คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบเกี่ยวกับ Apigee Xข้อมูล
การนําเสนอของโฮสต์เสมือน
ออบเจ็กต์ XML ที่คุณใช้กำหนดโฮสต์เสมือนจะอิงตามเวอร์ชันของ Edge: Cloud หรือ Private Cloud
หากคุณเป็นลูกค้าระบบคลาวด์ส่วนตัว คุณต้องตรวจสอบว่าคุณใช้ XML ที่ถูกต้องสำหรับ Edge เวอร์ชันของคุณ
ระบบคลาวด์และ Private Cloud 4.17.01 ขึ้นไป
<VirtualHost name="vhostName"> <Port>portNumber</Port> <BaseUrl>http://myCo.com</BaseUrl> <OCSPStapling>offOn</OCSPStapling> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <!-- Private Cloud only --> <Interface>interfaceName</Interface> </Interfaces> <RetryOptions> <RetryOption>option</RetryOption> </RetryOptions> <ListenOptions> <ListenOption>option</ListenOption> </ListenOptions> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>ref://keystoreRef</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>ref://truststoreRef</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> </SSLInfo> <!-- UseBuiltInFreeTrialCert is for Edge Cloud only --> <UseBuiltInFreeTrialCert>trueFalse</UseBuiltInFreeTrialCert> <PropagateTLSInformation> <!-- PropagateTLSInformation is Alpha in the Cloud only --> <ConnectionProperties>trueFalse</ConnectionProperties> <ClientProperties>trueFalse</ClientProperties> </PropagateTLSInformation> <Properties> <Property name="proxy_read_timeout">timeout</Property> <Property name="keepalive_timeout">timeout</Property> <Property name="proxy_request_buffering">onOff</Property> <Property name="proxy_buffering">onOff</Property> <!-- ssl_protocols is Private Cloud only --> <Property name="ssl_protocols">protocolList</Property> <Property name="ssl_ciphers">cipherList</Property> </Properties> </VirtualHost>
Private Cloud 4.16.01 ถึง 4.16.09
<VirtualHost name="vhostName"> <Port>portNumber</Port> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <Interface>interfaceName</Interface> </Interfaces> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>ref://keystoreRef</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>ref://truststoreRef</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> </SSLInfo> </VirtualHost>
Private Cloud 4.15.07 และเวอร์ชันก่อนหน้า
