Son kilometre güvenliği

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
bilgi

Son adım güvenliği, API Hizmetleri tarafından proxy kullanılan arka uç hizmetlerini korur. Son adım güvenliğinin birincil hedefi, uygulama geliştiricilerinin arka uç hizmetinin URL'sini bulduğu ve doğrudan arka uç URL'sine ulaşmak için API proxy'lerini atladığı "son çalıştırma" saldırılarını önlemektir.

Son adım güvenliğini ayarlamak için kullanılan birincil seçenekler şunlardır:

  • İstemci TLS/SSL
  • Giden kimlik doğrulaması
  • Node.js tls modülü

İstemci TLS/SSL

Son adımı güvence altına almak için birincil mekanizma, "karşılıklı kimlik doğrulama" olarak da bilinen istemci TLS/SSL'dir.

Edge'den arka uca TLS'yi yapılandırma (Cloud ve Private Cloud) bölümüne bakın.

Giden kimlik doğrulaması

Son adım güvenliği, API proxy'sinin arka uç hizmetine kimlik bilgisi sunmasını zorunlu kılarak da zorunlu kılınabilir.

Örneğin, bir API proxy'sinin arka uç hizmetinize bir API anahtarı göstermesini isteyebilirsiniz. Ayrıca, bir API proxy'sinin OAuth istemci kimlik bilgileri erişim jetonu edinip sunmasını da sağlayabilirsiniz.

API anahtarı

API anahtarları, API proxy'lerinden arka uç hizmetlerine giden isteklere uygulanabilir. Bu, arka uç hizmetinin, API anahtarları yayınlayıp doğrulayabilen bir API olduğunu varsayar.

Giden isteklerde API anahtarı sunmak için API proxy'si ayarlarsanız API anahtarını, çalışma zamanında API proxy'si tarafından alınabileceği bir yerde saklamanız gerekir. API anahtarlarını depolamak için kullanılabilecek konumlardan biri anahtar/değer eşlemesidir. Anahtar Değer Eşleme İşlemleri politikasını inceleyin.

API anahtarını giden isteğe HTTP başlığı, sorgu parametresi veya yük öğesi olarak eklemek içinassignMessage politika türünü kullanabilirsiniz. İleti politikası atama başlıklı makaleye göz atın.

OAuth istemci kimlik bilgileri

OAuth istemci kimlik bilgileri, API anahtarlarına geri alınabilir bir katman eklemek için kullanılabilir. Arka uç hizmetleriniz OAuth istemci kimlik bilgilerini destekliyorsa her istek için istemci kimlik bilgileri erişim jetonu sunacak bir API proxy'si yapılandırabilirsiniz.

API proxy'si, jeton uç noktanızdan erişim jetonu almak için bir çağrı gerçekleştirecek şekilde yapılandırılmalıdır. API proxy'si, her çağrıda yeni bir erişim jetonu almasını önlemek için erişim jetonunu önbelleğe almak amacıyla da gereklidir.

Giden istemci kimlik bilgilerini uygulamak için bir dizi yaklaşım kullanılabilir.

Bu örneği, erişim jetonu almak için jeton uç noktanızı çağıracak şekilde değiştirebilirsiniz. Bu örnek, jetonu giden isteğe bir HTTP Yetkilendirme başlığı olarak eklemek için JavaScript kullanır. Bu amaçla Mesaj atama politikası'nı da kullanabilirsiniz.

SAML

GenerateSAMLAssertion politika türü, API proxy'sinden bir arka uç hizmetine giden XML istek mesajına SAML onayı eklemek için kullanılabilir. Bu, arka uç hizmetinin API proxy'lerinden alınan isteklerde kimlik doğrulama ve yetkilendirme gerçekleştirmesini sağlar.

SAML Assertion politikaları sayfasını inceleyin.

Node.js

API proxy hedefiniz bir Node.js uygulamasıysa arka uç hizmetleriyle güvenli bağlantılar oluşturmak için Node.js tls modülünü kullanabilirsiniz. Giden istekleri tls modülü ile normalde Node.js'de yaptığınız gibi yaparsınız. Temel olarak, kaynaklara/düğüm dizinine istemci tarafı anahtarları ve sertifikaları (.pem dosyaları) eklemeniz ve bunları komut dosyanızın içine yüklemeniz gerekir. tls modülünü ve yöntemlerini kullanma hakkında bilgi edinmek için Node.js tls modülü dokümanlarına bakın. Daha fazla bilgi için Node.js modülleri için Edge desteğini anlama bölümüne bakın.