شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
برای پیکربندی عملکردی که به زیرساخت کلید عمومی (TLS) متکی است، باید کلیدهای ذخیرهسازی و ذخیرهسازی اعتماد ایجاد کنید که کلیدها و گواهیهای دیجیتال لازم را ارائه کنند.
بیشتر بدانید:
- درباره TLS/SSL
- استفاده از TLS با Edge
- درباره هاست های مجازی
- ایجاد keystore و truststore با استفاده از Edge UI
- ایجاد keystore و truststore با استفاده از Edge management API
- برای نسخه 4.17.09 Private Cloud و پیش از آن، کلیدها و ذخیرههای اعتماد ایجاد کنید.
درباره فروشگاههای کلید و Truststores
فروشگاههای کلید و Truststores مخازن گواهیهای امنیتی مورد استفاده برای رمزگذاری TLS را تعریف میکنند. تفاوت اصلی بین این دو در جایی است که در فرآیند دست دادن TLS استفاده می شود:
- یک فروشگاه کلید حاوی یک گواهی TLS و کلید خصوصی است که برای شناسایی موجودیت در هنگام دست دادن TLS استفاده می شود.
در TLS یک طرفه، هنگامی که یک کلاینت به نقطه پایانی TLS در سرور متصل می شود، فروشگاه کلید سرور گواهی سرور (گواهی عمومی) را به مشتری ارائه می دهد. سپس مشتری آن گواهی را با یک مرجع صدور گواهی (CA)، مانند Symantec یا VeriSign تأیید می کند.
در TLS دو طرفه، هم مشتری و هم سرور یک فروشگاه کلید با گواهی و کلید خصوصی خود که برای احراز هویت متقابل استفاده میشود، نگهداری میکنند. - یک Truststore حاوی گواهی هایی است که برای تأیید گواهی های دریافت شده به عنوان بخشی از دست دادن TLS استفاده می شود.
در TLS یک طرفه، اگر گواهی توسط یک CA معتبر امضا شده باشد، به یک Truststore نیازی نیست. اگر گواهی دریافت شده توسط یک سرویس گیرنده TLS توسط یک CA معتبر امضا شده باشد، آنگاه مشتری درخواستی را برای تأیید اعتبار گواهی از CA ارائه می کند. یک کلاینت TLS معمولاً از یک Truststore برای تأیید اعتبار گواهینامه های خودامضا دریافت شده از سرور TLS یا گواهی هایی که توسط یک CA مطمئن امضا نشده اند استفاده می کند. در این سناریو، مشتری فروشگاه اعتماد خود را با گواهی هایی که به آنها اعتماد دارد پر می کند. سپس، هنگامی که مشتری یک گواهی سرور دریافت میکند، گواهی دریافتی در برابر گواهیهای موجود در فروشگاه اعتماد آن تأیید میشود.
به عنوان مثال، یک سرویس گیرنده TLS به یک سرور TLS متصل می شود که در آن سرور از یک گواهی خود امضا شده استفاده می کند. از آنجایی که این گواهینامه خود امضا شده است، مشتری نمی تواند آن را با یک CA تأیید کند. درعوض، کلاینت گواهی امضا شده سرور را از قبل در Truststore خود بارگذاری می کند. سپس، هنگامی که مشتری تلاش می کند به سرور متصل شود، مشتری از Truststore برای تأیید اعتبار گواهی دریافت شده از سرور استفاده می کند.
برای TLS دو طرفه، هم کلاینت TLS و هم سرور TLS می توانند از Truststore استفاده کنند. هنگامی که Edge به عنوان سرور TLS عمل می کند، هنگام اجرای TLS دو طرفه، یک Truststore لازم است.
گواهی ها را می توان توسط یک مرجع صدور گواهی (CA) صادر کرد، یا می تواند توسط کلید خصوصی که تولید می کنید، خود امضا شود. اگر به یک CA دسترسی دارید، دستورالعمل های ارائه شده توسط CA خود را برای تولید کلید و صدور گواهی ها دنبال کنید. اگر به یک CA دسترسی ندارید، میتوانید با استفاده از یکی از ابزارهای رایگان در دسترس عموم، مانند openssl ، یک گواهی خودامضا ایجاد کنید.
با استفاده از گواهینامه آزمایشی رایگان Apigee و کلید در Cloud
برای همه سازمانهای آزمایشی رایگان Cloud، Apigee یک گواهی آزمایشی رایگان و کلید ارائه میکند. سازمانهای آزمایشی رایگان میتوانند از این گواهی و کلید پیشفرض برای آزمایش APIها استفاده کنند و حتی APIها را به سمت تولید سوق دهند.
سازمانهای آزمایشی رایگان نمیتوانند از گواهیها و کلیدهای خود استفاده کنند. آنها باید از گواهی و کلید ارائه شده توسط Apigee استفاده کنند. فقط پس از انتقال به حساب پولی میتوانید از گواهیها و کلیدهای خود استفاده کنید.
یک Edge برای مشتری Cloud با یک حساب پولی می تواند یک میزبان مجازی در یک سازمان ایجاد کند. همه هاست های مجازی باید از TLS پشتیبانی کنند، به این معنی که باید گواهی و کلید داشته باشید و آنها را در فروشگاه کلید آپلود کنید. با این حال، اگر یک حساب پولی دارید و هنوز گواهی و کلید TLS ندارید، می توانید یک میزبان مجازی ایجاد کنید که از گواهی و کلید آزمایشی رایگان Apigee استفاده می کند. برای اطلاعات بیشتر به پیکربندی میزبان های مجازی برای Cloud مراجعه کنید.
شما نمی توانید از گواهی ارائه شده توسط Apigee در TLS دو طرفه با باطن استفاده کنید. برای پیکربندی TLS دو طرفه با باطن، باید گواهیهای خود را پس از انتقال به حساب پولی آپلود کنید.
تفاوت بین ابر و ابر خصوصی
نسخه Cloud Edge و نسخههای Private Cloud نسخههای 4.18.01 و نسخههای جدیدتر دارای قابلیتهای گستردهتری برای کار با keystors و Truststores هستند که در Private Cloud نسخه 4.17.09 و پیشتر موجود نیستند. به عنوان مثال، شما می توانید:
- از Edge UI برای ایجاد keystores و truststores استفاده کنید
- از مجموعه جدیدی از APIها برای مدیریت ذخیرهسازی کلید و ذخیرهسازی اعتماد استفاده کنید
هنگام کار با keystores و truststores، مطمئن شوید که از بخش صحیح مستندات استفاده میکنید: