Referencia de la propiedad del host virtual

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

Representación de host virtual

El objeto XML que usas para definir un host virtual se basa en tu versión de Edge: Cloud o Private Cloud.

Si eres cliente de la nube privada, debes asegurarte de usar el XML correcto para tu versión de Edge.

Cloud y nube privada 4.17.01 y versiones posteriores

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <BaseUrl>http://myCo.com</BaseUrl>
    <OCSPStapling>offOn</OCSPStapling>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <!-- Private Cloud only -->
        <Interface>interfaceName</Interface>
    </Interfaces>
    <RetryOptions>
        <RetryOption>option</RetryOption>
    </RetryOptions>
    <ListenOptions>
        <ListenOption>option</ListenOption>
    </ListenOptions>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>ref://keystoreRef</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>ref://truststoreRef</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
    </SSLInfo>
    <!-- UseBuiltInFreeTrialCert is for Edge Cloud only -->
    <UseBuiltInFreeTrialCert>trueFalse</UseBuiltInFreeTrialCert>
    <PropagateTLSInformation>
        <!-- PropagateTLSInformation is Alpha in the Cloud only -->
        <ConnectionProperties>trueFalse</ConnectionProperties>
        <ClientProperties>trueFalse</ClientProperties>
    </PropagateTLSInformation>
    <Properties>
        <Property name="proxy_read_timeout">timeout</Property>
        <Property name="keepalive_timeout">timeout</Property>
        <Property name="proxy_request_buffering">onOff</Property>
        <Property name="proxy_buffering">onOff</Property>
        <!-- ssl_protocols is Private Cloud only -->
        <Property name="ssl_protocols">protocolList</Property>
        <Property name="ssl_ciphers">cipherList</Property>
    </Properties>
</VirtualHost>

Nube privada de 4.16.01 a 4.16.09

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <Interface>interfaceName</Interface>
    </Interfaces>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>ref://keystoreRef</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>ref://truststoreRef</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
    </SSLInfo>
</VirtualHost>

Nube privada 4.15.07 y versiones anteriores

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <Interface>interfaceName</Interface>
    </Interfaces>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>keystore</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>truststore</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
        <Ciphers>
             <Cipher>cipher</Cipher>
             <Cipher>cipher</Cipher>
         </Ciphers>
         <Protocols>
             <Protocol>protocol</Protocol>
             <Protocol>protocol</Protocol>
         </Protocols>
    </SSLInfo>
</VirtualHost>

Propiedades de configuración de host virtual

En la siguiente tabla, se enumeran las propiedades que usas para configurar un host virtual:

Propiedades Descripción Predeterminada Obligatorias
VirtualHost

Especifica el nombre del host virtual. Usa ese nombre para hacer referencia al host virtual cuando configures un proxy de API.

Los caracteres que puedes utilizar en el atributo de nombre están restringidos a: A-Z0-9._\-$%.

Ninguna
Puerto

Especifica el número de puerto que usa el host virtual. Asegúrate de que el puerto esté abierto en el router perimetral.

Si especificas un puerto en un elemento hostalias, el número de puerto especificado por <Port> debe coincidir con él.

Para Cloud: debes especificar el puerto 443 cuando creas un host virtual. Si se omite, el puerto se establece en 443 de forma predeterminada. Si tienes un host virtual existente que usa un puerto distinto del 443, no puedes cambiarlo.

Para las versiones de la nube privada desde la 4.16.01 a la 4.17.05: Cuando creas un host virtual, debes especificar el puerto del router que usa el host virtual. Por ejemplo, el puerto 9001. De forma predeterminada, el router se ejecuta como el usuario “apigee”, que no tiene acceso a puertos con privilegios, por lo general, los puertos 1024 y versiones anteriores. Si deseas crear un host virtual que vincule el router a un puerto protegido, debes configurarlo para que se ejecute como un usuario con acceso a esos puertos. Consulta Configura un host virtual para obtener más información.

Para las versiones de la nube privada anteriores a la versión 4.16.01: Un router solo puede escuchar una conexión HTTPS por host virtual, en un puerto específico, con el certificado especificado. Por lo tanto, varios hosts virtuales no pueden usar el mismo número de puerto si se produce la finalización de TLS en el router en el puerto especificado.

Ninguna
BaseUrl Anula la URL que muestra la IU de Edge para un proxy de API implementado en el host virtual. Es útil cuando tienes un balanceador de cargas externo frente a los routers perimetrales. Consulta Configura el acceso TLS a una API para la nube privada.

El valor de BaseUrl debe incluir el protocolo (es decir, "http://" o "https://").

Ninguna No
OCSPStapling

Un cliente de OCSP (protocolo de estado de certificado en línea) envía una solicitud de estado a un respondedor OCSP para determinar si el certificado TLS es válido. La respuesta indica si el certificado TLS es válido y no está revocado.

