คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
เอกสารนี้อธิบายวิธีสร้าง แก้ไข และลบคีย์สโตร์และ Truststore สำหรับ Edge สำหรับ Cloud และ Edge สำหรับ Private Cloud เวอร์ชัน 4.18.01 ขึ้นไป
เกี่ยวกับคีย์สโตร์/ทรัสต์และโฮสต์เสมือนสำหรับ Edge Cloud
กระบวนการสร้างคีย์สโตร์/ทรัสต์สโตร์สำหรับ Edge Cloud กำหนดให้คุณต้องทำตาม กฎเกี่ยวกับการใช้โฮสต์เสมือน ตัวอย่างเช่น สำหรับโฮสต์เสมือนในระบบคลาวด์ ให้ทำดังนี้
- โฮสต์เสมือนต้องใช้ TLS
- โฮสต์เสมือนจะใช้ได้เฉพาะพอร์ต 443 เท่านั้น
- คุณต้องใช้ใบรับรอง TLS ที่ลงชื่อ ไม่อนุญาตให้ใช้ใบรับรองที่ไม่มีการลงชื่อกับโฮสต์เสมือนในระบบคลาวด์
- ชื่อโดเมนที่ระบุโดยใบรับรอง TLS ต้องตรงกับชื่อแทนของโฮสต์ของโฮสต์เสมือน
ดูข้อมูลเพิ่มเติม
- เกี่ยวกับ TLS/SSL
- การใช้ TLS กับ Edge
- คำถามที่พบบ่อยเกี่ยวกับการกำหนดค่าโฮสต์เสมือน
- เกี่ยวกับโฮสต์เสมือน
การนำคีย์สโตร์และ Truststore ไปใช้ ขอบ
หากต้องการกำหนดค่าฟังก์ชันการทำงานที่ต้องอาศัยโครงสร้างพื้นฐานของคีย์สาธารณะ เช่น TLS คุณต้องทำดังนี้ สร้างคีย์สโตร์และ Truststore ที่มีคีย์และใบรับรองดิจิทัลที่จำเป็น
ใน Edge ทั้งคีย์สโตร์และ Truststore จะแสดงโดยเอนทิตี keystore ที่มีชื่อแทนอย่างน้อย 1 รายการ กล่าวคือ ไม่มีความแตกต่างในการติดตั้งใช้งาน ระหว่างคีย์สโตร์และ Truststore บน Edge
ความแตกต่างระหว่างคีย์สโตร์และ Truststore มาจากประเภทของรายการที่ มีและวิธีการนำไปใช้ในการแฮนด์เชค TLS ดังต่อไปนี้
- keystore - เอนทิตี keystore ที่มีอย่างน้อย 1 รายการ aliases โดยที่ชื่อแทนแต่ละรายการจะมีคู่คีย์/ใบรับรอง
- Truststore - เอนทิตี keystore ที่มีอย่างน้อย 1 รายการ aliases โดยที่ชื่อแทนแต่ละชื่อจะมีใบรับรองเท่านั้น
เมื่อกำหนดค่า TLS สำหรับโฮสต์เสมือนหรือปลายทางเป้าหมาย คีย์สโตร์และ Truststore จะให้
บทบาทต่างๆ ในกระบวนการแฮนด์เชค TLS เมื่อกำหนดค่าโฮสต์หรือเป้าหมายเสมือน
ปลายทาง คุณจะระบุคีย์สโตร์และ Truststore แยกกันใน <SSLInfo>
ตามที่แสดงด้านล่างสำหรับโฮสต์เสมือน
<VirtualHost name="myTLSVHost"> <HostAliases> <HostAlias>apiTLS.myCompany.com</HostAlias> </HostAliases> <Interfaces/> <Port>9006</Port> <SSLInfo> <Enabled>true</Enabled> <ClientAuthEnabled>false</ClientAuthEnabled> <KeyStore>ref://keystoreref</KeyStore> <KeyAlias>myKeyAlias</KeyAlias> </SSLInfo> </VirtualHost>
ในตัวอย่างนี้ คุณระบุชื่อของคีย์สโตร์และชื่อแทนที่โฮสต์เสมือนใช้สำหรับ TLS Keystore คุณใช้การอ้างอิงเพื่อระบุชื่อคีย์สโตร์เพื่อให้คุณเปลี่ยนชื่อได้ ในภายหลังเมื่อใบรับรองหมดอายุ ชื่อแทนมีคู่คีย์/ใบรับรองที่ใช้ระบุโฮสต์เสมือน ไปยังไคลเอ็นต์ TLS ที่เข้าถึงโฮสต์เสมือน ในตัวอย่างนี้ไม่มี Truststore ต้องระบุ
