<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Die Methode, die Sie zur Angabe des Namens des Schlüsselspeichers oder des Truststores auf dem virtuellen Host oder Zielendpunkt/Zielserver nutzen, richtet sich nach der verwendeten Methode. Sie können die Name des Schlüsselspeichers und des Truststores mithilfe von:
- Referenzen – bevorzugt
- Direkte Namen
- Ablaufvariablen
Jede dieser Methoden hat unterschiedliche Auswirkungen auf die Aktualisierung des Zertifikats, wie unter in der folgenden Tabelle.
Konfigurationstyp | Zertifikate aktualisieren/ersetzen | Virtuellen Host, Zielendpunkt/Zielserver aktualisieren |
---|---|---|
Referenz (empfohlen) |
Erstellen Sie für einen Schlüsselspeicher einen neuen Schlüsselspeicher mit einem neuen Namen und einem Alias mit denselben Namen wie der alte Alias haben. Erstellen Sie bei einem Truststore einen Truststore mit einem neuen Namen. |
Aktualisieren SIe den Verweis auf den Schlüsselspeicher oder Truststore. Sie müssen sich nicht an den Apigee Edge-Support wenden. |
Ablaufvariablen (nur Zielendpunkt) |
Erstellen Sie für einen Schlüsselspeicher einen neuen Schlüsselspeicher mit einem neuen Namen und einem Alias mit mit einem neuen Namen. Erstellen Sie bei einem Truststore einen Truststore mit einem neuen Namen. |
Übergeben Sie die aktualisierte Ablaufvariable bei jeder Anfrage mit dem Namen des neuen Schlüsselspeichers, Alias oder Truststore. Sie müssen sich nicht an den Apigee Edge-Support wenden. |
Direkt | Erstellen Sie einen neuen Schlüsselspeicher, einen Alias oder einen Truststore. |
Wenden Sie sich für virtuelle Hosts an den Apigee Edge-Support, um die Router neu zu starten. Wenn der Truststore von einem Zielendpunkt/Zielserver verwendet wird, stellen Sie den Proxy neu bereit. |
Direkt | Löschen Sie den Schlüsselspeicher oder Truststore und erstellen Sie ihn noch einmal mit demselben Namen. |
Der virtuelle Host muss nicht aktualisiert werden. Allerdings schlagen API-Anfragen fehl, bis der neue Schlüsselspeicher und festgelegt sind. Wenn der Schlüsselspeicher für Zwei-Wege-TLS zwischen Edge und dem Back-End-Dienst verwendet wird, Wenden Sie sich an den Apigee Edge-Support, um die Message Processors neu zu starten. |
Direkt | Laden Sie nur für Truststores ein neues Zertifikat in den Truststore hoch. |
Wenden Sie sich für virtuelle Hosts an den Apigee Edge-Support, um die Edge-Router neu zu starten. Wenn der Truststore von einem Zielendpunkt oder Zielserver verwendet wird, wenden Sie sich an den Apigee Edge-Support, um die Message Processors neu zu starten. |
Zertifikat vor und nach dem aktualisieren
Verwenden Sie die folgenden openssl
-Befehle, um das aktuelle Zertifikat vor der Aktualisierung zu testen
es:
echo | openssl s_client -servername HOSTNAME -connect ORG-ENV.apigee.net:443 2>/dev/null | openssl x509 -noout -dates -subject
Dabei ist HOSTNAME
der Host-Alias und ORG-ENV
die Organisation und
zu verbessern. Beispiel:
echo | openssl s_client -servername example.com -connect myOrg-prod.apigee.net:443 2>/dev/null | openssl x509 -noout -dates -subject
Die Ausgabe sollte im folgenden Format angezeigt werden:
notBefore=Dec 30 22:11:38 2015 GMT notAfter=Dec 30 22:11:38 2016 GMT subject= /OU=Domain Control Validated/CN=*.apigee.net
Verwenden Sie denselben Befehl, nachdem Sie das Zertifikat aktualisiert haben, um es zu testen.
Bestimmen Sie, wie Ihr virtueller Host oder Zielendpunkt/Zielserver auf den Schlüsselspeicher verweist, und Truststore
- Melden Sie sich bei der Edge-Management-Benutzeroberfläche unter https://enterprise.apigee.com an.
- Wählen Sie im Menü der Edge-Verwaltungsbenutzeroberfläche den Namen Ihrer Organisation aus.
-
Bestimmen Sie bei einem virtuellen Host, wie der virtuelle Host den Schlüsselspeicher angibt.
und den Truststore.
- Abhängig von Ihrer Version der Edge-Benutzeroberfläche:
<ph type="x-smartling-placeholder">
- </ph>
- Wenn Sie die Classic Edge-Benutzeroberfläche verwenden: Wählen Sie APIs > Umgebungskonfiguration.
