شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
نمایندگی میزبان مجازی
شی XML که برای تعریف میزبان مجازی استفاده می کنید بر اساس نسخه Edge شما است: Cloud یا Private Cloud.
اگر مشتری Private Cloud هستید، باید مطمئن شوید که از XML صحیح برای نسخه Edge خود استفاده می کنید.
Cloud and Private Cloud 4.17.01 و بالاتر
<VirtualHost name="vhostName"> <Port>portNumber</Port> <BaseUrl>http://myCo.com</BaseUrl> <OCSPStapling>offOn</OCSPStapling> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <!-- Private Cloud only --> <Interface>interfaceName</Interface> </Interfaces> <RetryOptions> <RetryOption>option</RetryOption> </RetryOptions> <ListenOptions> <ListenOption>option</ListenOption> </ListenOptions> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>ref://keystoreRef</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>ref://truststoreRef</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> </SSLInfo> <!-- UseBuiltInFreeTrialCert is for Edge Cloud only --> <UseBuiltInFreeTrialCert>trueFalse</UseBuiltInFreeTrialCert> <PropagateTLSInformation> <!-- PropagateTLSInformation is Alpha in the Cloud only --> <ConnectionProperties>trueFalse</ConnectionProperties> <ClientProperties>trueFalse</ClientProperties> </PropagateTLSInformation> <Properties> <Property name="proxy_read_timeout">timeout</Property> <Property name="keepalive_timeout">timeout</Property> <Property name="proxy_request_buffering">onOff</Property> <Property name="proxy_buffering">onOff</Property> <!-- ssl_protocols is Private Cloud only --> <Property name="ssl_protocols">protocolList</Property> <Property name="ssl_ciphers">cipherList</Property> </Properties> </VirtualHost>
Private Cloud 4.16.01 تا 4.16.09
<VirtualHost name="vhostName"> <Port>portNumber</Port> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <Interface>interfaceName</Interface> </Interfaces> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>ref://keystoreRef</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>ref://truststoreRef</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> </SSLInfo> </VirtualHost>
Private Cloud 4.15.07 و قبل از آن
<VirtualHost name="vhostName"> <Port>portNumber</Port> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <Interface>interfaceName</Interface> </Interfaces> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>keystore</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>truststore</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> <Ciphers> <Cipher>cipher</Cipher> <Cipher>cipher</Cipher> </Ciphers> <Protocols> <Protocol>protocol</Protocol> <Protocol>protocol</Protocol> </Protocols> </SSLInfo> </VirtualHost>
ویژگی های پیکربندی میزبان مجازی
جدول زیر ویژگی هایی را که برای پیکربندی هاست مجازی استفاده می کنید فهرست می کند:
خواص | توضیحات | پیش فرض | مورد نیاز | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
