라우터와 메시지 프로세서 간 TLS 구성

Private Cloud용 Edge v. 4.17.01

기본적으로 라우터와 메시지 프로세서 간의 TLS는 사용 중지되어 있습니다.

라우터와 메시지 프로세서 간에 TLS 암호화를 사용 설정하려면 다음 절차를 따르세요.

  1. 라우터가 메시지 프로세서의 포트 8082에 액세스할 수 있는지 확인합니다.
  2. TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성을 참조하세요.
  3. 키 저장소 JKS 파일을 메시지 프로세서 서버의 디렉터리(예: /opt/apigee/customer/application)에 복사합니다.
  4. JKS 파일의 권한과 소유권을 변경합니다.
    > chown apigee:apigee /opt/apigee/customer/application/keystore.jks
    > chmod 600 /opt/apigee/customer/application/keystore.jks


    여기서 keystore.jks는 키 저장소 파일의 이름입니다.
  5. /opt/apigee/customer/application/message-processor.properties 파일을 수정합니다. 파일이 없으면 만듭니다.
  6. message-processor.properties 파일에서 다음 속성을 설정합니다.
    conf_message-processor-communication_local.http.ssl=true
    conf/message-processor-communication.properties+local.http.port=8443
    conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
    conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keyStore.jks
    conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
    # 아래에 난독화된 키 저장소 비밀번호를 입력합니다.
    conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword


    여기서 keyStore.jks는 키 저장소 파일이고 obsPword는 난독화된 키 저장소 및 키 별칭 비밀번호입니다. 난독화된 비밀번호를 생성하는 방법에 관한 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성을 참고하세요.
  7. message-processor.properties 파일의 소유자가 'apigee' 사용자인지 확인합니다.
    > chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  8. 메시지 프로세서 및 라우터를 중지합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor stopped
    /opt/apigee/apigee-service/bin/apigee-service edge-router stopped
  9. 라우터에서 /opt/nginx/conf.d의 모든 파일을 삭제합니다.
    > rm -f /opt/nginx/conf.d/*
  10. 메시지 프로세서 및 라우터를 시작합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor start
    /opt/apigee/apigee-service/bin/apigee-service edge-router start
  11. 추가 메시지 프로세서에 대해 이 단계를 반복합니다.

라우터와 메시지 프로세서 간에 TLS가 사용 설정되면 메시지 프로세서 로그 파일에 다음과 같은 INFO 메시지가 포함됩니다.

MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks

이 INFO 문은 TLS가 라우터와 메시지 프로세서 간에 작동하고 있음을 확인합니다.

다음 표에는 message-processor.properties에서 사용할 수 있는 모든 속성이 나와 있습니다.

속성

설명

conf_message-processor-communication_local.http.host=<localhost 또는 IP 주소>

선택사항입니다. 라우터 연결을 리슨할 호스트 이름입니다. 이렇게 하면 등록 시 구성된 호스트 이름이 재정의됩니다.

conf/message-processor-communication.properties+local.http.port=8998

선택사항입니다. 라우터 연결을 리슨할 포트입니다. 기본값은 8998입니다.

conf_message-processor-communication_local.http.ssl=<false | true>

TLS/SSL을 사용 설정하려면 이 값을 true로 설정합니다. 기본값은 false입니다. TLS/SSL이 사용 설정된 경우 local.http.ssl.keystore.pathlocal.http.ssl.keyalias를 설정해야 합니다.

conf/message-processor-communication.properties+local.http.ssl.keystore.path=

키 저장소 (JKS 또는 PKCS12)의 로컬 파일 시스템 경로입니다. local.http.ssl=true인 경우 필수입니다.

conf/message-processor-communication.properties+local.http.ssl.keyalias=

TLS/SSL 연결에 사용할 키 저장소의 키 별칭입니다. local.http.ssl=true인 경우 필수입니다.

conf/message-processor-communication.properties+local.http.ssl.keyalias.password=

키 저장소 내에서 키를 암호화하는 데 사용되는 비밀번호입니다. OBF:xxxxxxxxxx 형식의 난독화된 비밀번호를 사용하세요.

conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks

키 저장소 유형입니다. 현재 JKS 및 PKCS12만 지원됩니다. 기본값은 JKS입니다.

conf/message-processor-communication.properties+local.http.ssl.keystore.password=

선택사항입니다. 키 저장소의 난독화된 비밀번호입니다. OBF:xxxxxxxxxx 형식의 난독화된 비밀번호를 사용합니다.

conf_message-processor-communication_local.http.ssl.ciphers=<cipher1,cipher2>

선택사항입니다. 구성된 경우 나열된 암호화 알고리즘만 허용됩니다. 생략하면 JDK에서 지원하는 모든 암호화를 사용합니다.