<ph type="x-smartling-placeholder"></ph>
Vous consultez la documentation Apigee Edge.
Accédez à la page
Documentation sur Apigee X. En savoir plus
Ce document explique comment vérifier que les certificats clients corrects ont été importés vers les routeurs Apigee Edge. Le processus de validation des certificats s'appuie sur OpenSSL, qui est le mécanisme sous-jacent utilisé par NGINX sur les routeurs Apigee Edge.
Toute incohérence dans les certificats envoyés par les applications clientes dans la requête API et les certificats stockés sur les routeurs Apigee Edge conduisent <ph type="x-smartling-placeholder"></ph> 400 Bad Request - Erreurs de certificat SSL. Valider les certificats à l'aide du processus décrites dans ce document peut vous aider à détecter ces problèmes de manière proactive et à éviter les les erreurs de certificat au moment de l'exécution.
<ph type="x-smartling-placeholder">Avant de commencer
Avant de suivre les étapes décrites dans ce document, assurez-vous de bien comprendre les points suivants:
- Si vous ne connaissez pas la bibliothèque OpenSSL, consultez OpenSSL.
- Si vous souhaitez utiliser les exemples de ligne de commande de ce guide, installez la dernière version version du client OpenSSL.
- Assurez-vous que les certificats sont au format PEM. Si ce n'est pas le cas, <ph type="x-smartling-placeholder"></ph> convertir les certificats au format PEM.
Valider les certificats client par rapport au truststore sur les routeurs Apigee
Cette section décrit la procédure à suivre pour vérifier que les certificats clients sont identiques stockés dans le magasin de confiance sur les routeurs Apigee Edge.
- Connectez-vous à l'une des machines du routeur.
-
Accédez au dossier
/opt/nginx/conf.d
, où sont stockés les certificats. Magasin de confiance des routeurs Apigee Edge. -
Identifiez le Truststore pour lequel vous souhaitez valider les certificats client.
Le nom du truststore est au format suivant:
org-env-virtualhost-client.pem
Où :
- org est le nom de votre organisation Apigee.
- env est le nom de votre environnement Apigee.
- virtualhost est votre nom d'hôte virtuel Apigee.
-
Organisation :
myorg
-
Environnement :
test
-
Hôte virtuel:
secure
Par exemple, pour valider les éléments suivants:
Le nom du truststore est:
myorg-test-secure-client.pem
- À partir de votre machine locale, transférez le certificat client que vous souhaitez valider
dans le répertoire
/tmp
du routeur, en utilisantscp
,sftp
ou tout autre utilitaire.Par exemple, utilisez la commande
scp
comme suit:scp client_cert.pem router-host:/tmp
Où router-host est le nom de la machine de routeur.
-
Vérifiez le certificat client à l'aide d'OpenSSL en procédant comme suit:
openssl verify -trusted org-env-virtualhost-client.pem /tmp/client-cert.pem
Où :
- org est le nom de votre organisation Apigee.
- env est le nom de votre environnement Apigee.
- virtualhost est votre nom d'hôte virtuel Apigee.
-
Corrigez les erreurs renvoyées par la commande ci-dessus.
Si le magasin de confiance du routeur Apigee Edge ne contient pas les bons certificats, supprimez et importez les certificats appropriés au format PEM dans le truststore à l'aide de ce Importez le certificat dans l'API truststore.
<ph type="x-smartling-placeholder">