Edge से लेकर बैकएंड (क्लाउड और निजी क्लाउड) तक TLS कॉन्फ़िगर करना

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

एपीआई प्रॉक्सी, आपकी बैकएंड सेवा के लिए सार्वजनिक तौर पर उपलब्ध एंडपॉइंट की मैपिंग के तौर पर काम करता है. वर्चुअल होस्ट, किसी ऐप्लिकेशन में एपीआई प्रॉक्सी को ऐक्सेस करने का तरीका तय करता है. उदाहरण के लिए, वर्चुअल होस्ट यह तय करता है कि TLS का इस्तेमाल करके, एपीआई प्रॉक्सी को ऐक्सेस किया जा सकता है या नहीं. एपीआई प्रॉक्सी को कॉन्फ़िगर करते समय, इसकी प्रॉक्सीEndpoint परिभाषा में बदलाव करें, ताकि वे उन वर्चुअल होस्ट को कॉन्फ़िगर कर सकें जिनका वह इस्तेमाल करता है.

targetEndpoint, ProxyEndpoint के आउटबाउंड बराबर है. TargetEndpoint, Edge से बैकएंड सेवा में एक एचटीटीपी क्लाइंट के तौर पर काम करता है. एपीआई प्रॉक्सी बनाते समय, इसे शून्य या उससे ज़्यादा TargetEndpoints का इस्तेमाल करने के लिए कॉन्फ़िगर किया जा सकता है.

ज़्यादा जानें:

targetEndpoint या TargetServer को कॉन्फ़िगर करना

टारगेटएंडपॉइंट को कॉन्फ़िगर करने के लिए, उस एक्सएमएल ऑब्जेक्ट में बदलाव करें जो TargetEndpoint को परिभाषित करता है. आपके एपीआई प्रॉक्सी में TargetEndpoint के बारे में जानकारी देने वाली एक्सएमएल फ़ाइल में बदलाव करके, TargetEndpoint में बदलाव किया जा सकता है या उसे Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में बदलाव किया जा सकता है.

टारगेट एंडपॉइंट में बदलाव करने के लिए, Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) का इस्तेमाल करने के लिए:

  1. https://enterprise.apigee.com पर जाकर, Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें.
  2. अपडेट करने के लिए एपीआई प्रॉक्सी का नाम चुनें.
  3. डेवलप करें टैब चुनें.
  4. टारगेट एंडपॉइंट में, डिफ़ॉल्ट चुनें.
  5. कोड एरिया में, TargetEndpoint डेफ़िनिशन दिखती है, जो नीचे दी गई है:
    <TargetEndpoint name="default">
      <Description/>
      <FaultRules/>
      <Flows/>
      <PreFlow name="PreFlow">
        <Request/>
        <Response/>
      </PreFlow>
      <PostFlow name="PostFlow">
        <Request/>
        <Response/>
      </PostFlow>
      <HTTPTargetConnection>
        <Properties/>
        <SSLInfo>
          <Enabled>true</Enabled>
          <TrustStore>ref://myTrustStoreRef</TrustStore>
        </SSLInfo>
        <URL>https://mocktarget.apigee.net</URL>
      </HTTPTargetConnection>
    </TargetEndpoint>
  6. बैकएंड के साथ TLS कॉन्फ़िगरेशन के बारे में जानकारी में बताए गए तरीके से ट्रस्टस्टोर कॉन्फ़िगर करें.
  7. कोई भी बदलाव करें और प्रॉक्सी सेव करें. अगर एपीआई प्रॉक्सी को डिप्लॉय किया गया है, तो इसे सेव करने पर यह नई सेटिंग के साथ फिर से लागू हो जाती है.

ध्यान दें कि TargetEndpoint की परिभाषा में name प्रॉपर्टी शामिल है. TargetEndpoint का इस्तेमाल करने के लिए, एपीआई प्रॉक्सी की प्रॉक्सीEndpoint परिभाषा को कॉन्फ़िगर करें. इसके लिए, name प्रॉपर्टी की वैल्यू का इस्तेमाल किया जाता है. ज़्यादा जानकारी के लिए, एपीआई प्रॉक्सी कॉन्फ़िगरेशन का रेफ़रंस देखें.