หากจำเป็นต้องใช้ Truststore เช่น สำหรับการกำหนดค่า TLS แบบ 2 ทาง ให้ใช้พารามิเตอร์
แท็ก <TrustStore>
เพื่อระบุ Truststore
<VirtualHost name="myTLSVHost"> <HostAliases> <HostAlias>apiTLS.myCompany.com</HostAlias> </HostAliases> <Interfaces/> <Port>9006</Port> <SSLInfo> <Enabled>true</Enabled> <ClientAuthEnabled>true</ClientAuthEnabled> <KeyStore>ref://keystoreref</KeyStore> <KeyAlias>myKeyAlias</KeyAlias> <TrustStore>ref://truststoreref</TrustStore> </SSLInfo> </VirtualHost>
ในตัวอย่างนี้ แท็ก <TrustStore>
อ้างอิงคีย์สโตร์เท่านั้น โดยจะ
ไม่ระบุชื่อแทนที่เจาะจง ชื่อแทนแต่ละรายการในคีย์สโตร์จะมีใบรับรองหรือชุดใบรับรองที่
ใช้เป็นส่วนหนึ่งของกระบวนการแฮนด์เชค TLS
รูปแบบใบรับรองที่รองรับ
รูปแบบ | รองรับการอัปโหลด API และ UI | สนับสนุนขอบเขตเหนือ | ตรวจสอบแล้ว |
---|---|---|---|
PEM | ใช่ | ได้ | ใช่ |
* PKCS12 | ใช่ | ใช่ | ใช่ หมายเหตุ: Apigee จะแปลง PKCS12 เป็น PEM เป็นการภายใน |
* DER | ไม่ได้ | ไม่ได้ | ใช่ |
* PKCS7 | ไม่ได้ | ไม่ได้ | ไม่ได้ |
* หากเป็นไปได้ เราแนะนำให้ใช้ PEM
เกี่ยวกับการใช้งานอีเมลแทน
ใน Edge keystore จะมีชื่อแทนอย่างน้อย 1 รายการ โดยที่แต่ละรายการ ชื่อแทนประกอบด้วย:
- ใบรับรอง TLS เป็นไฟล์ PEM หรือ PKCS12/PFX - ใบรับรองที่ลงนามโดยใบรับรองอย่างใดอย่างหนึ่ง Authority (CA) คือไฟล์ที่มีชุดใบรับรองที่มีการลงนามใบรับรองฉบับสุดท้าย โดย CA หรือใบรับรองที่ลงนามด้วยตนเอง
- คีย์ส่วนตัวเป็นไฟล์ PEM หรือ PKCS12/PFX Edge รองรับขนาดคีย์สูงสุด 2,048 บิต ต คุณจะใช้รหัสผ่านหรือไม่ก็ได้
ใน Edge Truststore จะมีชื่อแทนอย่างน้อย 1 รายการโดยที่ แต่ละชื่อแทนจะมีข้อมูลต่อไปนี้
- ใบรับรอง TLS เป็นไฟล์ PEM - ใบรับรองที่ลงชื่อโดยผู้ออกใบรับรอง (CA) ชุดใบรับรองที่ใบรับรองฉบับสุดท้ายได้รับการลงนามโดย CA หรือใบรับรองที่ลงนามด้วยตนเอง ใบรับรอง
Edge มี UI และ API ที่คุณใช้สร้างคีย์สโตร์ สร้างชื่อแทน อัปโหลดใบรับรอง/คีย์ คู่ และอัปเดตใบรับรอง UI และ API ที่คุณใช้สร้าง Truststore เหมือนกันกับคุณ ใช้เพื่อสร้างคีย์สโตร์ ความแตกต่างคือเมื่อคุณสร้าง Truststore คุณจะสร้างชื่อแทน ที่มีเฉพาะใบรับรอง
เกี่ยวกับรูปแบบของใบรับรองและคีย์ ไฟล์
คุณจะแสดงใบรับรองและคีย์ในรูปแบบไฟล์ PEM หรือเป็นไฟล์ PKCS12/PFX ก็ได้ ไฟล์ PEM ต้องเป็นไปตาม
รูปแบบ X.509 หากไฟล์ PEM ไม่ได้กำหนดใบรับรองหรือคีย์ส่วนตัวไว้ คุณสามารถแปลงเป็น
ไฟล์ PEM โดยใช้ยูทิลิตี เช่น openssl
แต่ไฟล์ .crt และไฟล์ .key จำนวนมากอยู่ในรูปแบบ PEM อยู่แล้ว หากไฟล์เหล่านี้เป็นข้อความ และอยู่ภายใน:
-----BEGIN CERTIFICATE----- -----END CERTIFICATE-----
หรือ
-----BEGIN ENCRYPTED PRIVATE KEY----- -----END ENCRYPTED PRIVATE KEY-----
