वर्चुअल होस्ट और राऊटर पर साइफ़र सुइट कॉन्फ़िगर करना

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

इस दस्तावेज़ में, Apigee Edge में वर्चुअल होस्ट और राऊटर पर साइफ़र सुइट को कॉन्फ़िगर करने का तरीका बताया गया है.

साइफ़र सुइट, एल्गोरिदम का एक सेट होता है. यह TLS का इस्तेमाल करने वाले नेटवर्क कनेक्शन को सुरक्षित करने में मदद करता है. इस्तेमाल किए जाने वाले साइफ़र सुइट पर क्लाइंट और सर्वर का सहमति होना ज़रूरी है बातचीत करने में मदद मिलती है. अगर क्लाइंट और सर्वर किसी साइफ़र सुइट पर सहमत नहीं हैं, तो TLS हैंडशेक विफल होने पर अनुरोध विफल हो जाते हैं.

Apigee में, साइफ़र सुइट को क्लाइंट ऐप्लिकेशन और राऊटर.

आपको Apigee Edge पर, साइफ़र सुइट में बदलाव करने की ये वजहें हो सकती हैं:

  • क्लाइंट ऐप्लिकेशन और Apigee राऊटर के बीच किसी भी साइफ़र सुइट के मेल न खाने से बचने के लिए
  • ज़्यादा सुरक्षित साइफ़र सुइट का इस्तेमाल करना, ताकि सुरक्षा से जुड़े किसी भी जोखिम को ठीक किया जा सके या बेहतर सुरक्षा के लिए इसका इस्तेमाल किया जा सके

साइफ़र सुइट को वर्चुअल होस्ट या Apigee राऊटर पर कॉन्फ़िगर किया जा सकता है. नोट जोड़ें जिसे Apigee ने यहां पर सिर्फ़ OpenSSL साइफ़र स्ट्रिंग फ़ॉर्मैट में साइफ़र सुइट स्वीकार किए हैं वर्चुअल होस्ट और राऊटर दोनों को चालू कर दिया जाता है. कॉन्टेंट बनाने OpenSSL साइफ़र्स मैनपेज .

उदाहरण के लिए:

अगर आपको TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 साइफ़र को कॉन्फ़िगर करना है सुइट का उपयोग कर रहे हैं, तो आपको लिंक करने के लिए, OpenSSL साइफ़र मैनपेज. साइफ़र सुइट TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 के लिए, OpenSSL साइफ़र स्ट्रिंग ECDHE-RSA-AES128-GCM-SHA256. है, इसलिए आपको OpenSSL की साइफ़र स्ट्रिंग का इस्तेमाल करना होगा वर्चुअल होस्ट में साइफ़र सुइट को कॉन्फ़िगर करते समय ECDHE-RSA-AES128-GCM-SHA256 या Apigee राऊटर पर उपलब्ध है.

शुरू करने से पहले

वर्चुअल होस्ट पर साइफ़र सुइट कॉन्फ़िगर करना

इस सेक्शन में, किसी संगठन और एनवायरमेंट से जुड़े वर्चुअल होस्ट में साइफ़र सुइट को कॉन्फ़िगर करने का तरीका बताया गया है. साइफ़र सुइट को वर्चुअल होस्ट में, ssl_ciphers प्रॉपर्टी के ज़रिए कॉन्फ़िगर किया जा सकता है. यह प्रॉपर्टी, वर्चुअल होस्ट के साथ काम करने वाले साइफ़र सुइट की सूची दिखाती है.

साइफ़र की सूची के लिए, काम करने वाले साइफ़र सुइट देखें सुइट, जो Apigee के साथ काम करते हैं.

इनमें से किसी एक तरीके का इस्तेमाल करके, वर्चुअल होस्ट को कॉन्फ़िगर किया जा सकता है:

  • Edge यूज़र इंटरफ़ेस (यूआई) का इस्तेमाल करना
  • Edge API का इस्तेमाल करना

Edge के यूज़र इंटरफ़ेस (यूआई) का इस्तेमाल करना

Edge यूज़र इंटरफ़ेस (यूआई) का इस्तेमाल करके वर्चुअल होस्ट को कॉन्फ़िगर करने के लिए, यह तरीका अपनाएं:

  1. Edge यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें.
  2. एडमिन > वर्चुअल होस्ट.
  3. वह एनवायरमेंट चुनें जिसमें आपको यह बदलाव करना है.
  4. वह वर्चुअल होस्ट चुनें जिसके लिए आपको साइफ़र सुइट कॉन्फ़िगर करना है.
  5. प्रॉपर्टी में जाकर, Ciphers वैल्यू को अपडेट करते हैं. इसके लिए, ऐसे नोटिफ़िकेशन बॉक्स में, कोलन से डीलिमिटेड सूची का इस्तेमाल करें. साथ ही, साइफ़र स्ट्रिंग की जानकारी को उस सूची में शामिल करें.

