Edge per il cloud privato v. 4.16.05
Per impostazione predefinita, il protocollo TLS tra il router e il processore di messaggi è disattivato.
Utilizza la procedura seguente per abilitare la crittografia TLS tra un router e il processore di messaggi:
- Assicurati che la porta 8082 del processore di messaggi sia accessibile dal router.
- Genera il file JKS dell'archivio chiavi contenente la certificazione TLS e la chiave privata. Per saperne di più, consulta la pagina Configurare TLS/SSL per i sistemi on-premise.
- Copia il file JKS dell'archivio chiavi nella directory /tmp sul server di elaborazione dei messaggi.
- Modifica le autorizzazioni e la proprietà del file JKS:
> chown Apigee:Apigee /tmp/keystore.jks
> chmod 600 /tmp/keystore.jks
dove keystore.jks è il nome del tuo file archivio chiavi. - Modifica il file /ininst_root>/apigee/customer/application/message-processor.properties. Se il file non esiste, crealo.
- Imposta le seguenti proprietà nel file message-processor.properties:
conf_message-processor-communication_local.http.ssl=true
conf/message-processor-communication.properties+local.http.port.8443
conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
conf.message-local-communication.properties.communication.properties.communication.local.com.
conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword
dove keyStore.jks è il tuo file archivio chiavi e obsPword è la tua password offuscata dell'archivio chiavi e dell'alias chiave. Per informazioni sulla generazione di una password offuscata, consulta Configurazione di TLS/SSL per Edge On Premises. - Assicurati che il file message-processor.properties sia di proprietà dell'utente " Apigee":
> chown Apigee:Apigee /<inst_root>/apigee/customer/application/message-processor.properties - Arresta i processori di messaggi e i router:
/<install_dir>/apigee/apigee-service/bin/apigee-service edge-message-processor stop
/<install_dir>/Apigee/apigee-service/bin/apigee-service edge-router - Sul router, elimina tutti i file in /opt/nginx/conf.d:
> rm -f /opt/nginx/conf.d/* - Avvia i messaggi-processori e router:
/<install_dir>/apigee/apigee-service/bin/apigee-service edge-message-processor start
/<install_dir>/apigee/apigee-service/bin/apigee-service edge-router - Ripeti la procedura per eventuali altri elaboratori di messaggi.
La tabella seguente elenca tutte le proprietà disponibili in message-processor.properties:
Proprietà |
Description (Descrizione) |
---|---|
conf_message-processor-communication_local.http.host=<localhost or or IP address>
|
Campo facoltativo. Nome host su cui rimanere in ascolto delle connessioni del router. Questa operazione sostituirà il nome dell'host configurato al momento della registrazione. |
conf/message-processor-communication.properties+local.http.port=8998 |
Campo facoltativo. Porta su cui ascoltare le connessioni del router. Il valore predefinito è 8998. |
conf_message-processor-communication_local.http://ssl=<false | true> |
Impostalo su true per attivare TLS/SSL. Il valore predefinito è false. Se TLS/SSL è abilitato, devi impostare local.http.ssl.keystore.path e local.http.ssl.keyalias. |
conf/message-processor-communication.properties+local.http.ssl.keystore.path= |
Percorso del file system locale all'archivio chiavi (JKS o PKCS12). Obbligatorio quando local.http.ssl=true. |
conf/message-processor-communication.properties+local.http.ssl.keyalias= |
Alias chiave dell'archivio chiavi da utilizzare per le connessioni TLS/SSL. Obbligatorio quando local.http.ssl=true. |
conf/message-processor-communication.properties+local.http.ssl.keyalias.password= |
Password utilizzata per criptare la chiave all'interno dell'archivio chiavi. Utilizza una password offuscata in questo formato: OBF:xxxxxxxxxx |
conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks |
Tipo di archivio chiavi. Al momento sono supportati solo JKS e PKCS12. Il valore predefinito è JKS. |
conf/message-processor-communication.properties+local.http.ssl.keystore.password= |
Campo facoltativo. Password sfocata per l'archivio chiavi. Utilizza una password offuscata in questo formato: OBF:xxxxxxxxxx |
conf_message-processor-communication_local.http://ssl.ciphers=<cipher1,cipher2> |
Campo facoltativo. In caso di configurazione, sono consentite solo le crittografie elencate. Se omesso, utilizza tutte le crittografie supportate dal JDK. |