จากนั้น ไฟล์จะเข้ากันได้กับรูปแบบ PEM โดยคุณสามารถใช้ไฟล์ดังกล่าวในคีย์สโตร์ หรือ Truststore โดยไม่แปลงเป็นไฟล์ PEM
เกี่ยวกับชุดใบรับรอง
หากใบรับรองเป็นส่วนหนึ่งของชุด คุณสามารถจัดการกับใบรับรองนั้นแตกต่างออกไปขึ้นอยู่กับว่าใช้ใบรับรองนั้นใน keystore หรือใน Truststore
- Keystore - หากใบรับรองเป็นส่วนหนึ่งของเชน คุณต้องสร้างไฟล์เดียวที่มีใบรับรองทั้งหมด การรับรองในเชน ใบรับรองต้องเรียงตามลำดับ และใบรับรองสุดท้ายต้องเป็นรูท ใบรับรองหรือใบรับรองกลางที่ลงชื่อโดยใบรับรองรูท
- Truststore - หากใบรับรองเป็นส่วนหนึ่งของเชน คุณต้องสร้างไฟล์เดียว ที่มีใบรับรองทั้งหมดและอัปโหลดไฟล์นั้นไปยังชื่อแทน หรืออัปโหลดใบรับรองทั้งหมดในเชน แยกต่างหากไปยัง Truststore โดยใช้ชื่อแทนที่แตกต่างกันสำหรับใบรับรองแต่ละรายการ หากคุณอัปโหลดวิดีโอเหล่านั้นเป็น ใบรับรองเดียว ใบรับรองนั้นจะต้องเรียงตามลำดับ และใบรับรองสุดท้ายต้องเป็นใบรับรองหลักหรือ ใบรับรองกลางที่ลงชื่อโดยใบรับรองรูท
- หากสร้างไฟล์เดียวที่มีใบรับรองหลายรายการ คุณต้องแทรกบรรทัดว่าง ระหว่างใบรับรองแต่ละรายการ
เช่น คุณจะรวมใบรับรองทั้งหมดไว้ในไฟล์ PEM ไฟล์เดียวได้ ใบรับรองจะต้องอยู่ใน และใบรับรองล่าสุดต้องเป็นใบรับรองรูทหรือใบรับรองกลางที่ลงชื่อโดยรูท ใบรับรอง:
-----BEGIN CERTIFICATE----- (Your Primary TLS certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Intermediate certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Root certificate or intermediate certificate signed by a root certificate) -----END CERTIFICATE-----
หากใบรับรองแสดงเป็นไฟล์ PKCS12/PFX คุณสามารถใช้ openssl
เพื่อสร้างไฟล์ PKCS12/PFX จากชุดใบรับรองตามที่แสดงด้านล่าง
openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
เมื่อทำงานกับชุดใบรับรองใน Truststore คุณไม่จำเป็นต้องอัปโหลด
การรับรองในเชน ตัวอย่างเช่น คุณอัปโหลดใบรับรองไคลเอ็นต์ client_cert_1
และ
ใบรับรองของผู้ออกใบรับรองไคลเอ็นต์ ca_cert
ในระหว่างการตรวจสอบสิทธิ์ TLS แบบ 2 ทาง การตรวจสอบสิทธิ์ไคลเอ็นต์จะสำเร็จเมื่อเซิร์ฟเวอร์ส่ง
client_cert_1
ไปยังไคลเอ็นต์โดยเป็นส่วนหนึ่งของกระบวนการแฮนด์เชค TLS
หรือคุณมีใบรับรองฉบับที่ 2 ซึ่งก็คือ client_cert_2
ซึ่งลงชื่อโดยใช้ใบรับรองเดียวกันนั้น
ca_cert
อย่างไรก็ตาม ห้ามอัปโหลด client_cert_2
ไปยัง Truststore
Truststore ยังคงมีเพียง client_cert_1
และ ca_cert
เท่านั้น
เมื่อเซิร์ฟเวอร์ผ่าน client_cert_2
โดยเป็นส่วนหนึ่งของการแฮนด์เชค TLS คำขอ
ประสบความสำเร็จ เนื่องจาก Edge อนุญาตให้การยืนยัน TLS ดำเนินการเมื่อ client_cert_2
ไม่มีอยู่ใน Truststore แต่ลงนามโดยใบรับรองที่มีอยู่ใน Truststore ถ้า
คุณนำใบรับรอง CA ca_cert
ออกจาก Truststore แล้วยืนยัน TLS
ล้มเหลว
สำรวจหน้าคีย์สโตร์ TLS
