Apigee Edge के दस्तावेज़ देखे जा रहे हैं.
Apigee X के दस्तावेज़. जानकारी पर जाएं
ट्रांसपोर्ट लेयर सिक्योरिटी (TLS), सिक्योर सॉकेट लेयर (एसएसएल) से पहले एक स्टैंडर्ड सुरक्षा टेक्नोलॉजी है. यह वेब सर्वर और वेब क्लाइंट (जैसे, ब्राउज़र या ऐप्लिकेशन) के बीच एन्क्रिप्ट (सुरक्षित) किया गया लिंक बनाने के लिए इस्तेमाल की जाती है. एन्क्रिप्ट (सुरक्षित) किया गया लिंक यह पक्का करता है कि सर्वर और क्लाइंट के बीच आने वाला पूरा डेटा निजी बना रहे. TLS का इस्तेमाल करने के लिए क्लाइंट, सर्वर को एक सुरक्षित अनुरोध भेजता है. इसके लिए वह एन्क्रिप्ट (सुरक्षित) किए गए HTTP
प्रोटोकॉल के बजाय, एन्क्रिप्ट (सुरक्षित) किए गए HTTPS
प्रोटोकॉल का इस्तेमाल करता है.
Edge, क्लाउड और कंपनी की इमारत में डिप्लॉयमेंट, दोनों पर एक-तरफ़ा TLS और दो-तरफ़ा TLS के साथ काम करता है. TLS के काम करने वाले वर्शन के लिए, काम करने वाले सॉफ़्टवेयर और काम करने वाले वर्शन देखें. एकतरफ़ा TLS, TLS क्लाइंट को TLS सर्वर की पहचान की पुष्टि करने में मदद करता है. उदाहरण के लिए, Android फ़ोन (क्लाइंट) पर चल रहा कोई ऐप्लिकेशन Edge API (सर्वर) की पहचान की पुष्टि कर सकता है.
Apigee, दो-तरफ़ा या क्लाइंट, TLS का इस्तेमाल करके, पुष्टि करने के ज़्यादा सुरक्षित तरीके के साथ भी काम करता है. आम तौर पर, आप दो-तरफ़ा TLS लागू करते हैं, ताकि सुरक्षा को पूरी तरह बेहतर बनाया जा सके. साथ ही, अपने डेटा को क्लाइंट स्पूफ़िंग (झूठे नाम से मेल भेजना) या मैन-इन-द मिडल अटैक जैसे क्लाइंट हमलों से सुरक्षित रखा जा सके. दोतरफ़ा TLS में, क्लाइंट, सर्वर की पहचान की पुष्टि करता है. इसके बाद, सर्वर क्लाइंट की पहचान की पुष्टि करता है.
TLS शब्दावली
TLS को कॉन्फ़िगर करने से पहले, आपको नीचे दी गई अहम शर्तों और सिद्धांतों के बारे में पता होना चाहिए:
टर्म |
परिभाषा |
---|---|
कनाडा |
सर्टिफ़िकेट देने वाली संस्था. Symantec या VeriSign जैसी भरोसेमंद इकाई का इस्तेमाल, सर्टिफ़िकेट जारी करने और सर्टिफ़िकेट की प्रामाणिकता की पुष्टि करने के लिए किया जाता है. एक तरह के सर्टिफ़िकेट को खुद से साइन किया गया सर्टिफ़िकेट कहा जाता है. इसके लिए, CA की ज़रूरत नहीं होती. |
सर्टिफ़िकेट की चेन |
अक्सर आपके पास अपने CA की रूट निजी कुंजी से हस्ताक्षर किया हुआ सर्टिफ़िकेट नहीं होगा. इसके बजाय, आपके पास एक या इससे ज़्यादा इंटरमीडिएट सर्टिफ़िकेट के साथ-साथ आपका सर्टिफ़िकेट भी होता है. इससे एक चेन बन जाती है. आम तौर पर, चेन का आखिरी इंटरमीडिएट सर्टिफ़िकेट, सीए के रूट निजी पासकोड से हस्ताक्षर किया जाता है. |
सीएसआर |
सर्टिफ़िकेट पर हस्ताक्षर करने का अनुरोध. सीएसआर ऐसी फ़ाइल है जिसे TLS सर्वर पर निजी कुंजी के आधार पर जनरेट किया जाता है. सीएसआर में सार्वजनिक कुंजी और अन्य जानकारी शामिल होती है. जैसे, संगठन का नाम, जगह, और डोमेन नेम. सीए, TLS सर्टिफ़िकेट बनाने के लिए सीएसआर पर हस्ताक्षर करता है. आम तौर पर, सीएसआर जनरेट किया जाता है. ऐसा तब किया जाता है, जब आपके सर्टिफ़िकेट की समयसीमा खत्म हो चुकी हो और आपको उसे रिन्यू करना हो. |
डीईआर |
कोड में बदलने के खास नियम. DER फ़ॉर्मैट, ASCII PEM फ़ॉर्मैट के बजाय
सर्टिफ़िकेट का बाइनरी रूप है. कभी-कभी इसका फ़ाइल एक्सटेंशन .der होता है, लेकिन इसमें
अक्सर .cer का फ़ाइल एक्सटेंशन होता है. DER .cer फ़ाइल और PEM .cer फ़ाइल के बीच अंतर बताने के लिए, फ़ाइल को
टेक्स्ट एडिटर में खोलें और |
कुंजी का दूसरा नाम |
कुंजी का उपनाम, कीस्टोर में किसी कीस्टोर एंट्री (TLS सर्टिफ़िकेट और उससे जुड़े निजी पासकोड) की पहचान करता है.
