Como configurar o TLS para a API de gerenciamento

Edge for Private Cloud v. 4.16.05

Por padrão, o TLS fica desativado para a API Management e você acessa a API Edge Management por HTTP usando o endereço IP do nó do servidor de gerenciamento e a porta 8080. Exemplo:

http://ms_IP:8080

Como alternativa, você pode configurar o acesso TLS à API de gerenciamento para acessá-la em o formulário:

https://ms_IP:8443

Neste exemplo, você configura o acesso por TLS para usar a porta 8443. No entanto, esse número de porta não é exigido pelo Edge, é possível configurar o servidor de gerenciamento para usar outros valores de porta. O único o firewall permite o tráfego pela porta especificada.

Para garantir a criptografia do tráfego de e para a API de gerenciamento, defina as configurações na /<install_dir>/apigee/customer/application/management-server.properties .

Além da configuração TLS, também é possível controlar a validação da senha (o tamanho da senha, e força), modificando o arquivo management-server.properties.

Verifique se a porta TLS está aberta

O procedimento nesta seção configura o TLS para usar a porta 8443 no servidor de gerenciamento. Independentemente da porta usada, você deve assegurar que ela esteja aberta no console do Servidor. Por exemplo, use o seguinte comando para abri-lo:

$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8443 -j ACCEPT --verbose 

Configurar a TLS

Edite o arquivo /<install_dir>/apigee/customer/application/management-server.properties para controlar o uso do TLS no tráfego de e para a API de gerenciamento. Se esse arquivo não existir, para criá-la.

Use o procedimento a seguir para configurar o acesso TLS à API de gerenciamento:

  1. Gere o arquivo JKS do keystore contendo sua certificação TLS e chave privada. Para mais consulte Como configurar TLS/SSL para o Edge ativado Locais.
  2. Copie o arquivo JKS do keystore para um diretório no nó do servidor de gerenciamento, como /tmp
  3. Mude a propriedade do arquivo JKS para a Apigee:
    $ chown apigee:apigee keystore.jks

    em que keystore.jks é o nome do seu arquivo de armazenamento de chaves.
  4. Edite /<install_dir>/apigee/customer/application/management-server.properties para definir as propriedades a seguir. Se esse arquivo não existir, crie-o:
    conf_webserver_ssl.enabled=true
    # Defina como "true" se todas as comunicações forem feitas por HTTPS.
    # Não recomendado porque muitas chamadas internas do Edge usam HTTP.
    conf_webserver_http.turn.off=false
    conf_webserver_ssl.port=8443
    conf_webserver_keystore.path=/tmp/keystore.jks
    # Insira a senha ofuscada do keystore abaixo.
    conf_webserver_keystore.password=OBF:obfuscatedPassword
    conf_webserver_cert.alias=apigee-devtest


    em que keyStore.jks é seu arquivo de armazenamento de chaves e obfuscatedPassword é a senha ofuscada do keystore. Consulte Como configurar TLS/SSL para o Edge no local (em inglês) sobre como gerar senhas ofuscadas.
  5. Reinicie o Edge Management Server usando o comando:
    $ /<install_dir>/apigee/apigee-service/bin/apigee-service Edge-management-server reiniciar

A API de gerenciamento agora oferece suporte ao acesso por TLS.

Configurar a interface do Edge para usar o TLS ao acessar a API Edge

No procedimento acima, a Apigee recomendou deixar conf_webserver_http.turn.off=false para que a interface do Edge poderá continuar fazendo chamadas da API Edge por HTTP. Use o procedimento a seguir para configure a interface do usuário do Edge para fazer essas chamadas somente por HTTPS:

  1. Configure o acesso TLS à API de gerenciamento, conforme descrito acima.
  2. Depois de confirmar que o TLS está funcionando para a API de gerenciamento, edite /<install_dir>/apigee/customer/application/management-server.properties para defina a seguinte propriedade:
    conf_webserver_http.turn.off=true
  3. Reinicie o Edge Management Server usando o comando:
    $ /<install_dir>/apigee/apigee-service/bin/apigee-service Edge-management-server reiniciar
  4. Edite /<install_dir>/apigee/customer/application/ui.properties para definir a propriedade a seguir para a interface do Edge. Se esse arquivo não existir, crie-o:
    conf_apigee_apigee.mgmt.baseurl=&quot;https://MS_IP:8443/v1&quot;

    em que MS_IP é o endereço IP do servidor de gerenciamento e a porta number é a porta especificada acima por conf_webserver_ssl.port.
  5. Apenas se você tiver usado um certificado autoassinado ao configurar o acesso TLS aos a API de gerenciamento acima, adicione a seguinte propriedade a ui.properties:
    conf/application.conf+ws.acceptAnyCertificate=true

    Caso contrário, a interface do Edge rejeitará um certificado autoassinado.
  6. Reinicie a interface do Edge usando o comando:
    $ /<install_dir>/apigee/apigee-service/bin/apigee-service perímetro-ui de reinicialização

Propriedades de TLS para o servidor de gerenciamento

A tabela a seguir lista todas as propriedades TLS/SSL que você pode definir em management-server.properties:

Propriedades

Descrição

conf_webserver_http.port=8080

O padrão é 8080.

conf_webserver_ssl.enabled=false

Para ativar/desativar TLS/SSL. Com TLS/SSL ativado (verdadeiro), você também precisa definir o valor e keystore.path.

conf_webserver_http.turn.off=true

Para ativar/desativar http com https. Se quiser usar apenas HTTPS, deixe o valor padrão como true.

conf_webserver_ssl.port=8443

A porta TLS/SSL.

Obrigatório quando TLS/SSL está ativado (conf_webserver_ssl.enabled=true).

conf_webserver_keystore.path=&lt;path&gt;

O caminho para seu arquivo de armazenamento de chaves.

Obrigatório quando TLS/SSL está ativado (conf_webserver_ssl.enabled=true).

conf_webserver_keystore.password=

Use uma senha ofuscada neste formato: OBF:xxxxxxxxxx

conf_webserver_cert.alias=

Alias de certificado de keystore opcional

conf_webserver_keymanager.password=

Se o gerenciador de chaves tiver uma senha, insira uma versão ofuscada dela no este formato: OBF:xxxxxxxxxx

conf_webserver_trust.all= <falso | verdadeiro>

conf_webserver_trust.store.path=&lt;path&gt;

conf_webserver_trust.store.password=

Defina as configurações do repositório de confiança. Determine se você quer aceitar todos Certificados TLS/SSL (por exemplo, para aceitar tipos não padrão). O padrão é false. Informe o caminho no repositório confiável e insira uma senha ofuscada neste formato: OBF:xxxxxxxxxx

conf_webserver_exclude.cipher.suites=&lt;CIPHER_SUITE_1 CIPHER_SUITE_2>

conf_webserver_include.cipher.suites=

Indique os conjuntos de criptografia que você quer incluir ou excluir. Por exemplo, se você descobrir vulnerabilidade em uma cifra, é possível excluí-la aqui. Separar várias criptografias com um espaço.

Para informações sobre pacotes de criptografia e arquitetura de criptografia, consulte:

http://docs.oracle.com/javase/8/docs/technotes/
guides/security/SunProviders.html#SunJSSE

conf_webserver_ssl.session.cache.size=

conf_webserver_ssl.session.timeout=

Números inteiros que determinam:

  • O tamanho do cache de sessão de TLS/SSL (em bytes) para armazenar informações de sessão para vários clientes.
  • O tempo que as sessões TLS/SSL podem durar antes de expirar (em milésimos de segundo).