    उदाहरण के लिए, अगर आपको सिर्फ़ साइफ़र सुइट को अनुमति देनी है TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 और TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 इसके बाद, संबंधित OpenSSL साइफ़र मैनपेज जैसा कि नीचे दी गई टेबल में दिखाया गया है:

    साइफ़र सुइट OpenSSL की साइफ़र स्ट्रिंग
    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256

    इस इमेज में दिखाए गए तरीके की मदद से, कोलन से अलग करने के लिए, OpenSSL की साइफ़र स्ट्रिंग जोड़ें:

    साइफ़र का उदाहरण

  6. बदलाव को सेव करें.

Edge API का इस्तेमाल करना

Edge API का इस्तेमाल करके, वर्चुअल होस्ट पर साइफ़र सुइट को कॉन्फ़िगर करने के लिए, यह तरीका अपनाएं:

  1. इसका उपयोग करके वर्तमान वर्चुअल होस्ट कॉन्फ़िगरेशन प्राप्त करें: नीचे दिखाए गए तरीके से वर्चुअल होस्ट एपीआई पाएं:

    सार्वजनिक क्लाउड उपयोगकर्ता:

    curl -v -X GET https://api.enterprise.apigee.com/v1/organizations/{organization-name}/environments/{environment-name}/virtualhosts/{virtualhost-name} -u {username}
    

    निजी Cloud उपयोगकर्ता:

    curl -v -X GET http://{management_server_IP}:8080/v1/organizations/{organization-name}/environments/{environment-name}/virtualhosts/{virtualhost-name} -u {username}
    
    {
      "hostAliases": [
        "api.myCompany,com"
      ],
      "interfaces": [],
      "listenOptions": [],
      "name": "secure",
      "port": "443",
      "retryOptions": [],
      "sSLInfo": {
        "ciphers": [],
        "clientAuthEnabled": "false",
        "enabled": "true",
        "ignoreValidationErrors": false,
        "keyAlias": "myCompanyKeyAlias",
        "keyStore": "ref://myCompanyKeystoreref",
        "protocols": []
      },
      "useBuiltInFreeTrialCert": false
    }
    
  2. मौजूदा वर्चुअल होस्ट कॉन्फ़िगरेशन में ssl_ciphers प्रॉपर्टी जोड़ें JSON पेलोड, जो properties में होना चाहिए. साथ ही, उसमें ठीक खोलने के लिए, SDK टूल साइफ़र स्ट्रिंग का इस्तेमाल किया गया है.

    उदाहरण के लिए, अगर आपको सिर्फ़ साइफ़र सुइट को अनुमति देनी है TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 और TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 इसके बाद, संबंधित OpenSSL साइफ़र मैनपेज जैसा कि नीचे दी गई टेबल में दिखाया गया है:

    साइफ़र सुइट OpenSSL की साइफ़र स्ट्रिंग
    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256

    यह properties कोड ब्लॉक जोड़ें:

    अपडेट किए गए वर्चुअल होस्ट कॉन्फ़िगरेशन का उदाहरण:

    {
      "hostAliases": [
        "api.myCompany,com",
      ],
      "interfaces": [],
      "listenOptions": [],
      "name": "secure",
      "port": "443",
      "retryOptions": [],
      "properties": {
        "property": [
          {
            "name": "ssl_ciphers",
            "value": "DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256"
          }
        ]
      },
      "sSLInfo": {
        "ciphers": [],
        "clientAuthEnabled": "false",
        "enabled": "true",
        "ignoreValidationErrors": false,
        "keyAlias": "myCompanyKeyAlias",
        "keyStore": "ref://myCompanyKeystoreref",
        "protocols": []
      },
      "useBuiltInFreeTrialCert": false
    }
    
  3. अपडेट किए गए वर्चुअल होस्ट कॉन्फ़िगरेशन को किसी फ़ाइल में सेव करें. उदाहरण के लिए, virtualhost-payload.json.
  4. इसका इस्तेमाल करके virtualhost कॉन्फ़िगरेशन को बदलाव के साथ अपडेट करें किसी वर्चुअल होस्ट एपीआई को इस तरह से अपडेट करें:

    सार्वजनिक क्लाउड उपयोगकर्ता:

    curl -v -X POST Content-Type: application/json
    https://api.enterprise.apigee.com/v1/organizations/{organization-name}/environments/{environment-name}/virtualhosts/{virtualhost-name} -d @virtualhost-payload.json -u {username}
    

    निजी Cloud उपयोगकर्ता:

    curl -v -X POST Content-Type: application/json
    http://{management_server_IP}:8080/v1/organizations/{organization-name}/environments/{environment-name}/virtualhosts/{virtualhost-name} -d @virtualhost-payload.json -u {username}
    

काम करने वाले साइफ़र सुइट

Apigee, इन साइफ़र सुइट के साथ काम करता है:

ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-RSA-AES256-SHA
DHE-RSA-AES256-GCM-SHA384
DHE-RSA-AES256-SHA256
DHE-RSA-AES256-SHA
DHE-RSA-CAMELLIA256-SHA
AES256-GCM-SHA384
AES256-SHA256  
AES256-SHA
CAMELLIA256-SHA
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-SHA256
ECDHE-RSA-AES128-SHA
DHE-RSA-AES128-GCM-SHA256
DHE-RSA-AES128-SHA256
DHE-RSA-AES128-SHA
DHE-RSA-CAMELLIA128-SHA
AES128-GCM-SHA256
AES128-SHA256   
AES128-SHA 
CAMELLIA128-SHA

वर्चुअल होस्ट पर साइफ़र सुइट की पुष्टि करना

इस सेक्शन में, साइफ़र सुइट के सही होने की पुष्टि करने का तरीका बताया गया है Edge API का इस्तेमाल करके, वर्चुअल होस्ट पर बदलाव किया गया.

  1. लागू करें नीचे दिखाए गए तरीके से virtualhost कॉन्फ़िगरेशन पाने के लिए, वर्चुअल होस्ट एपीआई पाएं:

    सार्वजनिक क्लाउड उपयोगकर्ता:

    curl -v -X GET https://api.enterprise.apigee.com/v1/organizations/{organization-name}/environments/{environment-name}/virtualhosts/{virtualhost-name} -u {username}
    

    निजी Cloud उपयोगकर्ता:

    curl -v -X GET http://{management_server_IP}:8080/v1/organizations/{organization-name}/environments/{environment-name}/virtualhosts/{virtualhost-name} -u {username}
    
  2. पुष्टि करें कि ssl_ciphers प्रॉपर्टी नई वैल्यू पर सेट की गई है.

    अपडेट किए गए वर्चुअल होस्ट कॉन्फ़िगरेशन का उदाहरण:

    {
      "hostAliases": [
        "api.myCompany,com",
      ],
      "interfaces": [],
      "listenOptions": [],
      "name": "secure",
      "port": "443",
      "retryOptions": [],
      "properties": {
        "property": [
          {
            "name": "ssl_ciphers",
            "value": "DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256"
          }
        ]
      },
      "sSLInfo": {
        "ciphers": [],
        "clientAuthEnabled": "false",
        "enabled": "true",
        "ignoreValidationErrors": false,
        "keyAlias": "myCompanyKeyAlias",
        "keyStore": "ref://myCompanyKeystoreref",
        "protocols": []
      },
      "useBuiltInFreeTrialCert": false
    }
    

    ऊपर दिए गए उदाहरण में, ध्यान दें कि ssl_ciphers को नई वैल्यू के साथ सेट किया गया है.

  3. अगर आपको अब भी ssl_ciphers की पुरानी वैल्यू दिखती है, तो पुष्टि करें कि आपने में बताए गए सभी चरणों का पालन किया वर्चुअल होस्ट पर साइफ़र सुइट को सही तरीके से कॉन्फ़िगर करें. अगर आपसे कोई चरण छूट गया है, तो सभी चरणों को फिर से सही तरीके से दोहराएं.
  4. अगर अब भी वर्चुअल होस्ट में साइफ़र सुइट अपडेट करने या जोड़ने में समस्या आ रही है, तो संपर्क करें Apigee Edge की सहायता टीम.

राऊटर पर साइफ़र सुइट कॉन्फ़िगर करना

इस सेक्शन में राऊटर पर साइफ़र सुइट को कॉन्फ़िगर करने का तरीका बताया गया है. साइफ़र सुइट राऊटर प्रॉपर्टी के ज़रिए कॉन्फ़िगर किया गया है conf_load_balancing_load.balancing.driver.server.ssl.ciphers, जिससे पता चलता है कि कोलन से अलग किए गए स्वीकार किए गए साइफ़र सुइट.