टारगेटएंड पॉइंट को साफ़ तौर पर टारगेट यूआरएल के बजाय, TargetServer की मदद से रेफ़रंस देने के लिए कॉन्फ़िगर किया जा सकता है. targetServer कॉन्फ़िगरेशन, TargetEndpoint कॉन्फ़िगरेशन से कंक्रीट एंडपॉइंट यूआरएल को अलग करता है. targetServers का इस्तेमाल, कई बैकएंड सर्वर इंस्टेंस में लोड बैलेंसिंग और फ़ेलओवर के साथ काम करने के लिए किया जाता है.

यहां TargetServer की परिभाषा का एक उदाहरण दिया गया है:

<TargetServer name="target1">
  <Host>mocktarget.apigee.net</Host>
  <Port>80</Port>
  <IsEnabled>true</IsEnabled>
</TargetServer> 

टारगेटसर्वर का रेफ़रंस, TargetEndpoint की परिभाषा के <HTTPTargetConnection> एलिमेंट में मौजूद नाम से दिया जाता है. नीचे दिखाए गए तरीके के मुताबिक, एक या उससे ज़्यादा नाम वाले TargetServers कॉन्फ़िगर किए जा सकते हैं.

<TargetEndpoint name="default">
  ...
  <HTTPTargetConnection>
    <LoadBalancer>
      <Server name="target1" />
      <Server name="target2" />
    </LoadBalancer>
    <Path>/test</Path>
  </HTTPTargetConnection>
  ...
</TargetEndpoint>

ज़्यादा जानकारी के लिए, सभी बैकएंड सर्वर पर लोड बैलेंसिंग देखें.

बैकएंड के साथ TLS कॉन्फ़िगरेशन के बारे में जानकारी

TLS के ऐक्सेस को बैकएंड के लिए कॉन्फ़िगर करने से पहले, आपको दो अहम बातों को समझना होगा:

  1. डिफ़ॉल्ट रूप से, Edge बैकएंड सर्टिफ़िकेट की पुष्टि नहीं करता. सर्टिफ़िकेट की पुष्टि करने के लिए, Edge को कॉन्फ़िगर करने के लिए आपको एक ट्रस्टस्टोर बनाना होगा.
  2. Edge में इस्तेमाल किया गया कीस्टोर या ट्रस्टस्टोर के बारे में बताने के लिए रेफ़रंस इस्तेमाल करें.

दोनों बातों के बारे में यहां बताया गया है.

सर्टिफ़िकेट की पुष्टि करने की सुविधा चालू करने के लिए, ट्रस्टस्टोर को तय करना

TargetEndpoint या TargetServer की मदद से TLS का अनुरोध करते समय, Edge डिफ़ॉल्ट रूप से बैकएंड सर्वर से मिले TLS सर्टिफ़िकेट की पुष्टि नहीं करता . इसका मतलब है कि Edge इन बातों की पुष्टि नहीं करता है:

  • इस सर्टिफ़िकेट पर किसी भरोसेमंद CA ने हस्ताक्षर किया है.
  • सर्टिफ़िकेट की समयसीमा खत्म नहीं हुई है.
  • सर्टिफ़िकेट में एक सामान्य नाम होता है. अगर कोई नाम दिया जाता है, तो Edge इस बात की पुष्टि नहीं करता कि वह सामान्य नाम, यूआरएल में दिए गए होस्टनेम से मेल खाता है या नहीं.

बैकएंड सर्टिफ़िकेट की पुष्टि करने के लिए, Edge को कॉन्फ़िगर करें. इसके लिए:

  1. Edge पर ट्रस्टस्टोर बनाएं.
  2. सर्वर के सर्टिफ़िकेट या सर्टिफ़िकेट की चेन को ट्रस्टस्टोर पर अपलोड करें. अगर सर्वर सर्टिफ़िकेट पर किसी तीसरे पक्ष ने हस्ताक्षर किया है, तो आपको ट्रस्टस्टोर पर पूरे सर्टिफ़िकेट की चेन अपलोड करनी होगी. इसमें रूट CA सर्टिफ़िकेट भी शामिल है. कोई ऐसा सीएएस नहीं है जिस पर भरोसा किया जा सके.
  3. targetEndpoint या TargetServer की परिभाषा में ट्रस्टस्टोर जोड़ें.