Apigee Edge में, |
कीस्टोर |
कीस्टोर ऐसा रिपॉज़िटरी (डेटा स्टोर करने की जगह) है जिसमें एक या उससे ज़्यादा TLS सर्टिफ़िकेट और एक निजी पासकोड शामिल होता है. इसका इस्तेमाल, क्लाइंट और सर्वर के बीच TLS हैंडशेक के दौरान इकाई की पहचान करने के लिए किया जाता है. नॉर्थबाउंड कनेक्शन पर, राऊटर, सर्वर के तौर पर काम करता है. साथ ही, इसका सर्टिफ़िकेट Apigee Edge में कीस्टोर में सेव होता है. आउटबाउंड कनेक्शन पर, Message प्रोसेसर क्लाइंट के तौर पर और बैकएंड सर्वर, सर्वर के तौर पर काम करता है. क्लाइंट सर्टिफ़िकेट और उसकी निजी कुंजी, Apigee Edge के कीस्टोर में सेव होती है. |
P7B |
PKCS #7 या P7B फ़ॉर्मैट को आम तौर पर Base64 ASCII फ़ॉर्मैट में स्टोर किया जाता है और इसका फ़ाइल एक्सटेंशन .p7b या .p7c होता है. P7B सर्टिफ़िकेट में |
PEM |
'निजता बेहतर मेल' (पीईएम) फ़ॉर्मैट, टेक्स्ट पर आधारित ASCII फ़ॉर्मैट है. यह बाइनरी यूनीक कोड में बदलने के नियमों (डीईआर)
की Base64 एन्कोडिंग है. PEM सर्टिफ़िकेट
किसी भी टेक्स्ट एडिटर में खोले जा सकते हैं और असली सर्टिफ़िकेट के कॉन्टेंट को
किसी सर्टिफ़िकेट, सर्टिफ़िकेट की चेन या निजी पासकोड को सेव करने के लिए, यह X.509 फ़ॉर्मैट का पालन करता है. अगर आपके सर्टिफ़िकेट या निजी पासकोड को किसी PEM फ़ाइल ने तय नहीं किया है, तो उसे PEM फ़ाइल में बदला जा सकता है. ऐसा करने के लिए, SSL जैसी सुविधाओं का इस्तेमाल किया जा सकता है. |
पीकेसीएस #12/पीएफ़एक्स | PKCS #12 या PFX फ़ॉर्मैट एक बाइनरी फ़ॉर्मैट है. इसमें सर्वर सर्टिफ़िकेट, किसी भी इंटरमीडिएट सर्टिफ़िकेट, और निजी पासकोड को एन्क्रिप्ट (सुरक्षित) की जा सकने वाली एक फ़ाइल में सेव किया जाता है. आम तौर पर, PFX फ़ाइलों में .pfx और .p12 जैसे एक्सटेंशन होते हैं. आम तौर पर, PFX फ़ाइलों का इस्तेमाल Windows डिवाइसों पर सर्टिफ़िकेट और निजी पासकोड को इंपोर्ट और एक्सपोर्ट करने के लिए किया जाता है. |
निजी पासकोड |
इसका इस्तेमाल TLS सर्वर पर डेटा को डिक्रिप्ट करने के लिए किया जाता है. निजी कुंजी सिर्फ़ TLS सर्वर के पास होती है. इसे TLS क्लाइंट के साथ शेयर नहीं किया जाता. |
सार्वजनिक पासकोड |
इसका इस्तेमाल, TLS क्लाइंट से TLS सर्वर पर भेजे गए डेटा को एन्क्रिप्ट (सुरक्षित) करने के लिए किया जाता है. सर्टिफ़िकेट में सार्वजनिक पासकोड शामिल होता है. सभी TLS क्लाइंट के पास, सर्वर की सार्वजनिक कुंजी की एक कॉपी होती है. |
