TLS-Zertifikat für die Cloud aktualisieren

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Die Methode, die Sie zur Angabe des Namens des Schlüsselspeichers oder des Truststores auf dem virtuellen Host oder Zielendpunkt/Zielserver nutzen, richtet sich nach der verwendeten Methode. Sie können die Name des Schlüsselspeichers und des Truststores mithilfe von:

  • Referenzen – bevorzugt
  • Direkte Namen
  • Ablaufvariablen

Jede dieser Methoden hat unterschiedliche Auswirkungen auf die Aktualisierung des Zertifikats, wie unter in der folgenden Tabelle.

Konfigurationstyp Zertifikate aktualisieren/ersetzen Virtuellen Host, Zielendpunkt/Zielserver aktualisieren
Referenz (empfohlen)

Erstellen Sie für einen Schlüsselspeicher einen neuen Schlüsselspeicher mit einem neuen Namen und einem Alias mit denselben Namen wie der alte Alias haben.

Erstellen Sie bei einem Truststore einen Truststore mit einem neuen Namen.

Aktualisieren SIe den Verweis auf den Schlüsselspeicher oder Truststore.

Sie müssen sich nicht an den Apigee Edge-Support wenden.

Ablaufvariablen (nur Zielendpunkt)

Erstellen Sie für einen Schlüsselspeicher einen neuen Schlüsselspeicher mit einem neuen Namen und einem Alias mit mit einem neuen Namen.

Erstellen Sie bei einem Truststore einen Truststore mit einem neuen Namen.

Übergeben Sie die aktualisierte Ablaufvariable bei jeder Anfrage mit dem Namen des neuen Schlüsselspeichers, Alias oder Truststore.

Sie müssen sich nicht an den Apigee Edge-Support wenden.

Direkt Erstellen Sie einen neuen Schlüsselspeicher, einen Alias oder einen Truststore.

Wenden Sie sich für virtuelle Hosts an den Apigee Edge-Support, um die Router neu zu starten.

Wenn der Truststore von einem Zielendpunkt/Zielserver verwendet wird, stellen Sie den Proxy neu bereit.

Direkt Löschen Sie den Schlüsselspeicher oder Truststore und erstellen Sie ihn noch einmal mit demselben Namen.

Der virtuelle Host muss nicht aktualisiert werden. Allerdings schlagen API-Anfragen fehl, bis der neue Schlüsselspeicher und festgelegt sind.

Wenn der Schlüsselspeicher für Zwei-Wege-TLS zwischen Edge und dem Back-End-Dienst verwendet wird, Wenden Sie sich an den Apigee Edge-Support, um die Message Processors neu zu starten.

Direkt Laden Sie nur für Truststores ein neues Zertifikat in den Truststore hoch.

Wenden Sie sich für virtuelle Hosts an den Apigee Edge-Support, um die Edge-Router neu zu starten.

Wenn der Truststore von einem Zielendpunkt oder Zielserver verwendet wird, wenden Sie sich an den Apigee Edge-Support, um die Message Processors neu zu starten.

Zertifikat vor und nach dem aktualisieren

Verwenden Sie die folgenden openssl-Befehle, um das aktuelle Zertifikat vor der Aktualisierung zu testen es:

echo | openssl s_client -servername HOSTNAME -connect ORG-ENV.apigee.net:443 2>/dev/null | openssl x509 -noout -dates -subject

Dabei ist HOSTNAME der Host-Alias und ORG-ENV die Organisation und zu verbessern. Beispiel:

echo | openssl s_client -servername example.com -connect myOrg-prod.apigee.net:443 2>/dev/null | openssl x509 -noout -dates -subject

Die Ausgabe sollte im folgenden Format angezeigt werden:

notBefore=Dec 30 22:11:38 2015 GMT
notAfter=Dec 30 22:11:38 2016 GMT
subject= /OU=Domain Control Validated/CN=*.apigee.net

Verwenden Sie denselben Befehl, nachdem Sie das Zertifikat aktualisiert haben, um es zu testen.

Bestimmen Sie, wie Ihr virtueller Host oder Zielendpunkt/Zielserver auf den Schlüsselspeicher verweist, und Truststore

