वर्चुअल होस्ट प्रॉपर्टी का रेफ़रंस

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

वर्चुअल होस्ट के बारे में बताना

वर्चुअल होस्ट तय करने के लिए, जिस एक्सएमएल ऑब्जेक्ट का इस्तेमाल किया जाता है वह आपके Edge: Cloud के वर्शन पर आधारित होता है या प्राइवेट क्लाउड पर लागू करें.

अगर आप Private Cloud के ग्राहक हैं, तो आपको यह पक्का करना होगा कि आप इन कामों के लिए सही एक्सएमएल का इस्तेमाल करें Edge का इस्तेमाल कर सकते हैं.

क्लाउड और प्राइवेट क्लाउड 4.17.01 और उसके बाद के वर्शन

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <BaseUrl>http://myCo.com</BaseUrl>
    <OCSPStapling>offOn</OCSPStapling>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <!-- Private Cloud only -->
        <Interface>interfaceName</Interface>
    </Interfaces>
    <RetryOptions>
        <RetryOption>option</RetryOption>
    </RetryOptions>
    <ListenOptions>
        <ListenOption>option</ListenOption>
    </ListenOptions>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>ref://keystoreRef</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>ref://truststoreRef</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
    </SSLInfo>
    <!-- UseBuiltInFreeTrialCert is for Edge Cloud only -->
    <UseBuiltInFreeTrialCert>trueFalse</UseBuiltInFreeTrialCert>
    <PropagateTLSInformation>
        <!-- PropagateTLSInformation is Alpha in the Cloud only -->
        <ConnectionProperties>trueFalse</ConnectionProperties>
        <ClientProperties>trueFalse</ClientProperties>
    </PropagateTLSInformation>
    <Properties>
        <Property name="proxy_read_timeout">timeout</Property>
        <Property name="keepalive_timeout">timeout</Property>
        <Property name="proxy_request_buffering">onOff</Property>
        <Property name="proxy_buffering">onOff</Property>
        <!-- ssl_protocols is Private Cloud only -->
        <Property name="ssl_protocols">protocolList</Property>
        <Property name="ssl_ciphers">cipherList</Property>
    </Properties>
</VirtualHost>

4.16.01 से निजी क्लाउड 4.16.09

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <Interface>interfaceName</Interface>
    </Interfaces>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>ref://keystoreRef</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>ref://truststoreRef</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
    </SSLInfo>
</VirtualHost>

निजी क्लाउड 4.15.07 और पहले

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <Interface>interfaceName</Interface>
    </Interfaces>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>keystore</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>truststore</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
        <Ciphers>
             <Cipher>cipher</Cipher>
             <Cipher>cipher</Cipher>
         </Ciphers>
         <Protocols>
             <Protocol>protocol</Protocol>
             <Protocol>protocol</Protocol>
         </Protocols>
    </SSLInfo>
</VirtualHost>

वर्चुअल होस्ट कॉन्फ़िगरेशन प्रॉपर्टी

नीचे दी गई टेबल में उन प्रॉपर्टी की सूची दी गई है जिनका इस्तेमाल वर्चुअल होस्ट को कॉन्फ़िगर करने के लिए किया जाता है:

प्रॉपर्टी ब्यौरा डिफ़ॉल्ट ज़रूरी है
VirtualHost

वर्चुअल होस्ट का नाम बताता है. आप वर्चुअल होस्ट का संदर्भ देने के लिए उस नाम का उपयोग करते हैं का इस्तेमाल करें.

नाम एट्रिब्यूट में जिन वर्णों का इस्तेमाल किया जा सकता है उन पर पाबंदी है: A-Z0-9._\-$%.

कोई नहीं हां
पोर्ट

वर्चुअल होस्ट की ओर से इस्तेमाल किया जाने वाला पोर्ट नंबर बताता है. पक्का करें कि पोर्ट एज राऊटर.

अगर आपने hostalias एलिमेंट में पोर्ट नंबर डाला है, तो पोर्ट नंबर <Port> की ओर से तय किया गया होना चाहिए.

क्लाउड के लिए: वर्चुअल होस्ट बनाते समय आपको पोर्ट 443 तय करना होगा. अगर आपने अगर दिया गया वर्शन नहीं दिखता, तो पोर्ट को डिफ़ॉल्ट रूप से 443 पर सेट किया जाता है. अगर आपके पास कोई ऐसा वर्चुअल होस्ट है जो 443 के अलावा कोई दूसरा पोर्ट है, तो आप पोर्ट को नहीं बदल सकते.

प्राइवेट क्लाउड रिलीज़ के लिए: 4.16.01 से 4.17.05 तक: अपनी वर्चुअल होस्ट का इस्तेमाल करते हैं, तो आप वह राऊटर पोर्ट तय करते हैं जिसका इस्तेमाल वर्चुअल होस्ट करता है. उदाहरण के लिए, पोर्ट 9001 सबमिट करें. डिफ़ॉल्ट रूप से, राऊटर उपयोगकर्ता "apigee" के तौर पर चलता है जिसके पास खास अधिकार वाले पोर्ट, आम तौर पर पोर्ट 1024 और उससे पहले के पोर्ट. अगर आपको वर्चुअल होस्ट बनाना है, तो जो राऊटर को किसी सुरक्षित पोर्ट से बाइंड कर देता है, तब आपको राऊटर को कोई ऐसा उपयोगकर्ता जिसके पास पोर्ट का ऐक्सेस हो. यहां जाएं: इसके लिए वर्चुअल होस्ट सेट अप किया जा रहा है वगैरह को कॉपी करने का विकल्प है.

4.16.01 से पहले के प्राइवेट क्लाउड रिलीज़ के लिए: राऊटर उन्हें सुन सकता है किसी खास पोर्ट पर, हर वर्चुअल होस्ट के लिए, तय किया गया सर्टिफ़िकेट वाला सिर्फ़ एक एचटीटीपीएस कनेक्शन. इसलिए, TLS बंद होने पर कई वर्चुअल होस्ट एक ही पोर्ट नंबर का इस्तेमाल नहीं कर सकते तय पोर्ट पर राऊटर पर होता है.

कोई नहीं हां
BaseUrl यह नीति, Edge के यूज़र इंटरफ़ेस (यूआई) से दिखने वाले यूआरएल को बदल देती है. ऐसा, वर्चुअल पर डिप्लॉय किए गए एपीआई प्रॉक्सी के लिए किया जाता है होस्ट. यह तब काम आता है, जब आपके Edge राऊटर के सामने बाहरी लोड बैलेंसर हो. यहां जाएं: TLS कॉन्फ़िगर करना प्राइवेट क्लाउड के लिए एपीआई का ऐक्सेस दें.

BaseUrl की वैल्यू में प्रोटोकॉल शामिल होना चाहिए (यानी, "http://" या "https://").

कोई नहीं नहीं
OCSPStapling

OCSP (ऑनलाइन सर्टिफ़िकेट स्टेटस प्रोटोकॉल) क्लाइंट एक स्टेटस भेजता है यह तय करने के लिए कि TLS सर्टिफ़िकेट मान्य है या नहीं, OCSP रिस्पॉन्सर से अनुरोध करें. जवाब बताता है कि TLS प्रमाणपत्र मान्य है या नहीं और निरस्त नहीं किया गया है.

अगर इसे चालू किया जाता है, तो ओसीएसपी स्टेपलिंग Edge, एकतरफ़ा TLS के लिए TLS सर्वर के रूप में काम करने की अनुमति देता है. का इस्तेमाल करें. इसके बाद, Edge इस रिस्पॉन्स को TLS क्लाइंट को दिखाता है या इसे स्टेप करता है. ऐसा TLS हैंडशेकिंग के हिस्से के तौर पर किया जाता है. अपने सर्वर पर OCSP स्टेपलिंग चालू करें देखें देखें.

