Edge for Private Cloud v. 4.17.01
デフォルトでは、Router と Message Processor 間の TLS は無効になっています。
Router と Message Processor 間の TLS 暗号化を有効にするには、次の手順を行います。
- Router から Message Processor のポート 8082 にアクセスできることを確認します。
- TLS 証明書と秘密鍵を含むキーストア JKS ファイルを生成します。詳細については、オンプレミスの Edge での TLS/SSL の構成をご覧ください。
- キーストア JKS ファイルを Message Processor サーバーのディレクトリ(/opt/apigee/customer/application など)にコピーします。
- JKS ファイルの権限と所有者を変更します。
> chown apigee:apigee /opt/apigee/customer/application/keystore.jks
> chmod 600 /opt/apigee/customer/application/keystore.jks
ここで、keystore.jks はキーストア ファイルの名前です。 - /opt/apigee/customer/application/message-processor.properties ファイルを編集します。ファイルが存在しない場合は作成します。
- message-processor.properties ファイルで次のプロパティを設定します。
conf_message-processor-communication_local.http.ssl=true
conf/message-processor-communication.properties+local.http.port=8443
conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keyStore.jks
conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
# 難読化されたキーストアのパスワードを以下に入力します。
conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword
ここで、keyStore.jks はキーストア ファイルで、obsPword は難読化されたキーストアとキーエイリアスのパスワードです。難読化されたパスワードの生成については、オンプレミスの Edge での TLS/SSL の構成をご覧ください。 - message-processor.properties ファイルの所有者が「apigee」ユーザーであることを確認します。
> chown apigee:apigee /opt/apigee/customer/application/message-processor.properties - Message Processor と Router を停止します。
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor stopped
/opt/apigee/apigee-service/bin/apigee-service edge-router stop - Router で、/opt/nginx/conf.d 内のファイルをすべて削除します。
> rm -f /opt/nginx/conf.d/* - Message Processor と Router を起動します。
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor start
/opt/apigee/apigee-service/bin/apigee-service edge-router start - Message Processor ごとにこの手順を繰り返します。
Router と Message Processor 間の TLS が有効になると、Message Processor のログファイルに次の INFO メッセージが記録されます。
MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks
この INFO メッセージによって、Router と Message Processor 間で TLS が動作していることを確認します。
次の表に、message-processor.properties で使用可能なすべてのプロパティを示します。
プロパティ |
説明 |
---|---|
conf_message-processor-communication_local.http.host=<localhost または IP アドレス>
|
省略可。ルーター接続をリッスンするホスト名。このプロパティにより、登録時に構成されたホスト名が上書きされます。 |
conf/message-processor-communication.properties+local.http.port=8998 |
省略可。ルーター接続をリッスンするポート。デフォルトは 8998 です。 |
conf_message-processor-communication_local.http.ssl=<false | true> |
TLS/SSL を有効にするには、これを true に設定します。デフォルトは false です。TLS/SSL を有効にする場合は、local.http.ssl.keystore.path と local.http.ssl.keyalias を設定する必要があります。 |
conf/message-processor-communication.properties+local.http.ssl.keystore.path= |
キーストア(JKS または PKCS12)へのローカル ファイル システムのパス。local.http.ssl=true の場合は必須です。 |
conf/message-processor-communication.properties+local.http.ssl.keyalias= |
TLS/SSL 接続に使用されるキーストアのキーエイリアス。local.http.ssl=true の場合は必須です。 |
conf/message-processor-communication.properties+local.http.ssl.keyalias.password= |
キーストア内の鍵を暗号化するために使用されるパスワード。OBF:xxxxxxxxxx という形式の難読化されたパスワードを使用します。 |
conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks |
キーストアのタイプ。現在は JKS と PKCS12 のみがサポートされています。デフォルトは JKS です。 |
conf/message-processor-communication.properties+local.http.ssl.keystore.password= |
省略可。キーストアの難読化されたパスワード。OBF:xxxxxxxxxx の形式で難読化されたパスワードを使用します |
conf_message-processor-communication_local.http.ssl.ciphers=<cipher1,cipher2> |
省略可。構成すると、リストにある暗号のみが許可されます。省略した場合は、JDK でサポートされているすべての暗号が使用されます。 |