<VirtualHost name="vhostName"> <Port>portNumber</Port> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <Interface>interfaceName</Interface> </Interfaces> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>keystore</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>truststore</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> <Ciphers> <Cipher>cipher</Cipher> <Cipher>cipher</Cipher> </Ciphers> <Protocols> <Protocol>protocol</Protocol> <Protocol>protocol</Protocol> </Protocols> </SSLInfo> </VirtualHost>
พร็อพเพอร์ตี้การกําหนดค่าโฮสต์เสมือน
ตารางต่อไปนี้แสดงพร็อพเพอร์ตี้ที่คุณใช้กําหนดค่าโฮสต์เสมือน
พร็อพเพอร์ตี้ | คำอธิบาย | ค่าเริ่มต้น | ต้องระบุ | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
VirtualHost |
ระบุชื่อโฮสต์เสมือน คุณใช้ชื่อนั้นเพื่ออ้างอิงโฮสต์เสมือนเมื่อกำหนดค่าพร็อกซี API อักขระที่คุณใช้ในแอตทริบิวต์ชื่อได้ถูกจํากัดไว้ที่ A-Z0-9._\-$% |
ไม่มี | ใช่ | ||||||||||||
พอร์ต |
ระบุหมายเลขพอร์ตที่โฮสต์เสมือนใช้ ตรวจสอบว่าพอร์ตเปิดอยู่ใน Edge Router หากคุณระบุพอร์ตในองค์ประกอบ สำหรับ Cloud: คุณต้องระบุพอร์ต 443 เมื่อสร้างโฮสต์เสมือน หากไม่ระบุ ตามค่าเริ่มต้น ระบบจะตั้งค่าพอร์ตเป็น 443 หากมีโฮสต์เสมือนที่ใช้พอร์ตอื่นที่ไม่ใช่ 443 คุณจะเปลี่ยนพอร์ตไม่ได้ สำหรับ Private Cloud รุ่น 4.16.01 ถึง 4.17.05: เมื่อสร้างโฮสต์เสมือน คุณจะต้องระบุพอร์ตเราเตอร์ที่โฮสต์เสมือนใช้ เช่น พอร์ต 9001 โดยค่าเริ่มต้น เราเตอร์จะทํางานในฐานะผู้ใช้ "apigee" ซึ่งไม่มีสิทธิ์เข้าถึงพอร์ตที่มีสิทธิ์ ซึ่งโดยปกติคือพอร์ต 1024 และต่ำกว่า หากต้องการสร้างโฮสต์เสมือนที่เชื่อมโยงเราเตอร์กับพอร์ตที่ได้รับการปกป้อง คุณต้องกำหนดค่าเราเตอร์ให้ทำงานในฐานะผู้ใช้ที่มีสิทธิ์เข้าถึงพอร์ตเหล่านั้น ดูข้อมูลเพิ่มเติมที่หัวข้อการตั้งค่าโฮสต์เสมือน สำหรับ Private Cloud เวอร์ชันก่อน 4.16.01: เราเตอร์จะรับฟังการเชื่อมต่อ HTTPS ได้เพียง 1 รายการต่อโฮสต์เสมือนในพอร์ตที่เจาะจงด้วยใบรับรองที่ระบุ ดังนั้น โฮสต์เสมือนหลายรายการจึงใช้หมายเลขพอร์ตเดียวกันไม่ได้หากการสิ้นสุด TLS เกิดขึ้นบนเราเตอร์ที่พอร์ตที่ระบุ |
ไม่มี | ใช่ | ||||||||||||
BaseUrl | ลบล้าง URL ที่แสดงโดย UI ของ Edge สําหรับพร็อกซี API ที่ติดตั้งใช้งานในโฮสต์เสมือน มีประโยชน์เมื่อคุณมีตัวจัดสรรภาระงานภายนอกอยู่หน้าเราเตอร์ Edge ดูข้อมูลเพิ่มเติมได้ที่การกำหนดค่าการเข้าถึง TLS ไปยัง API สําหรับระบบคลาวด์ส่วนตัว
ค่าของ |
ไม่มี | ไม่ | ||||||||||||
OCSPStapling |