OCSP स्टेपलिंग चालू करने के लिए, TLS को चालू करना ज़रूरी है. चालू करने के लिए, on पर सेट करें. डिफ़ॉल्ट वैल्यू off है.

बंद है नहीं
HostAliases
HostAlias

राऊटर पर वर्चुअल होस्ट का सार्वजनिक रूप से दिखने वाला डीएनएस नाम, जिसमें वैकल्पिक रूप से, पोर्ट नंबर. वर्चुअल होस्ट के लिए होस्ट का उपनाम और पोर्ट नंबर एक ही होना चाहिए Edge इंस्टॉलेशन में सभी वर्चुअल होस्ट के लिए, यूनीक होना चाहिए. इसका मतलब है कि कई वर्चुअल होस्ट एक ही पोर्ट नंबर का इस्तेमाल कर सकते हैं, अगर उनके पास अलग-अलग होस्ट उपनाम हैं.

आपको ऐसी DNS एंट्री और CNAME रिकॉर्ड बनाना होगा जो होस्ट के उपनाम और होस्ट से मेल खाता हो उपनाम, उस स्ट्रिंग से मेल खाना चाहिए जिसे क्लाइंट ने Host हेडर में पास किया है.

HostAlias में दिया गया पोर्ट नंबर ज़रूरी नहीं है. अगर आप तय करते हैं कि पोर्ट को होस्ट उपनाम के भाग के रूप में, आपको <Port> एलिमेंट. इसके अलावा, दो HostAlias एलिमेंट तय किए जा सकते हैं, एक पोर्ट नंबर वाला और दूसरा बिना पोर्ट नंबर वाला.

एक से ज़्यादा HostAlias परिभाषाएं बनाई जा सकती हैं उसी वर्चुअल होस्ट परिभाषा में, जो वर्चुअल होस्ट शामिल है, लेकिन एक से ज़्यादा पोर्ट के लिए नहीं. अगर आपको एक से ज़्यादा पोर्ट चाहिए, तो एक से ज़्यादा पोर्ट बनाएं अलग-अलग पोर्ट वाले वर्चुअल होस्ट की परिभाषाएं.

आपके पास "*" को शामिल करने का विकल्प है होस्ट के उपनाम में वाइल्डकार्ड वर्ण. "*" वाइल्डकार्ड वर्ण यह कर सकता है सिर्फ़ होस्ट उपनाम के शुरुआती (पहले ".") में होना चाहिए. साथ ही, इसे दूसरे वर्णों के साथ मिलाया नहीं जा सकता. उदाहरण के लिए, *.example.com. वर्चुअल होस्ट के लिए TLS सर्टिफ़िकेट में, सर्टिफ़िकेट के सीएन नाम में मेल खाने वाला वाइल्डकार्ड. उदाहरण के लिए, *.example.com. वर्चुअल होस्ट के उपनाम में वाइल्डकार्ड का इस्तेमाल करने से, एपीआई प्रॉक्सी, एक से ज़्यादा सबडोमेन पर आने वाले कॉल को हैंडल करते हैं, जैसे कि alpha.example.com, beta.example.com या live.example.com. वाइल्डकार्ड उपनाम का इस्तेमाल करने से, वर्चुअल कार्ड का कम इस्तेमाल करने में भी मदद मिलती है प्रॉडक्ट के दायरे में बने रहने के लिए, हर एनवायरमेंट में होस्ट सीमाएं तय करती हैं, क्योंकि वाइल्डकार्ड वाले वर्चुअल होस्ट को सिर्फ़ एक वर्चुअल होस्ट के तौर पर गिना जाता है.

Cloud के लिए: अगर आपके पास कोई मौजूदा वर्चुअल होस्ट है, जो किसी अन्य पोर्ट का इस्तेमाल करता है का है, तो आप किसी होस्ट उपनाम को जोड़ या निकाल नहीं सकते.

