Uç noktadaki tesisler için TLS/SSL yapılandırma

Edge for Private Cloud s. 4.16.05

TLS (selesi SSL olan Taşıma Katmanı Güvenliği), standart güvenlik teknolojisidir Uygulamalardan Apigee'ye kadar API ortamınızda güvenli ve şifrelenmiş mesajlaşma için Arka uç hizmetlerinizin uç noktası.

Management API'nizin ortam yapılandırmasından bağımsız olarak (örneğin, Management API'nizin önünde bir proxy, yönlendirici ve/veya yük dengeleyici kullanıyorsanız (veya değil)— Edge, TLS'yi etkinleştirmenize ve yapılandırmanıza olanak tanıyarak size şirket içi API yönetimi ortamınızdan yararlanabilirsiniz.

Edge Private Cloud'un şirket içi yüklemesi için başvurabileceğiniz çeşitli yerler vardır TLS'yi yapılandırın:

  1. Yönlendirici ile Mesaj İşleyici arasında
  2. Edge management API'ye erişim için
  3. Edge yönetim kullanıcı arayüzüne erişim için
  4. Bir uygulamadan API'lerinize erişim için
  5. Edge'den arka uç hizmetlerinize erişim için

İlk üç öğe için TLS'nin yapılandırılması aşağıda açıklanmıştır. Bu prosedürlerin tümü, projenin TLS sertifikanızı ve özel anahtarınızı içeren bir JKS dosyası oluşturduğunuzu doğrulayın.

TLS'yi bir uygulamadan API'lerinize erişecek şekilde yapılandırmak için yukarıdaki 4. maddeye bakın. API'ye TLS erişimini yapılandırma . Edge'den arka uç hizmetlerinize erişim için TLS'yi yapılandırmak üzere #5 yukarıdaki TLS'yi Yapılandırma uçtan uca (Bulut ve Private Cloud).

Uçta TLS'yi yapılandırmaya kapsamlı bir genel bakış için TLS/SSL sayfasına bakın.

JKS dosyası oluşturma

Anahtar deposunu bir JKS dosyası olarak temsil edersiniz. Burada anahtar deposu, TLS sertifikanızı ve gizli anahtardır. JKS dosyası oluşturmanın birkaç yolu vardır, ancak bir yol da opensl ve yardımcı olan araçlardır.

Örneğin, TLS sertifikanızı içeren server.pem adlı bir PEM dosyanız var ve özel anahtarınızı içeren private_key.pem adlı bir PEM dosyası içerir. Aşağıdaki komutları kullanarak PKCS12 dosyasını oluşturun:

> openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12

Varsa anahtarın parolasını ve dışa aktarma şifresini girmeniz gerekir. Bu komutu keystore.pkcs12 adlı bir PKCS12 dosyası oluşturur.

Dosyayı, keystore.jks adlı bir JKS dosyasına dönüştürmek için aşağıdaki komutu kullanın:

> keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks

JKS dosyası için yeni şifreyi ve PKCS12 dosyası olarak ayarlayın. JKS dosyasında, kullandığınız şifrenin aynı olduğundan emin olun. PKCS12 dosyası olarak güncelleyin.

Örneğin bir Yönlendirici ve İleti arasında TLS'yi yapılandırırken olduğu gibi bir anahtar takma adı belirtmeniz gerekiyorsa İşleyen: "-name" kısmını dahil edin seçeneğini kullanın:

>  openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest

Ardından "-alias" ifadesini ekleyin. seçeneği için keytool komutunu kullanın:

> keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest

Karartılmış şifre oluşturma

Edge TLS yapılandırma prosedürünün bazı kısımları, kodu karartılmış bir şifre girmenizi gerektirir dosyası oluşturun. Karartılmış şifre, şifrenizi girmenin daha güvenli bir alternatifidir. şifre düz metin olarak sağlanmalıdır.

Java'da kodu karartılmış bir şifre oluşturmak için Kenar. kodu karartılmış şifreyi şu biçimde bir komut kullanarak düzenleyebilirsiniz:

> java -cp /<inst_root>/apigee/edge-gateway/lib/thirdparty/jetty-http-x.y.z.jar:/<inst_root>/apigee/edge-gateway/lib/thirdparty/jetty-util-x.y.z.jar org.eclipse.jetty.http.security.Password yourPassword

Burada x.y.z Jetty .jar dosyalarının sürüm numarasını belirtir; örneğin 8.0.4.v20111024. Bu komut, şu biçimde şifreyi döndürür:

yourPassword
OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

TLS'yi yapılandırırken OBF tarafından belirtilen kodu karartılmış şifreyi kullanın.

Daha fazla bilgi için bkz. makalesine bakın.