현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동 정보
TLS를 구성하려면 Edge에서 다음을 구성해야 합니다.
- TLS 키 및 인증서의 저장소:
- 키 저장소: TLS 핸드셰이크 중에 항목을 식별하는 데 사용되는 TLS 인증서와 비공개 키를 포함합니다. 키 저장소를 만들고 TLS 인증서를 업로드할 때 인증서/키 쌍을 참조하는 데 사용되는 별칭 이름을 지정합니다.
- 트러스트 저장소: TLS 핸드셰이크의 일부로 수신된 인증서를 확인하는 데 사용되는 인증서가 포함됩니다. 트러스트 저장소는 일반적으로 필요하지 않습니다. TLS 서버에서 수신한 자체 서명 인증서 또는 신뢰할 수 있는 CA에서 서명하지 않은 인증서의 유효성을 검사해야 할 때 사용됩니다. Edge가 TLS 서버 역할을 할 때 양방향 TLS를 수행할 때도 필요합니다.
- 키 저장소 및 트러스트 저장소에서 인증서를 사용하기 위한 API 프록시:
- 가상 호스트: API 프록시가 노출되는 도메인 및 포트와 더 나아가 앱이 API 프록시에 액세스하는 데 사용하는 URL을 정의합니다. 가상 호스트를 구성하는 과정에서 TLS를 구성하는 과정에서 키 저장소와 트러스트 저장소를 선택적으로 지정합니다.
- 대상 엔드포인트/대상 서버: API 프록시가 액세스하는 백엔드 시스템의 엔드포인트를 정의합니다. 대상 엔드포인트/대상 서버를 구성하는 과정에서 키 저장소와 트러스트 저장소 지정을 포함하여 백엔드 시스템의 TLS 요구사항을 지원하도록 구성합니다.
참고 항목
- 키 저장소 및 트러스트 저장소
- Cloud API에 대한 TLS 액세스 구성
- Private Cloud용 API에 대한 TLS 액세스 구성
- Edge에서 백엔드로 TLS 구성 (클라우드 및 프라이빗 클라우드)
- API 프록시 구성 참조
클라우드와 프라이빗 클라우드 구성의 차이
Edge 클라우드와 Private Cloud용 Edge 모두 사용하여 키 저장소와 트러스트 저장소를 만들고 구성할 수 있습니다.
둘의 가장 큰 차이점은 Edge의 클라우드 기반 설치에서 지원 요금제를 사용하는 유료 고객만 가상 호스트를 만들고 수정하여 TLS를 구성할 수 있다는 것입니다. 무료 및 체험판 계정은 Edge 등록 시 생성된 가상 호스트로 제한됩니다. 또한 Symantec 또는 VeriSign과 같은 신뢰할 수 있는 기관에서 서명한 인증서가 있어야 합니다. 자체 서명된 인증서나 자체 서명된 CA에서 서명한 리프 인증서는 사용할 수 없습니다. Edge 요금제에 대한 자세한 내용은 https://apigee.com/api-management/#/pricing을 참조하세요.
클라우드 및 프라이빗 클라우드 고객 모두 대상 엔드포인트와 대상 서버를 만들고 구성할 수 있습니다.