Sie sehen sich die Dokumentation zu Apigee Edge an.
Rufen Sie die Dokumentation zu Apigee X auf. Weitere Informationen
Darstellung des virtuellen Hosts
Das XML-Objekt, mit dem Sie einen virtuellen Host definieren, basiert auf Ihrer Version von Edge: Cloud oder Private Cloud.
Wenn Sie Private Cloud-Kunde sind, müssen Sie die richtige XML-Datei für Ihre Version von Edge verwenden.
Cloud und Private Cloud 4.17.01 und höher
<VirtualHost name="vhostName"> <Port>portNumber</Port> <BaseUrl>http://myCo.com</BaseUrl> <OCSPStapling>offOn</OCSPStapling> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <!-- Private Cloud only --> <Interface>interfaceName</Interface> </Interfaces> <RetryOptions> <RetryOption>option</RetryOption> </RetryOptions> <ListenOptions> <ListenOption>option</ListenOption> </ListenOptions> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>ref://keystoreRef</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>ref://truststoreRef</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> </SSLInfo> <!-- UseBuiltInFreeTrialCert is for Edge Cloud only --> <UseBuiltInFreeTrialCert>trueFalse</UseBuiltInFreeTrialCert> <PropagateTLSInformation> <!-- PropagateTLSInformation is Alpha in the Cloud only --> <ConnectionProperties>trueFalse</ConnectionProperties> <ClientProperties>trueFalse</ClientProperties> </PropagateTLSInformation> <Properties> <Property name="proxy_read_timeout">timeout</Property> <Property name="keepalive_timeout">timeout</Property> <Property name="proxy_request_buffering">onOff</Property> <Property name="proxy_buffering">onOff</Property> <!-- ssl_protocols is Private Cloud only --> <Property name="ssl_protocols">protocolList</Property> <Property name="ssl_ciphers">cipherList</Property> </Properties> </VirtualHost>
Private Cloud 4.16.01 bis 4.16.09
<VirtualHost name="vhostName"> <Port>portNumber</Port> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <Interface>interfaceName</Interface> </Interfaces> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>ref://keystoreRef</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>ref://truststoreRef</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> </SSLInfo> </VirtualHost>
Private Cloud 4.15.07 und älter
<VirtualHost name="vhostName"> <Port>portNumber</Port> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <Interface>interfaceName</Interface> </Interfaces> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>keystore</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>truststore</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> <Ciphers> <Cipher>cipher</Cipher> <Cipher>cipher</Cipher> </Ciphers> <Protocols> <Protocol>protocol</Protocol> <Protocol>protocol</Protocol> </Protocols> </SSLInfo> </VirtualHost>
Konfigurationseigenschaften für virtuelle Hosts
In der folgenden Tabelle sind die Eigenschaften aufgeführt, mit denen Sie einen virtuellen Host konfigurieren:
Attribute | Beschreibung | Standard | Erforderlich | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
VirtualHost |
Gibt den Namen des virtuellen Hosts an. Mit diesem Namen verweisen Sie beim Konfigurieren eines API-Proxys auf den virtuellen Host. Folgende Zeichen sind im Attribut „name“ zulässig: A–Z, 0–9, ._\-$%. |
Keine | Ja | ||||||||||||
Port |