प्राइवेट क्लाउड के लिए: अगर आईपी का इस्तेमाल करके होस्ट का उपनाम सेट किया जा रहा है डीएनएस एंट्री के बजाय, अपने राऊटर के पते के लिए, हर एक के लिए एक अलग होस्ट उपनाम जोड़ें हर राऊटर और वर्चुअल होस्ट के पोर्ट का आईपी पता बताने वाला राऊटर.

कोई नहीं हां
इंटरफ़ेस Edge के लिए सिर्फ़ प्राइवेट क्लाउड के लिए उपलब्ध.
इंटरफ़ेस

उन नेटवर्क इंटरफ़ेस के बारे में बताता है जिनसे आपको port को जोड़ना है. अगर आपको इस एलिमेंट को छोड़ने पर, पोर्ट सभी इंटरफ़ेस पर लागू होता है.

उदाहरण के लिए, पोर्ट को सिर्फ़ en0 से बाइंड करने के लिए:

<Interfaces>
  <Interface>en0</Interface>
</Interfaces>

"ifconfig -a" को चलाकर अपने सिस्टम पर उपलब्ध इंटरफ़ेस पता करें आदेश.

कोई नहीं सभी इंटरफ़ेस
RetryOptions Edge Cloud और Private Cloud 4.18.01 और बाद में ऐसा नहीं कर पाएंगे.
RetryOption

कॉन्फ़िगर करें कि मैसेज प्रोसेसर के जाने पर, राऊटर इस वर्चुअल होस्ट के लिए कैसे प्रतिक्रिया करेगा नीचे.

आप <RetryOption> का इस्तेमाल करके एक से ज़्यादा मान तय कर सकते हैं. मान्य मान शामिल करें:

off फिर से कोशिश करने की सुविधा बंद करता है और वर्चुअल होस्ट, अनुरोध करने पर फ़ेलियर कोड दिखाता है.
http_599 (डिफ़ॉल्ट) अगर राऊटर को मैसेज से एचटीटीपी 599 रिस्पॉन्स मिलता है प्रोसेसर, राऊटर अनुरोध को अगले मैसेज प्रोसेसर को भेज देता है.

HTTP 599 एक खास रिस्पॉन्स कोड है, जो मैसेज से जनरेट होता है प्रोसेसर जब इसे बंद किया जा रहा हो. मैसेज प्रोसेसर, सभी चरणों को पूरा करने की कोशिश करता है मौजूदा अनुरोधों को स्वीकार करता है, लेकिन किसी भी नए अनुरोध के लिए यह अगले मैसेज प्रोसेसर पर फिर से अनुरोध करने की कोशिश करने के लिए राऊटर.

error अगर मैसेज प्रोसेसर के साथ कनेक्शन बनाते समय कोई गड़बड़ी हुई हो, उसका अनुरोध पास करना या उससे रिस्पॉन्स हेडर को पढ़ना, जैसे कि राऊटर अनुरोध को अगले मैसेज प्रोसेसर को भेज देता है.
timeout अगर मैसेज प्रोसेसर के साथ कनेक्शन बनाते समय टाइम आउट हो जाता है, उसका अनुरोध पास करना या उससे रिस्पॉन्स हेडर को पढ़ना, जैसे कि राऊटर अनुरोध को अगले मैसेज प्रोसेसर को भेज देता है.
invalid_header अगर मैसेज प्रोसेसर से कोई खाली या गलत जवाब मिलता है, तो राऊटर अनुरोध को अगले मैसेज प्रोसेसर को भेज देता है.
http_XXX अगर मैसेज प्रोसेसर ने एचटीटीपी के साथ जवाब दिया है कोड XXX, राऊटर आपके अनुरोध को अगले मैसेज पर भेज देता है प्रोसेसर.

एक से ज़्यादा वैल्यू डालने पर, राऊटर उन्हें जोड़ने के लिए लॉजिकल OR का इस्तेमाल करता है.