Cuando se habilita, el grapado de OCSP permite que Edge, que actúa como servidor de TLS para TLS unidireccional, consulte directamente al respondedor OCSP y, luego, almacene la respuesta en caché. Edge le muestra esta respuesta al cliente de TLS o la engrapa, como parte del protocolo de enlace TLS. Consulta Habilita el establecimiento de reglas de OCSP en tu servidor para obtener más información.

Se debe habilitar TLS para habilitar el grapado de OCSP. Configúralo en on para habilitarlo. El valor predeterminado es off.

desactivado No
HostAliases
HostAlias

El nombre de DNS visible públicamente del host virtual en el router, que puede incluir el número de puerto La combinación del nombre del alias de host y el número de puerto para el host virtual debe ser única para todos los hosts virtuales en la instalación de Edge. Esto significa que varios hosts virtuales pueden usar el mismo número de puerto si tienen diferentes alias de host.

Debes crear una entrada DNS y un registro CNAME que coincidan con el alias del host, y este debe coincidir con la string que pasa el cliente en el encabezado Host.

El número de puerto en HostAlias es opcional. Si especificas el puerto como parte del alias del host, también debes especificar el mismo puerto con el elemento <Port>. O bien, puedes especificar dos elementos HostAlias, uno con el número de puerto y otro sin el número de puerto.

Puedes tener varias definiciones de HostAlias en la misma definición de host virtual, que corresponden a varias entradas de DNS para el host virtual, pero no para varios puertos. Si deseas tener varios puertos, crea varias definiciones de host virtual con diferentes puertos.

Puedes incluir el carácter comodín “*” en el alias del host. El carácter comodín “*” solo puede estar al comienzo (antes del primer “.”) del alias del host y no se puede combinar con otros caracteres. Por ejemplo: *.example.com. El certificado TLS para el host virtual debe tener un comodín coincidente en el nombre CN del certificado. Por ejemplo, *.example.com El uso de un comodín en un alias de host virtual permite que los proxies de API controlen las llamadas dirigidas a varios subdominios, como alpha.example.com, beta.example.com o live.example.com. El uso de un alias comodín también te ayuda a usar menos hosts virtuales por entorno para mantenerte dentro de los límites del producto, ya que un host virtual con un comodín cuenta como un solo host virtual.

Para Cloud: Si tienes un host virtual existente que usa un puerto distinto del 443, no puedes agregar ni quitar un alias de host.

Para la nube privada: Si configuras el alias de host mediante las direcciones IP de tus routers y no las entradas de DNS, agrega un alias de host independiente para cada router y especifica la dirección IP de cada router y puerto del host virtual.

Ninguna
Interfaces Disponible solo en Edge para nube privada.
Interfaz

Especifica las interfaces de red a las que quieres vincular port. Si omites este elemento, el puerto estará vinculado en todas las interfaces.

Por ejemplo, para especificar que se vincule el puerto solo a en0, haz lo siguiente:

<Interfaces>
  <Interface>en0</Interface>
</Interfaces>

Determina las interfaces disponibles en tu sistema ejecutando el comando “ifconfig -a”.

Ninguna Todas las interfaces
RetryOptions Disponible para Edge Cloud y la nube privada 4.18.01 y versiones posteriores.
RetryOption

Configura la forma en que el router reacciona a este host virtual cuando Message Processor deja de funcionar.

Puedes especificar varios valores con <RetryOption>. Entre los valores válidos, se incluyen los siguientes:

off Inhabilita el reintento, y el host virtual muestra un código de falla cuando se envía una solicitud.
http_599 (Predeterminado) Si el router recibe una respuesta HTTP 599 del procesador de mensajes, reenvía la solicitud al siguiente procesador de mensajes.

HTTP 599 es un código de respuesta especial que genera un Message Processor cuando se cierra. Message Processor intenta completar todas las solicitudes existentes, pero responde con HTTP 599 a fin de indicarle al router que vuelva a realizar la solicitud en el siguiente Message Processor.

error Si se produjo un error mientras se establecía una conexión con Message Processor, le pasaba una solicitud o leía su encabezado de respuesta, el router reenvía la solicitud al siguiente Message Processor.
timeout Si se agota el tiempo de espera mientras se establece una conexión con Message Processor, se le pasa una solicitud o se lee su encabezado de respuesta, el router reenvía la solicitud al siguiente Message Processor.
invalid_header Si Message Processor mostró una respuesta vacía o no válida, el router reenvía la solicitud al siguiente Message Processor.
http_XXX Si Message Processor mostró una respuesta con el código HTTP XXX, el router reenvía la solicitud al siguiente procesador de mensajes.

Si especificas varios valores, el router utiliza un operador lógico OR para combinarlos.