रेफ़रंस | पहचान फ़ाइलें, कीस्टोर के लिए एक सुझाव देती हैं. इसलिए, कीस्टोर में किए गए बदलावों के लिए, वर्चुअल होस्ट को अपडेट करने की ज़रूरत तब तक नहीं होती, जब तक एक ही पहचान फ़ाइल और कुंजी उपनाम को बनाए रखा जाता है. ऐसा करने से, इन बदलावों को खुद ही पूरा किया जा सकता है और Apigee की सहायता टीम की डिपेंडेंसी कम की जा सकती है. |
खुद हस्ताक्षर किया गया सर्टिफ़िकेट |
ऐसा सर्टिफ़िकेट जिस पर किसी भरोसेमंद CA ने हस्ताक्षर नहीं किया है. जारी करने वाले और विषय एक जैसे होते हैं. उन पर निजी कुंजी से हस्ताक्षर किए जाते हैं, जो उनमें मौजूद सार्वजनिक कुंजी से मेल खाती है. |
SNI |
सर्वर के नाम का संकेत. इससे एक से ज़्यादा एचटीटीपीएस टारगेट को एक ही आईपी पते और पोर्ट के लिए दिखाया जा सकता है. इसके लिए, उन टारगेट को एक ही सर्टिफ़िकेट का इस्तेमाल करने की ज़रूरत नहीं होती. |
TLS सर्टिफ़िकेट |
ऐसी डिजिटल फ़ाइल जो TLS लेन-देन में किसी इकाई की पहचान करती है. सर्टिफ़िकेट या cert का इस्तेमाल, TLS कॉन्फ़िगरेशन के आधार पर TLS सर्वर और TLS क्लाइंट की पहचान करने के लिए किया जा सकता है. |
Truststore |
इसमें TLS क्लाइंट पर भरोसेमंद सर्टिफ़िकेट शामिल होते हैं. इनका इस्तेमाल, क्लाइंट को दिए गए TLS सर्वर के सर्टिफ़िकेट की पुष्टि करने के लिए किया जाता है. आम तौर पर, ये सर्टिफ़िकेट खुद से हस्ताक्षर किए जाने वाले सर्टिफ़िकेट होते हैं. ये ऐसे सर्टिफ़िकेट होते हैं जिन पर किसी भरोसेमंद सीए ने हस्ताक्षर नहीं किए हैं. नॉर्थबाउंड कनेक्शन पर, क्लाइंट ऐप्लिकेशन के सर्टिफ़िकेट, Apigee Edge के ट्रस्टस्टोर में सेव किए जाते हैं. इसकी ज़रूरत सिर्फ़ तब होती है, जब आपने क्लाइंट और Apigee के बीच दो-तरफ़ा TLS कॉन्फ़िगर किया हो. आउटथबाउंड कनेक्शन पर, बैकएंड सर्वर के सर्टिफ़िकेट, Apigee Edge के ट्रस्टस्टोर में सेव किए जाते हैं. अगर आपको Apigee Edge में बैकएंड के सर्टिफ़िकेट की पुष्टि करनी है, तो यह ज़रूरी है. इसके लिए, आपको Apigee Edge और बैकएंड सर्वर के बीच एकतरफ़ा या दो-तरफ़ा TLS कम्यूनिकेशन की पुष्टि करनी होगी. Apigee Edge में अलग से ट्रस्टस्टोर ऑब्जेक्ट नहीं होता है. इसलिए, ट्रस्टस्टोर को कीस्टोर ऑब्जेक्ट के तौर पर बनाए जाते हैं. हालांकि, जहां भी इसका इस्तेमाल किया जाता है वहां इसे ट्रस्टस्टोर के तौर पर रेफ़र किया जाता है. उदाहरण के लिए, वर्चुअल होस्ट, टारगेट एंडपॉइंट, टारगेट सर्वर वगैरह में. |
वर्चुअल होस्ट |