राऊटर पर साइफ़र सुइट कॉन्फ़िगर करने के लिए, ये काम करें:

  1. राऊटर मशीन पर, यहां दी गई फ़ाइल को एडिटर में खोलें. अगर यह पहले से मौजूद नहीं है, फिर उसे बनाएं.

    /opt/apigee/customer/application/router.properties
    

    उदाहरण के लिए, vi का इस्तेमाल करके फ़ाइल खोलने के लिए, नीचे दी गई चीज़ें डालें:

    vi /opt/apigee/customer/application/router.properties
    
  2. properties फ़ाइल में, इस फ़ॉर्मैट में एक लाइन जोड़ें. colon_separated_cipher_suites के लिए मान:
    conf_load_balancing_load.balancing.driver.server.ssl.ciphers=colon_separated_cipher_suites
    

    उदाहरण के लिए, अगर आपको सिर्फ़ साइफ़र सुइट को अनुमति देनी है TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 और TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 इसके बाद, संबंधित OpenSSL साइफ़र मैनपेज जैसा कि नीचे दी गई टेबल में दिखाया गया है:

    साइफ़र सुइट OpenSSL की साइफ़र स्ट्रिंग
    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256

    और फिर ये लाइन जोड़ें:

    conf_load_balancing_load.balancing.driver.server.ssl.ciphers=DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256
    
  3. बदलावों को सेव करें.
  4. पक्का करें कि इस प्रॉपर्टी फ़ाइल का मालिकाना हक, apigee उपयोगकर्ता के पास है, जैसा कि यहां दिखाया गया है:
    chown apigee:apigee /opt/apigee/customer/application/router.properties
    
  5. नीचे बताए गए तरीके से राऊटर को रीस्टार्ट करें:
    /opt/apigee/apigee-service/bin/apigee-service edge-router restart
    
  6. अगर आपके पास एक से ज़्यादा राऊटर हैं, तो ऊपर बताया गया तरीका सभी राऊटर के लिए दोहराएं.

राऊटर पर साइफ़र सुइट की पुष्टि करना

इस सेक्शन में बताया गया है कि राऊटर पर साइफ़र सुइट में बदलाव करने की पुष्टि कैसे की जाए.

  1. राऊटर पर, प्रॉपर्टी खोजें Apigee का इस्तेमाल करने वाला conf_load_balancing_load.balancing.driver.server.ssl.ciphers /opt/apigee फ़ोल्डर से उपयोगिता खोजें और यह देखने के लिए जाँचें कि क्या यह इसके साथ सेट किया गया है नई वैल्यू इस तरह दिखेगी:
    /opt/apigee/apigee-service/bin/apigee-service edge-router configure -search conf_load_balancing_load.balancing.driver.server.ssl.ciphers
    
  2. अगर नए साइफ़र सुइट, राऊटर पर सेट कर दिए जाते हैं, तो ऊपर दिया गया निर्देश सबमिट करें.

    ऊपर दिए गए search कमांड से मिलने वाला सैंपल नतीजा नीचे दिया गया है. ऐसा तब होता है, जब साइफ़र सुइट को DHE-RSA-AES128-GCM-SHA256 और ECDHE-RSA-AES128-GCM-SHA256:

    Found key conf_load_balancing_load.balancing.driver.server.ssl.ciphers, with value, DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256, in /opt/apigee/customer//application/router.properties
    

    ऊपर दिए गए उदाहरण में, ध्यान दें कि प्रॉपर्टी conf_load_balancing_load.balancing.driver.server.ssl.ciphers सेट हो गया है को नए साइफ़र सुइट की वैल्यू के तौर पर सेट कर सकते हैं. इससे पता चलता है कि साइफ़र सुइट OpenSSL को साइफ़र स्ट्रिंग में अपडेट किया गया DHE-RSA-AES128-GCM-SHA25और राऊटर पर ECDHE-RSA-AES128-GCM-SHA256.

  3. अगर आपको अब भी साइफ़र सुइट की पुरानी वैल्यू दिखती हैं conf_load_balancing_load.balancing.driver.server.ssl.ciphers और इसके बाद पुष्टि करें ध्यान दें कि आपने इसमें बताए गए सभी चरणों का पालन किया है रूटर पर साइफ़र सुइट को सही तरीके से कॉन्फ़िगर करना. अगर आपसे कोई चरण छूट गया है, तो सभी चरणों को फिर से सही तरीके से दोहराएं.
  4. अगर आप अब भी राऊटर पर साइफ़र सुइट में बदलाव नहीं कर पा रहे हैं, तो संपर्क करें Apigee Edge की सहायता टीम.