میزبان مجازی | نام هاست مجازی را مشخص می کند. شما از آن نام برای ارجاع به میزبان مجازی هنگام پیکربندی یک پروکسی API استفاده می کنید. کاراکترهایی که می توانید در ویژگی نام استفاده کنید محدود به: A-Z0-9._\-$٪ هستند. | هیچ کدام | بله | ||||||||||||
بندر | شماره پورت مورد استفاده توسط میزبان مجازی را مشخص می کند. مطمئن شوید که پورت روی Edge Router باز است. اگر یک پورت را در عنصر برای Cloud : هنگام ایجاد هاست مجازی باید پورت 443 را مشخص کنید. اگر حذف شود، به طور پیش فرض پورت روی 443 تنظیم شده است. اگر میزبان مجازی موجود دارید که از پورتی غیر از 443 استفاده می کند، نمی توانید پورت را تغییر دهید. برای نسخههای Private Cloud نسخههای 4.16.01 تا 4.17.05: هنگام ایجاد یک میزبان مجازی، پورت روتر مورد استفاده میزبان مجازی را مشخص میکنید. به عنوان مثال، پورت 9001. به طور پیش فرض، روتر به عنوان کاربر "apigee" اجرا می شود که به پورت های ممتاز، معمولا پورت های 1024 و پایین تر، دسترسی ندارد. اگر می خواهید یک میزبان مجازی ایجاد کنید که روتر را به یک پورت محافظت شده متصل می کند، باید روتر را طوری پیکربندی کنید که به عنوان یک کاربر با دسترسی به آن پورت ها اجرا شود. برای اطلاعات بیشتر به راه اندازی میزبان مجازی مراجعه کنید. برای نسخههای Private Cloud قبل از 4.16.01: یک روتر میتواند تنها به یک اتصال HTTPS در هر میزبان مجازی، در یک پورت خاص، با گواهی مشخص شده گوش دهد. بنابراین، اگر پایان TLS روی روتر در پورت مشخص شده اتفاق بیفتد، چندین میزبان مجازی نمی توانند از یک شماره پورت استفاده کنند. | هیچ کدام | بله | ||||||||||||
BaseUrl | نشانی اینترنتی نمایش داده شده توسط Edge UI برای یک پراکسی API مستقر در میزبان مجازی را لغو می کند. زمانی که یک بار متعادل کننده خارجی در جلوی روترهای Edge دارید مفید است. برای اطلاعات بیشتر به پیکربندی دسترسی TLS به یک API برای Private Cloud مراجعه کنید. مقدار | هیچ کدام | خیر | ||||||||||||
OCSPStapling | یک سرویس گیرنده OCSP (پروتکل وضعیت گواهی آنلاین) یک درخواست وضعیت به یک پاسخ دهنده OCSP ارسال می کند تا مشخص کند آیا گواهی TLS معتبر است یا خیر. پاسخ نشان می دهد که آیا گواهی TLS معتبر است یا خیر. وقتی فعال باشد، منگنه OCSP به Edge اجازه میدهد که به عنوان سرور TLS برای TLS یک طرفه عمل میکند، مستقیماً از پاسخدهنده OCSP پرس و جو کند و سپس پاسخ را کش کند. سپس Edge این پاسخ را به مشتری TLS برمیگرداند یا آن را به عنوان بخشی از دست دادن TLS منگنه میکند . برای اطلاعات بیشتر به Enable OCSP Stapling در سرور خود مراجعه کنید. برای فعال کردن منگنه OCSP باید TLS فعال شود. برای فعال کردن | خاموش | خیر | ||||||||||||
HostAliases | |||||||||||||||
HostAlias | نام DNS قابل مشاهده برای عموم میزبان مجازی در روتر، به صورت اختیاری شامل شماره پورت. ترکیب نام مستعار میزبان و شماره پورت برای میزبان مجازی باید برای همه میزبانهای مجازی در نصب Edge منحصربهفرد باشد. این بدان معناست که چندین میزبان مجازی می توانند از یک شماره پورت استفاده کنند اگر نام مستعار میزبان متفاوتی داشته باشند. شما باید یک ورودی DNS و رکورد CNAME ایجاد کنید که با نام مستعار میزبان مطابقت داشته باشد، و نام مستعار میزبان باید با رشته ای که کلاینت در هدر شماره پورت در شما می توانید تعاریف متعدد می توانید کاراکتر عام "*" را در نام مستعار میزبان قرار دهید. کاراکتر عام "*" فقط می تواند در ابتدای (قبل از ".") اول نام