Anahtar depoları

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
bilgi

Ortak anahtar altyapısına (TLS) dayanan işlevleri yapılandırmak için gerekli anahtarları ve dijital sertifikaları sağlayan anahtar depoları ve güven depoları oluşturmanız gerekir.

Daha fazla bilgi:

Anahtar depoları ve güven depoları hakkında

Anahtar depoları ve güven depoları, TLS şifrelemesi için kullanılan güvenlik sertifikası depolarını tanımlar. İkisi arasındaki temel fark, TLS el sıkışma sürecinde kullanılmalarıdır:

  • Anahtar deposu, TLS el sıkışma sırasında varlığı tanımlamak için kullanılan bir TLS sertifikası ve özel anahtar içerir.

    Tek yönlü TLS'de bir istemci, sunucudaki TLS uç noktasına bağlandığında sunucunun anahtar deposu, sunucunun sertifikasını (genel sertifika) istemciye sunar. Ardından istemci, bu sertifikayı Symantec veya VeriSign gibi bir Sertifika Yetkilisi (CA) ile doğrular.

    İki yönlü TLS'de hem istemci hem de sunucu, kendi sertifikasına ve karşılıklı kimlik doğrulama için kullanılan özel anahtara sahip bir anahtar deposu tutar.
  • Güven deposu, TLS el sıkışma kapsamında alınan sertifikaları doğrulamak için kullanılan sertifikaları içerir.

    Tek yönlü TLS'de, sertifika geçerli bir CA tarafından imzalanırsa güven deposu gerekli değildir. TLS istemcisi tarafından alınan sertifika geçerli bir CA tarafından imzalanırsa istemci, sertifikanın kimliğini doğrulamak için CA'ya bir istek gönderir. TLS istemcisi, genellikle TLS sunucusundan alınan kendinden imzalı sertifikaları veya güvenilir bir CA tarafından imzalanmamış sertifikaları doğrulamak için bir güven deposu kullanır. Bu senaryoda istemci, güven deposunu güvendiği sertifikalarla doldurur. Ardından, istemci bir sunucu sertifikası aldığında gelen sertifika, güven deposundaki sertifikalara göre doğrulanır.

    Örneğin, bir TLS istemcisi, sunucunun kendinden imzalı bir sertifika kullandığı bir TLS sunucusuna bağlanır. Kendinden imzalı bir sertifika olduğu için istemci bu sertifikayı bir CA ile doğrulayamaz. Bunun yerine istemci, sunucunun kendinden imzalı sertifikasını güven deposuna önceden yükler. Ardından, istemci sunucuya bağlanmaya çalıştığında istemci, sunucudan alınan sertifikayı doğrulamak için güven deposunu kullanır.

    İki yönlü TLS için hem TLS istemcisi hem de TLS sunucusu bir güven deposu kullanabilir. Edge, TLS sunucusu olarak davrandığında iki yönlü TLS gerçekleştirirken bir güven deposu gerekir.

Sertifikalar bir sertifika yetkilisi (CA) tarafından verilebilir veya oluşturduğunuz özel anahtarla kendinden imzalı olabilir. Bir CA'ya erişiminiz varsa anahtar oluşturmak ve sertifika vermek için CA'nız tarafından sağlanan talimatları uygulayın. Bir CA'ya erişiminiz yoksa openssl gibi herkese açık birçok ücretsiz araçtan birini kullanarak kendinden imzalı bir sertifika oluşturabilirsiniz.

Bulutta Apigee ücretsiz deneme sertifikasını ve anahtarını kullanma

Apigee, tüm Cloud ücretsiz deneme kuruluşları için ücretsiz deneme sertifikası ve anahtarı sağlar. Ücretsiz deneme sürümü kuruluşları, API'leri test etmek ve hatta API'leri üretime aktarmak için bu varsayılan sertifikayı ve anahtarı kullanabilir.

Ücretsiz deneme sürümü kuruluşları kendi sertifikalarını ve anahtarlarını kullanamaz. Bunun için Apigee'nin sağladığı sertifikayı ve anahtarı kullanmaları gerekir. Kendi sertifikalarınızı ve anahtarlarınızı yalnızca ücretli bir hesaba geçiş yaptıktan sonra kullanabilirsiniz.

Ücretli hesabı olan Cloud müşterileri için bir Edge, bir kuruluşta sanal ana makineler oluşturabilir. Tüm sanal ana makinelerin TLS'yi desteklemesi için gereklidir. Diğer bir deyişle, bir sertifikanız ve anahtarınızın olması ve bunları bir anahtar deposuna yüklemeniz gerekir. Ancak ücretli bir hesabınız varsa ve henüz TLS sertifikanız ve anahtarınız yoksa, Apigee ücretsiz deneme sertifikasını ve anahtarını kullanan bir sanal ana makine oluşturabilirsiniz. Daha fazla bilgi edinmek için Bulut için sanal ana makineleri yapılandırma başlıklı makaleye göz atın.

Apigee tarafından sağlanan sertifikayı arka uçla iki yönlü TLS'de kullanamazsınız. Arka uçla iki yönlü TLS'yi yapılandırmak için ücretli bir hesaba geçiş yaptıktan sonra kendi sertifikalarınızı yüklemeniz gerekir.

Cloud ve Private Cloud arasındaki farklar

Edge ve Private Cloud'un 4.18.01 ve sonraki sürümlerindeki Cloud sürümlerinde, Private Cloud'un 4.17.09 ve önceki sürümlerinde kullanılamayan anahtar depoları ve güven depolarıyla çalışma özellikleri genişletilmiştir. Örneğin, şunları yapabilirsiniz:

  • Anahtar depoları ve güven depoları oluşturmak için Edge kullanıcı arayüzünü kullanma
  • Anahtar depolarını ve güven depolarını yönetmek için yeni bir API grubu kullanın

Anahtar depoları ve güven depolarıyla çalışırken belgelerin doğru bölümünü kullandığınızdan emin olun: