Son kilometre güvenliği

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
info

Son kilometre güvenliği, API Hizmetleri tarafından proxy'si yapılan arka uç hizmetlerini korur. Son mil güvenliğinin birincil amacı, uygulama geliştiricinin bir arka uç hizmetinin URL'sini keşfettiği ve doğrudan arka uç URL'sine ulaşmak için API proxy'lerini atladığı "son vuruş" saldırılarını önlemektir.

Son kilometre güvenliğini ayarlamayla ilgili birincil seçenekler şunlardır:

  • İstemci TLS/SSL
  • Giden arama kimlik doğrulaması
  • Node.js tls modülü

İstemci TLS/SSL

Son milin güvenliğini sağlamanın birincil mekanizması, "karşılıklı kimlik doğrulama" olarak da bilinen istemci TLS/SSL'dir.

Edge'den arka uca (bulut ve özel bulut) TLS yapılandırması başlıklı makaleyi inceleyin.

Giden arama kimlik doğrulaması

Son kilometre güvenliği, API proxy'nin arka uç hizmetine kimlik bilgisi sunması zorunlu kılınarak da uygulanabilir.

Örneğin, bir API proxy'sinin arka uç hizmetinize API anahtarı sunmasını isteyebilirsiniz. Bir API proxy'sinin OAuth istemci kimlik bilgileri erişim jetonu almasını ve sunmasını da sağlayabilirsiniz.

API anahtarı

API anahtarları, API proxy'lerinden arka uç hizmetlerine giden isteklere uygulanabilir. Bu durumda, arka uç hizmetinin API anahtarları yayınlayabilen ve doğrulayabilen bir API olduğu varsayılır.

Giden isteklerde API anahtarı sunmak için bir API proxy'si oluşturursanız API anahtarını, API proxy'sinin çalışma zamanında alabileceği bir yerde saklamanız gerekir. API anahtarlarını depolamak için kullanabileceğiniz bir konum da anahtar/değer eşlemesidir. Anahtar Değer Eşleme İşlemleri Politikası'nı inceleyin.

API anahtarını giden isteğe HTTP üst bilgisi, sorgu parametresi veya yük öğesi olarak eklemek için AssignMessage politika türünü kullanabilirsiniz. Mesaj Atama Politikası'nı inceleyin.

OAuth istemci kimlik bilgileri

OAuth istemci kimlik bilgileri, API anahtarlarına iptal edilebilirlik katmanı eklemek için kullanılabilir. Arka uç hizmetleriniz OAuth istemci kimlik bilgilerini destekliyorsa her istek için istemci kimlik bilgileri erişim jetonu sunacak şekilde bir API proxy'si yapılandırabilirsiniz.

API proxy'si, jeton uç noktanızdan erişim jetonunu almak için açıklama metni gerçekleştirecek şekilde yapılandırılmalıdır. API proxy'nin, her çağrı için yeni bir erişim jetonu almasını önlemek amacıyla erişim jetonunu önbelleğe alması da gerekir.

Giden istemci kimlik bilgilerini uygulamak için çeşitli yaklaşımlar kullanılabilir.

Erişim jetonu almak için jeton uç noktanızı çağıracak şekilde bu örneği değiştirebilirsiniz. Bu örnekte, jetonu giden isteğe HTTP Authorization başlığı olarak eklemek için JavaScript kullanılır. Bu amaçla Mesaj Atama Politikası'nı da kullanabilirsiniz.

SAML

GenerateSAMLAssertion politika türü, API proxy'sinden arka uç hizmetine giden bir XML istek mesajına SAML beyanı eklemek için kullanılabilir. Bu, arka uç hizmetinin API proxy'lerinden alınan isteklerde kimlik doğrulama ve yetkilendirme yapmasını sağlar.

SAML beyanı politikalarını inceleyin.

Node.js

API proxy hedefiniz bir Node.js uygulamasıysa arka uç hizmetleriyle güvenli bağlantılar oluşturmak için Node.js tls modülünü kullanabilirsiniz. tls modülüyle giden istekleri, normalde Node.js'de yaptığınız gibi gönderirsiniz. Temel olarak, istemci tarafı anahtarları ve sertifikalarını (.pem dosyaları) resources/node dizinine eklemeniz ve bunları komut dosyanıza yüklemeniz gerekir. tls modülünü ve yöntemlerini kullanma hakkında bilgi edinmek için Node.js tls modülü belgelerine bakın. Daha fazla bilgi için Node.js modülleri için Edge desteğini anlama başlıklı makaleyi inceleyin.