उदाहरण के लिए:

<RetryOptions>
  <RetryOption>http_599</RetryOption>
  <RetryOption>error</RetryOption>
  <RetryOption>timeout</RetryOption>
  <RetryOption>invalid_header</RetryOption>
</RetryOptions>
सुनने के विकल्प निजी क्लाउड 4.18.01 और इसके बाद के वर्शन और Edge के लिए उपलब्ध है क्लाउड सेवा को ऐक्सेस करने के लिए, Apigee Edge की सहायता टीम से अनुरोध करें.
ListenOption

अगर Edge राऊटर को भेजे जाने वाले अनुरोधों को मैनेज करने के लिए, टीसीपी के पास-थ्रू मोड में ईएलबी का इस्तेमाल किया जाता है, राऊटर में ईएलबी के आईपी पते को क्लाइंट आईपी के तौर पर इस्तेमाल किया जाता है, इसके बजाय क्लाइंट का असल आईपी पता होता है. अगर राऊटर को सही क्लाइंट आईपी की ज़रूरत होती है, तो इस पर proxy_protocol को चालू करें ईएलबी के लिए रजिस्टर करता है, ताकि यह टीसीपी पैकेट में क्लाइंट आईपी को पास कर सके. राऊटर पर, आपको यह भी सेट करना होगा कि <ListenOption> proxy_protocol के वर्चुअल होस्ट पर. ईएलबी, टीसीपी पास-थ्रू मोड में है, इसलिए आम तौर पर राऊटर पर TLS को खत्म कर दिया जाता है. इसलिए, आम तौर पर वर्चुअल होस्ट को सिर्फ़ proxy_protocol का इस्तेमाल करने के लिए कॉन्फ़िगर किया जाता है जब इसे TLS का इस्तेमाल करने के लिए कॉन्फ़िगर किया जाएगा.

<ListenOption> के लिए डिफ़ॉल्ट मान एक खाली है स्ट्रिंग.

उदाहरण के लिए:

<ListenOptions>
  <ListenOption>proxy_protocol</ListenOption>
</ListenOptions>

बाद में <ListenOption> को अनसेट करने के लिए, वर्चुअल होस्ट का इस्तेमाल करें और <ListenOptions> टैग को अपडेट.

SSLInfo
चालू

वन-वे TLS/SSL को सक्षम करता है. आपको एक ऐसा कीस्टोर तय करना होगा जिसमें सर्टिफ़िकेट और निजी पासकोड दबाएं.

Cloud के लिए: आपके पास Symantec या VeriSign जैसी किसी भरोसेमंद इकाई से हस्ताक्षर किया गया सर्टिफ़िकेट होना चाहिए. आप खुद हस्ताक्षर किए हुए सर्टिफ़िकेट या लीफ़ सर्टिफ़िकेट का इस्तेमाल नहीं कर सकते. इस पर आपने अपने हस्ताक्षर किए हुए सीए (सर्टिफ़िकेट देने वाली संस्था) से हस्ताक्षर किए हैं.

Cloud के लिए: अगर आपके मौजूदा वर्चुअल होस्ट को पोर्ट का इस्तेमाल करने के लिए कॉन्फ़िगर किया गया है 443 को छोड़कर, आप TLS सेटिंग में बदलाव नहीं कर सकते. इसका मतलब है कि आप चालू करने के लिए 'बंद है' पर सेट करें या 'बंद है' से 'चालू करें' पर सेट करें.

गलत नहीं
ClientAuthEnabled यह नीति, एज (सर्वर) और ऐप्लिकेशन (क्लाइंट) के बीच दो-तरफ़ा या क्लाइंट, TLS की सुविधा को चालू करती है अनुरोध. टू-वे TLS को चालू करने के लिए ज़रूरी है कि आप Edge पर एक ऐसा ट्रस्टस्टोर सेट अप करें जिसमें TLS क्लाइंट से मिला सर्टिफ़िकेट. गलत नहीं
KeyStore

Edge पर मौजूद कीस्टोर का नाम.

