ضبط إعدادات المضيفين الافتراضيين في السحابة الإلكترونية

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

يمكن لعميل Cloud الذي يمتلك حسابًا مدفوعًا إنشاء مضيف افتراضي في مؤسسة.

مزيد من المعلومات:

مَن يمكنه إنشاء مضيفات افتراضية وتعديلها في السحابة الإلكترونية

يتوفر إنشاء المضيف الافتراضي وتعديله للحسابات المدفوعة فقط في Edge Cloud. ويجب أن يكون المستخدم الذي ينشئ المضيف الافتراضي في دور مشرف المؤسسة أو في دور مخصص لديه أذونات لتعديل المضيف الافتراضي. وليس لدى المستخدمين في أدوار أخرى الإذن بإنشاء مضيفات افتراضية.

على سبيل المثال، يمكن للعملاء الذين يدفعون رسومًا:

  • تفعيل بروتوكول أمان طبقة النقل (TLS) الأحادي الاتجاه والثنائي الاتجاه
  • تحديد ملف تخزين المفاتيح/متجر الثقة الذي يستخدمه المضيف الظاهري

لا يمكن للحسابات المجانية والتجريبية إنشاء مضيفات افتراضية أو تعديلها وتقتصر على المضيفين الافتراضيين الذين تم إنشاؤهم لها في وقت تسجيل Edge. لمزيد من المعلومات حول خطط أسعار Edge، يُرجى الاطّلاع على https://apigee.com/api-management/#/pricing.

متطلبات إعداد المضيف الظاهري للسحابة الإلكترونية

يلخص الجدول التالي متطلبات إنشاء مضيف افتراضي:

Category (الفئة) المتطلبات الوصف
نوع الحساب تم الدفع لا يمكن للحسابات المجانية والتجريبية إنشاء مضيفات افتراضية أو تعديلها.
دور المستخدِم مشرف المؤسسة لا يمكن إلا لمشرف المؤسسة إنشاء مضيف افتراضي أو مستخدم في دور مخصّص لديه أذونات لتعديل مضيف افتراضي.
عدد المضيفين الافتراضيين 20 كحد أقصى

ويقتصر عدد المضيفين الافتراضيين على 20 مضيفًا افتراضيًا لكل مؤسسة أو بيئة على السحابة الإلكترونية.

ملاحظة: ما من حدّ أقصى لعدد الأجهزة المضيفة الافتراضية في Private Cloud.

تستخدم معظم المؤسسات/البيئات مضيفين افتراضيين: أحدهما لبروتوكول HTTP والآخر للوصول عبر HTTPS. قد تحتاج إلى مضيفين افتراضيين إضافيين إذا كانت مؤسستك/بيئة مؤسستك تسمح بالوصول باستخدام أسماء نطاقات مختلفة.

عنوان URL الأساسي يتضمن البروتوكول عند تحديد عنوان URL الأساسي للمضيف الظاهري، سواء في واجهة المستخدم أو من خلال واجهة برمجة التطبيقات، عليك تحديد البروتوكول (مثل "http://" أو "https://") كجزء من عنوان URL.
المنفذ 443

يمكنك فقط إنشاء مضيف افتراضي على المنفذ 443.

يُرجى ملاحظة أنّه يمكنك إنشاء عدة مضيفات افتراضية على المنفذ 443 ما دامت لها أسماء مستعارة فريدة للمضيفين وكانت جميعها متوافقة مع بروتوكول أمان طبقة النقل (TLS).

خاضعة لبروتوكول TLS مطلوبة

يمكنك فقط إنشاء مضيف افتراضي يدعم بروتوكول أمان طبقة النقل (TLS) عبر HTTPS. يجب أن تكون قد أنشأت ملف تخزين مفاتيح من قبل، واختيار ملف تخزين موثوق به، يتضمّن شهادة ومفتاح بروتوكول أمان طبقة النقل (TLS).

يجب أن تتوفّر لديك شهادة موقعة من جهة موثوق بها، مثل Symantec أو VeriSign. لا يمكنك استخدام شهادة موقعة ذاتيًا.