مستعار میزبان باشد و نمی تواند با کاراکترهای دیگر مخلوط شود. به عنوان مثال برای Cloud : اگر یک میزبان مجازی موجود دارید که از پورتی غیر از 443 استفاده می کند، نمی توانید نام مستعار میزبان را اضافه یا حذف کنید. برای Private Cloud: اگر نام مستعار میزبان را با استفاده از آدرسهای IP روترهای خود و نه ورودیهای DNS تنظیم میکنید، یک نام مستعار میزبان جداگانه برای هر روتر اضافه کنید و آدرس IP هر روتر و پورت میزبان مجازی را مشخص کنید. | هیچ کدام | بله | ||||||||||||
رابط ها | فقط برای Edge برای Private Cloud موجود است. | ||||||||||||||
رابط | رابط های شبکه ای را که می خواهید به عنوان مثال، برای تعیین اتصال پورت فقط به en0: <Interfaces> <Interface>en0</Interface> </Interfaces> با اجرای دستور "ifconfig -a" رابط های موجود در سیستم خود را تعیین کنید. | هیچ کدام | همه اینترفیس ها | ||||||||||||
RetryOptions | برای Edge Cloud و برای Private Cloud نسخه 4.18.01 و جدیدتر موجود است. | ||||||||||||||
RetryOption | نحوه واکنش روتر برای این میزبان مجازی را هنگامی که پردازشگر پیام از کار میاندازد پیکربندی کنید. با استفاده از
اگر چندین مقدار را مشخص کنید، روتر از یک OR منطقی برای ترکیب آنها استفاده می کند. به عنوان مثال: <RetryOptions> <RetryOption>http_599</RetryOption> <RetryOption>error</RetryOption> <RetryOption>timeout</RetryOption> <RetryOption>invalid_header</RetryOption> </RetryOptions> | ||||||||||||||
ListenOptions | برای Private Cloud 4.18.01 و جدیدتر و برای Edge Cloud با درخواست به Apigee Edge Support موجود است. | ||||||||||||||
ListenOption | اگر از یک ELB در حالت عبور از طریق TCP برای رسیدگی به درخواستها به روترهای لبه استفاده میکنید، روتر آدرس IP ELB را بهجای IP مشتری واقعی به عنوان IP مشتری در نظر میگیرد. اگر روتر به IP مشتری واقعی نیاز دارد، مقدار پیش فرض به عنوان مثال: <ListenOptions> <ListenOption>proxy_protocol</ListenOption> </ListenOptions> برای اینکه بعداً | ||||||||||||||
SSInfo | |||||||||||||||
فعال شد | TLS/SSL یک طرفه را فعال می کند. شما باید یک فروشگاه کلید حاوی گواهی و کلید خصوصی تعریف کرده باشید. برای Cloud : باید گواهی امضا شده توسط یک نهاد مورد اعتماد، مانند Symantec یا VeriSign داشته باشید. شما نمی توانید از گواهی خودامضا یا گواهی برگ امضا شده توسط CA با امضای خود استفاده کنید. برای Cloud : اگر میزبان مجازی موجود شما برای استفاده از پورتی غیر از 443 پیکربندی شده است، نمی توانید تنظیمات TLS را تغییر دهید. این بدان معناست که شما نمی توانید تنظیمات TLS را از فعال به غیرفعال یا از غیرفعال به فعال تغییر دهید. | نادرست | خیر | ||||||||||||
ClientAuthEnabled | TLS دو طرفه یا کلاینت را بین Edge (سرور) و برنامه (سرویس گیرنده) درخواست کننده فعال می کند. فعال کردن TLS دو طرفه مستلزم آن است که یک Truststore در Edge راهاندازی کنید که حاوی گواهی از مشتری TLS باشد. | نادرست | خیر | ||||||||||||
فروشگاه کلید | نام فروشگاه کلید در Edge. Apigee توصیه می کند که از یک مرجع برای تعیین نام keystore استفاده کنید تا بتوانید بدون نیاز به راه اندازی مجدد روترها، keystore را تغییر دهید. برای اطلاعات بیشتر به گزینه های پیکربندی TLS مراجعه کنید. | هیچ کدام | اگر Enabled درست باشد بله | ||||||||||||