Gibt die vom virtuellen Host verwendete Portnummer an. Der Port muss am Edge-Router geöffnet sein. Wenn Sie in einem In der Cloud: Sie müssen beim Erstellen eines virtuellen Hosts den Port 443 angeben. Wenn Sie den Port weglassen, wird standardmäßig 443 verwendet. Wenn Sie einen vorhandenen virtuellen Host haben, der einen anderen Port als 443 verwendet, können Sie den Port nicht ändern. Für Private Cloud-Releases 4.16.01 bis 4.17.05:Wenn Sie einen virtuellen Host erstellen, geben Sie den Routerport an, der vom virtuellen Host verwendet wird. Beispiel: Port 9001. Standardmäßig wird der Router als Nutzer „apigee“ ausgeführt, der keinen Zugriff auf privilegierte Ports hat, in der Regel Ports 1024 und niedriger. Wenn Sie einen virtuellen Host erstellen möchten, der den Router an einen geschützten Port bindet, müssen Sie den Router so konfigurieren, dass er als Nutzer mit Zugriff auf diese Ports ausgeführt wird. Weitere Informationen finden Sie unter Virtuellen Host einrichten. Bei Private Cloud-Releases vor 4.16.01:Ein Router kann nur eine HTTPS-Verbindung pro virtuellem Host, an einem bestimmten Port und mit dem angegebenen Zertifikat überwachen. Daher können mehrere virtuelle Hosts nicht dieselbe Portnummer verwenden, wenn die TLS-Beendigung am Router am angegebenen Port erfolgt. |
Keine | Ja | ||||||||||||
BaseUrl | Überschreibt die URL, die in der Edge-Benutzeroberfläche für einen API-Proxy angezeigt wird, der auf dem virtuellen Host bereitgestellt wird. Dies ist hilfreich, wenn vor den Edge-Routern ein externer Load-Balancer vorhanden ist. Weitere Informationen finden Sie unter TLS-Zugriff auf eine API für die Private Cloud konfigurieren.
Der Wert von |
Keine | Nein | ||||||||||||
OCSPStapling |
Ein OCSP-Client (Online Certificate Status Protocol) sendet eine Statusanfrage an einen OCSP-Responder, um zu ermitteln, ob das TLS-Zertifikat gültig ist. Die Antwort gibt an, ob das TLS-Zertifikat gültig und nicht widerrufen wurde. Wenn diese Option aktiviert ist, ermöglicht OCSP-Stapling, dass Edge als TLS-Server für One-Way-TLS den OCSP-Antworten direkt abfragen und dann die Antwort im Cache speichern kann. Edge gibt diese Antwort dann an den TLS-Client zurück oder heftet sie im Rahmen des TLS-Handshakes. Weitere Informationen finden Sie unter OCSP-Stapeln auf dem Server aktivieren. TLS muss aktiviert sein, damit OCSP-Stapeln möglich ist. Setzen Sie den Wert auf |
deaktiviert | Nein | ||||||||||||
HostAliases | |||||||||||||||
HostAlias |
Der öffentlich sichtbare DNS-Name des virtuellen Hosts auf dem Router, optional einschließlich der Portnummer. Die Kombination aus Hostalias-Name und Portnummer für den virtuellen Host muss für alle virtuellen Hosts in der Edge-Installation eindeutig sein. Das bedeutet, dass mehrere virtuelle Hosts dieselbe Portnummer verwenden können, wenn sie unterschiedliche Host-Aliasse haben. Sie müssen einen DNS-Eintrag und einen CNAME-Eintrag erstellen, der mit dem Host-Alias übereinstimmt. Der Host-Alias muss mit dem String übereinstimmen, den der Client im Die Portnummer in Sie können mehrere Sie können den Platzhalter „*“ in den Hostalias aufnehmen. Das Platzhalterzeichen „*“ darf nur am Anfang des Hostalias (vor dem ersten „.“) stehen und darf nicht mit anderen Zeichen kombiniert werden.