إذا كنت بحاجة إلى الوصول إلى HTTP، يُرجى التواصل مع فريق دعم Apigee Edge.

بروتوكول TLS الإصدار 1.2 من بروتوكول أمان طبقة النقل (TLS)

يتوافق متصفّح Edge في السحابة الإلكترونية مع الإصدار 1.2 من بروتوكول أمان طبقة النقل (TLS) فقط.

الاسم المستعار للمضيف فريد في المؤسسة والبيئة لا يتوفّر الاسم المستعار للمضيف لمجموعة أخرى من المؤسسة/البيئة.
اسم النطاق يملكها العميل

يجب أن تملك اسم النطاق المحدد في المضيف الظاهري. يتحقق برنامج Edge للتأكّد من أنّ اسم النطاق، كما هو محدّد من خلال الاسم المستعار للمضيف، يتطابق مع البيانات الوصفية في شهادة بروتوكول أمان طبقة النقل (TLS).

على وجه التحديد، يتحقق Edge من المعلومات التالية في الشهادة:

  • CN - الاسم الشائع
  • SAN - الاسم البديل للموضوع

ويُسمح باستخدام أحرف البدل في SAN أو CN، على سبيل المثال *.myco.net.

يتحقق Edge أيضًا من أنّ الشهادة لم تنتهِ صلاحيتها.

دعم إشارة اسم الخادم (SNI) لتطبيق العميل يجب أن تتوافق جميع تطبيقات العملاء التي يمكنها الوصول إلى المضيف الظاهري مع إشارة SNI.

يلزم توفر إشارة اسم الخادم (SNI) بواسطة جميع التطبيقات.

إنشاء مضيف افتراضي باستخدام متصفّح

تستخدم معظم الأمثلة في هذا القسم واجهة برمجة تطبيقات Edge لإنشاء مضيفات افتراضية أو تعديلها، ولكن يمكنك إنشاء مضيف افتراضي في واجهة مستخدم Edge.

لإنشاء مضيف افتراضي باستخدام واجهة مستخدم Edge:

  1. سجِّل الدخول إلى apigee.com/edge.
  2. اختَر المشرف > المضيفون الافتراضيون.
  3. اختَر البيئة، مثل prod أو test.
  4. اختَر + المضيف الافتراضي لإنشاء مضيف افتراضي أو اختَر اسم المضيف الظاهري الحالي لتعديله.
  5. راجِع الجدول أعلاه للحصول على معلومات تفصيلية حول تعبئة حقول المضيف الظاهري.

تحديد المضيف الظاهري لبروتوكول أمان طبقة النقل (TLS) الأحادي الاتجاه

يشير ذلك المصطلح إلى كائن XML يحدّد المضيف الظاهري. على سبيل المثال، يحدّد كائن XML التالي مضيفًا افتراضيًا لبروتوكول أمان طبقة النقل (TLS) أحادي الاتجاه:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>api.myCompany.com</HostAlias> 
    </HostAliases> 
    <Port>443</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>false</ClientAuthEnabled> 
        <KeyStore>ref://myTestKeystoreRef</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
    </SSLInfo>
</VirtualHost>

في هذا التعريف:

  • حدِّد الاسم على أنّه myTLSVHost. ويمكنك استخدام الاسم للإشارة إلى المضيف الافتراضي في خادم وكيل لواجهة برمجة التطبيقات أو في طلب بيانات من واجهة برمجة التطبيقات.
  • حدِّد الاسم المستعار للمضيف على أنّه api.myCompany.com. هذا هو النطاق المتاح للجميع الذي يُستخدم للوصول إلى واجهات برمجة التطبيقات كما هو محدّد في تعريف نظام أسماء النطاقات وسجلّ CNAME.
  • حدِّد رقم المنفذ كـ 443. في حال حذف المنفذ، يتم ضبط المنفذ تلقائيًا على 443.
  • فعِّل بروتوكول أمان طبقة النقل (TLS) حسب الحاجة.

    يتم ضبط العنصر <Enable> على "صحيح" لتفعيل بروتوكول أمان طبقة النقل (TLS) الأحادي الاتجاه، ويحدّد العنصران و<KeyStore> ملف تخزين المفاتيح والاسم المستعار للمفتاح الذي يستخدمه اتصال بروتوكول أمان طبقة النقل (TLS).

    لتفعيل بروتوكول أمان طبقة النقل (TLS) الثنائي، اضبط <ClientAuthEnabled> على "صحيح"، وحدِّد ملف Truststore باستخدام العنصر <TrustStore>. يحتفظ Truststore بجهة إصدار شهادة العميل وسلسلة مرجع التصديق (CA) الخاصة بالشهادة، وهي مطلوبة.

    ملاحظة: بما أنّ Edge متوافق في الأصل مع طبقة المقابس الآمنة (SSL)، فإنّ العلامة التي تستخدمها لضبط بروتوكول أمان طبقة النقل (TLS) تُسمّى <SSLInfo>.

تجدر الإشارة إلى أنّ هناك خصائص إضافية يمكنك ضبطها في المضيف الظاهري. للحصول على مرجع لجميع المواقع، راجِع مرجع موقع المضيف الافتراضي.

تحديد كيفية تحديد اسم ملف تخزين المفاتيح واسم ملف الثقة في المضيف الافتراضي

عند إعداد مضيف افتراضي لتوفير بروتوكول أمان طبقة النقل (TLS)، يمكنك تحديد ملف تخزين باستخدام مرجع. المرجع هو متغيّر يحتوي على اسم ملف تخزين المفاتيح أو ملف تخزين الثقة، بدلاً من تحديد اسم ملف تخزين المفاتيح أو اسم ملف الثقة مباشرةً، كما هو موضّح أدناه:

    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>false</ClientAuthEnabled> 
        <KeyStore>ref://myTestKeystoreRef</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
    </SSLInfo>

وتتمثّل ميزة استخدام المرجع في أنّه يمكنك تغيير قيمة المرجع لتغيير ملف تخزين المفاتيح الذي يستخدمه المضيف الافتراضي، وعادةً ما يكون ذلك لأنّ الشهادة المتوفّرة في ملف تخزين المفاتيح الحالي ستنتهي صلاحيتها في المستقبل القريب. ولا يتطلب تغيير قيمة المرجع إعادة تشغيل جهاز توجيه Edge. راجِع استخدام المراجع لمزيد من المعلومات حول إنشاء المراجع وتعديلها.

يمكنك استخدام مرجع إلى ملف تخزين المفاتيح ومخزن مفاتيح الثقة فقط، ولا يمكنك استخدام مرجع إلى الاسم المستعار. عند تغيير المرجع إلى ملف تخزين، تأكّد من أنّ الاسم المستعار للشهادة هو الاسم نفسه المستخدَم في ملف تخزين المفاتيح القديم.

قيود استخدام الإشارات إلى ملفات تخزين المفاتيح والمخزن الموثوق

يجب مراعاة القيود التالية عند استخدام مراجع لملفات تخزين المفاتيح ومخازن الثقة:

  • لا يمكنك استخدام مراجع ملف تخزين المفاتيح ومتجر الثقة إلا في الأجهزة المضيفة الافتراضية إذا كنت توفّر إشارة اسم الخادم (SNI) وألغيت طبقة المقابس الآمنة على أجهزة توجيه Apigee.
  • إذا كان لديك جهاز موازنة حمولة أمام أجهزة توجيه Apigee وأغلقت بروتوكول أمان طبقة النقل (TLS) على جهاز موازنة التحميل، لن تتمكّن من استخدام مراجع ملف تخزين المفاتيح وملف Truststore في الأجهزة المضيفة الافتراضية.

