Você está visualizando a documentação do Apigee Edge.
Acesse a
documentação da
Apigee X. info
Este documento descreve como criar, modificar e excluir keystores e truststores para o Edge para a nuvem e para o Edge para as versões 4.18.01 e mais recentes da nuvem privada.
Sobre keystores/truststores e hosts virtuais para a Edge Cloud
O processo de criação de keystores/truststores para a Edge Cloud exige que você siga todas as regras sobre o uso de hosts virtuais. Por exemplo, com hosts virtuais na nuvem:
- Os hosts virtuais precisam usar o TLS.
- Os hosts virtuais só podem usar a porta 443.
- É necessário usar um certificado TLS assinado. Não é permitido usar certificados não assinados com hosts virtuais na nuvem.
- O nome de domínio especificado pelo certificado TLS precisa corresponder ao alias do host virtual.
Saiba mais:
- Sobre TLS/SSL
- Como usar o TLS com o Edge
- Perguntas frequentes sobre a configuração de hosts virtuais
- Sobre hosts virtuais
Implementar keystores e truststores no Edge
Para configurar funcionalidades que dependem da infraestrutura de chave pública, como o TLS, é necessário criar keystores e truststores que contenham as chaves e os certificados digitais necessários.
No Edge, os keystores e truststores são representados por uma entidade keystore que contém um ou mais aliases. Ou seja, não há diferença de implementação entre um keystore e um truststore no Edge.
A diferença entre keystores e truststores é derivada dos tipos de entradas que elas contêm e de como são usadas no handshake do TLS:
- keystore: uma entidade de keystore que contém um ou mais aliases, em que cada alias contém um par de certificado/chave.
- Truststore: uma entidade de keystore que contém um ou mais aliases, em que cada alias contém apenas um certificado.
Ao configurar o TLS para um host virtual ou endpoint de destino, os keystores e truststores fornecem
diferentes funções no processo de handshake do TLS. Ao configurar um host virtual ou um endpoint
de destino, especifique keystores e truststores separadamente na tag
<SSLInfo>
, conforme mostrado abaixo para um host virtual:
<VirtualHost name="myTLSVHost"> <HostAliases> <HostAlias>apiTLS.myCompany.com</HostAlias> </HostAliases> <Interfaces/> <Port>9006</Port> <SSLInfo> <Enabled>true</Enabled> <ClientAuthEnabled>false</ClientAuthEnabled> <KeyStore>ref://keystoreref</KeyStore> <KeyAlias>myKeyAlias</KeyAlias> </SSLInfo> </VirtualHost>
Neste exemplo, você especifica o nome do keystore e do alias usados pelo host virtual para o keystore TLS. Você usa uma referência para especificar o nome do keystore e poder mudar o nome quando o certificado expirar. O alias contém um par de certificado/chave usado para identificar o host virtual para um cliente TLS que o acessa. Neste exemplo, não é necessário usar um truststore.
Se um repositório de confiança for necessário, por exemplo, para uma configuração de TLS bidirecional, use a tag <TrustStore>
para especificar o repositório de confiança:
<VirtualHost name="myTLSVHost"> <HostAliases> <HostAlias>apiTLS.myCompany.com</HostAlias> </HostAliases> <Interfaces/> <Port>9006</Port> <SSLInfo> <Enabled>true</Enabled> <ClientAuthEnabled>true</ClientAuthEnabled> <KeyStore>ref://keystoreref</KeyStore> <KeyAlias>myKeyAlias</KeyAlias> <TrustStore>ref://truststoreref</TrustStore> </SSLInfo> </VirtualHost>
Neste exemplo, a tag <TrustStore>
faz referência apenas a um keystore e não
especifica um alias específico. Cada alias no keystore contém um certificado ou uma cadeia de certificados que
é usada como parte do processo de handshake do TLS.
Formatos de certificado aceitos
Formato | Upload de API e interface com suporte | Suporte a Northbound | Validado |
---|---|---|---|
PEM | Sim | Sim | Sim |
* PKCS12 | Sim | Sim | Sim Observação: a Apigee converte internamente PKCS12 em PEM. |
* DER | Não | Não | Sim |
* PKCS7 | Não | Não | Não |
* Recomendamos o uso de PEM, se possível.
