Edge for Private Cloud Version 4.17.01
Standardmäßig ist TLS für die Verwaltungs-API deaktiviert. Sie greifen über die IP-Adresse des Verwaltungsserverknotens und den Port 8080 per HTTP auf die Edge-Verwaltungs-API zu. Beispiel:
http://ms_IP:8080
Alternativ können Sie den TLS-Zugriff auf die Verwaltungs-API so konfigurieren, dass Sie auf sie zugreifen können:
https://ms_IP:8443
In diesem Beispiel konfigurieren Sie den TLS-Zugriff für Port 8443. Diese Portnummer ist jedoch für Edge nicht erforderlich. Sie können den Verwaltungsserver so konfigurieren, dass andere Portwerte verwendet werden. Die einzige Voraussetzung ist, dass Ihre Firewall den Traffic über den angegebenen Port zulässt.
Konfigurieren Sie die Einstellungen in der Datei /opt/apigee/customer/application/management-server.properties, um die Trafficverschlüsselung zu und von Ihrer Verwaltungs-API sicherzustellen.
Zusätzlich zur TLS-Konfiguration können Sie auch die Passwortbestätigung (Passwortlänge und -stärke) steuern, indem Sie die Datei management-server.properties ändern.
Prüfen, ob der TLS-Port geöffnet ist
Mit dem Verfahren in diesem Abschnitt wird TLS so konfiguriert, dass Port 8443 auf dem Verwaltungsserver verwendet wird. Unabhängig vom verwendeten Port muss er auf dem Verwaltungsserver geöffnet sein. Sie können es beispielsweise mit dem folgenden Befehl öffnen:
$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8443 -j ACCEPT --verbose
TLS konfigurieren
Bearbeiten Sie die Datei /opt/apigee/customer/application/management-server.properties, um die TLS-Nutzung für den Traffic zu und von Ihrer Verwaltungs-API zu steuern. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.
So konfigurieren Sie den TLS-Zugriff auf die Verwaltungs-API:
- Generieren Sie die JKS-Datei des Schlüsselspeichers, die Ihre TLS-Zertifizierung und Ihren privaten Schlüssel enthält. Weitere Informationen finden Sie unter TLS/SSL für Edge On Premises konfigurieren.
- Kopieren Sie die Schlüsselspeicher-JKS-Datei in ein Verzeichnis auf dem Knoten des Verwaltungsservers, z. B. /opt/apigee/customer/application.
- Ändern Sie die Inhaberschaft der JKS-Datei zu Apigee:
$ chown apigee:apigee keystore.jks
, wobei keystore.jks der Name Ihrer Schlüsselspeicherdatei ist. - Bearbeiten Sie /opt/apigee/customer/application/management-server.properties, um die folgenden Eigenschaften festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie:
conf_webserver_ssl.enabled=true
# Lassen Sie conf_webserver_http.turn.off auf „false“
#, da viele interne Edge-Aufrufe HTTP verwenden.
conf_webserver_http.turn.off=false
conf_webserver_ssl.port=8443
conf_webserver_keystore.path=/opt/apigee/customer/application/keystore.jks
# Geben Sie das verschleierte Keystore-Passwort unten ein.
conf_webserver_keystore.password=OBF:obfuscatedPassword
conf_webserver_cert.alias=apigee-devtest
wobei keyStore.jks die Schlüsselspeicherdatei und obfuscatedPassword das verschleierte Schlüsselspeicherpasswort ist. Informationen zum Generieren eines verschleierten Passworts finden Sie unter TLS/SSL für Edge On-Premises konfigurieren. - Starten Sie den Edge-Verwaltungsserver mit dem Befehl:
$ /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Die Verwaltungs-API unterstützt jetzt den Zugriff über TLS.
Nachdem Sie sichergestellt haben, dass TLS ordnungsgemäß funktioniert, einschließlich der Edge-Benutzeroberfläche, können Sie den HTTP-Zugriff auf die Verwaltungs-API wie im nächsten Abschnitt beschrieben deaktivieren.
Konfigurieren Sie die Edge-Benutzeroberfläche für die Verwendung von TLS für den Zugriff auf die Edge API
Im obigen Verfahren empfiehlt Apigee, conf_webserver_http.turn.off=false beizubehalten, damit die Edge-Benutzeroberfläche weiterhin Edge API-Aufrufe über HTTP ausführen kann.
So konfigurieren Sie die Edge-Benutzeroberfläche, damit diese Aufrufe nur über HTTPS erfolgen:
- Konfigurieren Sie den TLS-Zugriff auf die Verwaltungs-API wie oben beschrieben.
- Nachdem Sie bestätigt haben, dass TLS für die Verwaltungs-API funktioniert, bearbeiten Sie /opt/apigee/customer/application/management-server.properties, um die folgende Eigenschaft festzulegen:
conf_webserver_http.turn.off=true - Starten Sie den Edge-Verwaltungsserver mit dem Befehl:
$ /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart - Bearbeiten Sie /opt/apigee/customer/application/ui.properties, um die folgende Eigenschaft für die Edge-Benutzeroberfläche festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie:
conf_apigee_apigee.mgmt.baseurl="https://FQDN:8443/v1"
wobei FQDN der vollständige Domainname gemäß der Zertifikatsadresse des Verwaltungsservers ist und die Portnummer der oben unter conf_webserver_ssl.port angegebene Port ist. - Nur wenn Sie beim Konfigurieren des TLS-Zugriffs auf die Verwaltungs-API oben ein selbst signiertes Zertifikat verwendet haben (in einer Produktionsumgebung nicht empfohlen), fügen Sie ui.properties die folgende Property hinzu:
conf/application.conf+play.ws.ssl.loose.acceptAnyCertificate=true
Andernfalls wird ein selbst signiertes Zertifikat von der Edge-Benutzeroberfläche abgelehnt. - Starten Sie die Edge-Benutzeroberfläche mit dem Befehl neu:
$ /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
TLS-Eigenschaften für den Verwaltungsserver
In der folgenden Tabelle sind alle TLS/SSL-Eigenschaften aufgeführt, die Sie in management-server.properties festlegen können:
Properties |
Beschreibung |
---|---|
conf_webserver_http.port=8080 |
Standardwert ist 8080. |
conf_webserver_ssl.enabled=false |
TLS/SSL aktivieren oder deaktivieren Wenn TLS/SSL aktiviert ist (wahr), müssen Sie auch die Eigenschaften „ssl.port“ und „keystore.path“ festlegen. |
conf_webserver_http.turn.off=true |
Sie können HTTP und HTTPS gleichzeitig aktivieren oder deaktivieren. Wenn Sie nur HTTPS verwenden möchten, belassen Sie den Standardwert true. |
conf_webserver_ssl.port=8443 |
Der TLS/SSL-Port. Erforderlich, wenn TLS/SSL aktiviert ist (conf_webserver_ssl.enabled=true). |
conf_Webserver_keystore.path=<Pfad> |
Der Pfad zu Ihrer Schlüsselspeicherdatei. Erforderlich, wenn TLS/SSL aktiviert ist (conf_webserver_ssl.enabled=true). |
conf_webserver_keystore.password= |
Verwenden Sie ein verschleiertes Passwort in diesem Format: OBF:xxxxxxxxxx |
conf_webserver_cert.alias= |
Optionaler Schlüsselspeicher-Zertifikatsalias |
conf_webserver_keymanager.password= |
Wenn Ihr Schlüsselmanager ein Passwort hat, geben Sie eine verschleierte Version des Passworts im folgenden Format ein: OBF:xxxxxxxxxx |
conf_Webserver_trust.all= <false | true> conf_webserver_trust.store.path=<path> conf_webserver_trust.store.password= |
Konfigurieren Sie die Einstellungen für den Truststore. Legen Sie fest, ob alle TLS/SSL-Zertifikate akzeptiert werden sollen (z. B. auch nicht standardmäßige Typen). Der Standardwert ist false. Geben Sie den Pfad zu Ihrem Trust Store und ein verschleiertes Passwort für den Trust Store im folgenden Format ein: OBF:xxxxxxxxxx |
conf_Webserver_exclude.cipher.suites=<CIPHER_SUITE_1 CIPHER_SUITE_2> conf_webserver_include.cipher.suites= |
Geben Sie alle Chiffrensammlungen an, die Sie ein- oder ausschließen möchten. Wenn Sie beispielsweise eine Sicherheitslücke in einer Chiffre finden, können Sie sie hier ausschließen. Trennen Sie mehrere Chiffren durch ein Leerzeichen. Weitere Informationen zu Chiffren-Suites und Kryptografiearchitektur finden Sie unter:
http://docs.oracle.com/javase/8/docs/technotes/ |
conf_webserver_ssl.session.cache.size= conf_webserver_ssl.session.timeout= |
Ganzzahlen, die Folgendes bestimmen:
|