Portal de serviços para desenvolvedores v. 4.17.05
Todas as instalações de nuvem privada recomendadas da Apigee no portal exigem que o portal esteja atrás de um balanceador de carga. Portanto, você configura o TLS no próprio balanceador de carga, e não no portal. O procedimento usado para configurar o TLS depende do balanceador de carga.
No entanto, se necessário, é possível configurar o TLS no servidor da Web que hospeda o portal.
Consulte Como usar o TLS no portal para uma visão geral do uso do TLS no portal.
Para o portal em execução no Apache
Se a instalação do portal usar o servidor da Web Apache:
- Conseguir a chave e o certificado TLS.
- Instale mod_ssl:
> yum install mod_ssl - Atualize /etc/httpd/conf/httpd.conf:
- Se você quiser desativar o acesso HTTP na porta 80, pesquise "Listen 80" e comente-a.
- Adicione as seguintes linhas ao final do arquivo:
LoadModule ssl_module modules/mod_ssl.so
Listen 443
- Configure um host virtual ao editar /etc/httpd/conf/vhosts/devportal.conf para
adicionar o seguinte:
<VirtualHost *:443>
ServerName localhost
SSLEngine on
SSLCertificateFile "<public cert path>"
SSLCertificateKeyFile "<private key path>"
DocumentRoot from the existing Directory "/var/www/html"/Virtual <Directory "/var/Índices" - Como o TLS está configurado em httpd.conf, você não precisa de ssl.conf:
> mv /etc/httpd/conf.d/ssl.conf /etc/httpd/conf.d/ssl.conf.orig - Reinicie o Apache:
> service httpd restart
Talvez seja necessário digitar a senha longa do arquivo de chave.
É possível acessar o portal usando TLS.
Para o portal em execução no Nginx
Por padrão, um portal que usa o servidor da Web Nginx detecta solicitações HTTP na porta 8079. Se você ativar o TLS, o portal detectará apenas solicitações HTTPS em 8079. Em outras palavras, é possível configurar o portal para detectar solicitações HTTP ou HTTPS, mas não ambas.
Você também pode alterar o número da porta conforme descrito em Definir a porta HTTP usada pelo portal.
Se a instalação do portal usar o servidor da Web Nginx:
- Conseguir a chave e o certificado TLS. Neste exemplo, o certificado está em um arquivo chamado server.crt, e a chave está em server.key.
- Faça upload do certificado e da chave no servidor do portal para /opt/apigee/customer/nginx/ssl.
- Altere o proprietário do certificado e da chave para o usuário "apigee":
> chown apigee:apigee /opt/apigee/customer/nginx/ssl/server.crt
> chown apigee:apigee /opt/apigee/customer/nginx/ssl/server.key - Abra /opt/apigee/customer/application/drupal-devportal.properties em um editor. Se o arquivo e o diretório não existirem, crie-os.
- Defina as seguintes propriedades em drupal-devportal.properties:
conf_devportal_ssl_block=ssl on; ssl_certificate /opt/apigee/customer/nginx/ssl/server.crt; ssl_certificate_key /opt/apigee/customer/nginx/ssl/server.key;conf_devportal_http_https_redirect=conf_devportal_fastcgi_https=fastcgi_param HTTPS ativado; fastcgi_param HTTP_SCHEME https;
No conf_devportal_ssl_block, especifique o caminho para os arquivos de certificado e chave. Não é necessário modificar as outras propriedades. - Salve o arquivo.
- Reinicie o portal:
/opt/apigee/apigee-service/bin/apigee-service apigee-drupal-devportal restart
É possível acessar o portal usando TLS.