เข้าถึงหน้าคีย์สโตร์ TLS ตามที่อธิบายไว้ด้านล่างEdge
วิธีเข้าถึงหน้าคีย์สโตร์ TLS โดยใช้ Edge UI
- ลงชื่อเข้าใช้ https://apigee.com/edge ในฐานะผู้ดูแลระบบขององค์กร
- เลือกองค์กรของคุณ
- เลือกผู้ดูแลระบบ > สภาพแวดล้อม > TLS Keystore
คลาสสิก Edge (Private Cloud)
วิธีเข้าถึงหน้าคีย์สโตร์ TLS โดยใช้ UI ขอบคลาสสิก
- ลงชื่อเข้าใช้
http://ms-ip:9000
ในฐานะผู้ดูแลระบบขององค์กร โดยที่ ms-ip คือ ที่อยู่ IP หรือชื่อ DNS ของโหนดเซิร์ฟเวอร์การจัดการ - เลือกองค์กรของคุณ
- เลือกผู้ดูแลระบบ > การกำหนดค่าสภาพแวดล้อม > TLS Keystore
หน้าคีย์สโตร์ TLS จะปรากฏขึ้น:
วันที่
ตามที่ไฮไลต์ในรูปก่อนหน้า หน้าคีย์สโตร์ TLS ช่วยให้คุณสามารถทำสิ่งต่อไปนี้
- เลือกสภาพแวดล้อม
- สร้างคีย์สโตร์และชื่อแทน
- ทดสอบและลบคีย์สโตร์
- ดูและลบชื่อแทน
ดูชื่อแทน
หากต้องการดูอีเมลแทน ให้ทำดังนี้
- เข้าถึงหน้าคีย์สโตร์ TLS
- เลือกสภาพแวดล้อม (โดยทั่วไปคือ
prod
หรือtest
) - คลิกแถวที่เชื่อมโยงกับชื่อแทนที่ต้องการดู
รายละเอียดสำหรับใบรับรองและคีย์ของชื่อแทนจะปรากฏขึ้น
คุณสามารถดูข้อมูลทั้งหมดเกี่ยวกับชื่อแทน รวมถึงวันที่หมดอายุด้วย - จัดการใบรับรองโดยใช้ปุ่มที่ด้านบนของหน้าเพื่อดำเนินการต่อไปนี้
- ดาวน์โหลดใบรับรองเป็นไฟล์ PEM
- สร้าง CSR หากมีใบรับรองที่หมดอายุแล้วและต้องการต่ออายุ คุณสามารถดาวน์โหลด คำขอลงชื่อในใบรับรอง (CSR) จากนั้นคุณส่ง CSR ไปยัง CA เพื่อขอรับ ใบรับรอง
- อัปเดตใบรับรอง ข้อควรระวัง: หากคุณอัปเดตใบรับรองที่
ใช้โดยโฮสต์เสมือนหรือเซิร์ฟเวอร์/ปลายทางเป้าหมาย/เซิร์ฟเวอร์เป้าหมายอยู่ในขณะนี้ คุณต้อง
โปรดติดต่อทีมสนับสนุนของ Apigee Edge เพื่อรีสตาร์ทเราเตอร์และ Message Processor วิธีที่แนะนําในการอัปเดต
ใบรับรองใดใบรับรองหนึ่ง
- สร้างคีย์สโตร์หรือ Truststore ใหม่
- เพิ่มใบรับรองใหม่ในคีย์สโตร์หรือ Truststore ใหม่
- อัปเดตการอ้างอิงในโฮสต์เสมือน หรือ เซิร์ฟเวอร์เป้าหมาย/ปลายทางเป้าหมายไปยัง Keystore หรือ Truststore โปรดดู อัปเดตใบรับรอง TLS สำหรับระบบคลาวด์เพิ่มเติม
- ลบชื่อแทน หมายเหตุ: ถ้าคุณลบชื่อแทน ใช้โดยโฮสต์เสมือนหรือปลายทางเป้าหมายอยู่ในขณะนี้ จากนั้นโฮสต์เสมือนหรือ ปลายทางจะล้มเหลว
สร้างคีย์สโตร์/Truststore และชื่อแทน
คุณสร้างคีย์สโตร์เพื่อใช้เป็นคีย์สโตร์ TLS หรือ TLS Truststore ได้ คีย์สโตร์ จะเฉพาะเจาะจงสำหรับสภาพแวดล้อมในองค์กรของคุณ เช่น สภาพแวดล้อมการทดสอบหรือสภาพแวดล้อมการใช้งาน ดังนั้นหากต้องการทดสอบคีย์สโตร์ในสภาพแวดล้อมการทดสอบก่อนทำให้ใช้งานได้ สภาพแวดล้อมการใช้งานจริง คุณต้องสร้างในทั้ง 2 สภาพแวดล้อม
หากต้องการสร้างคีย์สโตร์ในสภาพแวดล้อม คุณเพียงระบุชื่อคีย์สโตร์เท่านั้น หลังจากที่คุณ สร้างคีย์สโตร์ที่มีชื่อในสภาพแวดล้อม จากนั้นคุณจะสร้างชื่อแทนและอัปโหลดคู่คีย์/ใบรับรองได้ (keystore) หรืออัปโหลดเฉพาะใบรับรอง (Truststore) ไปยังชื่อแทน