Por ejemplo:

<RetryOptions>
  <RetryOption>http_599</RetryOption>
  <RetryOption>error</RetryOption>
  <RetryOption>timeout</RetryOption>
  <RetryOption>invalid_header</RetryOption>
</RetryOptions>
ListenOptions Disponible para la nube privada 4.18.01 y versiones posteriores, y para Edge Cloud mediante una solicitud a la Asistencia de Apigee Edge.
ListenOption

Si usas un ELB en modo de transferencia de TCP para controlar las solicitudes a los routers perimetrales, este trata la dirección IP de la ELB como la IP de cliente, en lugar de la IP de cliente real. Si el router requiere la verdadera IP de cliente, habilita proxy_protocol en el ELB para que pase la IP de cliente en el paquete de TCP. En el router, también debes configurar <ListenOption> en el host virtual como proxy_protocol. Debido a que ELB está en modo de transferencia de TCP, por lo general, finaliza TLS en el router. Por lo tanto, por lo general, solo se configura el host virtual para que use proxy_protocol cuando también lo configuras para que use TLS.

El valor predeterminado de <ListenOption> es una string vacía.

Por ejemplo:

<ListenOptions>
  <ListenOption>proxy_protocol</ListenOption>
</ListenOptions>

Para desactivar <ListenOption> más adelante, actualiza el host virtual y omite la etiqueta <ListenOptions> de la actualización.

SSLInfo
Habilitada

Habilita TLS/SSL unidireccional. Debes haber definido un almacén de claves que contenga el certificado y la clave privada.

Para Cloud: debe tener un certificado firmado por una entidad de confianza, como Symantec o VeriSign. No puedes usar un certificado autofirmado ni certificados de hoja firmados por una CA autofirmada.

Para Cloud: Si tu host virtual existente está configurado para usar un puerto que no sea el 443, no puedes cambiar la configuración de TLS. Eso significa que no puedes cambiar la configuración de TLS de habilitada a inhabilitada o de inhabilitada a habilitada.

false No
ClientAuthEnabled Habilita la TLS bidireccional (o de cliente) entre Edge (servidor) y la app (cliente) que realiza la solicitud. La habilitación de la TLS bidireccional requiere que configures un almacén de confianza en Edge que contenga el certificado del cliente de TLS. false No
KeyStore

Es el nombre del almacén de claves en Edge.

Apigee recomienda que uses una referencia para especificar el nombre del almacén de claves, de modo que puedas cambiarlo sin tener que reiniciar los routers. Consulta Opciones para configurar TLS si deseas obtener más información.

Ninguna Sí, si la opción Habilitado es verdadero
KeyAlias El alias especificado cuando subiste el certificado y la clave privada al almacén de claves. Debes especificar el nombre del alias literalmente; no puedes usar una referencia. Consulta Opciones para configurar TLS si deseas obtener más información. Ninguna Sí, si la opción Habilitado es verdadero
TrustStore

Es el nombre del almacén de confianza en Edge que contiene el certificado o la cadena de certificados que se usa para la TLS bidireccional. Obligatorio si <ClientAuthEnabled> es verdadero.

Apigee recomienda que uses una referencia para especificar el nombre del almacén de confianza a fin de que puedas cambiarlo sin tener que reiniciar los routers. Consulta Opciones para configurar TLS si deseas obtener más información.

Ninguna No
IgnoreValidationErrors

Si es verdadero, especifica que se deben ignorar los errores del certificado TLS. Esto es similar a la opción "-k" de cURL.

Esta opción es válida cuando se configura TLS para servidores de destino y extremos de destino, y cuando se configuran hosts virtuales que usan TLS bidireccional.

Cuando se usa con un extremo o servidor de destino, si el sistema de backend usa SNI y muestra un certificado con un nombre distinguido (DN) de tema que no coincide con el nombre de host, no hay forma de ignorar el error y la conexión falla.

false No
Algoritmos de cifrado

Solo para la versión 4.15.07 y anteriores de Edge para la nube privada.

Especifica los algoritmos de cifrado admitidos por el host virtual. Si no se especifican algoritmos de cifrado, se permitirán todos los algoritmos de cifrado disponibles para la JVM.

Para restringir los algoritmos de cifrado, agrega los siguientes elementos:

<Ciphers>
  <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Cipher>
  <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Cipher>
</Ciphers>
Todo es compatible con la JVM No
Protocolos

Solo para la versión 4.15.07 y anteriores de Edge para la nube privada.

Especifica los protocolos compatibles con el host virtual. Si no se especifican protocolos, se permitirán todos los protocolos disponibles para la JVM.

