लास्ट माइले

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

आखिरी चरण में सुरक्षा की सुविधा, उन बैकएंड सेवाओं की सुरक्षा करती है जो एपीआई सेवाओं से प्रॉक्सी की गई हैं. लास्ट मील सुरक्षा का मुख्य मकसद, "एंड-रन" के ऐसे हमलों को रोकना होता है जिनमें ऐप्लिकेशन डेवलपर बैकएंड सेवा के यूआरएल को खोजता है और बैकएंड यूआरएल को सीधे हिट करने के लिए, किसी भी एपीआई प्रॉक्सी को बायपास करता है.

लास्ट-मील सुरक्षा सेट अप करने के लिए, मुख्य विकल्प ये हैं:

  • क्लाइंट TLS/एसएसएल
  • आउटबाउंड प्रमाणीकरण
  • Node.js tls मॉड्यूल

क्लाइंट TLS/एसएसएल

लास्ट मील को सुरक्षित करने का मुख्य तरीका क्लाइंट TLS/एसएसएल है. इसे 'म्युचुअल ऑथेंटिकेशन' भी कहा जाता है.

एजेड से बैकएंड (क्लाउड और प्राइवेट क्लाउड) में TLS को कॉन्फ़िगर करना देखें.

आउटबाउंड प्रमाणीकरण

लास्ट-माइल सुरक्षा को लागू करने के लिए, एपीआई प्रॉक्सी को बैकएंड सेवा का क्रेडेंशियल दिखाना ज़रूरी होगा.

उदाहरण के लिए, आपके पास अपनी बैकएंड सेवा के लिए एपीआई पासकोड दिखाने का विकल्प होता है. आपके पास, एपीआई प्रॉक्सी से OAuth क्लाइंट क्रेडेंशियल ऐक्सेस टोकन पाने और उसे दिखाने का विकल्प भी होता है.

Chronicle API (एपीआई) कुंजी

एपीआई पासकोड, एपीआई प्रॉक्सी से बैकएंड सेवाओं पर किए जाने वाले आउटबाउंड अनुरोधों पर लागू किए जा सकते हैं. इसमें यह मान लिया जाता है कि बैकएंड सेवा एक ऐसा एपीआई है जो एपीआई कुंजियां जारी और पुष्टि कर सकता है.

अगर आपने आउटबाउंड अनुरोधों पर एपीआई पासकोड दिखाने के लिए, एपीआई प्रॉक्सी सेट अप किया है, तो आपको एपीआई पासकोड को किसी ऐसी जगह पर सेव करना होगा जहां रनटाइम के दौरान एपीआई प्रॉक्सी उसे वापस पा सके. एपीआई कुंजियों को सेव करने के लिए, कुंजी/वैल्यू मैप एक जगह पर उपलब्ध होता है. की वैल्यू मैप ऑपरेशन की नीति देखें.

आउटबाउंड अनुरोध में एपीआई पासकोड, एचटीटीपी हेडर, क्वेरी पैरामीटर या पेलोड एलिमेंट के तौर पर जोड़ने के लिए, AssignmentsMessage नीति के टाइप का इस्तेमाल किया जा सकता है. मैसेज की नीति असाइन करना देखें.

OAuth क्लाइंट के क्रेडेंशियल

OAuth क्लाइंट क्रेडेंशियल का इस्तेमाल, एपीआई कुंजियों में रद्द करने की सुविधा की एक लेयर जोड़ने के लिए किया जा सकता है. अगर आपकी बैकएंड सेवाएं, OAuth क्लाइंट क्रेडेंशियल के साथ काम करती हैं, तो हर अनुरोध के लिए क्लाइंट क्रेडेंशियल ऐक्सेस टोकन दिखाने के लिए, एपीआई प्रॉक्सी को कॉन्फ़िगर किया जा सकता है.

आपके टोकन एंडपॉइंट से ऐक्सेस टोकन पाने के लिए, एपीआई प्रॉक्सी को कॉल आउट परफ़ॉर्म करने के हिसाब से कॉन्फ़िगर किया जाना चाहिए. ऐक्सेस टोकन को कैश मेमोरी में सेव करने के लिए भी एपीआई प्रॉक्सी की ज़रूरत होती है, ताकि हर कॉल के लिए नया ऐक्सेस टोकन हासिल न किया जा सके.

आउटबाउंड क्लाइंट क्रेडेंशियल लागू करने के लिए, कई तरीकों का इस्तेमाल किया जा सकता है.

इस सैंपल में बदलाव करके, अपने टोकन एंडपॉइंट को कॉल करके ऐक्सेस टोकन हासिल किया जा सकता है. यह सैंपल, JavaScript का इस्तेमाल करके, आउटबाउंड अनुरोध में टोकन को एचटीटीपी ऑथराइज़ेशन हेडर के तौर पर अटैच करता है. इस काम के लिए, मैसेज की नीति असाइन करें का भी इस्तेमाल किया जा सकता है.

SAML

GeneSAMLAssertion की नीति के टाइप का इस्तेमाल, किसी आउटबाउंड एक्सएमएल अनुरोध मैसेज में एसएएमएल दावे को अटैच करने के लिए किया जा सकता है. ऐसा करने के लिए, एपीआई प्रॉक्सी को बैकएंड सेवा से जोड़ा जा सकता है. इससे बैकएंड सेवा, एपीआई प्रॉक्सी से मिले अनुरोधों पर पुष्टि करने और अनुमति देने में मदद करती है.

SAML के असर की नीतियां देखें.

Node.js

अगर आपका एपीआई प्रॉक्सी टारगेट एक Node.js ऐप्लिकेशन है, तो आपके पास Node.js tls मॉड्यूल का इस्तेमाल करके, बैकएंड सेवाओं से सुरक्षित कनेक्शन बनाने का विकल्प है. tls मॉड्यूल की मदद से आउटगोइंग अनुरोध उसी तरह किए जाते हैं जैसे, आम तौर पर Node.js में किए जाते हैं. बुनियादी तौर पर, आपको रिसॉर्स/नोड डायरेक्ट्री में क्लाइंट-साइड कुंजियां और सर्टिफ़िकेट (.pem फ़ाइलें) जोड़कर, उन्हें स्क्रिप्ट में लोड करना होगा. tls मॉड्यूल और इसके तरीकों का इस्तेमाल करने के बारे में जानकारी पाने के लिए, Node.js tls मॉड्यूल दस्तावेज़ देखें. ज़्यादा जानकारी के लिए, Node.js मॉड्यूल के लिए Edge सहायता को समझना देखें.