Edge for Private Cloud Version 4.17.01
Standardmäßig greifen Sie über die IP-Adresse des Verwaltungsserverknotens und den Port 9000 über HTTP auf die Edge-Verwaltungsoberfläche zu. Beispiel:
http://ms_IP:9000
Alternativ können Sie den TLS-Zugriff auf die Verwaltungsoberfläche konfigurieren, damit Sie auf folgende Weise darauf zugreifen können:
https://ms_IP:9443
In diesem Beispiel konfigurieren Sie den TLS-Zugriff für Port 9443. Diese Portnummer ist jedoch für Edge nicht erforderlich. Sie können den Verwaltungsserver so konfigurieren, dass er andere Portwerte verwendet. Die einzige Voraussetzung ist, dass Ihre Firewall den Traffic über den angegebenen Port zulässt.
Achten Sie darauf, dass der TLS-Port geöffnet ist
Mit dem Verfahren in diesem Abschnitt wird TLS so konfiguriert, dass der Port 9443 auf dem Verwaltungsserver verwendet wird. Unabhängig vom verwendeten Port muss er auf dem Verwaltungsserver geöffnet sein. Sie können es beispielsweise mit dem folgenden Befehl öffnen:
$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 9443 -j ACCEPT --verbose
TLS konfigurieren
So konfigurieren Sie den TLS-Zugriff auf die Verwaltungsbenutzeroberfläche:
- Erstellen Sie die JKS-Datei des Schlüsselspeichers mit Ihrer TLS-Zertifizierung und Ihrem privaten Schlüssel und kopieren Sie sie auf den Knoten des Verwaltungsservers. Weitere Informationen finden Sie unter TLS/SSL für Edge On Premises konfigurieren.
- Führen Sie den folgenden Befehl aus, um TLS zu konfigurieren:
$ /opt/apigee/apigee-service/bin/apigee-service edge-ui configure-ssl - Geben Sie die HTTPS-Portnummer ein, z. B. 9443.
- Geben Sie an, ob der HTTP-Zugriff auf die Verwaltungsoberfläche deaktiviert werden soll. Standardmäßig ist die Verwaltungs-UI über HTTP auf Port 9000 zugänglich.
- Geben Sie den Schlüsselspeicheralgorithmus ein. Der Standardwert ist JKS.
- Geben Sie den absoluten Pfad zur JKS-Datei des Keystores ein.
Das Script kopiert die Datei in das Verzeichnis /opt/apigee/customer/conf auf dem Management-Serverknoten und ändert die Inhaberschaft der Datei in apigee. - Geben Sie das Klartextpasswort für den Schlüsselspeicher ein.
- Das Skript startet dann die Edge-Management-Benutzeroberfläche neu. Nach dem Neustart unterstützt die Verwaltungs-UI den Zugriff über TLS.
Sie finden diese Einstellungen unter /opt/apigee/etc/edge-ui.d/SSL.sh.
Sie können dem Befehl auch eine Konfigurationsdatei übergeben, anstatt auf Aufforderungen zu reagieren. Die Konfigurationsdatei hat die folgenden Eigenschaften:
HTTPSPORT=9443 DISABLE_HTTP=y KEY_ALGO=JKS KEY_FILE_PATH=/opt/apigee/customer/application/mykeystore.jks KEY_PASS=clearTextKeystorePWord
Konfigurieren Sie dann mit dem folgenden Befehl TLS für die Edge-Benutzeroberfläche:
/opt/apigee/apigee-service/bin/apigee-service edge-ui configure-ssl -f configFile
Edge-Benutzeroberfläche konfigurieren, wenn TLS am Load Balancer beendet wird
Wenn Sie einen Load Balancer haben, der Anfragen an die Edge-Benutzeroberfläche weiterleitet, können Sie die TLS-Verbindung am Load Balancer beenden und dann Anfragen über HTTP an die Edge-Benutzeroberfläche weiterleiten. Diese Konfiguration wird unterstützt, Sie müssen jedoch den Load Balancer und die Edge-Benutzeroberfläche entsprechend konfigurieren.
Die zusätzliche Konfiguration ist erforderlich, wenn die Edge-Benutzeroberfläche Nutzern E-Mails zum Festlegen ihres Passworts sendet, wenn der Nutzer erstellt wird oder wenn der Nutzer das Zurücksetzen eines verlorenen Passworts anfordert. Diese E-Mail enthält eine URL, über die der Nutzer ein Passwort festlegen oder zurücksetzen kann. Wenn die Edge-UI nicht für die Verwendung von TLS konfiguriert ist, verwendet die URL in der generierten E-Mail standardmäßig das HTTP-Protokoll und nicht HTTPS. Sie müssen den Load Balancer und die Edge-Benutzeroberfläche so konfigurieren, dass eine E-Mail-Adresse mit HTTPS generiert wird.
Stellen Sie zum Konfigurieren des Load-Balancers sicher, dass er den folgenden Header für Anfragen festlegt, die an die Edge-UI weitergeleitet werden:
X-Forwarded-Proto: https
So konfigurieren Sie die Edge-Benutzeroberfläche:
- Öffnen Sie die Datei /opt/apigee/customer/application/ui.properties in einem Editor. Wenn die Datei nicht vorhanden ist, erstellen Sie sie:
> vi /opt/apigee/customer/application/ui.properties - Legen Sie in ui.properties die folgende Eigenschaft fest:
conf/application.conf+trustxforwarded=true - Speichern Sie die Änderungen in ui.properties.
- Starten Sie die Edge-Benutzeroberfläche neu:
> /opt/apigee/apigee-service/bin/apigee-service edge-ui restart