ज़्यादा जानकारी के लिए, Keystores और Truststores देखें.

उदाहरण के लिए:

<TargetEndpoint name="default">
  …
  <HTTPTargetConnection>
    <SSLInfo>
      <Enabled>true</Enabled>
      <TrustStore>ref://myTrustStoreRef</TrustStore>
    </SSLInfo>
    <URL>https://myservice.com</URL>
  </HTTPTargetConnection>
  …
</TargetEndpoint>

किसी कीस्टोर या ट्रस्टस्टोर के रेफ़रंस का इस्तेमाल करना

नीचे दिए गए उदाहरण में, TLS के साथ काम करने के लिए TargetEndpoint या TargetServer कॉन्फ़िगर करने का तरीका बताया गया है. TLS को कॉन्फ़िगर करने के हिस्से के तौर पर, आपको ट्रस्टस्टोर और कीस्टोर को TargetEndpoint या TargetServer की परिभाषा के हिस्से के तौर पर तय करना होता है.

Apigee का खास तौर पर सुझाव है कि आप TargetEndpoints या TargetServer की परिभाषा में कीस्टोर और ट्रस्टस्टोर का रेफ़रंस इस्तेमाल करें. रेफ़रंस का इस्तेमाल करने का फ़ायदा यह है कि आपको TLS सर्टिफ़िकेट को अपडेट करने के लिए, सिर्फ़ किसी दूसरे कीस्टोर या ट्रस्टस्टोर पर ले जाने के लिए पहचान को अपडेट करना होगा.

targetEndpoints या TargetServer की परिभाषा में, कीस्टोर और ट्रस्टस्टोर के रेफ़रंस ठीक उसी तरह काम करते हैं जैसे वर्चुअल होस्ट के लिए करते हैं.

किसी रेफ़रंस का इस्तेमाल करने के लिए, TargetEndpoint या TargetServer में बदलना

आपके पास ऐसे मौजूदा TargetEndpoint या TargetServer हो सकते हैं जो कीस्टोर और ट्रस्टस्टोर के लिटरल नाम का इस्तेमाल करते हों. टारगेट एंडपॉइंट या TargetServer डेफ़िनिशन को रेफ़रंस के तौर पर इस्तेमाल करने के लिए, उसका इस्तेमाल करने के लिए:

  1. रेफ़रंस का इस्तेमाल करने के लिए, TargetEndpoint या TargetServer की परिभाषा अपडेट करें.
  2. Edge मैसेज प्रोसेसर को रीस्टार्ट करें:
    • Public Cloud इस्तेमाल करने वाले ग्राहकों के लिए, Message प्रोसेसर को फिर से चालू करने के लिए, Apigee Edge की सहायता टीम से संपर्क करें.
    • प्राइवेट क्लाउड के ग्राहकों के लिए, Edge Message प्रोसेसर को एक-एक करके रीस्टार्ट करें.
  3. पुष्टि करें कि आपका TargetEndpoint या TargetServer है, तो वह ठीक से काम कर रहा है.

बैकएंड सर्वर पर एकतरफ़ा TLS को कॉन्फ़िगर करना

टारगेटएंडपॉइंट की परिभाषा का इस्तेमाल करते समय, Edge (TLS क्लाइंट) से बैकएंड सर्वर (TLS सर्वर) पर एक-तरफ़ा TLS ऐक्सेस को कॉन्फ़िगर करने के लिए, Edge पर किसी और कॉन्फ़िगरेशन की ज़रूरत नहीं होती है. यह बैकएंड सर्वर पर निर्भर करता है कि TLS को सही तरीके से कॉन्फ़िगर किया जाए.