- Wenn Sie die New Edge-Benutzeroberfläche verwenden: Wählen Sie Admin > Umgebungen:
- Wählen Sie den Tab Virtuelle Hosts aus.
- Wählen Sie für den virtuellen Host, den Sie aktualisieren möchten, die Option Show (Anzeigen) aus.
um ihre Eigenschaften anzuzeigen. Die Anzeige enthält die folgenden Eigenschaften:
<ph type="x-smartling-placeholder">
- </ph>
- Schlüsselspeicher: Der Name des aktuellen Schlüsselspeichers, in der Regel angegeben
als Referenz in der aus
ref://mykeystoreref
.
Alternativ kann er durch einen direkten Namen im FormatmyKeystoreName
, oder es kann durch eine Flussvariable in der Form angegeben werden{ssl.keystore}
- Schlüsselalias: Der Wert dieser Eigenschaft ist der Aliasname in der keystore. Der neue Schlüsselspeicher muss ein Alias mit demselben Namen.
- Trust Store: Der Name des aktuellen Truststore, falls vorhanden.
angegeben als Verweis in der
ref://mytruststoreref
.
Alternativ kann er durch einen direkten Namen im FormatmyTruststoreName
, oder es kann durch eine Flussvariable in der Form angegeben werden{ssl.truststorestore}
- Schlüsselspeicher: Der Name des aktuellen Schlüsselspeichers, in der Regel angegeben
als Referenz in der aus
- Abhängig von Ihrer Version der Edge-Benutzeroberfläche:
<ph type="x-smartling-placeholder">
-
Legen Sie für einen Zielendpunkt oder Zielserver fest, wie der Zielendpunkt
gibt den Schlüsselspeicher und den Truststore an:
<ph type="x-smartling-placeholder">
- </ph>
- Wählen Sie im Menü der Edge-Verwaltungsbenutzeroberfläche die Option APIs aus.
- Wählen Sie den Namen des API-Proxys aus.
- Wählen Sie den Tab Entwicklung aus.
- Wählen Sie unter Zielendpunkte die Option default aus.
- Im Codebereich wird die TargetEndpoint-Definition angezeigt. Sehen Sie sich die
<SSLInfo>
-Element, um zu sehen, wie der Schlüsselspeicher/Truststore definiert ist.
Hinweis: Wenn der Zielendpunkt einen Zielserver verwendet, gilt Folgendes: des Zielendpunkts wie unten dargestellt, wobei Das Tag<LoadBalancer>
gibt die von der API verwendeten Zielserver an Proxy.<TargetEndpoint name="default"> … <HTTPTargetConnection> <LoadBalancer> <Server name="target1" /> <Server name="target2" /> </LoadBalancer> <Path>/test</Path> </HTTPTargetConnection> … </TargetEndpoint>
Sehen Sie sich das<SSLInfo>
-Element in der Zielserverdefinition an, um zu ermitteln, wie Schlüsselspeicher/Truststore definiert ist.
TLS-Zertifikat in einem Schlüsselspeicher aktualisieren
Wenn ein Zertifikat in einem Schlüsselspeicher abläuft, können Sie kein neues Zertifikat in den Schlüsselspeicher hochladen. Stattdessen müssen Sie Erstellen Sie einen neuen Schlüsselspeicher und laden Sie das Zertifikat hoch. Aktualisieren Sie dann Ihre virtuellen Hosts oder den Zielserver/das Ziel. Endpunkt, um den neuen Schlüsselspeicher zu verwenden.
In der Regel erstellen Sie einen neuen Schlüsselspeicher, bevor das aktuelle Zertifikat abläuft, und aktualisieren dann Ihre virtuellen Hosts oder Zielendpunkte den neuen Schlüsselspeicher verwenden, Serviceanfragen ohne Unterbrechung aufgrund eines abgelaufenen Zertifikats ausgeführt werden. Anschließend können Sie die alte nachdem du sichergestellt hast, dass der neue Schlüsselspeicher ordnungsgemäß funktioniert.
Für eine cloudbasierte Bereitstellung von Edge:
Erstellen Sie einen neuen Schlüsselspeicher und laden Sie ein Zertifikat und einen Schlüssel wie unter beschrieben hoch. Erstellen von Schlüsselspeichern und Truststore mithilfe der Edge-Benutzeroberfläche
Stellen Sie im neuen Schlüsselspeicher sicher, dass Sie für den Schlüsselalias denselben Namen verwenden, der in aus dem vorhandenen Schlüsselspeicher.
-
Für einen virtuellen Host, der von einer eingehenden Verbindung, d. h. einer API, verwendet wird
Anfrage an Edge:
<ph type="x-smartling-placeholder">
- </ph>
- Wenn der virtuelle Host einen Verweis auf den Schlüsselspeicher verwendet, aktualisieren Sie diesen.