วิธีสร้างคีย์สโตร์
- เข้าถึงหน้าคีย์สโตร์ TLS
- เลือกสภาพแวดล้อม (โดยทั่วไปคือ
prod
หรือtest
) - คลิก + คีย์สโตร์
- ระบุชื่อคีย์สโตร์ ชื่อต้องประกอบด้วยอักขระที่เป็นตัวอักษรและตัวเลขคละกันเท่านั้น
- คลิกเพิ่มคีย์สโตร์ คีย์สโตร์ใหม่จะปรากฏในรายการ
- ใช้หนึ่งในกระบวนการต่อไปนี้เพื่อเพิ่มชื่อแทน ดูเพิ่มเติม รูปแบบไฟล์ใบรับรองที่รองรับ
การสร้างชื่อแทนจากใบรับรอง (Truststore เท่านั้น)
หากต้องการสร้างชื่อแทนจากใบรับรอง ให้ทำดังนี้
- เข้าถึงหน้าคีย์สโตร์ TLS
- วางเคอร์เซอร์เหนือคีย์สโตร์เพื่อแสดงเมนูการทำงาน แล้วคลิก +
- ระบุชื่อแทน
- ภายใต้รายละเอียดใบรับรอง ให้เลือกเฉพาะใบรับรองเท่านั้นในรายการแบบเลื่อนลงประเภท
- คลิกเลือกไฟล์ข้างไฟล์ใบรับรอง แล้วไปที่ ไฟล์ PEM ที่มีใบรับรอง แล้วคลิกเปิด
- โดยค่าเริ่มต้น API จะตรวจสอบว่าใบรับรองยังไม่หมดอายุ เลือก (ไม่บังคับ) อนุญาตให้ใบรับรองที่หมดอายุข้ามการตรวจสอบ
- เลือกบันทึกเพื่ออัปโหลดใบรับรองและสร้างชื่อแทน
การสร้างชื่อแทนจากไฟล์ JAR (คีย์สโตร์เท่านั้น)
วิธีสร้างชื่อแทนจากไฟล์ JAR
- เข้าถึงหน้าคีย์สโตร์ TLS
- วางเคอร์เซอร์เหนือคีย์สโตร์เพื่อแสดงเมนูการทำงาน แล้วคลิก +
- ระบุชื่อแทน
- ภายใต้รายละเอียดใบรับรอง ให้เลือกไฟล์ JAR ในรายการแบบเลื่อนลงประเภท
- คลิกเลือกไฟล์ถัดจากไฟล์ JAR ไปที่ไฟล์ JAR ที่มีใบรับรองและคีย์ แล้วคลิกเปิด
- หากคีย์มีรหัสผ่าน ให้ระบุรหัสผ่าน หากคีย์ไม่มี รหัสผ่าน เว้นช่องนี้ว่างไว้
- โดยค่าเริ่มต้น API จะตรวจสอบว่าใบรับรองยังไม่หมดอายุ เลือก (ไม่บังคับ) อนุญาตให้ใบรับรองที่หมดอายุข้ามการตรวจสอบ
- เลือกบันทึกเพื่ออัปโหลดคีย์และใบรับรอง แล้วสร้างชื่อแทน
การสร้างชื่อแทนจากใบรับรองและ คีย์ (คีย์สโตร์เท่านั้น)
หากต้องการสร้างชื่อแทนจากใบรับรองและคีย์ ให้ทำดังนี้
- เข้าถึงหน้าคีย์สโตร์ TLS
- วางเคอร์เซอร์เหนือคีย์สโตร์เพื่อแสดงเมนูการทำงาน แล้วคลิก +
- ระบุชื่อแทน
- ภายใต้รายละเอียดใบรับรอง ให้เลือกใบรับรองและคีย์ในรายการแบบเลื่อนลงประเภท
- คลิกเลือกไฟล์ข้างไฟล์ใบรับรอง ไปที่ไฟล์ PEM ที่มีใบรับรอง แล้วคลิกเปิด
- หากคีย์มีรหัสผ่าน ให้ระบุรหัสผ่านของคีย์ หากคีย์ไม่มี รหัสผ่าน เว้นช่องนี้ว่างไว้
- คลิกเลือกไฟล์ข้างไฟล์คีย์ แล้วไปยังไฟล์ PEM ที่มีคีย์ดังกล่าว แล้วคลิกเปิด
- โดยค่าเริ่มต้น API จะตรวจสอบว่าใบรับรองยังไม่หมดอายุ เลือก (ไม่บังคับ) อนุญาตให้ใบรับรองที่หมดอายุข้ามการตรวจสอบ
- เลือกบันทึกเพื่ออัปโหลดคีย์และใบรับรอง แล้วสร้างชื่อแทน
การสร้างชื่อแทนจาก ไฟล์ PKCS12/PFX (คีย์สโตร์เท่านั้น)
วิธีสร้างชื่อแทนจากไฟล์ PKCS12 ที่มีใบรับรองและคีย์มีดังนี้
- เข้าถึงหน้าคีย์สโตร์ TLS
- วางเคอร์เซอร์เหนือคีย์สโตร์เพื่อแสดงเมนูการทำงาน แล้วคลิก +
