लास्ट माइले

Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं.
जानकारी

लास्ट-माइल सिक्योरिटी, उन बैकएंड सेवाओं को सुरक्षित रखती है जिन्हें एपीआई सेवाओं की मदद से प्रोक्सी किया जाता है. लास्ट-माइल सुरक्षा का मुख्य मकसद, "एंड-रन" हमलों को रोकना है. इन हमलों में, ऐप्लिकेशन डेवलपर किसी बैकएंड सेवा का यूआरएल ढूंढता है और सीधे बैकएंड यूआरएल को हिट करने के लिए, किसी भी एपीआई प्रॉक्सी को बायपास करता है.

आखिरी मील की सुरक्षा सेट अप करने के लिए, ये मुख्य विकल्प उपलब्ध हैं:

  • क्लाइंट TLS/SSL
  • आउटबाउंड ऑथेंटिकेशन
  • Node.js tls मॉड्यूल

क्लाइंट TLS/SSL

क्लाइंट टीएलएस/एसएसएल, लास्ट-माइल को सुरक्षित करने का मुख्य तरीका है. इसे 'म्यूच्यूअल ऑथेंटिकेशन' भी कहा जाता है.

एज से बैकएंड (Cloud और निजी Cloud) तक TLS कॉन्फ़िगर करना लेख पढ़ें.

आउटबाउंड ऑथेंटिकेशन

एपीआई प्रॉक्सी को बैकएंड सेवा के लिए क्रेडेंशियल दिखाने की ज़रूरत पड़ने पर, आखिरी मील की सुरक्षा को लागू किया जा सकता है.

उदाहरण के लिए, हो सकता है कि आप एपीआई प्रॉक्सी को अपनी बैकएंड सेवा के लिए एपीआई पासकोड दिखाना चाहें. आपके पास, एपीआई प्रॉक्सी से OAuth क्लाइंट क्रेडेंशियल ऐक्सेस टोकन पाने और उसे सबमिट करने का विकल्प भी है.

एपीआई पासकोड

एपीआई पासकोड, एपीआई प्रॉक्सी से बैकएंड सेवाओं के लिए किए जाने वाले आउटबाउंड अनुरोधों पर लागू किए जा सकते हैं. इससे यह माना जाता है कि बैकएंड सेवा एक ऐसा एपीआई है जो एपीआई पासकोड जारी करने और उनकी पुष्टि करने में सक्षम है.

अगर आउटबाउंड अनुरोधों पर एपीआई पासकोड दिखाने के लिए एपीआई प्रॉक्सी सेट अप की जाती है, तो आपको एपीआई पासकोड को ऐसी जगह पर सेव करना होगा जहां रनटाइम के दौरान एपीआई प्रॉक्सी उसे वापस पा सके. एपीआई पासकोड को सेव करने के लिए, एक जगह उपलब्ध है. यह कुंजी/वैल्यू मैप है. की वैल्यू मैप ऑपरेशंस की नीति देखें.

आउटबाउंड अनुरोध में एपीआई कुंजी को एचटीटीपी हेडर, क्वेरी पैरामीटर या पेलोड एलिमेंट के तौर पर जोड़ने के लिए, AssignMessage नीति टाइप का इस्तेमाल किया जा सकता है. मैसेज असाइन करने की नीति देखें.

OAuth क्लाइंट के क्रेडेंशियल

OAuth क्लाइंट क्रेडेंशियल का इस्तेमाल, एपीआई पासकोड को रद्द करने की सुविधा जोड़ने के लिए किया जा सकता है. अगर आपकी बैकएंड सेवाएं OAuth क्लाइंट क्रेडेंशियल के साथ काम करती हैं, तो हर अनुरोध के लिए क्लाइंट क्रेडेंशियल ऐक्सेस टोकन दिखाने के लिए, एपीआई प्रॉक्सी को कॉन्फ़िगर किया जा सकता है.

एपीआई प्रॉक्सी को कॉलआउट करने के लिए कॉन्फ़िगर किया जाना चाहिए, ताकि आपके टोकन एंडपॉइंट से ऐक्सेस टोकन हासिल किया जा सके. एपीआई प्रॉक्सी को ऐक्सेस टोकन को कैश मेमोरी में सेव करना भी ज़रूरी है, ताकि हर कॉल के लिए नया ऐक्सेस टोकन न पाना पड़े.

आउटबाउंड क्लाइंट क्रेडेंशियल लागू करने के लिए, कई तरीकों का इस्तेमाल किया जा सकता है.

ऐक्सेस टोकन पाने के लिए, अपने टोकन एंडपॉइंट को कॉल करने के लिए, इस सैंपल में बदलाव किया जा सकता है. यह सैंपल, एचटीटीपी ऑथराइज़ेशन हेडर के तौर पर आउटबाउंड अनुरोध में टोकन अटैच करने के लिए, JavaScript का इस्तेमाल करता है. इस काम के लिए, मैसेज की नीति असाइन करें का भी इस्तेमाल किया जा सकता है.

एसएएमएल

GenerateSAMLAssertion नीति टाइप का इस्तेमाल, एपीआई प्रॉक्सी से बैकएंड सेवा के लिए, आउटबाउंड एक्सएमएल अनुरोध मैसेज में एसएएमएल एश्योरेशन अटैच करने के लिए किया जा सकता है. इससे बैकएंड सेवा, एपीआई प्रॉक्सी से मिले अनुरोधों की पुष्टि करने और उन्हें अनुमति देने की सुविधा देती है.

SAML एश्योरेशन की नीतियां देखें.

Node.js

अगर आपका एपीआई प्रॉक्सी टारगेट कोई Node.js ऐप्लिकेशन है, तो बैकएंड सेवाओं से सुरक्षित कनेक्शन बनाने के लिए, Node.js tls मॉड्यूल का इस्तेमाल किया जा सकता है. tls मॉड्यूल की मदद से, बाहरी अनुरोध उसी तरह किए जाते हैं जिस तरह आम तौर पर Node.js में किए जाते हैं. आम तौर पर, आपको रिसॉर्स/नोड डायरेक्ट्री में क्लाइंट-साइड पासकोड और सर्टिफ़िकेट (.pem फ़ाइलें) जोड़ने होंगे और उन्हें अपनी स्क्रिप्ट में लोड करना होगा. tls मॉड्यूल और उसके तरीकों को इस्तेमाल करने के बारे में जानकारी पाने के लिए, Node.js tls मॉड्यूल का दस्तावेज़ देखें. ज़्यादा जानकारी के लिए, Edge में Node.js मॉड्यूल के लिए सहायता को समझना लेख पढ़ें.