管理 UI の TLS の構成

Edge for Private Cloud v. 4.16.05

デフォルトでは、Edge 管理 UI には、プロジェクトの IP アドレスを使用して HTTP Management Server ノードとポート 9000。例:

http://ms_IP:9000

または、TLS アクセスを設定して管理 UI にアクセスし、 次のフォームを使用します。

https://ms_IP:9443

この例では、ポート 9443 を使用するように TLS アクセスを構成します。ただし、このポート番号は 他のポート値を使用するように Management Server を構成できます。唯一の 要件は、指定したポートでトラフィックを許可することです。

TLS ポートが開いていることを確認する

このセクションの手順では、Management Server でポート 9443 を使用するように TLS を構成します。 使用するポートにかかわらず、Google Cloud 管理マシンでそのポートが できます。たとえば、次のコマンドを使用して開くことができます。

$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9443 -j ACCEPT --verbose 

TLS の構成

管理 UI への TLS アクセスを構成するには、次の操作を行います。

  1. TLS 証明書と秘密鍵を含むキーストア JKS ファイルを生成し、 Management Server ノードにアタッチします。詳細については、オンプレミスの Edge での TLS/SSL の構成をご覧ください。
  2. 次のコマンドを実行して TLS を構成します。
    $ /<inst_root>/apigee/apigee-service/bin/apigee-service edge-ui Configure-ssl
  3. HTTPS ポート番号(9443 など)を入力します。
  4. 管理 UI への HTTP アクセスを無効にするかどうかを指定します。デフォルトでは、 UI にはポート 9000 の HTTP 経由でアクセスできます。
  5. キーストア アルゴリズムを入力します。デフォルトは JKS です。
  6. キーストア JKS ファイルの絶対パスを入力します。

    このスクリプトは、ファイルを /&lt;inst_root&gt;/apigee/customer/conf にコピーします。 Management Server ノード上のディレクトリに移動し、ファイルの所有権を apigee に変更します。
  7. 平文のキーストア パスワードを入力します。
  8. その後、スクリプトによって Edge 管理 UI が再起動されます。再起動すると、管理 UI に サポートしています。
    これらの設定は、/&lt;inst_root&gt;/apigee/etc/edge-ui.d/SSL.sh で確認できます。

プロンプトに応答する代わりに、構成ファイルをコマンドに渡すこともできます。構成 ファイルには次のプロパティがあります。

HTTPSPORT=9443
DISABLE_HTTP=y
KEY_ALGO=JKS
KEY_FILE_PATH=/tmp/mykeystore.jks
KEY_PASS=clearTextKeystorePWord

次に、次のコマンドを使用して Edge UI の TLS を構成します。

/<inst_root>/apigee/apigee-service/bin/apigee-service edge-ui configure-ssl -f configFile