- ระบุชื่อแทน
- ในส่วนรายละเอียดใบรับรอง ให้เลือก PKCS12/PFX ในรายการแบบเลื่อนลง "ประเภท"
- คลิกเลือกไฟล์ถัดจาก PKCS12/PFX แล้วไปที่ ที่มีคีย์และใบรับรอง แล้วคลิกเปิด
- หากคีย์มีรหัสผ่าน ให้ระบุรหัสผ่านสำหรับไฟล์ PKCS12/PFX หากคีย์ไม่มีรหัสผ่าน ให้ปล่อยช่องนี้ว่างไว้
- โดยค่าเริ่มต้น API จะตรวจสอบว่าใบรับรองยังไม่หมดอายุ เลือก (ไม่บังคับ) อนุญาตให้ใบรับรองที่หมดอายุข้ามการตรวจสอบ
- เลือกบันทึกเพื่ออัปโหลดไฟล์และสร้างชื่อแทน
การสร้างชื่อแทนจาก ใบรับรองที่ลงนามด้วยตนเอง (คีย์สโตร์เท่านั้น)
หากต้องการสร้างชื่อแทนที่ใช้ใบรับรองที่ลงนามด้วยตนเอง คุณจะต้องกรอกแบบฟอร์มพร้อม ข้อมูลที่จำเป็นต่อการสร้างใบรับรอง จากนั้น Edge จะสร้างใบรับรองและคู่คีย์ส่วนตัวและ อัปโหลดไปยังอีเมลแทน
หากต้องการสร้างชื่อแทนจากใบรับรองที่ลงชื่อด้วยตนเอง ให้ทำดังนี้
- เข้าถึงหน้าคีย์สโตร์ TLS
- วางเคอร์เซอร์เหนือคีย์สโตร์เพื่อแสดงเมนูการทำงาน แล้วคลิก +
- ระบุชื่อแทน
- ในส่วนรายละเอียดใบรับรอง ให้เลือก Self-Signed Certificate ในรายการแบบเลื่อนลง Type
- กรอกแบบฟอร์มโดยใช้ตารางด้านล่าง
- เลือกบันทึกเพื่อสร้างคู่ใบรับรองและคีย์ส่วนตัว แล้วอัปโหลดคู่กันไปยัง ชื่อแทน
ในใบรับรองที่สร้างขึ้น คุณจะเห็นฟิลด์เพิ่มเติมต่อไปนี้
- ผู้ออก
บุคคลที่ลงนามและออกใบรับรอง สำหรับใบรับรองที่ลงชื่อด้วยตนเอง นี่คือ CN ที่คุณระบุเมื่อสร้างใบรับรอง - ระยะเวลาที่ใช้ได้
ระยะเวลาที่ใช้ได้ของใบรับรองจะแสดงเป็น 2 วันที่ คือ วันที่ในใบรับรอง ระยะเวลาที่ใช้ได้จะเริ่มต้นและวันที่ที่ระยะเวลาที่ใช้งานใบรับรองสิ้นสุดลง สามารถเป็นทั้ง 2 อย่างได้ โดยเข้ารหัสเป็นค่า UTCTime หรือ GeneralizedTime
ตารางต่อไปนี้จะอธิบายช่องข้อมูลในแบบฟอร์ม
ฟิลด์ในแบบฟอร์ม | คำอธิบาย | ค่าเริ่มต้น | ต้องระบุ |
---|---|---|---|
ชื่อแทน | ชื่อแทน ความยาวสูงสุด 128 อักขระ | ไม่มี | ใช่ |
ขนาดคีย์ | ขนาดของคีย์ในหน่วยบิต ค่าเริ่มต้นและค่าสูงสุดคือ 2,048 บิต | 2048 | ไม่ได้ |
อัลกอริทึมลายเซ็น | อัลกอริทึมลายเซ็นสำหรับสร้างคีย์ส่วนตัว ค่าที่ถูกต้องคือ "SHA512withRSA", "SHA384withRSA" และ "SHA256withRSA" (ค่าเริ่มต้น) | SHA256พร้อมRSA | ไม่ได้ |
อายุการใช้งานใบรับรองในหน่วยวัน | ระยะเวลาที่ใช้งานได้ของใบรับรองในหน่วยวัน ยอมรับค่าที่ไม่ใช่ 0 ที่เป็นบวก | 365 | ไม่ได้ |
ชื่อสามัญ |
ชื่อทั่วไป (CN) ขององค์กรจะระบุชื่อโดเมนที่สมบูรณ์ในตัวเอง
ที่เกี่ยวข้องกับใบรับรองนั้น โดยทั่วไปจะประกอบด้วยโฮสต์และชื่อโดเมน
เช่น api.enterprise.apigee.com, www.apigee.com เป็นต้น ความยาวสูงสุดคือ 64 อักขระ
ขึ้นอยู่กับประเภทใบรับรอง CN อาจเป็นชื่อโฮสต์ในโดเมนเดียวกันก็ได้ (เช่น example.com, www.example.com) ชื่อไวลด์การ์ด (เช่น *.example.com) หรือรายชื่อโดเมน ห้าม ระบุโปรโตคอล (http:// หรือ https://), หมายเลขพอร์ต หรือเส้นทางทรัพยากร ใบรับรองจะใช้ได้ต่อเมื่อชื่อโฮสต์ของคำขอตรงกับ ชื่อทั่วไปของใบรับรอง |
ไม่มี | ใช่ |
อีเมล | อีเมล ความยาวสูงสุด 255 อักขระ | ไม่มี | ไม่ได้ |
ชื่อหน่วยขององค์กร | ชื่อทีมขององค์กร ความยาวสูงสุด 64 อักขระ | ไม่มี | ไม่ได้ |
ชื่อองค์กร | ชื่อองค์กร ความยาวสูงสุด 64 อักขระ | ไม่มี | ไม่ได้ |
ย่าน | ชื่อเมือง ความยาวสูงสุด 128 อักขระ | ไม่มี | ไม่ได้ |
รัฐ/จังหวัด | ชื่อรัฐ/จังหวัด ความยาวสูงสุด 128 อักขระ | ไม่มี | ไม่ได้ |
ประเทศ | รหัสประเทศแบบ 2 ตัวอักษร เช่น IN สําหรับอินเดีย สหรัฐอเมริกาสําหรับสหรัฐอเมริกา | ไม่มี | ไม่ได้ |
ชื่อที่ใช้แทนได้ |
รายชื่อชื่อโฮสต์สำรอง อนุญาตให้เชื่อมโยงข้อมูลประจำตัวเพิ่มเติมกับวัตถุ
ของใบรับรอง ตัวเลือกที่กำหนดไว้ ได้แก่ ที่อยู่อีเมลอิเล็กทรอนิกส์ทางอินเทอร์เน็ต, DNS
ชื่อ, ที่อยู่ IP และ Uniform Resource Identifier (URI)
แต่ละค่ามีอักขระได้สูงสุด 255 ตัว คุณสามารถแยกชื่อด้วยเครื่องหมายคอมมาหรือกด แป้น Enter หลังชื่อแต่ละชื่อ |
ไม่มี | ไม่ได้ |
ทดสอบคีย์สโตร์หรือ Truststore
คุณทดสอบ Truststore และคีย์สโตร์ใน Edge UI ได้ เพื่อยืนยันว่ามีการกำหนดค่า อย่างเหมาะสม Test Ui จะตรวจสอบคำขอ TLS จาก Edge ไปยังบริการแบ็กเอนด์ บริการแบ็กเอนด์ สามารถกำหนดค่าให้รองรับ TLS แบบทางเดียวหรือ 2 ทาง
วิธีทดสอบ TLS แบบทางเดียว
- เข้าถึงหน้าคีย์สโตร์ TLS
- เลือกสภาพแวดล้อม (โดยทั่วไปคือ
prod
หรือtest
) - วางเคอร์เซอร์เหนือคีย์สโตร์ TLS ที่ต้องการทดสอบเพื่อแสดงเมนูการทำงาน แล้วคลิกทดสอบ กล่องโต้ตอบต่อไปนี้
กล่องแสดงชื่อของ Truststore:
วันที่ - ป้อนชื่อโฮสต์ของบริการแบ็กเอนด์
- ป้อนหมายเลขพอร์ต TLS (ปกติคือ 443)
- (ไม่บังคับ) ระบุโปรโตคอลหรือการเข้ารหัส
- เลือกทดสอบ
วิธีทดสอบ TLS แบบ 2 ทาง
- สำหรับ Truststore ที่ต้องการ ให้เลือกปุ่มทดสอบ
- ในกล่องโต้ตอบ ให้เลือกสองทางสำหรับประเภทการทดสอบ SSL
กล่องโต้ตอบต่อไปนี้จะปรากฏขึ้น
วันที่ - ระบุชื่อคีย์สโตร์ที่ใช้ใน TLS แบบ 2 ทาง
- ระบุชื่อแทนในคีย์สโตร์ที่มีใบรับรองและคีย์
- ป้อนชื่อโฮสต์ของบริการแบ็กเอนด์
- ป้อนหมายเลขพอร์ต TLS (ปกติคือ 443)
- (ไม่บังคับ) ระบุโปรโตคอลหรือการเข้ารหัส
- เลือกทดสอบ
เพิ่มใบรับรองไปยัง Truststore สำหรับ TLS แบบ 2 ทาง
เมื่อใช้ TLS แบบ 2 ทางสำหรับการเชื่อมต่อขาเข้า ซึ่งหมายถึงคำขอ API ไปยัง Edge Truststore มีใบรับรองหรือเชน CA สําหรับไคลเอ็นต์แต่ละรายที่อนุญาตให้ส่งคําขอไปยัง Edge
เมื่อเริ่มกำหนดค่า Truststore แล้ว คุณสามารถเพิ่มใบรับรองทั้งหมดสําหรับไคลเอ็นต์ที่รู้จักได้ แต่เมื่อเวลาผ่านไป คุณอาจต้องการเพิ่มใบรับรองอื่นๆ ไปยัง Truststore ในขณะที่เพิ่มลูกค้าใหม่
วิธีเพิ่มใบรับรองใหม่ไปยัง Truststore ที่ใช้สำหรับ TLS แบบ 2 ทาง
- โปรดตรวจสอบว่าคุณกำลังใช้การอ้างอิงไปยัง Truststore ในโฮสต์เสมือน
- อัปโหลดใบรับรองใหม่ไปยัง Truststore ตามที่อธิบายไว้ข้างต้นใน การสร้างชื่อแทนจากใบรับรอง (Truststore เท่านั้น)
อัปเดตการอ้างอิง Truststore ให้ตั้งเป็นค่าเดียวกัน การอัปเดตนี้ทำให้ Edge โหลด Truststore และใบรับรองใหม่ซ้ำ
ดูการแก้ไขข้อมูลอ้างอิงสำหรับข้อมูลเพิ่มเติม
ลบคีย์สโตร์/ทรัสต์สโตร์หรือชื่อแทน
คุณต้องใช้ความระมัดระวังเมื่อลบคีย์สโตร์/ทรัสต์สโตร์หรือชื่อแทน หากลบคีย์สโตร์ Truststore หรือชื่อแทนที่ใช้โดยโฮสต์เสมือน ปลายทางเป้าหมาย หรือเซิร์ฟเวอร์เป้าหมาย การเรียก API ผ่านโฮสต์เสมือนหรือเซิร์ฟเวอร์ปลายทาง/เซิร์ฟเวอร์เป้าหมายจะล้มเหลว
โดยทั่วไปกระบวนการที่คุณใช้เพื่อลบคีย์สโตร์/ทรัสต์สโตร์หรือชื่อแทนคือ:
- สร้างคีย์ Store/Truststore หรือชื่อแทนใหม่ตามที่อธิบายไว้ข้างต้น
- สำหรับการเชื่อมต่อขาเข้า ซึ่งหมายถึงคำขอ API ไปยัง Edge ให้อัปเดต การกำหนดค่าโฮสต์เสมือนเพื่ออ้างอิงคีย์สโตร์และชื่อแทนคีย์ใหม่
- สำหรับการเชื่อมต่อขาออก ซึ่งหมายถึงจาก Apigee ไปยังเซิร์ฟเวอร์แบ็กเอนด์
- อัปเดตการกำหนดค่า TargetEndpoint สำหรับพร็อกซี API ที่อ้างอิงพร็อกซีเก่า คีย์สโตร์และชื่อแทนคีย์เพื่ออ้างอิงคีย์สโตร์และชื่อแทนคีย์ใหม่ หาก TargetEndpoint อ้างอิง TargetServer อัปเดตคำจำกัดความของ TargetServer เพื่ออ้างอิงคีย์สโตร์ใหม่ และชื่อแทนคีย์
- หากมีการอ้างอิงคีย์สโตร์และ Truststore โดยตรงจาก TargetEndpoint คุณต้องทำให้พร็อกซีใช้งานได้อีกครั้ง หาก TargetEndpoint อ้างอิง คำจำกัดความของ TargetServer และคำจำกัดความของ TargetServer จะอ้างอิงคีย์สโตร์และ Truststore แล้วไม่จำเป็นต้องมีการทำให้พร็อกซีใช้งานได้ใหม่
- ยืนยันว่าพร็อกซี API ทำงานได้อย่างถูกต้อง
- ลบคีย์สโตร์/ทรัสต์สโตร์หรือชื่อแทน
ลบคีย์สโตร์
คุณลบคีย์สโตร์หรือ Truststore ได้โดยวางเคอร์เซอร์ไว้เหนือคีย์สโตร์หรือทรัสต์ในรายการเพื่อแสดงการดำเนินการ แล้วคลิก หากคุณลบคีย์สโตร์หรือ Truststore ที่กำลังมีการ ใช้โดยโฮสต์เสมือนหรือเซิร์ฟเวอร์ปลายทาง/เป้าหมายเป้าหมาย การเรียก API ทั้งหมดผ่านโฮสต์เสมือน หรือปลายทาง/เซิร์ฟเวอร์เป้าหมายจะล้มเหลว
ข้อควรระวัง: คุณไม่ควรลบคีย์สโตร์จนกว่าคุณจะแปลงคีย์สโตร์ โฮสต์เสมือนและปลายทางเป้าหมาย/เซิร์ฟเวอร์เป้าหมายเพื่อใช้คีย์สโตร์ใหม่
ลบชื่อแทน
คุณสามารถลบชื่อแทน B ได้โดยวางเคอร์เซอร์เหนือชื่อแทนในรายการเพื่อแสดงการดำเนินการ แล้วคลิก ถ้าคุณลบชื่อแทนที่มีการใช้โดยโฮสต์เสมือน หรือ ปลายทาง/เซิร์ฟเวอร์เป้าหมายเป้าหมาย การเรียก API ทั้งหมดผ่านโฮสต์เสมือนหรือปลายทาง/เป้าหมายเป้าหมาย เซิร์ฟเวอร์จะล้มเหลว
ข้อควรระวัง: คุณไม่ควรลบชื่อแทนจนกว่าจะแปลงชื่อแทนเป็น โฮสต์และปลายทางเป้าหมาย/เซิร์ฟเวอร์เป้าหมายเพื่อใช้คีย์สโตร์และชื่อแทนใหม่