Mengonfigurasi TLS/SSL untuk Edge Lokal

Edge for Private Cloud v. 4.17.01

TLS (Transport Layer Security, yang pendahulunya adalah SSL) adalah teknologi keamanan standar untuk memastikan pesan terenkripsi yang aman di seluruh lingkungan API Anda, dari aplikasi ke Apigee Edge hingga layanan backend Anda.

Terlepas dari konfigurasi lingkungan untuk API pengelolaan Anda—misalnya, apakah Anda menggunakan proxy, router, dan/atau load balancer di depan API pengelolaan (atau tidak)—Edge memungkinkan Anda mengaktifkan dan mengonfigurasi TLS, sehingga Anda dapat mengontrol enkripsi pesan di lingkungan pengelolaan API on-premise.

Untuk penginstalan Edge Private Cloud di lokasi, ada beberapa tempat tempat Anda dapat mengonfigurasi TLS:

  1. Antara Router dan Pemroses Pesan
  2. Untuk akses ke Edge management API
  3. Untuk akses ke UI pengelolaan Edge
  4. Untuk akses dari aplikasi ke API Anda
  5. Untuk akses dari Edge ke layanan backend Anda

Konfigurasi TLS untuk tiga item pertama dijelaskan di bawah. Semua prosedur ini mengasumsikan bahwa Anda telah membuat file JKS yang berisi sertifikat TLS dan kunci pribadi Anda.

Untuk mengonfigurasi TLS guna mendapatkan akses dari aplikasi ke API Anda, #4 di atas, lihat Mengonfigurasi akses TLS ke API untuk Private Cloud. Untuk mengonfigurasi TLS agar dapat diakses dari Edge ke layanan backend Anda, #5 di atas, lihat Mengonfigurasi TLS dari Edge ke backend (Cloud dan Private Cloud).

Untuk ringkasan lengkap tentang cara mengonfigurasi TLS di Edge, lihat TLS/SSL.

Membuat file JKS

Anda mewakili keystore sebagai file JKS, dengan keystore berisi sertifikat TLS dan kunci pribadi Anda. Ada beberapa cara untuk membuat file JKS, tetapi salah satu caranya adalah menggunakan utilitas openssl dan keytool.

Misalnya, Anda memiliki file PEM bernama server.pem yang berisi sertifikat TLS dan file PEM bernama private_key.pem yang berisi kunci pribadi Anda. Gunakan perintah berikut untuk membuat file PKCS12:

> openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12

Anda harus memasukkan frasa sandi untuk kunci, jika ada, dan sandi ekspor. Perintah ini akan membuat file PKCS12 bernama keystore.pkcs12.

Gunakan perintah berikut untuk mengonversinya menjadi file JKS bernama keystore.jks:

> keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks

Anda akan diminta untuk memasukkan sandi baru untuk file JKS, dan sandi yang ada untuk file PKCS12. Pastikan Anda menggunakan sandi yang sama untuk file JKS seperti yang Anda gunakan untuk file PKCS12.

Jika Anda harus menentukan alias kunci, seperti saat mengonfigurasi TLS antara Router dan Message Processor, sertakan opsi "-name" ke perintah openssl:

>  openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest

Kemudian, sertakan opsi "-alias" ke perintah keytool:

> keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest

Membuat sandi yang di-obfuscate

Beberapa bagian dari prosedur konfigurasi TLS Edge mengharuskan Anda memasukkan sandi yang di-obfuscate dalam file konfigurasi. Sandi yang di-obfuscate adalah alternatif yang lebih aman daripada memasukkan sandi dalam teks biasa.

Anda dapat membuat sandi yang di-obfuscate menggunakan perintah berikut di Server Pengelolaan Tepi:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Masukkan sandi baru, lalu konfirmasi saat diminta. Untuk alasan keamanan, teks sandi tidak ditampilkan. Perintah ini menampilkan sandi dalam bentuk:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Gunakan sandi yang di-obfuscate yang ditentukan oleh OBF saat mengonfigurasi TLS.

Untuk informasi selengkapnya, lihat artikel ini.