वर्चुअल होस्ट क्लाइंट ऐप्लिकेशन के लिए, Apigee API एंडपॉइंट को दिखाता है. यह एक ऐसी इकाई है जो एक ही सर्वर (या सर्वर के पूल) पर कई डोमेन नेम (हर नाम को अलग से हैंडल करने के साथ) होस्ट करने में मदद करती है. इससे एक सर्वर, सभी सेवाओं के लिए एक ही होस्ट नाम का इस्तेमाल किए बिना, मेमोरी और प्रोसेसर साइकल जैसे अपने संसाधनों को शेयर कर सकता है. वर्चुअल होस्ट, एचटीटीपी या एचटीटीपीएस (एसएसएल की सुविधा वाला) ट्रैफ़िक दिखा सकता है. एसएसएल की सुविधा वाले वर्चुअल होस्ट को एकतरफ़ा या दो-तरफ़ा TLS मोड में कॉन्फ़िगर किया जा सकता है. इसे नीचे दी गई चीज़ों के हिसाब से कॉन्फ़िगर किया जाता है:
|
एकतरफ़ा TLS/एसएसएल
नीचे दिए गए डायग्राम में, TLS क्लाइंट और TLS सर्वर के बीच एकतरफ़ा पुष्टि के लिए TLS/एसएसएल हैंडशेकिंग दिखाया गया है:
एकतरफ़ा TLS कॉन्फ़िगरेशन में, हैंडशेक इस तरह से होता है:
- क्लाइंट, सर्वर को एक सेशन का अनुरोध भेजता है.
- जवाब के तौर पर सर्वर एक सर्टिफ़िकेट के साथ जवाब देता है, जिसमें उसकी सार्वजनिक कुंजी होती है. यह सर्टिफ़िकेट सर्वर के कीस्टोर से मिलता है. इसमें सर्वर की निजी कुंजी भी शामिल होती है. निजी कुंजी कभी भी क्लाइंट को नहीं भेजी जाती है.
- हस्ताक्षर किए गए सर्टिफ़िकेट के लिए, क्लाइंट ऐसे ट्रस्टस्टोर का इस्तेमाल करता है जिसमें सर्वर सर्टिफ़िकेट और सार्वजनिक पासकोड हों. इससे यह पुष्टि की जाती है कि सर्टिफ़िकेट चेन में किसी भरोसेमंद सर्टिफ़िकेट अथॉरिटी (CA) ने हस्ताक्षर किया है या नहीं.
- क्लाइंट और सर्वर, कुंजियों की पुष्टि करने के लिए कई और मैसेज भेजते हैं.
- क्लाइंट, सर्वर के साथ TLS डेटा ट्रांसफ़र शुरू करता है.
यहां दी गई इमेज में, क्लाइंट पर वैकल्पिक ट्रस्टस्टोर का इस्तेमाल करके TLS/एसएसएल हैंडशेकिंग दिखाया गया है:
अगर TLS सर्वर खुद से हस्ताक्षर किए गए सर्टिफ़िकेट का इस्तेमाल करता है या किसी ऐसे सर्टिफ़िकेट का इस्तेमाल करता है जिसे किसी भरोसेमंद सीए ने हस्ताक्षर नहीं किया है, तो आपको क्लाइंट पर एक ट्रस्टस्टोर बनाना होगा. क्लाइंट अपने ट्रस्टस्टोर को ऐसे सर्वर सर्टिफ़िकेट और सार्वजनिक कुंजियों से भरता है जिन पर उसे भरोसा है. जब क्लाइंट को कोई सर्टिफ़िकेट मिलता है, तो आने वाले सर्टिफ़िकेट की पुष्टि, उसके ट्रस्टस्टोर में मौजूद सर्टिफ़िकेट के लिए की जाती है.
एकतरफ़ा TLS में, Edge इस तरह से सर्वर या क्लाइंट हो सकता है:
-
TLS सर्वर के तौर पर जोड़ें
Edge, TLS एंडपॉइंट को होस्ट करने वाला सर्वर है. यहां TLS एंडपॉइंट किसी वर्चुअल होस्ट पर डिप्लॉय किए गए एपीआई प्रॉक्सी से मेल खाता है. क्लाइंट एक ऐसा ऐप्लिकेशन है जो एपीआई प्रॉक्सी को ऐक्सेस करने की कोशिश करता है. इस स्थिति में, Edge में सर्टिफ़िकेट और निजी कुंजी वाला कीस्टोर होता है.