ไคลเอ็นต์ OCSP (โปรโตคอลสถานะใบรับรองออนไลน์) จะส่งคำขอสถานะไปยังผู้ตอบ OCSP เพื่อระบุว่าใบรับรอง TLS ถูกต้องหรือไม่ การตอบกลับจะระบุว่าใบรับรอง TLS ถูกต้องและไม่ได้เพิกถอนหรือไม่ เมื่อเปิดใช้ การรวม OCSP จะช่วยให้ Edge ซึ่งทำหน้าที่เป็นเซิร์ฟเวอร์ TLS สำหรับ TLS แบบ 1 ทิศทางสามารถค้นหาผู้ตอบ OCSP ได้โดยตรง จากนั้นจึงแคชคำตอบ จากนั้น Edge จะส่งการตอบกลับนี้ไปยังไคลเอ็นต์ TLS หรือป้อนการตอบกลับดังกล่าวโดยเป็นส่วนหนึ่งของการแฮนด์เชค TLS ดูข้อมูลเพิ่มเติมได้ที่เปิดใช้การรวม OCSP ไว้ในเซิร์ฟเวอร์ ต้องเปิดใช้ TLS เพื่อเปิดใช้การเย็บกระดาษ OCSP ตั้งค่าเป็น |
ปิด | ไม่ | ||||||||||||
HostAliases | |||||||||||||||
HostAlias |
ชื่อ DNS ที่แสดงต่อสาธารณะของโฮสต์เสมือนบนเราเตอร์ โดยอาจระบุหมายเลขพอร์ตด้วย ชื่อแทนของโฮสต์และหมายเลขพอร์ตสำหรับโฮสต์เสมือนต้องไม่ซ้ำกันสำหรับโฮสต์เสมือนทั้งหมดในการติดตั้ง Edge ซึ่งหมายความว่าโฮสต์เสมือนหลายรายการจะใช้หมายเลขพอร์ตเดียวกันได้หากมีชื่อแทนโฮสต์ที่แตกต่างกัน คุณต้องสร้างรายการ DNS และระเบียน CNAME ที่ตรงกับชื่อแทนของโฮสต์ และชื่อแทนของโฮสต์ต้องตรงกับสตริงที่ไคลเอ็นต์ส่งในส่วนหัว คุณจะใส่หรือไม่ใส่หมายเลขพอร์ตใน คุณมีคำจำกัดความ คุณใส่อักขระไวลด์การ์ด "*" ในอีเมลแทนที่โฮสต์ได้ อักขระไวลด์การ์ด "*" จะอยู่ได้เฉพาะที่จุดเริ่มต้น (ก่อน "." ตัวแรก) ของอีเมลแทนโฮสต์เท่านั้น และจะต้องไม่ผสมกับอักขระอื่นๆ
เช่น สำหรับระบบคลาวด์: หากมีโฮสต์เสมือนที่ใช้พอร์ตอื่นที่ไม่ใช่ 443 คุณจะเพิ่มหรือนำแอตทริบิวต์แทนที่ของโฮสต์ออกไม่ได้ สำหรับระบบคลาวด์ส่วนตัว: หากคุณตั้งค่าอีเมลแทนของโฮสต์โดยใช้ที่อยู่ IP ของเราเตอร์ ไม่ใช่รายการ DNS ให้เพิ่มอีเมลแทนของโฮสต์แยกต่างหากสำหรับเราเตอร์แต่ละตัว โดยระบุที่อยู่ IP ของเราเตอร์แต่ละตัวและพอร์ตของโฮสต์เสมือน |
ไม่มี | ใช่ | ||||||||||||
อินเทอร์เฟซ | ใช้ได้กับ Edge สำหรับ Private Cloud เท่านั้น | ||||||||||||||
SDK โฆษณา B |
ระบุอินเทอร์เฟซเครือข่ายที่คุณต้องการให้ เช่น หากต้องการระบุให้เชื่อมโยงพอร์ตกับ en0 เท่านั้น ให้ทำดังนี้ <Interfaces> <Interface>en0</Interface> </Interfaces> กำหนดอินเทอร์เฟซที่พร้อมใช้งานในระบบโดยเรียกใช้คำสั่ง "ifconfig -a" |
ไม่มี | อินเทอร์เฟซทั้งหมด | ||||||||||||
RetryOptions | พร้อมใช้งานสำหรับ Edge Cloud และ Private Cloud 4.18.01 ขึ้นไป | ||||||||||||||
RetryOption |
กำหนดค่าวิธีที่เราเตอร์ตอบสนองต่อโฮสต์เสมือนนี้เมื่อตัวประมวลผลข้อความหยุดทำงาน คุณสามารถระบุหลายค่าได้โดยใช้
หากคุณระบุหลายค่า เราเตอร์จะใช้ตรรกะ OR เพื่อรวมค่าเหล่านั้น เช่น <RetryOptions> <RetryOption>http_599</RetryOption> <RetryOption>error</RetryOption> <RetryOption>timeout</RetryOption> <RetryOption>invalid_header</RetryOption> </RetryOptions> |
||||||||||||||
ListenOptions | พร้อมใช้งานสำหรับ Private Cloud 4.18.01 ขึ้นไปและสำหรับ Edge Cloud โดยการส่งคำขอไปยังทีมสนับสนุนของ Apigee Edge | ||||||||||||||
ListenOption |
หากคุณใช้ ELB ในโหมดการส่งต่อ TCP เพื่อจัดการคําขอไปยัง Edge Router นั้น Router จะถือว่าที่อยู่ IP ของ ELB เป็น IP ของลูกค้าแทน IP ของลูกค้าจริง หากเราเตอร์ต้องการ IP จริงของไคลเอ็นต์ ให้เปิดใช้ ค่าเริ่มต้นของ เช่น <ListenOptions> <ListenOption>proxy_protocol</ListenOption> </ListenOptions> หากต้องการยกเลิกการตั้งค่า |
||||||||||||||
SSLInfo | |||||||||||||||
เปิดใช้ |
เปิดใช้ TLS/SSL แบบทางเดียว คุณต้องกำหนดคีย์สโตร์ที่มีใบรับรองและคีย์ส่วนตัว สำหรับระบบคลาวด์: คุณต้องมีใบรับรองที่ลงนามโดยหน่วยงานที่เชื่อถือได้ เช่น Symantec หรือ VeriSign คุณใช้ใบรับรองแบบ Self-signed หรือใบรับรองระดับใบไม้ที่ลงนามโดย CA แบบ Self-signed ไม่ได้ สำหรับ Cloud: หากมีการกำหนดค่าโฮสต์เสมือนที่มีอยู่ให้ใช้พอร์ตอื่นที่ไม่ใช่ 443 คุณจะเปลี่ยนการตั้งค่า TLS ไม่ได้ ซึ่งหมายความว่าคุณจะเปลี่ยนการตั้งค่า TLS จากเปิดใช้เป็นปิดใช้ หรือจากปิดใช้เป็นเปิดใช้ไม่ได้ |
เท็จ | ไม่ | ||||||||||||
ClientAuthEnabled | เปิดใช้ TLS แบบ 2 ทางหรือแบบไคลเอ็นต์ระหว่าง Edge (เซิร์ฟเวอร์) กับแอป (ไคลเอ็นต์) ที่ส่งคำขอ การเปิดใช้ TLS แบบ 2 ทางกำหนดให้คุณตั้งค่าที่เก็บข้อมูลที่เชื่อถือใน Edge ซึ่งมีใบรับรองจากไคลเอ็นต์ TLS | เท็จ | ไม่ | ||||||||||||
KeyStore |
ชื่อของคีย์สโตร์ใน Edge Apigee ขอแนะนำให้คุณใช้ข้อมูลอ้างอิงเพื่อระบุชื่อคีย์สโตร์เพื่อให้คุณเปลี่ยนคีย์สโตร์ได้โดยไม่ต้องรีสตาร์ทเราเตอร์ ดูข้อมูลเพิ่มเติมได้ที่ตัวเลือกในการกำหนดค่า TLS |
ไม่มี | ใช่ หาก "เปิดใช้" เป็น "จริง" | ||||||||||||
KeyAlias | อีเมลที่ใช้แทนที่ระบุไว้เมื่อคุณอัปโหลดใบรับรองและคีย์ส่วนตัวไปยังคีย์สโตร์ คุณต้องระบุชื่อแทนตามตัวอักษร จะใช้การอ้างอิงไม่ได้ ดูข้อมูลเพิ่มเติมได้ที่ตัวเลือกในการกำหนดค่า TLS | ไม่มี | ใช่ หาก "เปิดใช้" เป็น "จริง" | ||||||||||||
TrustStore |
ชื่อของ Truststore ใน Edge ที่มีใบรับรองหรือกลุ่มใบรับรองที่ใช้สำหรับ TLS แบบ 2 ทาง ต้องระบุหาก Apigee ขอแนะนำให้คุณใช้ข้อมูลอ้างอิงเพื่อระบุชื่อ Truststore เพื่อให้คุณเปลี่ยน Truststore ได้โดยไม่ต้องรีสตาร์ทเราเตอร์ ดูข้อมูลเพิ่มเติมได้ที่ตัวเลือกในการกำหนดค่า TLS |
ไม่มี | ไม่ | ||||||||||||
IgnoreValidationErrors |
หากเป็น "จริง" จะระบุให้ละเว้นข้อผิดพลาดเกี่ยวกับใบรับรอง TLS ลักษณะนี้จะคล้ายกับตัวเลือก "-k" กับ cURL ตัวเลือกนี้จะใช้ได้เมื่อกำหนดค่า TLS สำหรับเซิร์ฟเวอร์เป้าหมายและปลายทางเป้าหมาย และเมื่อกำหนดค่าโฮสต์เสมือนที่ใช้ TLS แบบ 2 ทาง เมื่อใช้กับปลายทาง/เซิร์ฟเวอร์เป้าหมาย หากระบบแบ็กเอนด์ใช้ SNI และแสดงผลใบรับรองที่มี Distinguished Name (DN) ของเรื่องไม่ตรงกับชื่อโฮสต์ คุณจะไม่สามารถละเว้นข้อผิดพลาดและการเชื่อมต่อจะล้มเหลว |
