شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
روشی که برای تعیین نام keystore و truststore در میزبان مجازی یا نقطه پایانی/سرور مقصد هدف استفاده میکنید، نحوه انجام بهروزرسانی گواهی را تعیین میکند. با استفاده از موارد زیر می توانید نام keystore و truststore را مشخص کنید:
- مراجع - ترجیح داده می شود
- نام های مستقیم
- متغیرهای جریان
همانطور که در جدول زیر توضیح داده شده است، هر یک از این روش ها اثرات متفاوتی بر روند به روز رسانی گواهی دارند.
نوع پیکربندی | نحوه به روز رسانی/تعویض گواهینامه | نحوه به روز رسانی میزبان مجازی، نقطه پایانی / سرور هدف |
---|---|---|
مرجع (توصیه می شود) | برای فروشگاه کلید، فروشگاه کلید جدید با نام جدید و نام مستعار با نام مستعار قدیمی ایجاد کنید. برای یک Truststore، یک Truststore با نام جدید ایجاد کنید. | مرجع را به keystore یا truststore به روز کنید. نیازی به راه اندازی مجدد روتر یا پردازشگر پیام نیست. |
متغیرهای جریان (فقط نقطه پایانی هدف) | برای فروشگاه کلید، فروشگاه کلید جدید با نام جدید و نام مستعار با همان نام یا با نام جدید ایجاد کنید. برای یک Truststore، یک Truststore با نام جدید ایجاد کنید. | flow var به روز شده را در هر درخواست با نام keystore جدید، نام مستعار یا Truststore ارسال کنید. نیازی به راه اندازی مجدد روتر یا پردازشگر پیام نیست. |
مستقیم | یک فروشگاه کلید جدید با نام مستعار، Truststore ایجاد کنید. | هاست مجازی را به روز کنید و روترها را مجددا راه اندازی کنید. اگر Truststore توسط یک سرور هدف/نقطه پایانی مورد استفاده قرار می گیرد، پراکسی را مجدداً مستقر کنید. |
مستقیم | فروشگاه کلید یا Truststore را حذف کرده و با همان نام دوباره ایجاد کنید. | بدون نیاز به آپدیت میزبان مجازی، نیازی به راه اندازی مجدد روتر نیست. با این حال، درخواستهای API تا زمانی که ذخیرهسازی کلید و نام مستعار جدید تنظیم نشود، با شکست مواجه میشوند. اگر از keystore برای TLS دو طرفه بین Edge و سرویس Backend استفاده می شود، Message Processors را راه اندازی مجدد کنید. |
مستقیم | فقط برای Truststore، یک گواهی جدید در Truststore آپلود کنید. | اگر Truststore توسط یک میزبان مجازی استفاده می شود، روترها را مجددا راه اندازی کنید. اگر انبار اعتماد توسط یک سرور نقطه پایانی/هدف مورد استفاده قرار می گیرد، پردازشگرهای پیام را مجددا راه اندازی کنید. |
تست گواهی قبل و بعد از به روز رسانی
قبل از اینکه گواهینامه فعلی را به روز کنید، از دستورات openssl
زیر استفاده کنید:
echo | openssl s_client -servername hostAlias -connect hostAlias.apigee.net:443 2>/dev/null | openssl x509 -noout -dates -subject
جایی که hostAlias نام مستعار میزبان میزبان مجازی یا آدرس IP است. به عنوان مثال:
echo | openssl s_client -servername api.myCompany.com -connect api.myCompany.com:443 2>/dev/null | openssl x509 -noout -dates -subject
شما باید خروجی را به شکل زیر ببینید:
notBefore=Dec 30 22:11:38 2015 GMT notAfter=Dec 30 22:11:38 2016 GMT subject= /OU=Domain Control Validated/CN=*.apigee.net
پس از بهروزرسانی گواهی، از همین دستور برای آزمایش آن استفاده کنید.
گواهی TLS را در فروشگاه کلید بهروزرسانی کنید
برای استقرار Edge در محل:
- یک فروشگاه کلید جدید ایجاد کنید و گواهی و کلید را همانطور که در Keystores و Truststores توضیح داده شده آپلود کنید. در فروشگاه کلید جدید، اطمینان حاصل کنید که از همان نامی برای نام مستعار کلید استفاده می کنید که در فروشگاه کلید موجود استفاده می شد.