Apigee का सुझाव है कि आप कीस्टोर का नाम बताने के लिए किसी रेफ़रंस का इस्तेमाल करें, ताकि आप राऊटर को रीस्टार्ट किए बिना कीस्टोर को बदल सकते हैं. के लिए विकल्प देखें TLS को कॉन्फ़िगर करना.

कोई नहीं अगर 'चालू है' पर सेट है, तो हां
KeyAlias वह उपनाम जब आपने कीस्टोर में प्रमाणपत्र और निजी कुंजी अपलोड की थी. आपने लोगों तक पहुंचाया मुफ़्त में उपनाम का नाम शब्दश: रूप से बताना ज़रूरी है; रेफ़रंस का इस्तेमाल नहीं किया जा सकता. कॉन्फ़िगर करने के विकल्प देखें TLS से कनेक्ट करें. कोई नहीं अगर 'चालू है' पर सेट है, तो हां
TrustStore

Edge पर ट्रस्टस्टोर का नाम, जिसमें सर्टिफ़िकेट या सर्टिफ़िकेट चेन होती है का इस्तेमाल दो-तरफ़ा TLS के लिए किया जाता है. अगर <ClientAuthEnabled> सही है, तो इसका इस्तेमाल करना ज़रूरी है.

Apigee का सुझाव है कि आप Truststore का नाम बताने के लिए किसी रेफ़रंस का इस्तेमाल करें, ताकि आप राऊटर को रीस्टार्ट किए बिना ट्रस्टस्टोर बदल सकते हैं. के लिए विकल्प देखें TLS कॉन्फ़िगर करना.

कोई नहीं नहीं
IgnoreValidationErrors

अगर सही है, तो यह TLS प्रमाणपत्र की गड़बड़ियों को अनदेखा करने के बारे में बताती है. यह "-k" से मिलता-जुलता है विकल्प कर सकते हैं.

यह विकल्प, टारगेट सर्वर और टारगेट एंडपॉइंट के लिए TLS को कॉन्फ़िगर करते समय मान्य होता है. दो-तरफ़ा TLS का इस्तेमाल करने वाले वर्चुअल होस्ट को कॉन्फ़िगर करते समय.

टारगेट एंडपॉइंट/टारगेट सर्वर के साथ इस्तेमाल किए जाने पर, अगर बैकएंड सिस्टम SNI का इस्तेमाल करता है और कोई सर्टिफ़िकेट देता है जिसका विषय विशिष्ट नाम (डीएन) हो और जो होस्टनाम से मेल न खाता हो, ऐसा करने का कोई तरीका नहीं है. पर ध्यान दें और कनेक्शन विफल हो जाता है.

गलत नहीं
साइफ़र

Edge for Private Cloud के वर्शन 4.15.07 और इससे पहले के वर्शन के लिए.

वर्चुअल होस्ट के साथ काम करने वाले साइफ़र के बारे में बताता है. अगर कोई साइफ़र तय नहीं किया गया है, तो जेवीएम के लिए उपलब्ध सभी साइफ़र को इस्तेमाल करने की अनुमति होगी.

साइफ़र पर पाबंदी लगाने के लिए, इन एलिमेंट को जोड़ें:

<Ciphers>
  <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Cipher>
  <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Cipher>
</Ciphers>
ये सभी सुविधाएं जेवीएम के साथ काम करती हैं नहीं
प्रोटोकॉल

Edge for Private Cloud के वर्शन 4.15.07 और इससे पहले के वर्शन के लिए.

इस नीति से, वर्चुअल होस्ट के साथ काम करने वाले प्रोटोकॉल के बारे में जानकारी मिलती है. अगर कोई प्रोटोकॉल तय नहीं किया गया है, तो ऐसा करने पर, JVM के लिए उपलब्ध सभी प्रोटोकॉल को अनुमति दी जाएगी.