Como usar chaveiros PKCS12 com o Edge para nuvem privada 4.53.00 ou mais recente
Se você estiver usando o Edge para nuvem privada 4.53.00 ou mais recente, use apenas um keystore PKCS12 para fazer upload de chaves e certificados relacionados ao Apigee. Para receber ajuda com a conversão de chaves e certificados para o formato PKCS12/PFX, consulte Converter certificados para o formato aceito.
Sobre a implementação de um alias
No Edge, um keystore contém um ou mais aliases, em que cada alias contém:
- Certificado TLS como um arquivo PEM ou PKCS12/PFX: um certificado assinado por uma autoridade certificadora (AC), um arquivo contendo uma cadeia de certificados em que o último certificado é assinado por uma AC ou um certificado autoassinado.
- Chave privada como um arquivo PEM ou PKCS12/PFX. O Edge oferece suporte a chaves de até 2.048 bits. Uma senha longa é opcional.
No Edge, uma truststore contém um ou mais aliases, em que cada alias contém:
- Certificado TLS como um arquivo PEM: um certificado assinado por uma autoridade certificadora (CA), uma cadeia de certificados em que o último certificado é assinado por uma CA ou um certificado autoassinado.
O Edge oferece uma interface e uma API que você usa para criar keystores, criar aliases, fazer upload de pares de certificado/chave e atualizar certificados. A interface e a API usadas para criar um repositório de confiança são as mesmas usadas para criar um keystore. A diferença é que, ao criar um repositório de confiança, você cria aliases que contêm apenas um certificado.
Sobre o formato dos arquivos de certificado e chave
É possível representar certificados e chaves como arquivos PEM ou PKCS12/PFX. Os arquivos PEM obedecem ao
formato X.509. Se o certificado ou a chave privada não for definido por um arquivo PEM, você poderá convertê-lo em um arquivo PEM usando utilitários como openssl
.
No entanto, muitos arquivos .crt e .key já estão no formato PEM. Se esses arquivos forem de texto e estiverem em:
-----BEGIN CERTIFICATE----- -----END CERTIFICATE-----
ou
-----BEGIN ENCRYPTED PRIVATE KEY----- -----END ENCRYPTED PRIVATE KEY-----
Em seguida, os arquivos ficam compatíveis com o formato PEM e podem ser usados em um keystore ou truststore sem serem convertidos em um arquivo PEM.
Sobre as cadeias de certificados
Se um certificado faz parte de uma cadeia, ele é processado de maneira diferente dependendo se é usado em um keystore ou em um truststore:
- Keystore: se um certificado faz parte de uma cadeia, é necessário criar um único arquivo contendo todos os certificados da cadeia. Os certificados precisam estar em ordem, e o último precisa ser um certificado raiz ou intermediário assinado por um certificado raiz.
- Truststore: se um certificado faz parte de uma cadeia, você precisa criar um único arquivo contendo todos os certificados e fazer o upload desse arquivo para um alias ou fazer o upload de todos os certificados da cadeia separadamente para o truststore usando um alias diferente para cada certificado. Se você fizer o upload deles como um único certificado, eles precisarão estar em ordem e o último certificado precisa ser raiz ou intermediário assinado por um certificado raiz.
- Se você criar um único arquivo com vários certificados, insira uma linha vazia entre cada certificado.
Por exemplo, você pode combinar todos os certificados em um único arquivo PEM. Os certificados precisam estar em ordem, e o último precisa ser um certificado raiz ou intermediário assinado por um certificado raiz:
-----BEGIN CERTIFICATE----- (Your Primary TLS certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Intermediate certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Root certificate or intermediate certificate signed by a root certificate) -----END CERTIFICATE-----
Se os certificados forem representados como arquivos PKCS12/PFX, use o comando openssl
para criar um arquivo PKCS12/PFX da cadeia de certificados, conforme mostrado abaixo:
openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
Ao trabalhar com cadeias de certificados em uma loja de certificados, nem sempre é necessário fazer upload de todos os
certificados da cadeia. Por exemplo, você faz upload de um certificado do cliente, client_cert_1
, e
do certificado do emissor do certificado do cliente, ca_cert
.