-
TLS क्लाइंट के तौर पर जोड़ना
Edge ऐसे क्लाइंट के तौर पर काम करता है जो बैकएंड सेवा को ऐक्सेस करता है. इस मामले में, बैकएंड सेवा, TLS एंडपॉइंट को होस्ट करने वाले सर्वर से जुड़ी होती है. इसलिए, बैकएंड सर्वर में एक ऐसा कीस्टोर होता है जिसमें उसका सर्टिफ़िकेट और निजी कुंजी होती है.
दो-तरफ़ा TLS
नीचे दिए गए डायग्राम में, क्लाइंट और सर्वर के बीच दो-तरफ़ा TLS ऑथेंटिकेशन के लिए, TLS/एसएसएल हैंडशेकिंग दिखाया गया है:
दो-तरफ़ा TLS में हैंडशेक इस तरह से होता है:
- क्लाइंट और सर्वर, दोनों के अपने-अपने कीस्टोर होते हैं. क्लाइंट के कीस्टोर में उसका सर्टिफ़िकेट और निजी पासकोड शामिल होता है. साथ ही, सर्वर के कीस्टोर में उसका सर्टिफ़िकेट और निजी पासकोड शामिल होता है.
- TLS सर्वर, खुद की पुष्टि करने के लिए अपना सर्टिफ़िकेट, TLS क्लाइंट को दिखाता है. इसके बाद, क्लाइंट, सर्वर को अपना सर्टिफ़िकेट भेजने से पहले, सर्वर की पहचान की पुष्टि करता है.
- TLS क्लाइंट, सर्वर पर खुद की पुष्टि करने के लिए, अपना सर्टिफ़िकेट TLS सर्वर को दिखाता है.
इस इमेज में, वैकल्पिक ट्रस्टस्टोर का इस्तेमाल करके TLS हैंडशेकिंग को दिखाया गया है:
इस स्थिति में, हैंडशेक इस तरह से होता है:
- अगर TLS सर्वर खुद से हस्ताक्षर किए जाने वाले सर्टिफ़िकेट या ऐसे सर्टिफ़िकेट का इस्तेमाल करता है जिसे किसी भरोसेमंद सीए ने हस्ताक्षर नहीं किया है, तो आपको क्लाइंट पर एक ट्रस्टस्टोर बनाना होगा. क्लाइंट के ट्रस्टस्टोर में सर्वर के सर्टिफ़िकेट की एक कॉपी होती है. TLS हैंडशेकिंग के दौरान, क्लाइंट अपने ट्रस्टस्टोर में मौजूद सर्टिफ़िकेट की तुलना, सर्वर से भेजे गए सर्टिफ़िकेट से करता है, ताकि सर्वर की पहचान की पुष्टि की जा सके.
- अगर TLS क्लाइंट खुद से हस्ताक्षर किए गए सर्टिफ़िकेट या ऐसे सर्टिफ़िकेट का इस्तेमाल करता है जिस पर किसी भरोसेमंद सीए का हस्ताक्षर नहीं है, तो आपको सर्वर पर एक ट्रस्टस्टोर बनाना होगा.सर्वर के ट्रस्टस्टोर में क्लाइंट के सर्टिफ़िकेट की एक कॉपी मौजूद होती है. TLS हैंडशेकिंग के दौरान, सर्वर अपने ट्रस्टस्टोर के सर्टिफ़िकेट की तुलना, क्लाइंट से भेजे गए सर्टिफ़िकेट से करता है, ताकि क्लाइंट की पहचान की पुष्टि की जा सके.
क्लाइंट या सर्वर या दोनों, ट्रस्टस्टोर का इस्तेमाल कर सकते हैं.
