Yönetim kullanıcı arayüzü için TLS'yi yapılandırma

Edge for Private Cloud v. 4.16.05

Varsayılan olarak, Yönetim Sunucusu düğümünün ve bağlantı noktasının 9000 IP adresini kullanarak HTTP üzerinden Edge yönetim kullanıcı arayüzüne erişirsiniz. Örneğin:

http://ms_IP:9000

Alternatif olarak, yönetim kullanıcı arayüzüne TLS erişimini yapılandırarak ona şu biçimde erişebilirsiniz:

https://ms_IP:9443

Bu örnekte, TLS erişimini 9443 bağlantı noktasını kullanacak şekilde yapılandırıyorsunuz. Ancak bu bağlantı noktası numarası Edge için gerekli değildir. Yönetim Sunucusu'nu diğer bağlantı noktası değerlerini kullanacak şekilde yapılandırabilirsiniz. Tek şart, güvenlik duvarınızın belirtilen bağlantı noktası üzerinden trafiğe izin vermesidir.

TLS bağlantı noktanızın açık olduğundan emin olun

Bu bölümdeki prosedür, TLS'yi Yönetim Sunucusu'nda 9443 numaralı bağlantı noktasını kullanacak şekilde yapılandırır. Kullandığınız bağlantı noktası ne olursa olsun, Yönetim Sunucusu'nda bağlantı noktasının açık olduğundan emin olmanız gerekir. Örneğin, dosyayı açmak için aşağıdaki komutu kullanabilirsiniz:

$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9443 -j ACCEPT --verbose 

TLS'yi yapılandırın

Yönetim kullanıcı arayüzüne TLS erişimini yapılandırmak için aşağıdaki prosedürü kullanın:

  1. TLS sertifikanızı ve özel anahtarınızı içeren anahtar deposu JKS dosyasını oluşturun ve bu dosyayı Yönetim Sunucusu düğümüne kopyalayın. Daha fazla bilgi edinmek için Edge On Tesisler için TLS/SSL'yi yapılandırma başlıklı makaleye bakın.
  2. TLS'yi yapılandırmak için aşağıdaki komutu çalıştırın:
    $ /<inst_root>/../..//Apigee-service/bin/Apigee-service kenar-ui yapılandır-ssl
  3. HTTPS bağlantı noktası numarasını girin (örneğin, 9443).
  4. Yönetim kullanıcı arayüzüne HTTP erişimini devre dışı bırakmak isteyip istemediğinizi belirtin. Varsayılan olarak, yönetim kullanıcı arayüzüne 9000 bağlantı noktası üzerinden HTTP üzerinden erişilebilir.
  5. Anahtar deposu algoritmasını girin. Varsayılan değer JKS'dir.
  6. Anahtar deposu JKS dosyasının mutlak yolunu girin.

    Komut dosyası, dosyayı Yönetim Sunucusu düğümündeki /<inst_root>/apigee/customer/conf dizinine kopyalar ve dosyanın sahipliğini /<inst_root>/apigee/customer/conf olarak değiştirir.
  7. Açık metin anahtar deposu şifresini girin.
  8. Daha sonra komut dosyası, Edge yönetim kullanıcı arayüzünü yeniden başlatır. Yeniden başlatma sonrasında yönetim kullanıcı arayüzü, TLS üzerinden erişimi destekler.
    Bu ayarları /<inst_root>/apigee/etc/edge-ui.d/SSL.sh adresinde görebilirsiniz.

İstemlere yanıt vermek yerine komuta bir yapılandırma dosyası da aktarabilirsiniz. Yapılandırma dosyası aşağıdaki özellikleri alır:

HTTPSPORT=9443
DISABLE_HTTP=y
KEY_ALGO=JKS
KEY_FILE_PATH=/tmp/mykeystore.jks
KEY_PASS=clearTextKeystorePWord

Ardından, Edge kullanıcı arayüzünün TLS'sini yapılandırmak için aşağıdaki komutu kullanın:

/<inst_root>/apigee/apigee-service/bin/apigee-service edge-ui configure-ssl -f configFile