  1. Melden Sie sich bei der Edge-Management-Benutzeroberfläche unter https://enterprise.apigee.com an.
  2. Wählen Sie im Menü der Edge-Verwaltungsbenutzeroberfläche den Namen Ihrer Organisation aus.
  3. Bestimmen Sie bei einem virtuellen Host, wie der virtuelle Host den Schlüsselspeicher angibt. und den Truststore.
    1. Abhängig von Ihrer Version der Edge-Benutzeroberfläche: <ph type="x-smartling-placeholder">
        </ph>
      1. Wenn Sie die Classic Edge-Benutzeroberfläche verwenden: Wählen Sie APIs > Umgebungskonfiguration.
      2. Wenn Sie die New Edge-Benutzeroberfläche verwenden: Wählen Sie Admin > Umgebungen:
    2. Wählen Sie den Tab Virtuelle Hosts aus.
    3. Wählen Sie für den virtuellen Host, den Sie aktualisieren möchten, die Option Show (Anzeigen) aus. um ihre Eigenschaften anzuzeigen. Die Anzeige enthält die folgenden Eigenschaften: <ph type="x-smartling-placeholder">
        </ph>
      1. Schlüsselspeicher: Der Name des aktuellen Schlüsselspeichers, in der Regel angegeben als Referenz in der aus ref://mykeystoreref.

        Alternativ kann er durch einen direkten Namen im Format myKeystoreName, oder es kann durch eine Flussvariable in der Form angegeben werden {ssl.keystore}
      2. Schlüsselalias: Der Wert dieser Eigenschaft ist der Aliasname in der keystore. Der neue Schlüsselspeicher muss ein Alias mit demselben Namen.
      3. Trust Store: Der Name des aktuellen Truststore, falls vorhanden. angegeben als Verweis in der ref://mytruststoreref.

        Alternativ kann er durch einen direkten Namen im Format myTruststoreName, oder es kann durch eine Flussvariable in der Form angegeben werden {ssl.truststorestore}
  4. Legen Sie für einen Zielendpunkt oder Zielserver fest, wie der Zielendpunkt gibt den Schlüsselspeicher und den Truststore an: <ph type="x-smartling-placeholder">
      </ph>
    1. Wählen Sie im Menü der Edge-Verwaltungsbenutzeroberfläche die Option APIs aus.
    2. Wählen Sie den Namen des API-Proxys aus.
    3. Wählen Sie den Tab Entwicklung aus.
    4. Wählen Sie unter Zielendpunkte die Option default aus.
    5. Im Codebereich wird die TargetEndpoint-Definition angezeigt. Sehen Sie sich die <SSLInfo>-Element, um zu sehen, wie der Schlüsselspeicher/Truststore definiert ist.

      Hinweis: Wenn der Zielendpunkt einen Zielserver verwendet, gilt Folgendes: des Zielendpunkts wie unten dargestellt, wobei Das Tag <LoadBalancer> gibt die von der API verwendeten Zielserver an Proxy.
      <TargetEndpoint name="default">
        …
        <HTTPTargetConnection>
          <LoadBalancer>
            <Server name="target1" />
            <Server name="target2" />
          </LoadBalancer>
          <Path>/test</Path>
        </HTTPTargetConnection>
          …
      </TargetEndpoint>
      Sehen Sie sich das <SSLInfo>-Element in der Zielserverdefinition an, um zu ermitteln, wie Schlüsselspeicher/Truststore definiert ist.

TLS-Zertifikat in einem Schlüsselspeicher aktualisieren

Wenn ein Zertifikat in einem Schlüsselspeicher abläuft, können Sie kein neues Zertifikat in den Schlüsselspeicher hochladen. Stattdessen müssen Sie Erstellen Sie einen neuen Schlüsselspeicher und laden Sie das Zertifikat hoch. Aktualisieren Sie dann Ihre virtuellen Hosts oder den Zielserver/das Ziel. Endpunkt, um den neuen Schlüsselspeicher zu verwenden.

In der Regel erstellen Sie einen neuen Schlüsselspeicher, bevor das aktuelle Zertifikat abläuft, und aktualisieren dann Ihre virtuellen Hosts oder Zielendpunkte den neuen Schlüsselspeicher verwenden, Serviceanfragen ohne Unterbrechung aufgrund eines abgelaufenen Zertifikats ausgeführt werden. Anschließend können Sie die alte nachdem du sichergestellt hast, dass der neue Schlüsselspeicher ordnungsgemäß funktioniert.

Für eine cloudbasierte Bereitstellung von Edge:

  1. Erstellen Sie einen neuen Schlüsselspeicher und laden Sie ein Zertifikat und einen Schlüssel wie unter beschrieben hoch. Erstellen von Schlüsselspeichern und Truststore mithilfe der Edge-Benutzeroberfläche

    Stellen Sie im neuen Schlüsselspeicher sicher, dass Sie für den Schlüsselalias denselben Namen verwenden, der in aus dem vorhandenen Schlüsselspeicher.