تحديد المضيف الظاهري لبروتوكول أمان طبقة النقل (TLS) الثنائي الاتجاه

لتفعيل بروتوكول أمان طبقة النقل (TLS) الثنائي، يجب ضبط العنصر <ClientAuthEnabled> على true، وتحديد متجر ثقة باستخدام مرجع مع العنصر <TrustStore>. يحتفظ Truststore بجهة إصدار شهادة العميل وسلسلة مرجع التصديق (CA) الخاصة بالشهادة، وهي مطلوبة. يجب أيضًا ضبط البرنامج بشكلٍ صحيح لبروتوكول أمان طبقة النقل (TLS) الثنائي الاتجاه.

لإنشاء مضيف افتراضي لبروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه، أنشِئ كائن XML يحدد المضيف الافتراضي:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>api.myCompany.com</HostAlias> 
    </HostAliases> 
    <Port>443</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>true</ClientAuthEnabled> 
        <KeyStore>ref://myTestKeystoreRef</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
        <TrustStore>ref://myTestTruststoreRef</TrustStore> 
    </SSLInfo>
</VirtualHost>

في هذا التعريف:

  • فعِّل بروتوكول أمان طبقة النقل (TLS) الثنائي من خلال ضبط <ClientAuthEnabled> على "صحيح".
  • حدِّد المرجع إلى متجر Truststore باستخدام العنصر <TrustStore>. يحتفظ Truststore بجهة إصدار شهادة العميل وسلسلة مرجع التصديق (CA) الخاصة بالشهادة، وهي مطلوبة.

تحديد المضيف الظاهري الذي يستخدم شهادة ومفتاح الفترة التجريبية المجانية من Apigee

إذا كان لديك حساب مدفوع على Edge على Cloud ولم يكن لديك حتى الآن شهادة ومفتاح TLS، يمكنك إنشاء مضيف افتراضي يستخدم مفتاح وشهادة الإصدار التجريبي المجاني من Apigee. وهذا يعني أنّه يمكنك إنشاء المضيف الافتراضي بدون إنشاء ملف تخزين أولاً.

تم تحديد شهادة الفترة التجريبية المجانية لـ Apigee لنطاق *.apigee.net. لذلك، يجب أن يكون <HostAlias> للمضيف الافتراضي أيضًا بتنسيق *.apigee.net.

إذا كنت تستخدم بروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه، يجب ضبط العنصر <ClientAuthEnabled> على true، وتحديد مخزن الثقة باستخدام مرجع مع العنصر <TrustStore> كما هو موضّح أعلاه في تحديد مضيف افتراضي لبروتوكول أمان طبقة النقل ثنائي الاتجاه.

إنّ كائن XML الذي يحدّد المضيف الافتراضي باستخدام شهادة النسخة التجريبية المجانية من Apigee والمفتاح يغفل العنصرَين <KeyStore> و<KeyAlias> ويستبدلهما بعنصر <UseBuiltInFreeTrialCert>، كما هو موضّح أدناه:

<VirtualHost name="myTLSVHost">
    <HostAliases>
        <HostAlias>myapi.apigee.net</HostAlias>
    </HostAliases>
    <Port>443</Port>
    <SSLInfo>
        <Enabled>true</Enabled>
        <ClientAuthEnabled>false</ClientAuthEnabled>
    </SSLInfo>
    <UseBuiltInFreeTrialCert>true</UseBuiltInFreeTrialCert>
</VirtualHost>

القيمة التلقائية للعنصر <UseBuiltInFreeTrialCert> هي "خطأ".

بالنسبة إلى بروتوكول أمان طبقة النقل (TLS) الثنائي، يمكنك تحديد المضيف الظاهري على النحو التالي:

<VirtualHost name="myTLSVHost">
    <HostAliases>
        <HostAlias>myapi.apigee.net</HostAlias>
    </HostAliases>
    <Port>443</Port>
    <SSLInfo>
        <Enabled>true</Enabled>
        <ClientAuthEnabled>true</ClientAuthEnabled>
        <TrustStore>ref://myTestTruststoreRef</TrustStore>
    </SSLInfo>
    <UseBuiltInFreeTrialCert>true</UseBuiltInFreeTrialCert>
</VirtualHost>

في واجهة مستخدم Edge، حدِّد الخيار استخدام شهادة الفترة التجريبية المجانية المضمّنة عند إنشاء المضيف الافتراضي لاستخدام شهادة ومفتاح Apigee المجانيَين:

اختيار &quot;استخدام شهادة الفترة التجريبية المجانية المضمّنة&quot;

إنشاء مضيف افتراضي

اتّبِع الإجراء التالي لإنشاء المضيف الظاهري:

  1. أنشِئ إدخالاً لنظام أسماء النطاقات وسجلّ CNAME لنطاقك المتاح للجميع، api.myCompany.com في هذا المثال، والذي يشير إلى [org]-[environment].apigee.net.
  2. يمكنك إنشاء ملف تخزين مفاتيح باسم myTestKeystore وإعداده في هذا المثال، وذلك باستخدام الإجراء الموضّح هنا: إنشاء ملفات تخزين مفاتيح وتخزين مفاتيح الثقة باستخدام واجهة مستخدم Edge. في هذا المثال، تأكَّد من أنّ ملف تخزين المفاتيح يستخدم اسمًا مستعارًا هو myKeyAlias للشهادة والمفتاح الخاص.
  3. حمِّل شهادتك والمفتاح إلى ملف تخزين المفاتيح. تأكد من أن اسم النطاق الذي حددته الشهادة يتطابق مع الاسم المستعار للمضيف الذي تريد استخدامه للمضيف الافتراضي.
  4. أنشئ مرجعًا إلى ملف تخزين المفاتيح باستخدام واجهة مستخدم Edge أو واجهة برمجة التطبيقات. ويحدّد المرجع اسم ملف تخزين المفاتيح ونوع المرجع على أنّه KeyStore. راجِع استخدام المراجع لمزيد من المعلومات حول إنشاء المراجع وتعديلها.

  5. أنشِئ المضيف الظاهري باستخدام واجهة برمجة التطبيقات Create a Virtual Host (إنشاء مضيف افتراضي). وعليك التأكّد من تحديد المرجع الصحيح لملف تخزين المفاتيح والاسم المستعار للمفتاح. لاستخدام واجهة برمجة التطبيقات، استخدِم طلب البيانات من واجهة برمجة التطبيقات POST التالي لإنشاء ملف تخزين المفاتيح باسم myTLSVHost:
    curl -X POST -H "Content-Type:application/xml" \
      https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/virtualhosts \
      -d '<VirtualHost name="myTLSVHost">
        <HostAliases>
          <HostAlias>api.myCompany.com</HostAlias>
        </HostAliases>
        <Port>443</Port>
        <SSLInfo>
          <Enabled>true</Enabled>
          <ClientAuthEnabled>false</ClientAuthEnabled>
          <KeyStore>ref://myTestKeystoreRef</KeyStore>
          <KeyAlias>myKeyAlias</KeyAlias>
        </SSLInfo>
      </VirtualHost>' \
      -u orgAdminEmail:password

    إذا كنت تنفِّذ بروتوكول أمان طبقة النقل (TLS) ثنائي الاتجاه مع البرنامج، اضبط <ClientAuthEnabled> على "صحيح" وحدِّد متجر الثقة باستخدام العنصر <TrustStore>. يجب ضبط البرنامج بشكل صحيح من أجل بروتوكول أمان طبقة النقل ثنائي الاتجاه، أي أنّ متصفّح Edge لديه متجر ثقة يحتوي على جهة إصدار شهادات العميل وسلسلة شهاداته. يمكنك إنشاء Truststore باستخدام الإجراء الموضّح هنا: إنشاء ملفات تخزين مفاتيح وتخزين الثقة باستخدام واجهة مستخدم Edge.