Beispiel: Für die Cloud: Wenn Sie einen vorhandenen virtuellen Host haben, der einen anderen Port als 443 verwendet, können Sie keinen Hostalias hinzufügen oder entfernen. Private Cloud:Wenn Sie den Hostalias mithilfe der IP-Adressen Ihrer Router und nicht mit DNS-Einträgen festlegen, fügen Sie für jeden Router einen separaten Hostalias hinzu und geben Sie die IP-Adresse jedes Routers und den Port des virtuellen Hosts an. |
Keine | Ja | ||||||||||||
Schnittstellen | Nur für Edge für Private Cloud verfügbar. | ||||||||||||||
Schnittstelle |
Gibt die Netzwerkschnittstellen an, an die So legen Sie beispielsweise fest, dass der Port nur an en0 gebunden werden soll: <Interfaces> <Interface>en0</Interface> </Interfaces> Ermitteln Sie die auf Ihrem System verfügbaren Schnittstellen, indem Sie den Befehl „ifconfig -a“ ausführen. |
Keine | Alle Schnittstellen | ||||||||||||
RetryOptions | Verfügbar für Edge Cloud und Private Cloud 4.18.01 und höher. | ||||||||||||||
RetryOption |
Konfigurieren Sie, wie der Router für diesen virtuellen Host reagiert, wenn der Message Processor ausfällt. Mit
Wenn Sie mehrere Werte angeben, kombiniert der Router sie mit einem logischen OR. Beispiel: <RetryOptions> <RetryOption>http_599</RetryOption> <RetryOption>error</RetryOption> <RetryOption>timeout</RetryOption> <RetryOption>invalid_header</RetryOption> </RetryOptions> |
||||||||||||||
ListenOptions | Verfügbar für Private Cloud 4.18.01 und höher sowie für Edge Cloud. Wenden Sie sich dazu an den Apigee Edge-Support. | ||||||||||||||
ListenOption |
Wenn Sie einen ELB im TCP-Passthrough-Modus verwenden, um Anfragen an die Edge-Router zu verarbeiten, behandelt der Router die IP-Adresse des ELB als Client-IP anstelle der tatsächlichen Client-IP. Wenn der Router die echte Client-IP benötigt, aktivieren Sie Der Standardwert für Beispiel: <ListenOptions> <ListenOption>proxy_protocol</ListenOption> </ListenOptions> Wenn Sie |
||||||||||||||
SSLInfo | |||||||||||||||
Aktiviert |
Aktiviert unidirektionale TLS/SSL. Sie müssen einen Schlüsselspeicher mit dem Zertifikat und dem privaten Schlüssel definiert haben. Für die Cloud: Sie benötigen ein von einer vertrauenswürdigen Entität wie Symantec oder VeriSign signiertes Zertifikat. Sie können keine selbst signierten Zertifikate oder untergeordnete Zertifikate verwenden, die von einer selbst signierten Zertifizierungsstelle signiert wurden. Für die Cloud: Wenn Ihr vorhandener virtueller Host für die Verwendung eines anderen Ports als 443 konfiguriert ist, können Sie die TLS-Einstellung nicht ändern. Das bedeutet, dass Sie die TLS-Einstellung nicht von „Aktiviert“ in „Deaktiviert“ oder von „Deaktiviert“ in „Aktiviert“ ändern können. |
falsch | Nein | ||||||||||||
ClientAuthEnabled | Aktiviert die bidirektionale TLS (Client-TLS) zwischen Edge (Server) und der App (Client), die die Anfrage stellt. Wenn Sie die bidirektionale TLS aktivieren möchten, müssen Sie einen Truststore auf Edge einrichten, der das Zertifikat des TLS-Clients enthält. | falsch | Nein | ||||||||||||
KeyStore |
Der Name des Schlüsselspeichers in Edge. Apigee empfiehlt, den Namen des Schlüsselspeichers über einen Verweis anzugeben, damit Sie ihn ändern können, ohne die Router neu starten zu müssen. Weitere Informationen finden Sie unter Optionen für die TLS-Konfiguration. |
Keine | Ja, wenn „Enabled“ (Aktiviert) auf „true“ (wahr) festgelegt ist | ||||||||||||
