मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS कॉन्फ़िगर करना

Edge for Private Cloud v. 4.16.05

डिफ़ॉल्ट रूप से, मैनेजमेंट सर्वर नोड के आईपी पते और पोर्ट 9000 का इस्तेमाल करके, एचटीटीपी पर Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) को ऐक्सेस किया जाता है. उदाहरण के लिए:

http://ms_IP:9000

इसके अलावा, मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS का ऐक्सेस कॉन्फ़िगर किया जा सकता है, ताकि आप उसे फ़ॉर्म में ऐक्सेस कर सकें:

https://ms_IP:9443

इस उदाहरण में, पोर्ट 9443 का इस्तेमाल करने के लिए, TLS का ऐक्सेस कॉन्फ़िगर किया जा रहा है. हालांकि, Edge के लिए पोर्ट नंबर की ज़रूरत नहीं होती है - दूसरी पोर्ट वैल्यू का इस्तेमाल करने के लिए मैनेजमेंट सर्वर को कॉन्फ़िगर किया जा सकता है. इसके लिए, फ़ायरवॉल को किसी खास पोर्ट पर ट्रैफ़िक की अनुमति देनी होती है.

पक्का करें कि आपका TLS पोर्ट खुला हुआ है

इस सेक्शन में दी गई प्रक्रिया, मैनेजमेंट सर्वर पर पोर्ट 9443 का इस्तेमाल करने के लिए TLS को कॉन्फ़िगर करती है. आप चाहे कोई भी पोर्ट इस्तेमाल करें, आपको यह पक्का करना होगा कि पोर्ट मैनेजमेंट सर्वर पर खुला हो. उदाहरण के लिए, इसे खोलने के लिए आप नीचे दिए गए निर्देश का इस्तेमाल कर सकते हैं:

$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9443 -j ACCEPT --verbose 

TLS कॉन्फ़िगर करें

मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS के ऐक्सेस को कॉन्फ़िगर करने के लिए, नीचे दी गई प्रक्रिया का इस्तेमाल करें:

  1. अपने TLS सर्टिफ़िकेशन और निजी कुंजी वाली कीस्टोर JKS फ़ाइल जनरेट करें और उसे मैनेजमेंट सर्वर नोड में कॉपी करें. ज़्यादा जानकारी के लिए, Edge On Premises के लिए TLS/एसएसएल को कॉन्फ़िगर करना देखें.
  2. TLS को कॉन्फ़िगर करने के लिए, नीचे दिए गए निर्देश का इस्तेमाल करें:
    $ /<inst_root>/apigee/apigee-service/bin/apigee-serviceedge-ui switch-SSL
  3. एचटीटीपीएस पोर्ट नंबर डालें, जैसे कि 9443.
  4. तय करें कि क्या आपको मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए एचटीटीपी ऐक्सेस बंद करना है. डिफ़ॉल्ट रूप से, मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) को पोर्ट 9000 पर एचटीटीपी से ऐक्सेस किया जा सकता है.
  5. कीस्टोर एल्गोरिदम डालें. डिफ़ॉल्ट तौर पर, यह JKS फ़ॉर्मैट में होता है.
  6. कीस्टोर JKS फ़ाइल का ऐब्सलूट पाथ डालें.

    स्क्रिप्ट, फ़ाइल को मैनेजमेंट सर्वर नोड पर /<inst_root>/apigee/customer/conf डायरेक्ट्री में कॉपी करती है और फ़ाइल के मालिकाना हक को apigee में बदल देती है.
  7. टेक्स्ट कीस्टोर का पासवर्ड मिटाएं.
  8. इसके बाद, यह स्क्रिप्ट Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) को रीस्टार्ट करती है. रीस्टार्ट करने के बाद, मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में TLS पर ऐक्सेस काम करता है.
    इन सेटिंग को /<inst_root>/apigee/etc/edge-ui.d/SSL.sh में देखा जा सकता है.

आपके पास प्रॉम्प्ट का जवाब देने के बजाय, कॉन्फ़िगरेशन फ़ाइल को कमांड में भेजने का विकल्प भी है. कॉन्फ़िगरेशन फ़ाइल में ये प्रॉपर्टी शामिल होती हैं:

HTTPSPORT=9443
DISABLE_HTTP=y
KEY_ALGO=JKS
KEY_FILE_PATH=/tmp/mykeystore.jks
KEY_PASS=clearTextKeystorePWord

इसके बाद, Edge यूज़र इंटरफ़ेस के TLS को कॉन्फ़िगर करने के लिए, नीचे दिए गए निर्देश का इस्तेमाल करें:

/<inst_root>/apigee/apigee-service/bin/apigee-service edge-ui configure-ssl -f configFile