आपको सिर्फ़ यह पक्का करना होगा कि TargetEndpoint डेफ़िनिशन में मौजूद <URL> एलिमेंट, एचटीटीपीएस प्रोटोकॉल के ज़रिए बैकएंड सेवा के बारे में बताता हो और यह कि आपने TLS को चालू किया हो:

<TargetEndpoint name="default">
  …
  <HTTPTargetConnection>
    <SSLInfo>
      <Enabled>true</Enabled>
    </SSLInfo>
    <URL>https://myservice.com</URL>
  </HTTPTargetConnection>
  …
</TargetEndpoint>

अगर बैकएंड सेवा को तय करने के लिए TargetServer का इस्तेमाल किया जा रहा है, तो TargetServer परिभाषा में TLS को चालू करें:

<TargetServer name="target1">
  <Host>mocktarget.apigee.net</Host>
  <Port>443</Port>
  <IsEnabled>true</IsEnabled>
  <SSLInfo>
    <Enabled>true</Enabled>
  </SSLInfo> 
</TargetServer> 

हालांकि, अगर आपकी इच्छा है कि Edge बैकएंड सर्टिफ़िकेट की पुष्टि करे, तो आपको एक ऐसा ट्रस्टस्टोर बनाना होगा जिसमें बैकएंड सर्टिफ़िकेट या सर्टिफ़िकेट चेन शामिल हो. इसके बाद, आपको TargetEndpoint की परिभाषा में Truststore तय करना होता है:

<TargetEndpoint name="default">
  …
  <HTTPTargetConnection>
    <SSLInfo>
      <Enabled>true</Enabled>
      <TrustStore>ref://myTrustStoreRef</TrustStore>
    </SSLInfo>
    <URL>https://myservice.com</URL>
  </HTTPTargetConnection>
  …
</TargetEndpoint>

या targetServer परिभाषा में:

<TargetServer name="target1">
  <Host>mockserver.apigee.net</Host>
  <Port>443</Port>
  <IsEnabled>true</IsEnabled>
  <SSLInfo>
    <Enabled>true</Enabled>
    <TrustStore>ref://myTrustStoreRef</TrustStore>
  </SSLInfo> 
</TargetServer>

एकतरफ़ा TLS कॉन्फ़िगर करने के लिए:

  1. अगर आपको बैकएंड सर्टिफ़िकेट की पुष्टि करनी है, तो Edge पर ट्रस्टस्टोर बनाएं. इसके बाद, Keystores और Truststores में बताए गए तरीके से, बैकएंड सर्टिफ़िकेट या सीए चेन अपलोड करें. इस उदाहरण के लिए, अगर आपको एक ट्रस्टस्टोर बनाना है, तो उसे myTrustStore नाम दें.
  2. अगर आपने कोई ट्रस्टस्टोर बनाया है, तो ऊपर बनाए गए ट्रस्टस्टोर के लिए myTrustStoreRef नाम का रेफ़रंस बनाने के लिए, नीचे दिए गए पोस्ट एपीआई कॉल का इस्तेमाल करें:

    curl -X POST  -H "Content-Type:application/xml" https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/references \
      -d '<ResourceReference name="myTrustStoreRef">
        <Refers>myTrustKeystore</Refers>
        <ResourceType>KeyStore</ResourceType>
      </ResourceReference>' -u email:password
    
  3. एपीआई प्रॉक्सी के लिए TargetEndpoint की परिभाषा अपडेट करने के लिए, Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) इस्तेमाल करें (या अगर आप एक्सएमएल में एपीआई प्रॉक्सी तय करते हैं, तो प्रॉक्सी के लिए एक्सएमएल फ़ाइलों में बदलाव करें):
    1. https://enterprise.apigee.com पर जाकर, Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) में लॉग इन करें.
    2. Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एपीआई चुनें.
    3. अपडेट करने के लिए एपीआई प्रॉक्सी का नाम चुनें.
    4. डेवलपमेंट टैब चुनें.
    5. टारगेट एंडपॉइंट में, डिफ़ॉल्ट चुनें.
    6. कोड एरिया में, <SSLInfo> एलिमेंट जोड़ने के लिए <HTTPTargetConnection> एलिमेंट में बदलाव करें. पक्का करें कि आपने सही ट्रस्टस्टोर रेफ़रंस दिया है और <Enabled> को 'सही' पर सेट किया है:
      <TargetEndpoint name="default">
        …
        <HTTPTargetConnection>
          <SSLInfo>
            <Enabled>true</Enabled>
            <TrustStore>ref://myTrustStoreRef</TrustStore>
          </SSLInfo>
          <URL>https://myservice.com</URL>
        </HTTPTargetConnection>
        …
      </TargetEndpoint>
    7. एपीआई प्रॉक्सी सेव करें. अगर एपीआई प्रॉक्सी को डिप्लॉय किया गया है, तो इसे सेव करने पर यह नई सेटिंग के साथ फिर से लागू हो जाती है.