  6. إذا كانت لديك أي خوادم وكيلة حالية لواجهة برمجة التطبيقات، أضِف المضيف الافتراضي إلى العنصر <HTTPConnection> في ProxyEndpoint. تتم إضافة المضيف الظاهري تلقائيًا إلى جميع الخوادم الوكيلة الجديدة لواجهة برمجة التطبيقات. راجِع ضبط خادم وكيل لواجهة برمجة التطبيقات لاستخدام مضيف افتراضي.

بعد تحديث الخادم الوكيل لواجهة برمجة التطبيقات لاستخدام المضيف الظاهري وإنشاء إدخال نظام أسماء النطاقات وسجلّ CNAME للاسم المستعار للمضيف، يمكنك الوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات كما هو موضّح أدناه:

https://api.myCompany.com/v1/{project-base-path}/{resource-path}

مثال:

https://api.myCompany.com/v1/weather/forecastrss?w=12797282

تعديل مضيف افتراضي

هناك مهمتان رئيسيتان يؤديهما عملاء السحابة الإلكترونية المدفوعة لتعديل المضيف الافتراضي الحالي:

  1. تعديل قيمة مرجع إلى ملف تخزين مفاتيح أو ملف تخزين موثوق به

    ملاحظة: بعد ضبط <KeyStore> أو <TrustStore> لاستخدام مرجع، يمكنك تغيير قيمة المرجع في أي وقت. مع ذلك، إذا أردت في أي وقت تغيير <KeyStore> أو <TrustStore> لاستخدام مرجع مختلف أو تغيير <KeyAlias> لاستخدام اسم مستعار مختلف، عليك التواصل مع فريق دعم Apigee Edge.
  2. تعديل خصائص بروتوكول أمان طبقة النقل (TLS) للمضيف الظاهري.

تعديل قيمة أحد المراجع

يمكنك تعديل قيمة مرجع لتغيير ملف تخزين المفاتيح أو ملف تخزين الثقة الذي يستخدمه مضيف افتراضي.

قبل تعديل قيمة المرجع، يُرجى اتّباع الخطوات التالية:

  1. أنشِئ ملف تخزين مفاتيح جديدًا وحمِّل شهادة ومفتاحًا كما هو موضَّح في إنشاء ملفات تخزين مفاتيح وتخزين مفاتيح الثقة باستخدام واجهة مستخدم Edge. في ملف تخزين المفاتيح الجديد، تأكّد من استخدام الاسم نفسه للمفتاح البديل كما هو مستخدَم في ملف تخزين المفاتيح الحالي.
  2. إذا لزم الأمر، أنشئ مخزنًا على الثقة جديدًا وحمِّل شهادة كما هو موضّح في إنشاء ملفات تخزين مفاتيح وتخزين الثقة باستخدام واجهة مستخدم Edge.
  3. عدِّل المرجع كما هو موضّح في استخدام المراجع.

تعديل سمات بروتوكول أمان طبقة النقل (TLS) للمضيف الافتراضي

يمكن للعملاء الذين يدفعون مقابل الخدمة استخدام واجهة برمجة التطبيقات Update Virtual Host (تحديث واجهة برمجة تطبيقات Virtual Host) لتعديل مضيف افتراضي. تتيح لك واجهة برمجة التطبيقات هذه إعداد جميع السمات للمضيف الافتراضي الموضح في مرجع خاصية المضيف الافتراضي.

عند تعديل المضيف الظاهري، يجري Edge عملية تحقق مشابهة لعملية إنشاء المضيف الظاهري. أي عند التعديل، يتحقق Edge مما يلي:

  • النطاق الذي حدّده الاسم المستعار للمضيف لا يتم استخدامه في مؤسسة وبيئة أخرى.
  • أن تكون مالكًا لاسم النطاق. على وجه التحديد، يتحقق Edge من أنّ المعلومات التالية في الشهادة تتطابق مع الاسم المستعار للمضيف:
    • CN - الاسم الشائع
    • SAN - الاسم البديل للموضوع
    • يتحقّق Edge من أنّ الشهادة لم تنتهِ صلاحيتها.