เท็จ | ไม่ | ||||||||||||
การเข้ารหัส |
สําหรับ Edge สําหรับ Private Cloud เวอร์ชัน 4.15.07 และก่อนหน้าเท่านั้น ระบุการเข้ารหัสที่โฮสต์เสมือนรองรับ หากไม่ได้ระบุการเข้ารหัส ระบบจะอนุญาตการเข้ารหัสทั้งหมดที่ใช้ได้กับ JVM หากต้องการจํากัดการเข้ารหัส ให้เพิ่มองค์ประกอบต่อไปนี้ <Ciphers> <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Cipher> <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Cipher> </Ciphers> |
ทั้งหมดที่ JVM รองรับ | ไม่ | ||||||||||||
โปรโตคอล |
สำหรับ Edge for Private Cloud เวอร์ชัน 4.15.07 และเก่ากว่าเท่านั้น ระบุโปรโตคอลที่โฮสต์เสมือนรองรับ หากไม่ได้ระบุโปรโตคอล ระบบจะอนุญาตโปรโตคอลทั้งหมดที่ใช้ได้กับ JVM หากต้องการจํากัดโปรโตคอล ให้เพิ่มองค์ประกอบต่อไปนี้ <Protocols> <Protocol>TLSv1</Protocol> <Protocol>TLSv1.2</Protocol> <Protocol>SSLv2Hello</Protocol> </Protocols> |
ทั้งหมดที่ JVM รองรับ | ไม่ | ||||||||||||
UseBuiltInFreeTrialCert | ใช้ได้กับ Edge Cloud เท่านั้น | ||||||||||||||
UseBuiltInFreeTrialCert |
หากมีบัญชี Edge for Cloud แบบชําระเงินแต่ยังไม่มีใบรับรองและคีย์ TLS คุณสามารถสร้างโฮสต์เสมือนที่ใช้ใบรับรองและคีย์ช่วงทดลองใช้ฟรีของ Apigee ได้ ซึ่งหมายความว่าคุณจะสร้างโฮสต์เสมือนได้โดยไม่ต้องสร้างคีย์สโตร์ก่อน ใบรับรองช่วงทดลองใช้ฟรีของ Apigee กำหนดไว้สำหรับโดเมน โปรดดูการกำหนดโฮสต์เสมือนที่ใช้ใบรับรองและคีย์ช่วงทดลองใช้ Apigee ฟรี |
เท็จ | ไม่ | ||||||||||||
PropagateTLSInformation | พร้อมใช้งานในรุ่นอัลฟ่าสำหรับ Edge Cloud เท่านั้น | ||||||||||||||
ConnectionProperties |
เปิดใช้การบันทึกข้อมูลการเชื่อมต่อ TLS โดย Edge จากนั้นข้อมูลนี้จะพร้อมใช้งานเป็นตัวแปรโฟลว์ในพร็อกซี API โปรดดูข้อมูลเพิ่มเติมที่หัวข้อการเข้าถึงข้อมูลการเชื่อมต่อ TLS ในพร็อกซี API |
เท็จ | ไม่ | ||||||||||||
ClientProperties |
เปิดใช้การจับภาพรายละเอียดใบรับรองไคลเอ็นต์ที่บันทึกโดย Edge ใน TLS แบบ 2 ทาง จากนั้นข้อมูลนี้จะพร้อมใช้งานเป็นตัวแปรการไหลในพร็อกซี API ดูข้อมูลเพิ่มเติมได้ที่การเข้าถึงข้อมูลการเชื่อมต่อ TLS ในพร็อกซี API |
เท็จ | ไม่ | ||||||||||||
พร็อพเพอร์ตี้ | พร้อมใช้งานสำหรับ Edge Cloud และ Private Cloud 4.17.01 ขึ้นไป | ||||||||||||||
proxy_read_timeout |
