라우터와 메시지 프로세서 간 TLS 구성

Private Cloud용 Edge v. 4.17.05

기본적으로 라우터와 메시지 프로세서 간의 TLS는 사용하지 않도록 설정되어 있습니다.

다음 절차에 따라 라우터와 메시지 간에 TLS 암호화를 사용 설정합니다. 프로세서:

  1. 라우터가 메시지 프로세서의 포트 8082에 액세스할 수 있는지 확인합니다.
  2. TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 자세한 내용은 Edge On용 TLS/SSL 구성 전제.
  3. 키 저장소 JKS 파일을 메시지 프로세서 서버의 디렉터리(예: /opt/apigee/customer/application을 포함하는 것입니다.
  4. JKS 파일의 권한 및 소유권을 변경합니다.
    > chown apigee:apigee /opt/apigee/customer/application/keystore.jks
    > chmod 600 /opt/apigee/customer/application/keystore.jks


    여기서 keystore.jks는 이름입니다. .
  5. /opt/apigee/customer/application/message-processor.properties 파일을 수정합니다. 파일이 없으면 새로 만듭니다.
  6. message-processor.properties 파일에 다음 속성을 설정합니다.
    conf_message-processor-communication_local.http.ssl=true
    conf/message-processor-communication.properties+local.http.port=8443
    conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
    conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keyStore.jks
    conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
    # 아래에 난독화된 키 저장소 비밀번호를 입력하세요.
    conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword


    여기서 keyStore.jks는 키 저장소 파일입니다. obsPword는 난독화된 키 저장소 및 keyalias 비밀번호입니다. 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성 를 참조하세요.
  7. message-processor.properties 파일이 있는지 확인합니다. 'Apigee'가 소유하며 사용자:
    > chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  8. 메시지 프로세서 및 라우터를 중지합니다.
    /opt/apigee/apigee-service/bin/apigee-service Edge-message-processor 중지
    /opt/apigee/apigee-service/bin/apigee-service Edge-router 중지
  9. 라우터에서 /opt/nginx/conf.d에 있는 모든 파일을 삭제합니다.
    > RM -F /opt/nginx/conf.d/*
  10. 메시지 프로세서 및 라우터를 시작합니다.
    /opt/apigee/apigee-service/bin/apigee-service 에지 메시지 프로세서 시작
    /opt/apigee/apigee-service/bin/apigee-service Edge-router 시작
  11. 추가 메시지 프로세서에 대해서도 이 작업을 반복합니다.

라우터와 메시지 프로세서 간에 TLS가 활성화되면 메시지 프로세서 로그 파일은 다음 INFO 메시지가 포함됩니다.

MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks

이 INFO 문은 TLS가 라우터와 메시지 프로세서 간에 작동하고 있음을 확인합니다.

다음 표에는 message-processor.properties에서 사용 가능한 모든 속성이 나와 있습니다.

속성

설명

conf_message-processor-communication_local.http.host=<localhost 또는 IP 주소>

선택사항입니다. 라우터 연결을 수신 대기할 호스트 이름입니다. 이렇게 하면 호스트가 재정의됩니다. 등록 시 구성된 이름입니다

conf/message-processor-communication.properties+local.http.port=8998

선택사항입니다. 라우터 연결을 수신 대기하는 포트입니다. 기본값은 8998입니다.

conf_message-processor-communication_local.http.ssl=<false | true>

TLS/SSL을 사용하려면 true로 설정하세요. 기본값은 false입니다. TLS/SSL이 사용 설정되면 local.http.ssl.keystore.path를 설정해야 하며, local.http.ssl.keyalias.

conf/message-processor-communication.properties+local.http.ssl.keystore.path=

키 저장소 (JKS 또는 PKCS12)의 로컬 파일 시스템 경로입니다. local.http.ssl=true인 경우 필수입니다.

conf/message-processor-communication.properties+local.http.ssl.keyalias=

TLS/SSL 연결에 사용할 키 저장소의 키 별칭입니다. 필수인 경우 local.http.ssl=true.

conf/message-processor-communication.properties+local.http.ssl.keyalias.password=

키 저장소 내부의 키를 암호화하는 데 사용되는 비밀번호입니다. 난독화된 비밀번호 사용 형식: OBF:xxxxxxxxxx

conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks

키 저장소 유형입니다. 현재 JKS 및 PKCS12만 지원됩니다. 기본값은 JKS입니다.

conf/message-processor-communication.properties+local.http.ssl.keystore.password=

선택사항입니다. 키 저장소의 난독화된 비밀번호입니다. 여기에 난독화된 비밀번호 사용 형식: OBF:xxxxxxxxxx

conf_message-processor-communication_local.http.ssl.ciphers=<cipher1,cipher2>

선택사항입니다. 구성된 경우 나열된 암호화만 허용됩니다. 생략할 경우 모두 사용 암호화를 지원합니다.