لتعديل المضيف الظاهري باستخدام واجهة برمجة التطبيقات Edge، قم بما يلي:

  1. عدِّل المضيف الافتراضي باستخدام واجهة برمجة التطبيقات Update a Virtual Host (تحديث المضيف الافتراضي). وعند استخدام واجهة برمجة التطبيقات، عليك تحديد التعريف الكامل للمضيف الافتراضي في نص الطلب، وليس فقط العناصر التي تريد تغييرها. في هذا المثال، يمكنك ضبط قيمة السمة proxy_read_timeout:

    curl -X PUT -H "Content-Type:application/xml" \
      https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/virtualhosts/{vhost_name} \
      -d '<VirtualHost name="myTLSVHost">
        <HostAliases>
          <HostAlias>api.myCompany.com</HostAlias>
        </HostAliases>
        <Port>443</Port>
        <SSLInfo>
          <Enabled>true</Enabled>
          <ClientAuthEnabled>false</ClientAuthEnabled>
          <KeyStore>ref://myTestKeystoreRef</KeyStore>
          <KeyAlias>myKeyAlias</KeyAlias>
        </SSLInfo>
        <Properties>
           <Property name="proxy_read_timeout">50</Property>
             </Properties>
      </VirtualHost>' \
      -u orgAdminEmail:password

تعديل المضيف الافتراضي لاستخدام مراجع لملف تخزين المفاتيح ومتجر الثقة

تستخدم جميع المضيفين الافتراضيين الجدد لـ Edge في السحابة الإلكترونية الإشارة إلى ملف تخزين المفاتيح ومخزن الثقة. تتيح لك المراجع تغيير ملف تخزين المفاتيح ومخزن الثقة بدون التواصل مع فريق دعم Apigee Edge.

قد لا يتم إعداد الأجهزة المضيفة الافتراضية القديمة في Apigee Edge لاستخدام المراجع لملفات تخزين المفاتيح ومخازن الثقة. في هذه الحالة، يمكنك تحديث المضيف الظاهري لاستخدام مرجع.

تعديل مضيف افتراضي لاستخدام مرجع

استخدم الإجراء التالي لتحديث المضيف الظاهري:

  1. إذا لزم الأمر، أنشئ ملف تخزين جديدًا وحمِّل شهادة كما هو موضّح في إنشاء ملفات تخزين مفاتيح وتخزين الثقة باستخدام واجهة مستخدم Edge. إذا كان لديك ملف تخزين، يمكنك ضبط مرجع للإشارة إليه.
  2. أنشئ مرجعًا جديدًا لملف تخزين المفاتيح.
  3. إذا لزم الأمر، أنشئ متجر Truststore جديدًا وحمِّل شهادة. إذا كان لديك متجر Truststore، يمكنك ضبط مرجع للإشارة إليه.
  4. أنشئ مرجعًا جديدًا إلى Truststore.
  5. عدِّل المضيف الافتراضي لضبط ملف تخزين المفاتيح والعنوان البديل ومخزن الثقة وأي خصائص أخرى تستند إلى بروتوكول أمان طبقة النقل (TLS). حمولة المكالمة هي:
    curl -X PUT -H "Content-Type:application/xml" \
      https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/virtualhosts/{vhost_name} \
      -d '<VirtualHost  name="myTLSVHost">
            <HostAliases>
              <HostAlias>api.myCompany.com</HostAlias>
            </HostAliases>
            <Port>443</Port>
            <OCSPStapling>off</OCSPStapling>
            <SSLInfo>
              <Enabled>true</Enabled>
              <ClientAuthEnabled>true</ClientAuthEnabled>
              <KeyStore>ref://myKeyStore2Way</KeyStore>
              <KeyAlias>keyAlias</KeyAlias>
              <TrustStore>ref://myTrustStore2Way</TrustStore>
              <IgnoreValidationErrors>false</IgnoreValidationErrors>
            </SSLInfo>
          </VirtualHost>' \
        -u orgAdminEmail:pWord
  6. يُرجى التواصل مع فريق دعم Apigee لإعادة تشغيل أجهزة Edge Router لإكمال العملية.