मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS कॉन्फ़िगर करना

Edge for Private Cloud v. 4.16.05

डिफ़ॉल्ट रूप से, एचटीटीपी पर Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) ऐक्सेस करने के लिए, मैनेजमेंट सर्वर नोड और पोर्ट 9000. उदाहरण के लिए:

http://ms_IP:9000

इसके अलावा, TLS के ऐक्सेस को मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में कॉन्फ़िगर किया जा सकता है, ताकि आप इसे फ़ॉर्म:

https://ms_IP:9443

इस उदाहरण में, आपको पोर्ट 9443 का इस्तेमाल करने के लिए, TLS का ऐक्सेस कॉन्फ़िगर करना है. हालांकि, वह पोर्ट नंबर Edge के लिए ज़रूरी है - अन्य पोर्ट वैल्यू इस्तेमाल करने के लिए, Management Server को कॉन्फ़िगर किया जा सकता है. सिर्फ़ शर्त यह है कि आपका फ़ायरवॉल, बताए गए पोर्ट पर ट्रैफ़िक की अनुमति देता हो.

पक्का करें कि आपका TLS पोर्ट खुला हो

इस सेक्शन में दी गई प्रक्रिया, TLS को मैनेजमेंट सर्वर पर पोर्ट 9443 का इस्तेमाल करने के लिए कॉन्फ़िगर करती है. चाहे किसी भी पोर्ट का इस्तेमाल किया जा रहा हो, आपको यह पक्का करना होगा कि पोर्ट, मैनेजमेंट प्लैटफ़ॉर्म पर खुला हो सर्वर. उदाहरण के लिए, इसे खोलने के लिए इस कमांड का इस्तेमाल किया जा सकता है:

$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9443 -j ACCEPT --verbose 

TLS को कॉन्फ़िगर करें

मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में TLS का ऐक्सेस कॉन्फ़िगर करने के लिए, नीचे दी गई प्रोसेस का इस्तेमाल करें:

  1. कीस्टोर JKS फ़ाइल जनरेट करें, जिसमें TLS सर्टिफ़िकेशन, निजी पासकोड, और कॉपी शामिल हों उसे मैनेजमेंट सर्वर नोड में भेजना चाहते हैं. ज़्यादा जानकारी के लिए, इसके परिसर में Edge के लिए TLS/एसएसएल को कॉन्फ़िगर करना देखें.
  2. TLS को कॉन्फ़िगर करने के लिए, यहां दिया गया कमांड चलाएं:
    $ /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-uiConfigure-ssl
  3. एचटीटीपीएस पोर्ट नंबर डालें, जैसे कि 9443.
  4. बताएं कि क्या आपको मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए एचटीटीपी ऐक्सेस को बंद करना है. डिफ़ॉल्ट रूप से, मैनेजमेंट पोर्ट 9000 पर एचटीटीपी से यूज़र इंटरफ़ेस (यूआई) को ऐक्सेस किया जा सकता है.
  5. कीस्टोर एल्गोरिदम डालें. डिफ़ॉल्ट रूप से JKS होता है.
  6. कीस्टोर JKS फ़ाइल का ऐब्सलूट पाथ डालें.
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है स्क्रिप्ट, फ़ाइल को /&lt;inst_root&gt;/apigee/customer/conf में कॉपी करती है को मैनेज करता है और फ़ाइल के मालिकाना हक को apigee में बदल देता है.
  7. साफ़ टेक्स्ट कीस्टोर पासवर्ड डालें.
  8. इसके बाद, स्क्रिप्ट Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) को रीस्टार्ट करती है. रीस्टार्ट करने के बाद, मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) TLS पर ऐक्सेस का समर्थन करता है.
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है आप /&lt;inst_root&gt;/apigee/etc/edge-ui.d/SSL.sh में ये सेटिंग देख सकते हैं.

प्रॉम्प्ट का जवाब देने के बजाय, कमांड को कॉन्फ़िगरेशन फ़ाइल भी भेजी जा सकती है. कॉन्फ़िगरेशन फ़ाइल में ये प्रॉपर्टी होती हैं:

HTTPSPORT=9443
DISABLE_HTTP=y
KEY_ALGO=JKS
KEY_FILE_PATH=/tmp/mykeystore.jks
KEY_PASS=clearTextKeystorePWord

इसके बाद, Edge यूज़र इंटरफ़ेस (यूआई) का TLS कॉन्फ़िगर करने के लिए, यहां दिया गया कमांड इस्तेमाल करें:

/<inst_root>/apigee/apigee-service/bin/apigee-service edge-ui configure-ssl -f configFile