Atualizar um certificado TLS para a nuvem privada

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

O método usado para especificar o nome do keystore e truststore no host virtual ou no endpoint de destino/servidor de destino determina como você executa a atualização do certificado. É possível especificar o nome do keystore e do truststore usando:

  • Referências: preferida
  • Nomes diretos
  • Variáveis de fluxo

Cada um desses métodos tem repercussões diferentes no processo de atualização do certificado, conforme descrito na tabela a seguir.

Tipo de configuração Como atualizar/substituir um certificado Como atualizar o host virtual, o endpoint/servidor de destino
Referência (recomendado) Para um keystore, crie um novo keystore com um novo nome e um alias com o mesmo nome do alias antigo.

Para uma truststore, crie um truststore com um novo nome.

Atualize a referência para o keystore ou o truststore.

Não é necessário reiniciar o roteador nem o processador de mensagens.

Variáveis de fluxo (somente endpoint de destino) Para um keystore, crie um novo keystore com um novo nome e um alias com o mesmo nome ou com um novo nome.

Para uma truststore, crie um truststore com um novo nome.

Transmitir a variável de fluxo atualizada em cada solicitação com o nome do novo keystore, alias ou truststore.

Não é necessário reiniciar o roteador nem o processador de mensagens.

Direto Crie um novo keystore, alias, truststore. Atualize o host virtual e reinicie os roteadores.

Se o truststore for usado por um endpoint/servidor de destino, reimplante o proxy.

Direto Exclua o repositório de chaves ou o truststore e recrie-o com o mesmo nome. Não é necessário atualizar o host virtual nem reiniciar o roteador. No entanto, as solicitações de API falham até que o novo keystore e o alias sejam definidos.

Se o keystore for usado para TLS bidirecional entre o Edge e o serviço de back-end, reinicie os processadores de mensagens.

Direto Apenas para truststore, faça upload de um novo certificado para o truststore. Se o truststore for usado por um host virtual, reinicie os roteadores.

Se o truststore for usado por um servidor de endpoint/destino de destino, reinicie os processadores de mensagens.

Como testar o certificado antes e depois da atualização

Use os seguintes comandos openssl para testar o certificado atual antes de atualizá-lo:

echo | openssl s_client -servername hostAlias -connect hostAlias.apigee.net:443 2>/dev/null | openssl x509 -noout -dates -subject

Em que hostAlias é o alias de host do host virtual ou do endereço IP. Exemplo:

echo | openssl s_client -servername api.myCompany.com -connect api.myCompany.com:443 2>/dev/null | openssl x509 -noout -dates -subject

Você verá a saída no formulário:

notBefore=Dec 30 22:11:38 2015 GMT
notAfter=Dec 30 22:11:38 2016 GMT
subject= /OU=Domain Control Validated/CN=*.apigee.net

Use o mesmo comando depois de atualizar o certificado para testá-lo.

Atualizar um certificado TLS em um keystore

Para uma implantação local do Edge:

  1. Crie um novo keystore e faça upload de um certificado e uma chave, conforme descrito em Keystores e Truststores. No novo keystore, use o mesmo nome para o alias de chave que foi usado no armazenamento de chaves atual.

    Observação: é possível excluir o keystore atual e criar um novo com o mesmo nome e alias. Não é necessário reiniciar o roteador. No entanto, as solicitações de API falham até que o novo keystore e o alias sejam definidos.
  2. Para um host virtual usado por uma conexão de entrada, ou seja, uma solicitação de API no Edge:
    1. Se o host virtual usar uma referência ao keystore, atualize a referência conforme descrito em Como trabalhar com referências.
    2. Se o host virtual usar um nome direto do keystore:
      1. Atualize todos os hosts virtuais que faziam referência ao keystore e ao alias da chave antigos para fazer referência ao novo keystore e ao alias da chave.
      2. Reinicie os roteadores, um de cada vez. Se você excluiu o keystore antigo e criou um novo com o mesmo nome, não vai ser necessário reiniciar o roteador.

        Não é necessária nenhuma reimplantação do proxy.
  3. Para um endpoint/servidor de destino usado por uma conexão de saída, ou seja, da Apigee para um servidor de back-end:
    1. Se o servidor de endpoint/de destino usar uma referência ao keystore, atualize a referência conforme descrito em Como trabalhar com referências. Não é necessária nenhuma reimplantação do proxy.
    2. Se o endpoint/servidor de destino usar uma variável de fluxo, atualize essa variável. Não é necessária nenhuma reimplantação do proxy.
    3. Se o endpoint/servidor de destino usar um nome direto do keystore:
      1. Atualize a configuração do endpoint/servidor de destino de todos os proxies de API que faziam referência ao keystore e ao alias da chave antigos para fazer referência ao novo keystore e ao alias da chave.
      2. Para todos os proxies de API que fazem referência ao keystore com base em uma definição de TargetEndpoint, é necessário reimplantar o proxy.

        Se o TargetEndpoint fizer referência a uma definição de TargetServer e essa definição referenciar o keystore, nenhuma reimplantação do proxy vai ser necessária.
      3. Se o keystore for usado para TLS bidirecional entre o Edge e o serviço de back-end, e você tiver excluído/recriado o keystore com o mesmo nome, reinicie os processadores de mensagens de borda.
  4. Depois de confirmar que o novo keystore está funcionando corretamente, exclua o antigo com o certificado e a chave expirados, conforme descrito acima.

Atualizar um certificado TLS em um truststore

Se você estiver usando referências ao truststore, o processo de atualização de um certificado em um truststore será o mesmo que para um keystore, conforme mostrado acima. As únicas diferenças são:

  • Quando você faz upload do novo certificado para o novo truststore, o nome do alias não importa para truststores.
  • Se um certificado fizer parte de uma cadeia, crie um único arquivo com todos os certificados e faça upload desse arquivo para um único alias ou faça upload de todos os certificados da cadeia separadamente para o truststore usando um alias diferente para cada certificado.

Se você estiver usando nomes diretos de keystores e truststores:

  1. Faça upload de um novo certificado para o truststore, conforme descrito em Keystores e Truststores. Não é necessário excluir o certificado antigo.
  2. Para um host virtual usado por uma conexão de entrada, ou seja, uma solicitação de API no Edge, reinicie um roteador de cada vez.
  3. Para um endpoint/servidor de destino usado por uma conexão de saída, ou seja, da Apigee para um servidor de back-end, reinicie os processadores de mensagens de borda, um de cada vez.
  4. Confirme se o novo truststore está funcionando corretamente.