KeyAlias | Der Alias, der beim Hochladen des Zertifikats und des privaten Schlüssels in den Schlüsselspeicher angegeben wurde. Sie müssen den Aliasnamen wörtlich angeben. Sie können keinen Verweis verwenden. Weitere Informationen finden Sie unter Optionen für die TLS-Konfiguration. | Keine | Ja, wenn „Aktiviert“ auf „wahr“ gesetzt ist | ||||||||||||
TrustStore |
Der Name des Truststores in Edge, der das Zertifikat oder die Zertifikatskette enthält, die für die bidirektionale TLS-Authentifizierung verwendet wird. Erforderlich, wenn Apigee empfiehlt, den Namen des Truststores über einen Verweis anzugeben, damit Sie ihn ändern können, ohne die Router neu starten zu müssen. Weitere Informationen finden Sie unter Optionen für die TLS-Konfiguration. |
Keine | Nein | ||||||||||||
IgnoreValidationErrors |
Wenn „wahr“ festgelegt ist, werden TLS-Zertifikatsfehler ignoriert. Das entspricht der Option „-k“ für cURL. Diese Option ist gültig, wenn Sie TLS für Zielserver und Zielendpunkte und für virtuelle Hosts mit bidirektionaler TLS konfigurieren. Wird das Back-End-System zusammen mit einem Zielendpunkt/Zielserver verwendet, kann, wenn das Back-End-System SNI nutzt und ein Zertifikat mit einem Subjekt-DN (Subject Distinguished Name) zurückgibt, der nicht mit dem Hostnamen übereinstimmt, der Fehler nicht ignoriert werden und die Verbindung schlägt fehl. |
falsch | Nein | ||||||||||||
Chiffren |
Nur für Edge für Private Cloud-Version 4.15.07 und älter. Hiermit werden die vom virtuellen Host unterstützten Verschlüsselungen angegeben. Wenn keine Chiffren angegeben sind, sind alle für die JVM verfügbaren Chiffren erlaubt. Fügen Sie die folgenden Elemente hinzu, um die Chiffren einzuschränken: <Ciphers> <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Cipher> <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Cipher> </Ciphers> |
Alle von der JVM unterstützt | Nein | ||||||||||||
Protokolle |
Nur für Edge für Private Cloud-Version 4.15.07 und älter. Hiermit werden die vom virtuellen Host unterstützten Protokolle angegeben. Wenn keine Protokolle angegeben sind, sind alle für die JVM verfügbaren Protokolle zulässig. Fügen Sie die folgenden Elemente hinzu, um die Protokolle einzuschränken: <Protocols> <Protocol>TLSv1</Protocol> <Protocol>TLSv1.2</Protocol> <Protocol>SSLv2Hello</Protocol> </Protocols> |
Alle von der JVM unterstützt | Nein | ||||||||||||
UseBuiltInFreeTrialCert | Nur für Edge Cloud verfügbar. | ||||||||||||||
UseBuiltInFreeTrialCert |
Wenn Sie ein kostenpflichtiges Edge for Cloud-Konto haben und noch kein TLS-Zertifikat und -Schlüssel haben, können Sie einen virtuellen Host erstellen, der das Apigee-Zertifikat und den Schlüssel für den kostenlosen Testzeitraum verwendet. Das bedeutet, dass Sie den virtuellen Host erstellen können, ohne zuvor einen Schlüsselspeicher zu erstellen. Das Apigee-Zertifikat für die kostenlose Testversion ist für die Domain Weitere Informationen finden Sie unter Virtuellen Host mit dem Apigee Freetrial-Zertifikat und dem entsprechenden Schlüssel definieren. |
falsch | Nein | ||||||||||||
PropagateTLSInformation | Nur in der Alphaversion für Edge Cloud verfügbar. | ||||||||||||||
ConnectionProperties |
Ermöglicht die Erfassung von TLS-Verbindungsinformationen durch Edge. Diese Informationen stehen dann als Flussvariablen in einem API-Proxy zur Verfügung. Weitere Informationen finden Sie unter Auf TLS-Verbindungsinformationen in einem API-Proxy zugreifen. |
falsch | Nein | ||||||||||||
ClientProperties |