ตั้งค่าระยะหมดเวลาในหน่วยวินาทีระหว่าง Message Processor กับ Router เราเตอร์จะตัดการเชื่อมต่อและแสดงการตอบกลับ HTTP 504 หากไม่ได้รับการตอบกลับจากโปรแกรมประมวลผลข้อความก่อนที่ระยะเวลานี้จะหมดลง ค่าของ proxy_read_timeout ควรมากกว่าค่าการหมดเวลาเป้าหมายที่ Message Processor ใช้ วิธีนี้ช่วยให้มั่นใจว่าเราเตอร์จะไม่หมดเวลาก่อนที่โปรแกรมประมวลผลข้อความจะมีเวลาส่งการตอบกลับ ระยะหมดเวลาเป้าหมายเริ่มต้นสำหรับโปรแกรมประมวลผลข้อความคือ 55 วินาที หรือ 55,000 มิลลิวินาทีตามที่ระบุโดยโทเค็น |
57 | ไม่ | ||||||||||||
keepalive_timeout |
ตั้งค่าระยะเวลาการหมดเวลาเป็นวินาทีระหว่างไคลเอ็นต์กับเราเตอร์เมื่อไคลเอ็นต์ส่งคำขอที่มีส่วนหัว Keep-Alive โดยเราเตอร์จะเปิดการเชื่อมต่อไว้จนกว่าระยะเวลาจะสิ้นสุดลง เราเตอร์จะไม่ปิดการเชื่อมต่อหากกำลังรอการตอบกลับจากโปรแกรมประมวลผลข้อความ การหมดเวลาจะเริ่มขึ้นหลังจากที่เราเตอร์ส่งการตอบกลับไปยังไคลเอ็นต์เท่านั้น |
65 | ไม่ | ||||||||||||
ssl_ciphers |
ตั้งค่าการเข้ารหัสที่โฮสต์เสมือนรองรับ ซึ่งจะลบล้างการเข้ารหัสเริ่มต้นที่ตั้งค่าไว้ในเราเตอร์ ระบุรายการการเข้ารหัสที่คั่นด้วยโคลอนในรูปแบบดังนี้ <Property name="ssl_ciphers">HIGH:!aNULL:!MD5:!DH+3DES:!kEDH;</Property> ดูข้อมูลเกี่ยวกับไวยากรณ์และค่าที่โทเค็นนี้อนุญาตได้ที่ https://www.openssl.org/docs/man1.0.2/man1/ciphers.html โปรดทราบว่าโทเค็นนี้ใช้ชื่อการเข้ารหัส OpenSSL เช่น AES128-SHA256 ไม่ใช่ชื่อการเข้ารหัส Java/JSSE เช่น TLS_RSA_WITH_AES_128_CBC_SHA256 |
สูง:!ค่าว่าง:
!MD5: !DH+3DES: !kEDH |
ไม่ | ||||||||||||
ssl_protocols |
พร้อมใช้งานสำหรับ Edge สำหรับ Private Cloud เท่านั้น ตั้งค่าโปรโตคอล TLS ที่โฮสต์เสมือนรองรับ โดยเป็นรายการที่คั่นด้วยเว้นวรรค ซึ่งจะลบล้างโปรโตคอลเริ่มต้นที่ตั้งค่าไว้ในเราเตอร์ หมายเหตุ: หากโฮสต์เสมือน 2 รายการใช้พอร์ตเดียวกัน จะต้องตั้งค่า ระบุรายการโปรโตคอล TLS ที่คั่นด้วยช่องว่างในรูปแบบต่อไปนี้ <Property name="ssl_protocols">TLSv1 TLSv1.2</Property> |
TLSv1 TLSv1.1 TLSv1.2 | ไม่ | ||||||||||||
proxy_request_buffering |
เปิด (เปิด) หรือปิด (ปิด) การบัฟเฟอร์ของเนื้อหาคำขอ เมื่อบัฟเฟอร์เปิดอยู่ เราเตอร์จะบัฟเฟอร์เนื้อหาคําขอทั้งหมดก่อนที่จะส่งไปยังโปรแกรมประมวลผลข้อความ หาก มีข้อผิดพลาด เราเตอร์สามารถลองใช้ Message Processor อื่นอีกครั้ง หากปิดไว้ ระบบจะปิดใช้บัฟเฟอร์และส่งเนื้อหาคำขอไปยัง Message Processor ทันทีที่ได้รับ หากเกิดข้อผิดพลาด ตัวส่งผ่านจะไม่ส่งคำขอไปยังตัวประมวลผลข้อความอื่นอีกครั้ง |
เปิด | ไม่ | ||||||||||||
proxy_buffering | เปิด (เปิด) หรือปิด (ปิด) การบัฟเฟอร์คำตอบ เมื่อบัฟเฟอร์เปิดอยู่ เราเตอร์จะบัฟเฟอร์การตอบกลับ เมื่อบัฟเฟอร์ปิดอยู่ ระบบจะส่งการตอบกลับไปยังไคลเอ็นต์แบบซิงค์ทันทีที่รับจากเราเตอร์ | เปิด | ไม่ |