KeyAlias | نام مستعار مشخص شده هنگام آپلود گواهی و کلید خصوصی در فروشگاه کلید. شما باید نام مستعار را به معنای واقعی کلمه مشخص کنید. شما نمی توانید از یک مرجع استفاده کنید. برای اطلاعات بیشتر به گزینه های پیکربندی TLS مراجعه کنید. | هیچ کدام | اگر Enabled درست باشد بله | ||||||||||||
TrustStore | نام Truststore در Edge که حاوی گواهی یا زنجیره گواهی است که برای TLS دو طرفه استفاده می شود. اگر Apigee توصیه میکند که از یک مرجع برای تعیین نام Truststore استفاده کنید تا بتوانید بدون نیاز به راهاندازی مجدد روترها، Truststore را تغییر دهید. برای اطلاعات بیشتر به گزینه های پیکربندی TLS مراجعه کنید. | هیچ کدام | خیر | ||||||||||||
IgnoreValidationErrors | اگر درست باشد، نادیده گرفتن خطاهای گواهی TLS را مشخص می کند. این شبیه به گزینه "-k" برای cURL است. این گزینه هنگام پیکربندی TLS برای سرورهای هدف و نقاط پایانی هدف و هنگام پیکربندی میزبان های مجازی که از TLS دو طرفه استفاده می کنند معتبر است. هنگامی که با یک سرور هدف/نقطه پایانی هدف استفاده میشود، اگر سیستم باطن از SNI استفاده میکند و گواهی با نام متمایز موضوعی (DN) را برمیگرداند که با نام میزبان مطابقت ندارد، راهی برای نادیده گرفتن خطا وجود ندارد و اتصال از کار میافتد. | نادرست | خیر | ||||||||||||
رمزها | فقط برای Edge for Private Cloud نسخه 4.15.07 و قبل از آن. رمزهای پشتیبانی شده توسط میزبان مجازی را مشخص می کند. اگر هیچ رمزی مشخص نشده باشد، تمام رمزهای موجود برای JVM مجاز خواهند بود. برای محدود کردن رمزها، عناصر زیر را اضافه کنید: <Ciphers> <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Cipher> <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Cipher> </Ciphers> | همه توسط JVM پشتیبانی می شوند | خیر | ||||||||||||
پروتکل ها | فقط برای Edge for Private Cloud نسخه 4.15.07 و قبل از آن. پروتکل های پشتیبانی شده توسط میزبان مجازی را مشخص می کند. اگر هیچ پروتکلی مشخص نشده باشد، تمام پروتکل های موجود برای JVM مجاز خواهند بود. برای محدود کردن پروتکل ها، عناصر زیر را اضافه کنید: <Protocols> <Protocol>TLSv1</Protocol> <Protocol>TLSv1.2</Protocol> <Protocol>SSLv2Hello</Protocol> </Protocols> | همه توسط JVM پشتیبانی می شوند | خیر | ||||||||||||
UseBuiltInFreeTrialCert | فقط برای Edge Cloud موجود است. | ||||||||||||||
UseBuiltInFreeTrialCert | اگر یک حساب Edge برای Cloud پولی دارید و هنوز گواهی و کلید TLS ندارید، میتوانید یک میزبان مجازی ایجاد کنید که از گواهی و کلید آزمایشی رایگان Apigee استفاده میکند. این بدان معناست که شما می توانید بدون ایجاد یک فروشگاه کلید، هاست مجازی را ایجاد کنید. گواهی آزمایشی رایگان Apigee برای دامنه به تعریف میزبان مجازی که از گواهی و کلید آزمایشی رایگان Apigee استفاده می کند، مراجعه کنید. | نادرست | خیر | ||||||||||||
PropagateTLSInformation | در آلفا فقط برای Edge Cloud موجود است. | ||||||||||||||
ویژگی های اتصال | ضبط اطلاعات اتصال TLS توسط Edge را فعال می کند. سپس این اطلاعات به عنوان متغیرهای جریان در یک پروکسی API در دسترس است. برای اطلاعات بیشتر به دسترسی به اطلاعات اتصال TLS در یک پراکسی API مراجعه کنید. | نادرست | خیر | ||||||||||||