बैकएंड सर्वर पर दो-तरफ़ा TLS कॉन्फ़िगर करना

अगर आपको Edge (TLS क्लाइंट) और बैकएंड सर्वर (TLS सर्वर) के बीच, दो-तरफ़ा TLS की सुविधा देनी है, तो:

  • Edge पर कीस्टोर बनाएं और Edge सर्टिफ़िकेट और निजी कुंजी अपलोड करें.
  • अगर आपको बैकएंड सर्टिफ़िकेट की पुष्टि करनी है, तो Edge पर ऐसा ट्रस्टस्टोर बनाएं जिसमें आपको बैकएंड सर्वर से मिला सर्टिफ़िकेट और सीए चेन शामिल हो.
  • TLS ऐक्सेस को कॉन्फ़िगर करने के लिए, बैकएंड सर्वर का रेफ़रंस देने वाले किसी भी एपीआई प्रॉक्सी के TargetEndpoint को अपडेट करें.

कीस्टोर सर्टिफ़िकेट तय करने के लिए, कुंजी के नाम का इस्तेमाल करना

एक ही कीस्टोर में, एक से ज़्यादा सर्टिफ़िकेट तय किए जा सकते हैं. हर सर्टिफ़िकेट का अपना उपनाम होगा. डिफ़ॉल्ट रूप से, Edge कीस्टोर में तय किए गए पहले सर्टिफ़िकेट का इस्तेमाल करता है.

इसके अलावा, <KeyAlias> प्रॉपर्टी के दिए गए सर्टिफ़िकेट का इस्तेमाल करने के लिए, Edge को कॉन्फ़िगर किया जा सकता है. इससे, एक से ज़्यादा सर्टिफ़िकेट के लिए एक कीस्टोर तय किया जा सकता है. इसके बाद, उस सर्टिफ़िकेट को चुनें जिसे आपको TargetServer की परिभाषा में इस्तेमाल करना है. अगर Edge को ऐसे उपनाम वाला सर्टिफ़िकेट नहीं मिलता जो <KeyAlias> से मेल खाता है, तो वह कीस्टोर में पहले सर्टिफ़िकेट को चुनने के लिए, डिफ़ॉल्ट कार्रवाई का इस्तेमाल करता है.

Public Cloud का इस्तेमाल करने वाले लोगों को यह सुविधा चालू करने के लिए, Apigee Edge की सहायता टीम से संपर्क करना होगा.

दो-तरफ़ा TLS कॉन्फ़िगर करना

दो-तरफ़ा TLS कॉन्फ़िगर करने के लिए:

  1. Edge पर कीस्टोर बनाएं, फिर यहां दी गई प्रक्रिया का इस्तेमाल करके सर्टिफ़िकेट और निजी कुंजी अपलोड करें: Keystores और Truststores. इस उदाहरण के लिए, myTestKeystore नाम से एक कीस्टोर बनाएं, जो सर्टिफ़िकेट और निजी कुंजी के लिए myKey के उपनाम का इस्तेमाल करता हो.
  2. आपने ऊपर जो कीस्टोर बनाया है उसके लिए, myKeyStoreRef नाम का रेफ़रंस बनाने के लिए, नीचे दिए गए POST एपीआई कॉल का इस्तेमाल करें:

    curl -X POST  -H "Content-Type:application/xml" https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/references \
    -d '<ResourceReference name="myKeyStoreRef">
        <Refers>myTestKeystore</Refers>
        <ResourceType>KeyStore</ResourceType>
    </ResourceReference>' -u email:password
    

    रेफ़रंस की मदद से, कीस्टोर का नाम और रेफ़रंस टाइप के बारे में KeyStore के तौर पर बताया जाता है.