  2. Für einen virtuellen Host, der von einer eingehenden Verbindung, d. h. einer API, verwendet wird Anfrage an Edge: <ph type="x-smartling-placeholder">
      </ph>
    1. Wenn der virtuelle Host einen Verweis auf den Schlüsselspeicher verwendet, aktualisieren Sie diesen.
    2. Wenn Ihr virtueller Host einen direkten Namen des Schlüsselspeichers verwendet, wenden Sie sich an den Apigee Edge-Support.
  3. Bei einem Zielendpunkt/Zielserver, der von einer ausgehenden Verbindung verwendet wird, was bedeutet, von Apigee zu einem Back-End-Server: <ph type="x-smartling-placeholder">
      </ph>
    1. Wenn der Zielendpunkt/Zielserver Verweise auf den Schlüsselspeicher verwendet, aktualisieren Sie den Referenz. Eine erneute Bereitstellung des Proxys ist nicht erforderlich.
    2. Wenn der Zielendpunkt/Zielserver eine Flussvariable verwendet, aktualisieren Sie diese. Nein eine erneute Bereitstellung des Proxys erforderlich ist.
    3. Wenn der Zielendpunkt/Zielserver einen direkten Namen des Schlüsselspeichers verwendet, aktualisieren Sie den Zielendpunkt-/Zielserverkonfiguration für alle API-Proxys, die auf die alte Keystore und Schlüsselalias, um auf den neuen Schlüsselspeicher und den neuen Schlüsselalias zu verweisen.

      Sie müssen den Proxy dann noch einmal bereitstellen.

  4. Nachdem Sie sich vergewissert haben, dass der neue Schlüsselspeicher ordnungsgemäß funktioniert, löschen Sie den alten keystore mit dem abgelaufenen Zertifikat und dem abgelaufenen Schlüssel.

TLS-Zertifikat in einem Truststore aktualisieren

Wenn ein Zertifikat in einem Truststore abläuft, erstellen Sie in der Regel einen neuen Truststore und laden es hoch. Aktualisieren Sie dann Ihre virtuellen Hosts oder den Zielserver/Zielendpunkt, um den neuen Truststore zu verwenden.

Wenn ein Zertifikat zu einer Kette gehört, müssen Sie entweder eine einzelne Datei mit allen Zertifikate und laden Sie diese Datei in ein einzelnes Alias hoch oder laden Sie alle Zertifikate in der Kette separat auf und verwenden Sie für jedes Zertifikat einen anderen Alias.

Normalerweise erstellen Sie einen neuen Truststore, bevor das aktuelle Zertifikat abläuft, und aktualisieren dann Ihren virtuellen Hosts oder Zielendpunkten den neuen Truststore zu verwenden, Serviceanfragen ohne Unterbrechung aufgrund eines abgelaufenen Zertifikats ausgeführt werden. Anschließend können Sie die alte nachdem Sie sichergestellt haben, dass der neue Truststore ordnungsgemäß funktioniert.

Für eine cloudbasierte Bereitstellung von Edge:

  1. Erstellen Sie einen neuen Truststore und laden Sie ein Zertifikat hoch, wie unter Erstellen von Schlüsselspeichern und Truststore mithilfe der Edge-Benutzeroberfläche

    Wenn Sie das neue Zertifikat in den neuen Truststore hochladen, spielt der Aliasname keine Rolle.

  2. Für einen virtuellen Host, der von einer eingehenden Verbindung, d. h. einer API, verwendet wird Anfrage an Edge: <ph type="x-smartling-placeholder">
      </ph>
    1. Wenn der virtuelle Host einen Verweis auf den Truststore verwendet, aktualisieren Sie diesen.
    2. Wenn Ihr virtueller Host einen direkten Namen des Truststore verwendet, wenden Sie sich an den Apigee Edge-Support.
  3. Bei einem Zielendpunkt/Zielserver, der von einer ausgehenden Verbindung verwendet wird, was bedeutet, von Apigee zu einem Back-End-Server: <ph type="x-smartling-placeholder">
      </ph>
    1. Wenn der Zielendpunkt/Zielserver Verweise auf den Truststore verwendet, aktualisieren Sie den Referenz. Eine erneute Bereitstellung des Proxys ist nicht erforderlich.
    2. Wenn der Zielendpunkt/Zielserver eine Flussvariable verwendet, aktualisieren Sie diese. Nein eine erneute Bereitstellung des Proxys erforderlich ist.
    3. Wenn der Zielendpunkt/Zielserver einen direkten Namen des Truststore verwendet, Aktualisieren der Zielendpunkt-/Zielserverkonfiguration für alle API-Proxys, die auf dem alten Truststore, um auf den neuen Schlüsselspeicher und den neuen Schlüsselalias zu verweisen.

      Sie müssen den Proxy dann noch einmal bereitstellen.

  4. Nachdem Sie sich vergewissert haben, dass Ihr neuer Truststore ordnungsgemäß funktioniert, löschen Sie den alten Truststore mit dem abgelaufenen Zertifikat.