Private Cloud용 Edge v. 4.17.01
기본적으로 라우터와 메시지 프로세서 간의 TLS는 사용 중지되어 있습니다.
라우터와 메시지 프로세서 간에 TLS 암호화를 사용 설정하려면 다음 절차를 따르세요.
- 라우터가 메시지 프로세서의 포트 8082에 액세스할 수 있는지 확인합니다.
- TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성을 참조하세요.
- 키 저장소 JKS 파일을 메시지 프로세서 서버의 디렉터리(예: /opt/apigee/customer/application)에 복사합니다.
- JKS 파일의 권한과 소유권을 변경합니다.
> chown apigee:apigee /opt/apigee/customer/application/keystore.jks
> chmod 600 /opt/apigee/customer/application/keystore.jks
여기서 keystore.jks는 키 저장소 파일의 이름입니다. - /opt/apigee/customer/application/message-processor.properties 파일을 수정합니다. 파일이 없으면 만듭니다.
- message-processor.properties 파일에서 다음 속성을 설정합니다.
conf_message-processor-communication_local.http.ssl=true
conf/message-processor-communication.properties+local.http.port=8443
conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keyStore.jks
conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
# 아래에 난독화된 키 저장소 비밀번호를 입력합니다.
conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword
여기서 keyStore.jks는 키 저장소 파일이고 obsPword는 난독화된 키 저장소 및 키 별칭 비밀번호입니다. 난독화된 비밀번호를 생성하는 방법에 관한 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성을 참고하세요. - message-processor.properties 파일의 소유자가 'apigee' 사용자인지 확인합니다.
> chown apigee:apigee /opt/apigee/customer/application/message-processor.properties - 메시지 프로세서 및 라우터를 중지합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor stopped
/opt/apigee/apigee-service/bin/apigee-service edge-router stopped - 라우터에서 /opt/nginx/conf.d의 모든 파일을 삭제합니다.
> rm -f /opt/nginx/conf.d/* - 메시지 프로세서 및 라우터를 시작합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor start
/opt/apigee/apigee-service/bin/apigee-service edge-router start - 추가 메시지 프로세서에 대해 이 단계를 반복합니다.
라우터와 메시지 프로세서 간에 TLS가 사용 설정되면 메시지 프로세서 로그 파일에 다음과 같은 INFO 메시지가 포함됩니다.
MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks
이 INFO 문은 TLS가 라우터와 메시지 프로세서 간에 작동하고 있음을 확인합니다.
다음 표에는 message-processor.properties에서 사용할 수 있는 모든 속성이 나와 있습니다.
속성 |
설명 |
---|---|
conf_message-processor-communication_local.http.host=<localhost 또는 IP 주소>
|
선택사항입니다. 라우터 연결을 리슨할 호스트 이름입니다. 이렇게 하면 등록 시 구성된 호스트 이름이 재정의됩니다. |
conf/message-processor-communication.properties+local.http.port=8998 |
선택사항입니다. 라우터 연결을 리슨할 포트입니다. 기본값은 8998입니다. |
conf_message-processor-communication_local.http.ssl=<false | true> |
TLS/SSL을 사용 설정하려면 이 값을 true로 설정합니다. 기본값은 false입니다. TLS/SSL이 사용 설정된 경우 local.http.ssl.keystore.path 및 local.http.ssl.keyalias를 설정해야 합니다. |
conf/message-processor-communication.properties+local.http.ssl.keystore.path= |
키 저장소 (JKS 또는 PKCS12)의 로컬 파일 시스템 경로입니다. local.http.ssl=true인 경우 필수입니다. |
conf/message-processor-communication.properties+local.http.ssl.keyalias= |
TLS/SSL 연결에 사용할 키 저장소의 키 별칭입니다. local.http.ssl=true인 경우 필수입니다. |
conf/message-processor-communication.properties+local.http.ssl.keyalias.password= |
키 저장소 내에서 키를 암호화하는 데 사용되는 비밀번호입니다. OBF:xxxxxxxxxx 형식의 난독화된 비밀번호를 사용하세요. |
conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks |
키 저장소 유형입니다. 현재 JKS 및 PKCS12만 지원됩니다. 기본값은 JKS입니다. |
conf/message-processor-communication.properties+local.http.ssl.keystore.password= |
선택사항입니다. 키 저장소의 난독화된 비밀번호입니다. OBF:xxxxxxxxxx 형식의 난독화된 비밀번호를 사용합니다. |
conf_message-processor-communication_local.http.ssl.ciphers=<cipher1,cipher2> |
선택사항입니다. 구성된 경우 나열된 암호화 알고리즘만 허용됩니다. 생략하면 JDK에서 지원하는 모든 암호화를 사용합니다. |