Para restringir protocolos, agrega los siguientes elementos:

<Protocols>
  <Protocol>TLSv1</Protocol>
  <Protocol>TLSv1.2</Protocol>
  <Protocol>SSLv2Hello</Protocol>
</Protocols>
Todo es compatible con la JVM No
UseBuiltInFreeTrialCert Disponible solo para Edge Cloud.
UseBuiltInFreeTrialCert

Si tienes una cuenta pagada de Edge para Cloud y aún no tienes un certificado y una clave de TLS, puedes crear un host virtual que use el certificado y la clave de la prueba gratuita de Apigee. Eso significa que puedes crear el host virtual sin crear primero un almacén de claves.

El certificado de prueba gratuita de Apigee se define para un dominio de *.apigee.net. Por lo tanto, el <HostAlias> del host virtual también debe tener el formato *.apigee.net.

Consulta Define un host virtual que usa el certificado y la clave de la prueba gratuita de Apigee.

false No
PropagateTLSInformation Disponible en versión Alfa solo para Edge Cloud.
ConnectionProperties

Permite que Edge capture información de conexión TLS. Luego, esta información está disponible como variables de flujo en un proxy de API. Consulta Accede a la información de conexión de TLS en un proxy de API para obtener más información.

false No
ClientProperties

Permite capturar los detalles del certificado de cliente capturados por Edge en TLS bidireccional. Luego, esta información está disponible como variables de flujo en un proxy de API. Consulta Accede a la información de conexión de TLS en un proxy de API para obtener más información.

false No
Propiedades Disponible para Edge Cloud y la nube privada 4.17.01 y versiones posteriores.
proxy_read_timeout

Establece la duración del tiempo de espera, en segundos, entre los procesadores de mensajes y el router. El router interrumpe la conexión y muestra una respuesta HTTP 504 si no recibe una respuesta del Message Processor antes de que finalice este período.

El valor de proxy_read_timeout debe ser mayor que el valor de tiempo de espera objetivo que usa Message Processor. Esto garantiza que el router no agote el tiempo de espera antes de que el procesador de mensajes haya tenido tiempo de mostrar una respuesta. El tiempo de espera objetivo predeterminado para Message Processor es de 55 segundos y 55, 000 milisegundos, como lo define el token conf_http_HTTPTransport.io.timeout.millis de Message Processor.

57 No
keepalive_timeout

Establece la duración del tiempo de espera, en segundos, entre el cliente y el router cuando el cliente realiza una solicitud que contiene el encabezado Keep-Alive. El router mantiene la conexión abierta hasta que vence el plazo.

El router no cerrará la conexión si está esperando una respuesta del Message Processor. El tiempo de espera comienza solo después de que el router muestra la respuesta al cliente.

65 No
ssl_ciphers

Establece los algoritmos de cifrado que admite el host virtual y anula los algoritmos de cifrado predeterminados establecidos en el router.

Especifica una lista de cifrados delimitados por dos puntos con el siguiente formato:

<Property name="ssl_ciphers">HIGH:!aNULL:!MD5:!DH+3DES:!kEDH;</Property>

Para obtener información sobre la sintaxis y los valores permitidos por este token, consulta https://www.openssl.org/docs/man1.0.2/man1/ciphers.html. Ten en cuenta que este token usa los nombres de cifrado de OpenSSL, como AES128-SHA256, y no los nombres de algoritmo de cifrado Java/JSSE, como TLS_RSA_WITH_AES_128_CBC_SHA256.

ALTO:!aNULL:

!MD5:

!DH+3DES:

!kEDH

No
ssl_protocols

Disponible solo en Edge para nube privada.

Establece los protocolos TLS que admite el host virtual, como una lista delimitada por espacios, y anula los protocolos predeterminados establecidos en el router.

Nota: Si dos hosts virtuales comparten el mismo puerto, deben configurar ssl_protocols en los mismos protocolos. Es decir, los hosts virtuales que comparten el mismo puerto deben admitir exactamente los mismos protocolos.

Especifica una lista de protocolos TLS delimitado por espacios con el siguiente formato:

<Property name="ssl_protocols">TLSv1 TLSv1.2</Property>
TLSv1 TLSv1.1 TLSv1.2 No
proxy_request_buffering

Habilita (activa) o inhabilita (desactiva) el almacenamiento en búfer del cuerpo de la solicitud. Cuando el almacenamiento en búfer está activado, el router almacena en búfer todo el cuerpo de la solicitud antes de enviarla al Message Processor. Si se produce un error, el router puede reintentar con otro Message Processor.

Si está desactivado, el almacenamiento en búfer se inhabilita y el cuerpo de la solicitud se envía al Message Processor de inmediato cuando se recibe. Si se produce un error, el router no vuelve a intentar la solicitud a otro Message Processor.

el No
proxy_buffering Habilita (activa) o inhabilita (desactiva) el almacenamiento en búfer de la respuesta. Cuando el almacenamiento en búfer está activado, el router almacena la respuesta en el búfer. Cuando el almacenamiento en búfer está desactivado, la respuesta se pasa al cliente de forma síncrona, inmediatamente después de que el router la recibe. el No