- Wenn Ihr virtueller Host einen direkten Namen des Schlüsselspeichers verwendet, wenden Sie sich an den Apigee Edge-Support.
-
Bei einem Zielendpunkt/Zielserver, der von einer ausgehenden Verbindung verwendet wird, was bedeutet,
von Apigee zu einem Back-End-Server:
<ph type="x-smartling-placeholder">
- </ph>
- Wenn der Zielendpunkt/Zielserver Verweise auf den Schlüsselspeicher verwendet, aktualisieren Sie den Referenz. Eine erneute Bereitstellung des Proxys ist nicht erforderlich.
- Wenn der Zielendpunkt/Zielserver eine Flussvariable verwendet, aktualisieren Sie diese. Nein eine erneute Bereitstellung des Proxys erforderlich ist.
Wenn der Zielendpunkt/Zielserver einen direkten Namen des Schlüsselspeichers verwendet, aktualisieren Sie den Zielendpunkt-/Zielserverkonfiguration für alle API-Proxys, die auf die alte Keystore und Schlüsselalias, um auf den neuen Schlüsselspeicher und den neuen Schlüsselalias zu verweisen.
Sie müssen den Proxy dann noch einmal bereitstellen.
- Nachdem Sie sich vergewissert haben, dass der neue Schlüsselspeicher ordnungsgemäß funktioniert, löschen Sie den alten keystore mit dem abgelaufenen Zertifikat und dem abgelaufenen Schlüssel.
TLS-Zertifikat in einem Truststore aktualisieren
Wenn ein Zertifikat in einem Truststore abläuft, erstellen Sie in der Regel einen neuen Truststore und laden es hoch. Aktualisieren Sie dann Ihre virtuellen Hosts oder den Zielserver/Zielendpunkt, um den neuen Truststore zu verwenden.
Wenn ein Zertifikat zu einer Kette gehört, müssen Sie entweder eine einzelne Datei mit allen Zertifikate und laden Sie diese Datei in ein einzelnes Alias hoch oder laden Sie alle Zertifikate in der Kette separat auf und verwenden Sie für jedes Zertifikat einen anderen Alias.
Normalerweise erstellen Sie einen neuen Truststore, bevor das aktuelle Zertifikat abläuft, und aktualisieren dann Ihren virtuellen Hosts oder Zielendpunkten den neuen Truststore zu verwenden, Serviceanfragen ohne Unterbrechung aufgrund eines abgelaufenen Zertifikats ausgeführt werden. Anschließend können Sie die alte nachdem Sie sichergestellt haben, dass der neue Truststore ordnungsgemäß funktioniert.
Für eine cloudbasierte Bereitstellung von Edge:
Erstellen Sie einen neuen Truststore und laden Sie ein Zertifikat hoch, wie unter Erstellen von Schlüsselspeichern und Truststore mithilfe der Edge-Benutzeroberfläche
Wenn Sie das neue Zertifikat in den neuen Truststore hochladen, spielt der Aliasname keine Rolle.
-
Für einen virtuellen Host, der von einer eingehenden Verbindung, d. h. einer API, verwendet wird
Anfrage an Edge:
<ph type="x-smartling-placeholder">
- </ph>
- Wenn der virtuelle Host einen Verweis auf den Truststore verwendet, aktualisieren Sie diesen.
- Wenn Ihr virtueller Host einen direkten Namen des Truststore verwendet, wenden Sie sich an den Apigee Edge-Support.
-
Bei einem Zielendpunkt/Zielserver, der von einer ausgehenden Verbindung verwendet wird, was bedeutet,
von Apigee zu einem Back-End-Server:
<ph type="x-smartling-placeholder">
- </ph>
- Wenn der Zielendpunkt/Zielserver Verweise auf den Truststore verwendet, aktualisieren Sie den Referenz. Eine erneute Bereitstellung des Proxys ist nicht erforderlich.
- Wenn der Zielendpunkt/Zielserver eine Flussvariable verwendet, aktualisieren Sie diese. Nein eine erneute Bereitstellung des Proxys erforderlich ist.
Wenn der Zielendpunkt/Zielserver einen direkten Namen des Truststore verwendet, Aktualisieren der Zielendpunkt-/Zielserverkonfiguration für alle API-Proxys, die auf dem alten Truststore, um auf den neuen Schlüsselspeicher und den neuen Schlüsselalias zu verweisen.
Sie müssen den Proxy dann noch einmal bereitstellen.
- Nachdem Sie sich vergewissert haben, dass Ihr neuer Truststore ordnungsgemäß funktioniert, löschen Sie den alten Truststore mit dem abgelaufenen Zertifikat.