการเข้ารหัส X509v3

    จากนั้นคุณจะคัดลอกไฟล์เหล่านี้ไปยังโหนดทั้งหมดในคลัสเตอร์ อย่างไรก็ตาม ในตอนนี้คุณต้องตัดสินใจ ตำแหน่งที่จะวางไฟล์เหล่านี้ในโหนดเท่านั้น โดยควรอยู่ในตำแหน่งเดียวกัน ในแต่ละโหนด เช่น /opt/apigee/

  4. ในไฟล์การกำหนดค่า ให้ตั้งค่าของ PATH_TO_CA_CERT เป็นตำแหน่งที่จะคัดลอกไฟล์ consul-agent-ca.pem ในโหนด เช่น
    PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
  5. ตั้งค่า PATH_TO_CA_KEY เป็นตำแหน่งที่คุณจะคัดลอกไฟล์ consul-agent-ca-key.pem ในโหนด เช่น
    PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
  6. สร้างคีย์การเข้ารหัสสำหรับ Consul โดยการเรียกใช้คำสั่งต่อไปนี้
    /opt/consul/consul keygen

    Consul จะแสดงสตริงแบบสุ่มที่มีลักษณะคล้ายกับสตริงต่อไปนี้

    QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY=
  7. คัดลอกสตริงที่สร้างขึ้นนี้และตั้งค่าเป็นค่าของพร็อพเพอร์ตี้ ENCRYPT_DATA ในไฟล์การกำหนดค่า เช่น
    ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
  8. บันทึกไฟล์การกำหนดค่า

ตัวอย่างต่อไปนี้แสดงการตั้งค่าที่เกี่ยวข้องกับ mTLS ในไฟล์การกำหนดค่า (พร้อมค่าตัวอย่าง)

...
IP1=10.126.0.121
IP2=10.126.0.124
IP3=10.126.0.125
IP4=10.126.0.127
IP5=10.126.0.130
ALL_IP="$IP1 $IP2 $IP3 $IP4 $IP5"
LDAP_MTLS_HOSTS="$IP3"
ZK_MTLS_HOSTS="$IP3 $IP4 $IP5"
CASS_MTLS_HOSTS="$IP3 $IP4 $IP5"
PG_MTLS_HOSTS="$IP2 $IP1"
RT_MTLS_HOSTS="$IP4 $IP5"
MS_MTLS_HOSTS="$IP3"
MP_MTLS_HOSTS="$IP4 $IP5"
QP_MTLS_HOSTS="$IP2 $IP1"
ENABLE_SIDECAR_PROXY="y"
ENCRYPT_DATA="QbhgD+EXAMPLE+Y9u0742X/IqX3X429/x1cIQ+JsQvY="
PATH_TO_CA_CERT="/opt/apigee/consul-agent-ca.pem"
PATH_TO_CA_KEY="/opt/apigee/consul-agent-ca-key.pem"
...

ขั้นตอนที่ 3: แจกจ่ายไฟล์การกำหนดค่าและข้อมูลเข้าสู่ระบบ

คัดลอกไฟล์ต่อไปนี้ไปยังโหนดทั้งหมดโดยใช้เครื่องมือ เช่น scp

  • ไฟล์การกำหนดค่า: คัดลอกไฟล์เวอร์ชันที่อัปเดตแล้วนี้และแทนที่เวอร์ชันที่มีอยู่บนโหนดทั้งหมด (ไม่ใช่แค่โหนดที่เรียกใช้ ZooKeeper)
  • consul-agent-ca.pem: คัดลอกไปยังตำแหน่งที่คุณระบุเป็นค่าของ PATH_TO_CA_CERT ในไฟล์กำหนดค่า
  • consul-agent-ca-key.pem: คัดลอกไปยังตำแหน่งที่คุณระบุเป็นค่าของ PATH_TO_CA_KEY ในไฟล์กำหนดค่า

ตรวจสอบว่าตำแหน่งที่คุณคัดลอกไฟล์ใบรับรองและไฟล์คีย์ตรงกับค่าที่คุณตั้งไว้ในไฟล์การกำหนดค่าในขั้นตอนที่ 2: ติดตั้ง Consul และสร้างข้อมูลเข้าสู่ระบบ

ขั้นตอนที่ 4: เริ่มต้น apigee-mtls

หลังจากติดตั้ง apigee-mtls ในแต่ละโหนด อัปเดตไฟล์การกำหนดค่า และ คัดลอกไฟล์ดังกล่าวและข้อมูลเข้าสู่ระบบไปยังโหนดทั้งหมดในคลัสเตอร์แล้ว คุณก็พร้อมที่จะเริ่มต้นคอมโพเนนต์ apigee-mtls ในแต่ละโหนด

วิธีเริ่มต้น apigee-mtls

  1. เข้าสู่ระบบโหนดในคลัสเตอร์ในฐานะผู้ใช้รูท คุณสามารถทำตามขั้นตอนเหล่านี้ในโหนดตามลำดับใดก็ได้
  2. กำหนดให้ผู้ใช้ apigee:apigee เป็นเจ้าของไฟล์การกำหนดค่าที่อัปเดต ดังตัวอย่างต่อไปนี้
    chown apigee:apigee config_file
  3. กำหนดค่าคอมโพเนนต์ apigee-mtls โดยเรียกใช้คำสั่งต่อไปนี้
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f config_file
  4. (ไม่บังคับ) เรียกใช้คำสั่งต่อไปนี้เพื่อยืนยันว่าการตั้งค่าสำเร็จ
    /opt/apigee/apigee-mtls/lib/actions/iptables.sh validate
  5. เริ่ม Apigee mTLS โดยเรียกใช้คำสั่งต่อไปนี้
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls start

    หลังจากติดตั้ง Apigee mTLS แล้ว คุณต้องเริ่มคอมโพเนนต์นี้ก่อนคอมโพเนนต์อื่นๆ ในโหนด

  6. (โหนด Cassandra เท่านั้น) Cassandra ต้องมีอาร์กิวเมนต์เพิ่มเติมจึงจะทำงานภายใน Security Mesh ได้ ด้วยเหตุนี้ คุณจึงต้องเรียกใช้คำสั่งต่อไปนี้ในแต่ละโหนด Cassandra
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra setup -f config_file
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra configure
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra restart
  7. (โหนด Postgres เท่านั้น) Postgres ต้องมีอาร์กิวเมนต์เพิ่มเติมจึงจะทำงานภายใน Security Mesh ได้ ดังนั้น คุณต้องดำเนินการต่อไปนี้ในโหนด Postgres

    (หลักเท่านั้น)

    1. เรียกใช้คำสั่งต่อไปนี้ในโหนดหลักของ Postgres
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    (สแตนด์บายเท่านั้น)

    1. สำรองข้อมูล Postgres ที่มีอยู่ หากต้องการติดตั้ง Apigee mTLS คุณต้องเริ่มต้นโหนดหลัก/โหนดสำรองอีกครั้ง จึงอาจทำให้ข้อมูลสูญหาย ดูข้อมูลเพิ่มเติมได้ที่ ตั้งค่าการจำลองแบบหลัก/สแตนด์บายสำหรับ Postgres
    2. ลบข้อมูล Postgres ทั้งหมด
      rm -rf /opt/apigee/data/apigee-postgresql/pgdata
    3. กำหนดค่า Postgres แล้วรีสตาร์ท Postgres ดังตัวอย่างต่อไปนี้
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql setup -f config_file
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql configure
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart

    หากติดตั้งในโทโพโลยีแบบหลายศูนย์ข้อมูล ให้ใช้เส้นทางแบบสัมบูรณ์สำหรับไฟล์การกำหนดค่า

  8. เริ่มคอมโพเนนต์ Apigee ที่เหลือในโหนดตามลำดับการเริ่มต้น ดังตัวอย่างต่อไปนี้
    /opt/apigee/apigee-service/bin/apigee-service component_name start
  9. ทำกระบวนการนี้ซ้ำกับแต่ละโหนดในคลัสเตอร์
  10. (ไม่บังคับ) ยืนยันว่าapigee-mtls การเริ่มต้นสำเร็จโดยใช้วิธีใดวิธีหนึ่ง ต่อไปนี้
    1. ตรวจสอบการกำหนดค่า iptables
    2. ยืนยันสถานะของพร็อกซีระยะไกล
    3. ตรวจสอบสถานะ Quorum

    แต่ละวิธีมีคำอธิบายอยู่ในส่วนยืนยันการกำหนดค่า

เปลี่ยนการกำหนดค่า apigee-mtls ที่มีอยู่

หากต้องการปรับแต่งapigee-mtlsที่มีอยู่ คุณต้องถอนการติดตั้งและ ติดตั้งapigee-mtlsอีกครั้ง นอกจากนี้ คุณต้องตรวจสอบว่าได้ใช้การปรับแต่งกับโหนดทั้งหมดแล้ว

เพื่อย้ำประเด็นนี้ เมื่อเปลี่ยนการกำหนดค่า Apigee mTLS ที่มีอยู่ ให้ทำดังนี้

  • หากเปลี่ยนไฟล์การกำหนดค่า คุณต้องถอนการติดตั้ง apigee-mtls ก่อน แล้วจึงเรียกใช้ setup หรือ configure อีกครั้ง
    # DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls uninstall
    
    # BEFORE YOU DO THIS:
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls setup -f file
    OR
    /opt/apigee/apigee-service/bin/apigee-service apigee-mtls configure
  • คุณต้องถอนการติดตั้งและเรียกใช้ setup หรือ configure อีกครั้งในโหนดทั้งหมดในคลัสเตอร์ ไม่ใช่แค่โหนดเดียว