<ph type="x-smartling-placeholder"></ph>
現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント。 詳細
このドキュメントでは、正しいクライアント証明書がアップロードされていることを確認する方法について説明します。 Apigee Edge Router にルーティングされます。証明書を検証するプロセスは OpenSSL に依存します。 Apigee Edge Router 上の NGINX が使用する基本的なメカニズムです。
API リクエストの一部としてクライアント アプリケーションから送信された証明書の不一致 Apigee Edge Router に保存された証明書によって、 <ph type="x-smartling-placeholder"></ph> 400 Bad Request - SSL Certificate errorsプロセスを使用した証明書の検証 これを使用することで、問題を未然に検出し、セキュリティ インシデントを 実行時に証明書エラーが発生することがあります。
<ph type="x-smartling-placeholder">始める前に
このドキュメントの手順を使用する前に、次のトピックを理解しておいてください。
- OpenSSL ライブラリに詳しくない場合は、 OpenSSL。
- このガイドのコマンドラインの例を使用する場合は、最新のものをインストールするか、最新バージョンにアップデートしてください。 OpenSSL クライアントのバージョン。
- 証明書が PEM 形式であることを確認します。そうでない場合は、 <ph type="x-smartling-placeholder"></ph> 証明書を PEM 形式に変換します。
Apigee Router のトラストストアに対してクライアント証明書を検証する
このセクションでは、クライアント証明書が Apigee Edge Router のトラストストアに保存されている証明書。
- いずれかのルーターマシンにログインします。
-
証明書が保存されている
/opt/nginx/conf.d
フォルダに移動します。 Apigee Edge Router のトラストストア。 -
クライアント証明書を検証するトラストストアを特定します。
トラストストア名の形式は次のとおりです。
org-env-virtualhost-client.pem
ここで
- org は Apigee 組織名です。
- env は Apigee 環境名です。
- virtualhost は Apigee 仮想ホスト名です。
-
組織:
myorg
-
環境:
test
-
仮想ホスト:
secure
たとえば、以下を検証するには、次のようにします。
トラストストア名:
myorg-test-secure-client.pem
- ローカルマシンから、検証する実際のクライアント証明書を転送します。
scp
、sftp
を使用して、Router の/tmp
ディレクトリに移動します。 その他のユーティリティです。たとえば、次のように
scp
コマンドを使用します。scp client_cert.pem router-host:/tmp
ここで、router-host はルーターマシンの名前です。
-
次のように OpenSSL を使用して、クライアント証明書を検証します。
openssl verify -trusted org-env-virtualhost-client.pem /tmp/client-cert.pem
ここで
- org は Apigee 組織名です。
- env は Apigee 環境名です。
- virtualhost は Apigee 仮想ホスト名です。
-
上記のコマンドから返されたエラーを修正します。
Apigee Edge Router のトラストストアに正しい証明書が含まれていない場合は、 PEM 形式の正しい証明書を削除し、 証明書をトラストストア API にアップロードします。
<ph type="x-smartling-placeholder">