توجه : میتوانید ذخیرهسازی کلید فعلی را حذف کرده و یک کلید جدید با همان نام و نام مستعار ایجاد کنید. نیازی به راه اندازی مجدد روتر نیست. با این حال، درخواستهای API تا زمانی که ذخیرهسازی کلید و نام مستعار جدید تنظیم نشود، با شکست مواجه میشوند. - برای یک میزبان مجازی که توسط اتصالات ورودی استفاده می شود، به معنای درخواست API به Edge:
- اگر هاست مجازی شما از مرجعی به keystore استفاده می کند، مرجع را همانطور که در Working with reference توضیح داده شده است، به روز کنید.
- اگر هاست مجازی شما از نام مستقیم keystore استفاده می کند:
- هر میزبان مجازی را که به نام مستعار keystore و key قدیمی ارجاع داده است به روز کنید تا به keystore و نام مستعار کلید جدید ارجاع دهد.
- روترها را یک به یک راه اندازی مجدد کنید. توجه داشته باشید که اگر ذخیره کلید قدیمی را حذف کرده اید و یک فروشگاه کلید جدید با همین نام ایجاد کرده اید، در این صورت نیازی به راه اندازی مجدد روتر نیست.
بدون نیاز به استقرار مجدد پروکسی
- برای یک سرور نقطه پایانی/هدف مورد استفاده توسط یک اتصالات خروجی، یعنی از Apigee به یک سرور باطن:
- اگر سرور نقطه پایانی/هدف هدف از ارجاع به فروشگاه کلید استفاده می کند، مرجع را همانطور که در کار با مراجع توضیح داده شده است به روز کنید. نیازی به استقرار مجدد پروکسی نیست.
- اگر سرور نقطه پایان/هدف هدف از متغیر جریان استفاده می کند، متغیر جریان را به روز کنید. نیازی به استقرار مجدد پروکسی نیست.
- اگر سرور نقطه پایانی/هدف هدف از یک نام مستقیم از keystore استفاده می کند:
- پیکربندی سرور نقطه پایان/هدف هدف را برای هر پراکسی API که به انبار کلید و نام مستعار کلید قدیمی اشاره میکند تا به فروشگاه کلید و نام مستعار کلید جدید ارجاع دهد، بهروزرسانی کنید.
- برای هر پراکسی API که از یک تعریف TargetEndpoint به keystore ارجاع می دهد، باید پراکسی را مجدداً مستقر کنید.
اگر TargetEndpoint به تعریف TargetServer اشاره کند و تعریف TargetServer به keystore ارجاع دهد، در این صورت نیازی به استقرار مجدد پروکسی نیست. - اگر از keystore برای TLS دو طرفه بین Edge و سرویس Backend استفاده میشود، و شما ذخیرهسازی کلید را با همین نام حذف یا دوباره ایجاد کردهاید، باید Edge Message Processors را راهاندازی مجدد کنید.
- پس از اینکه تأیید کردید که فروشگاه کلید جدید شما به درستی کار می کند، همانطور که در بالا توضیح داده شد، ذخیره کلید قدیمی را با گواهی و کلید منقضی شده حذف کنید.
یک گواهی TLS را در یک فروشگاه اعتماد بهروزرسانی کنید
اگر از ارجاعات به Truststore استفاده میکنید، فرآیند بهروزرسانی گواهی در Truststore مانند یک keystore است که در بالا نشان داده شده است. تنها تفاوت ها عبارتند از:
- هنگامی که گواهی جدید را در Truststore جدید آپلود می کنید، نام مستعار برای Truststores مهم نیست.
- اگر گواهی بخشی از یک زنجیره است، باید یا یک فایل واحد حاوی تمام گواهیها ایجاد کنید و آن فایل را در یک نام مستعار آپلود کنید، یا تمام گواهیهای موجود در زنجیره را بهطور جداگانه با استفاده از یک نام مستعار برای هر گواهی، بهطور جداگانه در Truststore آپلود کنید.
اگر از نامهای مستقیم فروشگاههای کلید و ذخیرههای اعتماد خود استفاده میکنید:
- همانطور که در Keystores و Truststores توضیح داده شده است، یک گواهی جدید را در Truststore آپلود کنید. نیازی به حذف گواهی قدیمی نیست.
- برای یک میزبان مجازی که توسط اتصالات ورودی استفاده می شود، به معنای درخواست API به Edge، روترها را یک به یک راه اندازی مجدد کنید.
- برای یک سرور نقطه پایانی/هدف مورد استفاده توسط یک اتصالات خروجی، یعنی از Apigee به یک سرور باطن، پردازشگرهای پیام لبه را یکی یکی مجددا راه اندازی کنید.
- اطمینان حاصل کنید که فروشگاه اعتماد جدید شما به درستی کار می کند.
شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
روشی که برای تعیین نام keystore و truststore در میزبان مجازی یا نقطه پایانی/سرور مقصد هدف استفاده میکنید، نحوه انجام بهروزرسانی گواهی را تعیین میکند. با استفاده از موارد زیر می توانید نام keystore و truststore را مشخص کنید:
- مراجع - ترجیح داده می شود
- نام های مستقیم
- متغیرهای جریان
همانطور که در جدول زیر توضیح داده شده است، هر یک از این روش ها اثرات متفاوتی بر روند به روز رسانی گواهی دارند.
نوع پیکربندی | نحوه به روز رسانی/تعویض گواهینامه | نحوه به روز رسانی میزبان مجازی، نقطه پایانی / سرور هدف |
---|---|---|
مرجع (توصیه می شود) | برای فروشگاه کلید، فروشگاه کلید جدید با نام جدید و نام مستعار با نام مستعار قدیمی ایجاد کنید. برای یک Truststore، یک Truststore با نام جدید ایجاد کنید. | مرجع را به keystore یا truststore به روز کنید. نیازی به راه اندازی مجدد روتر یا پردازشگر پیام نیست. |
متغیرهای جریان (فقط نقطه پایانی هدف) | برای فروشگاه کلید، فروشگاه کلید جدید با نام جدید و نام مستعار با همان نام یا با نام جدید ایجاد کنید. برای یک Truststore، یک Truststore با نام جدید ایجاد کنید. | flow var به روز شده را در هر درخواست با نام keystore جدید، نام مستعار یا Truststore ارسال کنید. نیازی به راه اندازی مجدد روتر یا پردازشگر پیام نیست. |
مستقیم | یک فروشگاه کلید جدید با نام مستعار، Truststore ایجاد کنید. | هاست مجازی را به روز کنید و روترها را مجددا راه اندازی کنید. اگر Truststore توسط یک سرور هدف/نقطه پایانی مورد استفاده قرار می گیرد، پراکسی را مجدداً مستقر کنید. |
مستقیم | فروشگاه کلید یا Truststore را حذف کرده و با همان نام دوباره ایجاد کنید. | بدون نیاز به آپدیت میزبان مجازی، نیازی به راه اندازی مجدد روتر نیست. با این حال، درخواستهای API تا زمانی که ذخیرهسازی کلید و نام مستعار جدید تنظیم نشود، با شکست مواجه میشوند. اگر از keystore برای TLS دو طرفه بین Edge و سرویس Backend استفاده می شود، Message Processors را راه اندازی مجدد کنید. |
مستقیم | فقط برای Truststore، یک گواهی جدید در Truststore آپلود کنید. | اگر Truststore توسط یک میزبان مجازی استفاده می شود، روترها را مجددا راه اندازی کنید. اگر انبار اعتماد توسط یک سرور نقطه پایانی/هدف مورد استفاده قرار می گیرد، پردازشگرهای پیام را مجددا راه اندازی کنید. |
تست گواهی قبل و بعد از به روز رسانی
قبل از اینکه گواهینامه فعلی را به روز کنید، از دستورات openssl
زیر استفاده کنید:
echo | openssl s_client -servername hostAlias -connect hostAlias.apigee.net:443 2>/dev/null | openssl x509 -noout -dates -subject
جایی که hostAlias نام مستعار میزبان میزبان مجازی یا آدرس IP است. به عنوان مثال:
echo | openssl s_client -servername api.myCompany.com -connect api.myCompany.com:443 2>/dev/null | openssl x509 -noout -dates -subject
شما باید خروجی را به شکل زیر ببینید:
notBefore=Dec 30 22:11:38 2015 GMT notAfter=Dec 30 22:11:38 2016 GMT subject= /OU=Domain Control Validated/CN=*.apigee.net
پس از بهروزرسانی گواهی، از همین دستور برای آزمایش آن استفاده کنید.
گواهی TLS را در فروشگاه کلید بهروزرسانی کنید
برای استقرار Edge در محل:
- یک فروشگاه کلید جدید ایجاد کنید و گواهی و کلید را همانطور که در Keystores و Truststores توضیح داده شده آپلود کنید. در فروشگاه کلید جدید، اطمینان حاصل کنید که از همان نامی برای نام مستعار کلید استفاده می کنید که در فروشگاه کلید موجود استفاده می شد.