प्रोटोकॉल पर पाबंदी लगाने के लिए, ये एलिमेंट जोड़ें:

<Protocols>
  <Protocol>TLSv1</Protocol>
  <Protocol>TLSv1.2</Protocol>
  <Protocol>SSLv2Hello</Protocol>
</Protocols>
ये सभी सुविधाएं जेवीएम के साथ काम करती हैं नहीं
UseBuiltInFreeTrialCert यह सुविधा सिर्फ़ Edge Cloud के लिए उपलब्ध है.
UseBuiltInFreeTrialCert

अगर आपके पास क्लाउड खाते के लिए, पैसे चुकाकर इस्तेमाल किया जाने वाला Edge है और अब तक आपके पास TLS सर्टिफ़िकेट और कुंजी नहीं है, तो एक ऐसा वर्चुअल होस्ट बनाना होगा जो Apigee के मुफ़्त में आज़माने की सुविधा के सर्टिफ़िकेट और कुंजी का इस्तेमाल करता हो. इसका मतलब है कि आपको बिना कोई कीस्टोर बनाए वर्चुअल होस्ट को.

Apigee को मुफ़्त में आज़माने की सुविधा का सर्टिफ़िकेट, *.apigee.net के डोमेन के लिए तय किया गया है. इसलिए, वर्चुअल होस्ट का <HostAlias>, *.apigee.net फ़ॉर्मैट में भी होना चाहिए.

वर्चुअल होस्ट तय करना जो Apigee के मुफ़्त में आज़माने की सुविधा के सर्टिफ़िकेट और कुंजी का इस्तेमाल करता है.

गलत नहीं
PropagateTLSInformation सिर्फ़ Edge क्लाउड के लिए ऐल्फ़ा में उपलब्ध है.
ConnectionProperties

यह नीति Edge से TLS कनेक्शन की जानकारी कैप्चर करने की सुविधा चालू करती है. इसके बाद, यह जानकारी किसी एपीआई प्रॉक्सी में फ़्लो वैरिएबल के तौर पर उपलब्ध होती है. एपीआई प्रॉक्सी में TLS कनेक्शन की जानकारी को ऐक्सेस करना देखें देखें.

गलत नहीं
ClientProperties

एज से कैप्चर किए गए क्लाइंट सर्टिफ़िकेट की जानकारी को दो-तरफ़ा TLS में कैप्चर करता है. इसके बाद, यह जानकारी किसी एपीआई प्रॉक्सी में फ़्लो वैरिएबल के तौर पर उपलब्ध होती है. एपीआई प्रॉक्सी में TLS कनेक्शन की जानकारी को ऐक्सेस करना देखें देखें.

गलत नहीं
प्रॉपर्टी Edge Cloud और Private Cloud 4.17.01 और बाद में ऐसा नहीं कर पाएंगे.
proxy_read_timeout

मैसेज प्रोसेसर और राऊटर के बीच टाइम आउट की अवधि को सेकंड में सेट करता है. कॉन्टेंट बनाने राऊटर कनेक्शन को छोड़ देता है और अगर उसे कोई एचटीटीपी 504 रिस्पॉन्स नहीं मिलता है, तो समयसीमा खत्म होने से पहले, मैसेज प्रोसेसर से मिला जवाब.

प्रॉक्सी_read_timeout की वैल्यू, इस्तेमाल किए गए टारगेट टाइम आउट मान से ज़्यादा होनी चाहिए मैसेज प्रोसेसर की ओर से. इससे यह सुनिश्चित होता है कि राऊटर को मैसेज प्रोसेसर को जवाब देने के लिए समय मिल गया है. इसके लिए डिफ़ॉल्ट टारगेट टाइम आउट मैसेज प्रोसेसर, 55 सेकंड और 55, 000 मिलीसेकंड का होता है. मैसेज के लिए conf_http_HTTPTransport.io.timeout.millis टोकन प्रोसेसर.

57 नहीं
keepalive_timeout

क्लाइंट और राऊटर के बीच टाइम आउट की अवधि को सेकंड में सेट करता है एक अनुरोध करता है जिसमें Keep-Alive हेडर होता है. राऊटर कनेक्शन को खुला रखता है जब तक कि अवधि खत्म न हो जाए.

अगर राऊटर अभी जवाब का इंतज़ार कर रहा है, तो वह कनेक्शन बंद नहीं करेगा मैसेज प्रोसेसर से मिल रही है. टाइम आउट तब ही शुरू होता है, जब राऊटर से जवाब मिलता है क्लाइंट से संपर्क करना है.

65 नहीं
ssl_ciphers

यह नीति, वर्चुअल होस्ट के साथ काम करने वाले साइफ़र सेट करती है. साथ ही, सेट किए गए डिफ़ॉल्ट साइफ़र को ओवरराइड करती है राऊटर देख सकते हैं.

साइफ़र की ऐसी सूची बनाएं जिसमें कोलन से अलग किया गया हो. यह जानकारी इस रूप में होनी चाहिए:

<Property name="ssl_ciphers">HIGH:!aNULL:!MD5:!DH+3DES:!kEDH;</Property>

इस टोकन से मंज़ूर किए गए सिंटैक्स और वैल्यू के बारे में जानकारी के लिए, https://www.openssl.org/docs/man1.0.2/man1/ciphers.html देखें. ध्यान दें कि यह टोकन, Java/JSSE साइफ़र नाम, जैसे कि TLS_RSA_WITH_AES_128_CBC_SHA256.

ज़्यादा:!Aशून्य:

!MD5:

!DH+3DES:

!kEDH

नहीं
ssl_protocols

Edge के लिए सिर्फ़ प्राइवेट क्लाउड के लिए उपलब्ध.

वर्चुअल होस्ट के साथ काम करने वाले TLS प्रोटोकॉल को स्पेस डीलिमिटेड सूची के तौर पर सेट करता है. रूटर पर सेट किए गए डिफ़ॉल्ट प्रोटोकॉल को ओवरराइड कर रहा है.

ध्यान दें: अगर दो वर्चुअल होस्ट एक ही पोर्ट का इस्तेमाल करते हैं, तो उन्हें एक ही पोर्ट को सेट करना होगा ssl_protocols से एक ही प्रोटोकॉल का इस्तेमाल किया जाएगा. इसका मतलब है कि एक ही पोर्ट को शेयर करने वाले वर्चुअल होस्ट को एक जैसे प्रोटोकॉल का इस्तेमाल करते हों.

इस रूप में, TLS प्रोटोकॉल की स्पेस-डीलिमिटेड सूची बनाएं:

<Property name="ssl_protocols">TLSv1 TLSv1.2</Property>
TLSv1 TLSv1.1 TLSv1.2 नहीं
proxy_request_buffering

इससे अनुरोध के मुख्य हिस्से की बफ़रिंग की सुविधा चालू (चालू) या बंद होती है (बंद है). बफ़रिंग की प्रोसेस चालू होने पर, राऊटर को मैसेज प्रोसेसर को भेजने से पहले पूरे अनुरोध के मुख्य हिस्से को बफ़र करता है. अगर आपने कोई गड़बड़ी हुई है, राऊटर पर किसी दूसरे मैसेज प्रोसेसर का इस्तेमाल करने की कोशिश की जा सकती है.

इस सुविधा के बंद होने पर, बफ़रिंग की सुविधा बंद हो जाती है और अनुरोध का मुख्य हिस्सा मैसेज प्रोसेसर को भेजा जाता है तुरंत कार्रवाई की जा सकती है. अगर कोई गड़बड़ी होती है, तो राऊटर फिर से कोशिश नहीं करता किसी अन्य मैसेज प्रोसेसर से अनुरोध कर सकते हैं.

चालू है नहीं
proxy_buffering इससे रिस्पॉन्स के लिए बफ़रिंग की सुविधा चालू (चालू) या बंद (बंद) होती है. बफ़रिंग की प्रोसेस चालू होने पर, राऊटर, जवाब को बफ़र करता है. बफ़रिंग की सुविधा बंद होने पर, क्लाइंट को जवाब भेजा जाता है साथ ही, जैसे कि यह राऊटर को मिलता है. चालू है नहीं