Aktiviert die Erfassung von Clientzertifikatdetails, die von Edge in Zwei-Wege-TLS erfasst wurden. Diese Informationen sind dann als Ablaufvariablen in einem API-Proxy verfügbar. Weitere Informationen finden Sie unter Zugreifen auf TLS-Verbindungsinformationen in einem API-Proxy. |
falsch | Nein | ||||||||||||
Properties | Verfügbar für Edge Cloud und Private Cloud 4.17.01 und höher. | ||||||||||||||
proxy_read_timeout |
Legt die Zeitüberschreitung in Sekunden zwischen Message Processors und dem Router fest. Der Router trennt die Verbindung und gibt eine HTTP-504-Antwort zurück, wenn er vor Ablauf dieser Dauer keine Antwort vom Message Processor erhält. Der Wert von proxy_read_timeout sollte größer sein als der Zielzeitüberschreitungswert, der vom Message Processor verwendet wird. So wird verhindert, dass der Router ein Zeitlimit erreicht, bevor der Message Processor Zeit hatte, eine Antwort zurückzugeben. Das Standardzielzeitlimit für den Message Processor beträgt 55 Sekunden, also 55.000 Millisekunden, wie im |
57 | Nein | ||||||||||||
keepalive_timeout |
Legt die Zeitüberschreitung in Sekunden zwischen dem Client und dem Router fest, wenn der Client eine Anfrage mit dem Keep-Alive-Header sendet. Der Router hält die Verbindung offen, bis die Dauer abgelaufen ist. Der Router schließt die Verbindung nicht, wenn er gerade auf eine Antwort vom Nachrichtenprozessor wartet. Die Zeitüberschreitung beginnt erst, nachdem der Router die Antwort an den Client zurückgegeben hat. |
65 | Nein | ||||||||||||
ssl_ciphers |
Legt die vom virtuellen Host unterstützten Chiffren fest und überschreibt die Standardchiffren, die auf dem Router festgelegt sind. Geben Sie eine durch Doppelpunkte getrennte Liste von Chiffren im folgenden Format an: <Property name="ssl_ciphers">HIGH:!aNULL:!MD5:!DH+3DES:!kEDH;</Property> Informationen zur Syntax und zu den zulässigen Werten dieses Tokens finden Sie unter https://www.openssl.org/docs/man1.0.2/man1/ciphers.html. Hinweis: Für dieses Token werden die OpenSSL-Chiffrennamen wie AES128-SHA256 und nicht die Java/JSSE-Chiffrennamen wie TLS_RSA_WITH_AES_128_CBC_SHA256 verwendet. |
HOCH:!aNULL:
!MD5: !DH+3DES: !kEDH |
Nein | ||||||||||||
ssl_protocols |
Nur für Edge for Private Cloud verfügbar. Legt die vom virtuellen Host unterstützten TLS-Protokolle als durch Leerzeichen getrennte Liste fest, wobei die auf dem Router festgelegten Standardprotokolle überschrieben werden. Hinweis: Wenn zwei virtuelle Hosts denselben Port verwenden, müssen sie Geben Sie eine durch Leerzeichen getrennte Liste von TLS-Protokollen im folgenden Format an: <Property name="ssl_protocols">TLSv1 TLSv1.2</Property> |
TLSv1 TLSv1.1 TLSv1.2 | Nein | ||||||||||||
proxy_request_buffering |
Aktiviert (on) oder deaktiviert (off) das Puffern des Anfrage-Bodys. Wenn das Puffern aktiviert ist, puffert der Router den gesamten Anfragetext, bevor er ihn an den Message Processor sendet. Wenn ein Fehler auftritt, kann der Router es mit einem anderen Message Processor versuchen. Wenn diese Option deaktiviert ist, wird die Pufferung deaktiviert und der Anfragetext wird sofort nach Erhalt an den Nachrichtenprozessor gesendet. Bei einem Fehler wiederholt der Router die Anfrage nicht an einen anderen Message Processor. |
am | Nein | ||||||||||||
proxy_buffering | Aktiviert (An) oder deaktiviert (Aus) das Puffern der Antwort. Wenn das Puffern aktiviert ist, puffert der Router die Antwort. Wenn das Puffern deaktiviert ist, wird die Antwort sofort nach Erhalt durch den Router synchron an den Client übergeben. | am | Nein |