توجه : میتوانید ذخیرهسازی کلید فعلی را حذف کرده و یک کلید جدید با همان نام و نام مستعار ایجاد کنید. نیازی به راه اندازی مجدد روتر نیست. با این حال، درخواستهای API تا زمانی که ذخیرهسازی کلید و نام مستعار جدید تنظیم نشود، با شکست مواجه میشوند. - برای یک میزبان مجازی که توسط اتصالات ورودی استفاده می شود، به معنای درخواست API به Edge:
- اگر هاست مجازی شما از مرجعی به keystore استفاده می کند، مرجع را همانطور که در Working with reference توضیح داده شده است، به روز کنید.
- اگر هاست مجازی شما از نام مستقیم keystore استفاده می کند:
- هر میزبان مجازی را که به نام مستعار keystore و key قدیمی ارجاع داده است به روز کنید تا به keystore و نام مستعار کلید جدید ارجاع دهد.
- روترها را یک به یک راه اندازی مجدد کنید. توجه داشته باشید که اگر ذخیره کلید قدیمی را حذف کرده اید و یک فروشگاه کلید جدید با همین نام ایجاد کرده اید، در این صورت نیازی به راه اندازی مجدد روتر نیست.
بدون نیاز به استقرار مجدد پروکسی
- برای یک سرور نقطه پایانی/هدف مورد استفاده توسط یک اتصالات خروجی، یعنی از Apigee به یک سرور باطن:
- اگر سرور نقطه پایانی/هدف هدف از ارجاع به فروشگاه کلید استفاده می کند، مرجع را همانطور که در کار با مراجع توضیح داده شده است به روز کنید. نیازی به استقرار مجدد پروکسی نیست.
- اگر سرور نقطه پایان/هدف هدف از متغیر جریان استفاده می کند، متغیر جریان را به روز کنید. نیازی به استقرار مجدد پروکسی نیست.
- اگر سرور نقطه پایانی/هدف هدف از یک نام مستقیم از keystore استفاده می کند:
- پیکربندی سرور نقطه پایان/هدف هدف را برای هر پراکسی API که به انبار کلید و نام مستعار کلید قدیمی اشاره میکند تا به فروشگاه کلید و نام مستعار کلید جدید ارجاع دهد، بهروزرسانی کنید.
- برای هر پراکسی API که از یک تعریف TargetEndpoint به keystore ارجاع می دهد، باید پراکسی را مجدداً مستقر کنید.
اگر TargetEndpoint به تعریف TargetServer اشاره کند و تعریف TargetServer به keystore ارجاع دهد، در این صورت نیازی به استقرار مجدد پروکسی نیست. - اگر از keystore برای TLS دو طرفه بین Edge و سرویس Backend استفاده میشود، و شما ذخیرهسازی کلید را با همین نام حذف یا دوباره ایجاد کردهاید، باید Edge Message Processors را راهاندازی مجدد کنید.
- پس از اینکه تأیید کردید که فروشگاه کلید جدید شما به درستی کار می کند، همانطور که در بالا توضیح داده شد، ذخیره کلید قدیمی را با گواهی و کلید منقضی شده حذف کنید.
یک گواهی TLS را در یک فروشگاه اعتماد بهروزرسانی کنید
اگر از ارجاعات به Truststore استفاده میکنید، فرآیند بهروزرسانی گواهی در Truststore مانند یک keystore است که در بالا نشان داده شده است. تنها تفاوت ها عبارتند از:
- هنگامی که گواهی جدید را در Truststore جدید آپلود می کنید، نام مستعار برای Truststores مهم نیست.
- اگر گواهی بخشی از یک زنجیره است، باید یا یک فایل واحد حاوی تمام گواهیها ایجاد کنید و آن فایل را در یک نام مستعار آپلود کنید، یا تمام گواهیهای موجود در زنجیره را بهطور جداگانه با استفاده از یک نام مستعار برای هر گواهی، بهطور جداگانه در Truststore آپلود کنید.
اگر از نامهای مستقیم فروشگاههای کلید و ذخیرههای اعتماد خود استفاده میکنید:
- همانطور که در Keystores و Truststores توضیح داده شده است، یک گواهی جدید را در Truststore آپلود کنید. نیازی به حذف گواهی قدیمی نیست.
- برای یک میزبان مجازی که توسط اتصالات ورودی استفاده می شود، به معنای درخواست API به Edge، روترها را یک به یک راه اندازی مجدد کنید.
- برای یک سرور نقطه پایانی/هدف مورد استفاده توسط یک اتصالات خروجی، یعنی از Apigee به یک سرور باطن، پردازشگرهای پیام لبه را یکی یکی مجددا راه اندازی کنید.
- اطمینان حاصل کنید که فروشگاه اعتماد جدید شما به درستی کار می کند.