Durante a autenticação TLS bidirecional, a autenticação do cliente é bem-sucedida quando o servidor envia
client_cert_1
ao cliente como parte do processo de handshake de TLS.
Como alternativa, você tem um segundo certificado, client_cert_2
, assinado pelo mesmo certificado,
ca_cert
. No entanto, você não faz upload de client_cert_2
para o repositório de confiança.
O repositório de confiança ainda contém apenas client_cert_1
e ca_cert
.
Quando o servidor transmite client_cert_2
como parte do handshake de TLS, a solicitação
é bem-sucedida. Isso ocorre porque o Edge permite que a verificação de TLS seja bem-sucedida quando client_cert_2
não existe no repositório de confiança, mas foi assinado por um certificado que existe no repositório. Se
você remover o certificado da AC, ca_cert
, do repositório de confiança, a verificação do TLS
vai falhar.
Considerações sobre o FIPS
Se você estiver usando a Edge para nuvem privada 4.53.00 ou mais recente em um sistema operacional habilitado para FIPS, use apenas um keystore PKCS12 para fazer upload de chaves e certificados relacionados para a Apigee.
Conheça a página "Keystores TLS"
Acesse a página "Keystores TLS", conforme descrito abaixo.Edge
Para acessar a página "Armazenamentos de chaves TLS" usando a interface do Edge:
- Faça login em https://apigee.com/edge como administrador da organização.
- Selecione a organização.
- Selecione Administrador > Ambiente > Keystores de TLS.
Edge clássico (nuvem privada)
Para acessar a página "Armazenamentos de chaves TLS" usando a interface clássica do Edge:
- Faça login em
http://ms-ip:9000
como administrador da organização, em que ms-ip é o endereço IP ou o nome DNS do nó do servidor de gerenciamento. - Selecione a organização.
- Selecione Administrador > Configuração do ambiente > Keystores TLS.
A página "Keystores TLS" é exibida:
Conforme destacado na figura anterior, na página "Armazenamentos de chaves TLS", é possível:
- Selecione um ambiente
- Criar um keystore e um alias
- Testar e excluir keystores
- Acessar e excluir aliases
Conferir um alias
Para conferir um alias:
- Acesse a página "Keystores TLS".
- Selecione o ambiente (geralmente
prod
outest
). - Clique na linha associada ao alias que você quer consultar.
Os detalhes do certificado e da chave do alias são exibidos.
Você pode conferir todas as informações sobre o alias, incluindo a data de validade. - Use os botões na parte de cima da página para gerenciar o certificado:
- Faça o download do certificado como um arquivo PEM.
- Gere uma CSR. Se você tiver um certificado expirado e quiser renová-lo, faça o download de uma solicitação de assinatura de certificado (CSR). Em seguida, você envia a CSR à sua AC para receber um novo certificado.
- Atualizar um certificado. Cuidado: se você atualizar um certificado que está sendo usado por um host virtual ou um servidor/endpoint de destino, entre em contato com o suporte da Apigee Edge para reiniciar os roteadores e os processadores de mensagens. A maneira recomendada de atualizar um
certificado é:
- Crie um novo keystore ou truststore.
- Adicione o novo certificado ao novo keystore ou truststore.
- Atualize a referência no host virtual ou no endpoint de destino/servidor de destino para o keystore ou truststore. Para saber mais, consulte Atualizar um certificado TLS para a nuvem.
- Exclua o alias. Observação: se você excluir um alias que está sendo usado por um host virtual ou endpoint de destino, o host ou o endpoint de destino vai falhar.
Criar um keystore/truststore e um alias
É possível criar um keystore para uso como keystore ou truststore TLS. Um keystore é específico para um ambiente na sua organização, por exemplo, o ambiente de teste ou de produção. Portanto, se você quiser testar o keystore em um ambiente de teste antes de implantá-lo no ambiente de produção, crie-o nos dois ambientes.
Para criar um keystore em um ambiente, basta especificar o nome dele. Depois de criar um keystore nomeado em um ambiente, é possível criar aliases e fazer upload de um par de certificado/chave (keystore) ou apenas de um certificado (truststore) para o alias.
Para criar um keystore:
- Acesse a página "Keystores TLS".
- Selecione o ambiente (geralmente
prod
outest
). - Clique em + Keystore.
- Especifique o nome do keystore. O nome só pode conter caracteres alfanuméricos.
- Clique em Add Keystore. O novo keystore aparece na lista.
- Use um dos procedimentos a seguir para adicionar um alias. Consulte também
Formatos de arquivo de certificado compatíveis.
- Como criar um alias a partir de um certificado (somente repositório de confiança)
- Como criar um alias em um arquivo JAR (somente keystore)
- Criar um alias de um certificado e uma chave (somente keystore)
- Criar um alias de um arquivo PKCS12/PFX (somente keystore)
- Como criar um alias a partir de um certificado autoassinado (somente keystore)
Como criar um alias a partir de um certificado (somente truststore)
Para criar um alias a partir de um certificado:
- Acesse a página "Keystores TLS".
- Posicione o cursor sobre o keystore para exibir o menu de ações e clique em +.
- Especifique o Nome do alias.
- Em "Detalhes do certificado", selecione Apenas certificado no menu suspenso "Tipo".
- Clique em Escolher arquivo ao lado de Arquivo de certificado, navegue até o arquivo PEM que contém o certificado e clique em Abrir.
- Por padrão, a API verifica se o certificado não expirou. Se preferir, selecione Permitir certificado expirado para ignorar a validação.
- Selecione Salvar para fazer upload do certificado e criar o alias.
Como criar um alias em um arquivo JAR (somente keystore)
Para criar um alias a partir de um arquivo JAR:
- Acesse a página "Keystores TLS".
- Posicione o cursor sobre o keystore para exibir o menu de ações e clique em +.
- Especifique o Nome do alias.
- Em "Certificate details", selecione JAR File no menu suspenso "Type".
- Clique em Escolher arquivo ao lado de Arquivo JAR, navegue até o arquivo JAR que contém o certificado e a chave e clique em Abrir.
- Se a chave tiver uma senha, especifique a Senha. Se a chave não tiver senha, deixe o campo em branco.
- Por padrão, a API verifica se o certificado não expirou. Se preferir, selecione Permitir certificado expirado para ignorar a validação.
- Selecione Salvar para fazer upload da chave e do certificado e criar o alias.
Criar um alias de um certificado e uma chave (somente keystore)
Para criar um alias a partir de um certificado e uma chave:
- Acesse a página "Keystores TLS".
- Posicione o cursor sobre o keystore para exibir o menu de ações e clique em +.
- Especifique o Nome do alias.
- Em "Detalhes do certificado", selecione Certificado e chave no menu suspenso "Tipo".
- Clique em Escolher arquivo ao lado de Arquivo de certificado, navegue até o arquivo PEM que contém o certificado e clique em Abrir.
- Se a chave tiver uma senha, especifique a Senha da chave. Se a chave não tiver senha, deixe esse campo em branco.
- Clique em Escolher arquivo ao lado de Arquivo de chave, navegue até o arquivo PEM que contém a chave e clique em Abrir.
- Por padrão, a API verifica se o certificado não expirou. Se preferir, selecione Permitir certificado expirado para ignorar a validação.
- Selecione Salvar para fazer upload da chave e do certificado e criar o alias.
Criar um alias de um arquivo PKCS12/PFX (somente keystore)
Para criar um alias usando um arquivo PKCS12 que contém o certificado e a chave:
- Acesse a página "Keystores TLS".
- Posicione o cursor sobre o keystore para exibir o menu de ações e clique em +.
- Especifique o Nome do alias.
- Em "Detalhes do certificado", selecione PKCS12/PFX no menu suspenso "Tipo".
- Clique em Escolher arquivo ao lado de PKCS12/PFX, navegue até o arquivo que contém a chave e o certificado e clique em Abrir.
- Se a chave tiver uma senha, especifique a Senha para o arquivo PKCS12/PFX. Se a chave não tiver uma senha, deixe esse campo em branco.
- Por padrão, a API verifica se o certificado não expirou. Se preferir, selecione Permitir certificado expirado para ignorar a validação.
- Selecione Salvar para fazer o upload do arquivo e criar o alias.