    रेफ़रंस देखने के लिए, नीचे दिए गए जीईटी एपीआई कॉल का इस्तेमाल करें:

    curl -X GET https://api.enterprise.apigee.com/v1/o/[org_name}/e/{env_name}/references/myKeyStoreRef /
    -u email:password
    
  3. अगर आपको बैकएंड सर्टिफ़िकेट की पुष्टि करनी है, तो Edge पर ट्रस्टस्टोर बनाएं. इसके बाद, यहां बताए गए तरीके से सर्टिफ़िकेट और CA चेन अपलोड करें: Keystores और Truststores. इस उदाहरण में, अगर आपको एक ट्रस्टस्टोर नाम देना हो, तो उसे myTrustStore नाम दें.
  4. अगर आपने कोई ट्रस्टस्टोर बनाया है, तो ऊपर बनाए गए ट्रस्टस्टोर के लिए myTrustStoreRef नाम का रेफ़रंस बनाने के लिए, नीचे दिए गए पोस्ट एपीआई कॉल का इस्तेमाल करें:

    curl -X POST  -H "Content-Type:application/xml" https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/references \
    -d '<ResourceReference name="myTrustStoreRef">
        <Refers>myTrustKeystore</Refers>
        <ResourceType>KeyStore</ResourceType>
    </ResourceReference>' -u email:password
    
  5. एपीआई प्रॉक्सी के लिए TargetEndpoint की परिभाषा अपडेट करने के लिए, Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) इस्तेमाल करें (या अगर आप एक्सएमएल में एपीआई प्रॉक्सी तय करते हैं, तो प्रॉक्सी के लिए एक्सएमएल फ़ाइलों में बदलाव करें):
    1. https://enterprise.apigee.com पर जाकर, Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें.
    2. Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एपीआई चुनें.
    3. अपडेट करने के लिए एपीआई प्रॉक्सी का नाम चुनें.
    4. डेवलपमेंट टैब चुनें.
    5. टारगेट एंडपॉइंट में, डिफ़ॉल्ट चुनें.
    6. कोड एरिया में, <SSLInfo> एलिमेंट जोड़ने के लिए <HTTPTargetConnection> एलिमेंट में बदलाव करें. पक्का करें कि आपने सही कीस्टोर और कुंजी का उपनाम दिया हो. साथ ही, <Enabled> और <ClientAuthEnabled> एलिमेंट को सही पर सेट किया हो:
      <TargetEndpoint name="default">
        ...
        <HTTPTargetConnection>
          <SSLInfo>
            <Enabled>true</Enabled>
            <ClientAuthEnabled>true</ClientAuthEnabled>
            <KeyStore>ref://myKeyStoreRef</KeyStore>
            <KeyAlias>myKey</KeyAlias>
          </SSLInfo>
          <URL>https://myservice.com</URL>
        </HTTPTargetConnection>
        ...
      </TargetEndpoint>
    7. एपीआई प्रॉक्सी सेव करें. अगर एपीआई प्रॉक्सी को डिप्लॉय किया गया है, तो इसे सेव करने पर यह नई सेटिंग के साथ फिर से लागू हो जाती है.

<TargetEndpoint> में उपलब्ध विकल्पों के बारे में ज़्यादा जानकारी के लिए, एपीआई प्रॉक्सी कॉन्फ़िगरेशन से जुड़ी जानकारी देखें. इसमें, TargetEndpoint <SSLInfo> वैल्यू देने के लिए वैरिएबल इस्तेमाल करने की जानकारी भी शामिल है.

SNI सक्षम करना

Edge, Apigee Edge में Cloud और निजी क्लाउड डिप्लॉयमेंट के लिए, Message प्रोसेसर से सर्वर नेम इंंडिकेशन (SNI) का इस्तेमाल करने की सुविधा देता है.

'निजी क्लाउड के लिए Edge' के लिए, Apigee ने SNI को डिफ़ॉल्ट रूप से बंद कर दिया है, ताकि वह आपके मौजूदा टारगेट बैकएंड के साथ काम कर सके. अगर आपके टारगेट बैकएंड को SNI के साथ काम करने के लिए कॉन्फ़िगर किया गया है, तो इस सुविधा को चालू किया जा सकता है. ज़्यादा जानकारी के लिए, Edge के साथ SNI का इस्तेमाल करना देखें.