관리 UI에 TLS 구성

Private Cloud용 Edge v. 4.16.05

기본적으로 관리 서버 노드 및 포트 9000. 예를 들면 다음과 같습니다.

http://ms_IP:9000

또는 관리 UI에 대한 TLS 액세스를 구성하여 양식:

https://ms_IP:9443

이 예시에서는 포트 9443을 사용하도록 TLS 액세스를 구성합니다. 그러나 해당 포트 번호는 다른 포트 값을 사용하도록 관리 서버를 구성할 수 있습니다. 유일한 방화벽이 지정된 포트를 통한 트래픽을 허용해야 합니다.

TLS 포트가 열려 있는지 확인하세요.

이 섹션의 절차는 관리 서버에서 포트 9443을 사용하도록 TLS를 구성합니다. 사용하는 포트와 관계없이 관리에서 포트가 열려 있는지 확인해야 합니다. 서버. 예를 들어 다음 명령어를 사용하여 파일을 열 수 있습니다.

$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9443 -j ACCEPT --verbose 

TLS 구성

관리 UI에 대한 TLS 액세스를 구성하려면 다음 절차를 따르세요.

  1. TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성하고 사본을 관리 서버 노드로 보냅니다 자세한 내용은 Edge 온프레미스에 TLS/SSL 구성을 참조하세요.
  2. 다음 명령어를 실행하여 TLS를 구성합니다.
    $ /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-ui configuration-ssl
  3. HTTPS 포트 번호(예: 9443)를 입력합니다.
  4. 관리 UI에 대한 HTTP 액세스를 사용 중지할지 지정합니다. 기본적으로 관리는 UI는 포트 9000에서 HTTP를 통해 액세스할 수 있습니다.
  5. 키 저장소 알고리즘을 입력합니다. 기본값은 JKS입니다.
  6. 키 저장소 JKS 파일의 절대 경로를 입력하세요.

    스크립트가 파일을 /&lt;inst_root&gt;/apigee/customer/conf에 복사합니다. 새 디렉터리를 만들면, 파일 소유권을 apigee로 변경할 수 있습니다.
  7. 일반 텍스트 키 저장소 비밀번호를 입력합니다.
  8. 그러면 스크립트가 Edge 관리 UI를 다시 시작합니다. 재시작 후 관리 UI TLS를 통한 액세스를 지원합니다
    이 설정은 /&lt;inst_root&gt;/apigee/etc/edge-ui.d/SSL.sh에서 확인할 수 있습니다.

프롬프트에 응답하는 대신 명령어에 구성 파일을 전달할 수도 있습니다. 구성 파일에는 다음 속성이 사용됩니다.

HTTPSPORT=9443
DISABLE_HTTP=y
KEY_ALGO=JKS
KEY_FILE_PATH=/tmp/mykeystore.jks
KEY_PASS=clearTextKeystorePWord

그런 후 다음 명령어를 사용하여 Edge UI의 TLS를 구성합니다.

/<inst_root>/apigee/apigee-service/bin/apigee-service edge-ui configure-ssl -f configFile