Criar um alias de um certificado autoassinado (somente keystore)
Para criar um alias que usa um certificado autoassinado, preencha um formulário com as informações necessárias para criar o certificado. O Edge cria o certificado e um par de chaves privadas e faz o upload deles para o alias.
Para criar um alias usando um certificado autoassinado:
- Acesse a página "Keystores TLS".
- Posicione o cursor sobre o keystore para exibir o menu de ações e clique em +.
- Especifique o Nome do alias.
- Em "Detalhes do certificado", selecione Certificado assinado pelo próprio usuário no menu suspenso "Tipo".
- Preencha o formulário usando a tabela abaixo.
- Selecione Salvar para criar o par de chaves pública/privada e fazer o upload dele para o alias.
No certificado gerado, você vai encontrar os seguintes campos adicionais:
- Emissor
A entidade que assinou e emitiu o certificado. Para um certificado autoassinado, esse é o CN especificado ao criar o certificado. - Validade
O período de validade do certificado representado por duas datas: a data em que o período de validade do certificado começa e a data em que o período de validade do certificado termina. Ambos podem ser codificados como valores UTCTime ou GeneralizedTime.
A tabela a seguir descreve os campos do formulário:
Campo do formulário | Descrição | Padrão | Obrigatório |
---|---|---|---|
Nome do alias | Nome do alias. O tamanho máximo é de 128 caracteres. | N/A | Sim |
Tamanho da chave | Tamanho da chave em bits. O valor padrão e máximo é 2048 bits. | 2048 | Não |
Algoritmo de assinatura | Algoritmo de assinatura para gerar chave privada. Os valores válidos são "SHA512withRSA", "SHA384withRSA" e "SHA256withRSA" (padrão). | SHA256withRSA | Não |
Validade do certificado em dias | Duração de validade do certificado, em dias. Aceita valores positivos diferentes de zero. | 365 | Não |
Nome comum |
O nome comum (CN) da organização identifica os nomes de domínio totalmente qualificados
associados ao certificado. Geralmente, é composto por um host e um nome de domínio.
Por exemplo, api.enterprise.apigee.com, www.apigee.com etc. O comprimento máximo é de 64 caracteres.
Dependendo do tipo de certificado, o CN pode ser um ou mais nomes de host pertencentes ao mesmo domínio (por exemplo, example.com, www.example.com), um nome curinga (por exemplo, *.example.com) ou uma lista de domínios. Não inclua nenhum protocolo (http:// ou https://), número de porta ou caminho de recurso. O certificado só é válido se o nome de host da solicitação corresponder a pelo menos um dos nomes comuns do certificado. |
N/A | Sim |
Endereço de e-mail. O tamanho máximo é de 255 caracteres. | N/A | Não | |
Nome da unidade organizacional | Nome da equipe da organização. O comprimento máximo é de 64 caracteres. | N/A | Não |
Nome da organização | Nome da organização. O comprimento máximo é de 64 caracteres. | N/A | Não |
Localidade | Nome da cidade. O tamanho máximo é de 128 caracteres. | N/A | Não |
Estado/Província | Nome do estado ou província. O tamanho máximo é de 128 caracteres. | N/A | Não |
País | Código do país com duas letras. Por exemplo, IN para a Índia e US para os Estados Unidos da América. | N/A | Não |
Nomes alternativos |
Lista de nomes de host alternativos. Permite que outras identidades sejam vinculadas ao assunto
do certificado. As opções definidas incluem um endereço de e-mail eletrônico da Internet, um nome de DNS, um endereço IP e um identificador uniforme de recursos (URI).
Máximo de 255 caracteres para cada valor. Você pode separar os nomes por vírgula ou pressionando a tecla Enter depois de cada nome. |
N/A | Não |
Testar um keystore ou truststore
É possível testar o repositório de chaves e de confiança na interface do Edge para verificar se eles estão configurados corretamente. A interface de teste valida uma solicitação TLS do Edge para um serviço de back-end. O serviço de back-end pode ser configurado para oferecer suporte ao TLS unidirecional ou bidirecional.
Para testar o TLS unidirecional:
- Acesse a página "Keystores TLS".
- Selecione o ambiente (geralmente
prod
outest
). - Posicione o cursor sobre o keystore TLS que você quer testar para exibir o menu de ações e clique em Testar. A caixa de diálogo
abaixo aparece mostrando o nome do repositório de confiança:
- Insira o nome do host do serviço de back-end.