दोतरफ़ा TLS में, Edge सर्वर या क्लाइंट हो सकता है. यह इस तरह से होता है:
-
सर्वर के तौर पर बदलें
किनारे, TLS एंडपॉइंट को होस्ट करने वाला सर्वर है. यहां TLS एंडपॉइंट किसी एपीआई प्रॉक्सी से जुड़ा होता है. क्लाइंट एक ऐसा ऐप्लिकेशन है जो एपीआई प्रॉक्सी को ऐक्सेस करने की कोशिश करता है. इस स्थिति में, Edge में एक ऐसा कीस्टोर होता है जिसमें सर्टिफ़िकेट और निजी कुंजी होती है. साथ ही, इसके लिए एक ऐसे ट्रस्टस्टोर की ज़रूरत होती है जिसमें क्लाइंट का सर्टिफ़िकेट और CA चेन होती है.
-
क्लाइंट के तौर पर इस्तेमाल करना
Edge ऐसे क्लाइंट के तौर पर काम करता है जो बैकएंड सेवा को ऐक्सेस करता है. इस मामले में, बैकएंड सेवा, TLS एंडपॉइंट को होस्ट करने वाले सर्वर से जुड़ी होती है. इसलिए, बैकएंड सर्वर में एक ऐसा कीस्टोर होता है जिसमें सर्टिफ़िकेट और निजी कुंजी होती है.
Edge को एक ऐसा कीस्टोर भी तय करना होगा जिसमें बैकएंड सेवा की पुष्टि करने के लिए ज़रूरी सर्टिफ़िकेट शामिल हो. साथ ही, अगर सर्वर खुद से हस्ताक्षर किए गए सर्टिफ़िकेट या किसी ऐसे सर्टिफ़िकेट का इस्तेमाल करता है जिसे किसी भरोसेमंद सीए ने साइन नहीं किया है, तो वैकल्पिक रूप से, बैकएंड सर्वर से सर्टिफ़िकेट वाला एक ट्रस्टस्टोर.
ध्यान रखें कि Edge पर काम करना आसान है, भले ही आप इसे कैसे भी कॉन्फ़िगर करें.
SNI सहायता
Edge पर एपीआई प्रॉक्सी से लेकर Edge तक, सर्वर के नाम का इंंडिकेशन (SNI) का इस्तेमाल किया जा सकता है. इसमें Edge, TLS सर्वर की तरह काम करता है. Edge से टारगेट एंडपॉइंट के तौर पर काम करता है, जिसमें Edge, Cloud और Private Cloud, दोनों इंस्टॉल में TLS क्लाइंट के तौर पर काम करता है.
SNI, जो TLS/SSL का एक्सटेंशन है, की मदद से एक से ज़्यादा एचटीटीपीएस टारगेट को एक ही आईपी पते और पोर्ट से दिखाया जा सकता है. इसके लिए, उन टारगेट को एक ही सर्टिफ़िकेट के इस्तेमाल की ज़रूरत नहीं होगी.
कंपनी की इमारत में इंस्टॉल करने के लिए, SNI चालू करने के बारे में जानकारी पाने के लिए, Edge के साथ SNI का इस्तेमाल करना देखें.
उत्तर और दक्षिण की ओर
Apigee में, नॉर्थबाउंड का मतलब ऐसे एपीआई एंडपॉइंट से है जिसका इस्तेमाल क्लाइंट ऐप्लिकेशन, एपीआई प्रॉक्सी को शुरू करने के लिए करते हैं. आम तौर पर, Apigee Edge में राऊटर एक एंट्री पॉइंट होता है और यह Apigee Edge पर आने वाले अनुरोधों को मैनेज करता है. इसलिए, Apigee में, क्लाइंट ऐप्लिकेशन और Apigee Edge (राउटर) के बीच कम्यूनिकेशन के लिए इस्तेमाल किए जाने वाले एंडपॉइंट को नॉर्थबाउंड कहा जाता है.
Apigee में, साउथबाउंड का मतलब उस टारगेट एंडपॉइंट से है जिसका इस्तेमाल Apigee, बैकएंड सर्वर से संपर्क करने के लिए करता है. इसलिए, Apigee में, Apigee Edge (मैसेज प्रोसेसर) और बैकएंड सर्वर के बीच कम्यूनिकेशन के लिए इस्तेमाल किए जाने वाले एंडपॉइंट को southbound कहा जाता है. मैसेज प्रोसेसर, Apigee Edge का एक कॉम्पोनेंट है. यह बैकएंड टारगेट सर्वर के लिए, एपीआई अनुरोधों को प्रॉक्सी करता है.
नीचे दिए गए डायग्राम में, Apigee Edge के लिए उत्तर और दक्षिण की तरफ़ के कनेक्शन दिखाए गए हैं: