Private Cloud용 Edge v. 4.16.05
기본적으로 관리 서버 노드 및 포트 9000. 예를 들면 다음과 같습니다.
http://ms_IP:9000
또는 관리 UI에 대한 TLS 액세스를 구성하여 양식:
https://ms_IP:9443
이 예시에서는 포트 9443을 사용하도록 TLS 액세스를 구성합니다. 그러나 해당 포트 번호는 다른 포트 값을 사용하도록 관리 서버를 구성할 수 있습니다. 유일한 방화벽이 지정된 포트를 통한 트래픽을 허용해야 합니다.
TLS 포트가 열려 있는지 확인하세요.
이 섹션의 절차는 관리 서버에서 포트 9443을 사용하도록 TLS를 구성합니다. 사용하는 포트와 관계없이 관리에서 포트가 열려 있는지 확인해야 합니다. 서버. 예를 들어 다음 명령어를 사용하여 파일을 열 수 있습니다.
$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9443 -j ACCEPT --verbose
TLS 구성
관리 UI에 대한 TLS 액세스를 구성하려면 다음 절차를 따르세요.
- TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성하고 사본을 관리 서버 노드로 보냅니다 자세한 내용은 Edge 온프레미스에 TLS/SSL 구성을 참조하세요.
- 다음 명령어를 실행하여 TLS를 구성합니다.
$ /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-ui configuration-ssl - HTTPS 포트 번호(예: 9443)를 입력합니다.
- 관리 UI에 대한 HTTP 액세스를 사용 중지할지 지정합니다. 기본적으로 관리는 UI는 포트 9000에서 HTTP를 통해 액세스할 수 있습니다.
- 키 저장소 알고리즘을 입력합니다. 기본값은 JKS입니다.
- 키 저장소 JKS 파일의 절대 경로를 입력하세요.
스크립트가 파일을 /<inst_root>/apigee/customer/conf에 복사합니다. 새 디렉터리를 만들면, 파일 소유권을 apigee로 변경할 수 있습니다. - 일반 텍스트 키 저장소 비밀번호를 입력합니다.
- 그러면 스크립트가 Edge 관리 UI를 다시 시작합니다. 재시작 후 관리 UI
TLS를 통한 액세스를 지원합니다
이 설정은 /<inst_root>/apigee/etc/edge-ui.d/SSL.sh에서 확인할 수 있습니다.
프롬프트에 응답하는 대신 명령어에 구성 파일을 전달할 수도 있습니다. 구성 파일에는 다음 속성이 사용됩니다.
HTTPSPORT=9443 DISABLE_HTTP=y KEY_ALGO=JKS KEY_FILE_PATH=/tmp/mykeystore.jks KEY_PASS=clearTextKeystorePWord
그런 후 다음 명령어를 사용하여 Edge UI의 TLS를 구성합니다.
/<inst_root>/apigee/apigee-service/bin/apigee-service edge-ui configure-ssl -f configFile