Client Properties | ضبط جزئیات گواهی مشتری را که توسط Edge در TLS دو طرفه گرفته شده است، فعال می کند. سپس این اطلاعات به عنوان متغیرهای جریان در یک پروکسی API در دسترس است. برای اطلاعات بیشتر به دسترسی به اطلاعات اتصال TLS در یک پراکسی API مراجعه کنید. | نادرست | خیر | ||||||||||||
خواص | در دسترس برای Edge Cloud و برای Private Cloud 4.17.01 و بالاتر. | ||||||||||||||
proxy_read_timeout | مدت زمان وقفه را بر حسب ثانیه بین پردازشگرهای پیام و روتر تنظیم می کند. روتر اتصال را قطع می کند و اگر قبل از انقضای این مدت پاسخی از پردازشگر پیام دریافت نکند، پاسخ HTTP 504 را برمی گرداند. مقدار proxy_read_timeout باید بیشتر از مقدار مهلت زمانی مورد استفاده توسط پردازشگر پیام باشد. این تضمین می کند که روتر قبل از اینکه پردازشگر پیام زمان لازم را برای بازگرداندن پاسخ داشته باشد، مهلت زمانی ندارد. مهلت زمانی هدف پیشفرض برای پردازشگر پیام 55 ثانیه، 55000 میلیثانیه است، همانطور که توسط توکن | 57 | خیر | ||||||||||||
keepalive_timeout | زمانی که کلاینت درخواستی را که حاوی سرصفحه Keep-Alive باشد، مدت زمان وقفه را برحسب ثانیه بین کلاینت و روتر تنظیم می کند. روتر اتصال را تا پایان مدت زمان باز نگه می دارد. اگر در حال حاضر منتظر پاسخ از طرف پردازشگر پیام باشد، روتر اتصال را نخواهد بست. مهلت زمانی شروع می شود که روتر پاسخ را به مشتری بازگرداند. | 65 | خیر | ||||||||||||
ssl_ciphers | رمزهای پشتیبانی شده توسط میزبان مجازی را تنظیم می کند و رمزهای پیش فرض تنظیم شده روی روتر را لغو می کند. فهرستی از رمزها را به شکل زیر مشخص کنید: <Property name="ssl_ciphers">HIGH:!aNULL:!MD5:!DH+3DES:!kEDH;</Property> برای اطلاعات در مورد نحو و مقادیر مجاز توسط این نشانه، به https://www.openssl.org/docs/man1.0.2/man1/ciphers.html مراجعه کنید. توجه داشته باشید که این نشانه از نامهای رمز OpenSSL مانند AES128-SHA256 استفاده میکند و نه از نامهای رمز جاوا/JSSE، مانند TLS_RSA_WITH_AES_128_CBC_SHA256. | HIGH:!aNULL: !MD5: !DH+3DES: !kEDH | خیر | ||||||||||||
ssl_protocols | فقط برای Edge برای Private Cloud موجود است. پروتکلهای TLS را که توسط میزبان مجازی پشتیبانی میشوند، بهعنوان فهرستی با فضای محدود تنظیم میکند و پروتکلهای پیشفرض تنظیمشده روی روتر را لغو میکند. توجه : اگر دو هاست مجازی یک پورت را به اشتراک بگذارند، باید فهرستی از پروتکلهای TLS با فاصله محدود به شکل زیر مشخص کنید: <Property name="ssl_protocols">TLSv1 TLSv1.2</Property> | TLSv1 TLSv1.1 TLSv1.2 | خیر | ||||||||||||
proxy_request_buffering | بافر بدنه درخواست را فعال (روشن) یا غیرفعال (خاموش) می کند. هنگامی که بافر روشن است، روتر کل بدنه درخواست را قبل از ارسال به پردازشگر پیام بافر می کند. اگر خطایی وجود داشته باشد، روتر می تواند یک پردازشگر پیام دیگر را دوباره امتحان کند. اگر خاموش باشد، بافر غیرفعال می شود و بدنه درخواست بلافاصله به محض دریافت به پردازشگر پیام ارسال می شود. اگر خطایی وجود داشته باشد، روتر درخواست را به یک پردازشگر پیام دیگر تکرار نمی کند. | در | خیر | ||||||||||||
proxy_buffering | بافر کردن پاسخ را فعال (روشن) یا غیرفعال (خاموش) می کند. هنگامی که بافر روشن است، روتر پاسخ را بافر می کند. هنگامی که بافر خاموش است، پاسخ بلافاصله پس از دریافت توسط روتر، به طور همزمان به مشتری ارسال می شود. | در | خیر |