- Digite o número da porta TLS (normalmente 443).
- Especifique opcionalmente protocolos ou criptografias.
- Selecione Testar.
Para testar o TLS bidirecional:
- Para a loja de confiança desejada, selecione o botão Testar.
- Na caixa de diálogo, selecione Two Way para o SSL Test Type.
A caixa de diálogo a seguir é exibida:
- Especifique o nome do keystore usado no TLS bidirecional.
- Especifique o nome do alias no keystore que contém o certificado e a chave.
- Insira o nome do host do serviço de back-end.
- Digite o número da porta TLS (normalmente 443).
- Especifique opcionalmente protocolos ou criptografias.
- Selecione Testar.
Adicionar um certificado a um repositório de confiança para TLS bidirecional
Ao usar o TLS bidirecional para conexões de entrada, ou seja, uma solicitação de API para o Edge, o repositório de confiança contém um certificado ou uma cadeia de AC para cada cliente autorizado a fazer solicitações para o Edge.
Ao configurar o repositório de certificados pela primeira vez, é possível adicionar todos os certificados dos clientes conhecidos. No entanto, com o tempo, talvez você queira adicionar outros certificados ao repositório de certificados à medida que novos clientes forem adicionados.
Para adicionar novos certificados a um repositório de confiança usado para TLS bidirecional:
- Verifique se você está usando uma referência ao repositório de confiança no host virtual.
- Faça upload de um novo certificado para o truststore, conforme descrito acima em Como criar um alias a partir de um certificado (somente truststore).
Atualize a referência do repositório de confiança para definir o mesmo valor. Essa atualização faz com que o Edge recarrege o truststore e o novo certificado.
Consulte Como modificar uma referência para saber mais.
Excluir um keystore/truststore ou alias
Tenha cuidado ao excluir um keystore/truststore ou alias. Se você excluir um keystore, truststore ou alias que está sendo usado por um host virtual, endpoint de destino ou servidor de destino, todas as chamadas de API pelo host virtual ou endpoint de destino/servidor de destino vão falhar.
Normalmente, o processo usado para excluir um keystore/truststore ou alias é:
- Crie um novo keystore/truststore ou alias conforme descrito acima.
- Para conexões de entrada, ou seja, uma solicitação de API no Edge, atualize a configuração do host virtual para referenciar o novo repositório de chaves e o alias de chave.
- Para conexões de saída, ou seja, da Apigee para um servidor de back-end:
- Atualize a configuração do TargetEndpoint para todos os proxies de API que referenciaram o keystore e o alias de chave antigos para referenciar o novo keystore e o alias de chave. Se o TargetEndpoint referencia um TargetServer, atualize a definição do TargetServer para referenciar o novo keystore e o alias da chave.
- Se o keystore e o truststore forem referenciados diretamente na definição de TargetEndpoint, será necessário reimplantar o proxy. Se o TargetEndpoint referenciar uma definição de TargetServer e a definição de TargetServer referenciar o keystore e o Truststore, não será necessário reimplantar o proxy.
- Confirme se os proxies da API estão funcionando corretamente.
- Exclua o keystore/truststore ou o alias.
Excluir um keystore
Para excluir um keystore ou truststore, posicione o cursor sobre ele na lista para mostrar o menu de ações e clique em . Se você excluir um keystore ou truststore que está sendo usado por um host virtual ou endpoint de destino/servidor de destino, todas as chamadas de API pelo host virtual ou endpoint de destino/servidor de destino vão falhar.
Atenção: não exclua um keystore até que você tenha convertido os hosts virtuais e endpoints/servidores de destino para usar um novo keystore.
Excluir um alias
Para excluir um alias, posicione o cursor sobre ele na lista para mostrar o menu de ações e clique em . Se você excluir um alias que está sendo usado por um host virtual ou endpoint/servidor de destino, todas as chamadas de API pelo host virtual ou pelo endpoint/servidor de destino vão falhar.
Atenção: não exclua um alias até que os hosts virtuais e os endpoints/serviços de destino sejam convertidos para usar um novo keystore e alias.