HTTPS erişimi için Apigee-sso'yu yapılandırma

Edge for Private Cloud v. 4.17.09

Edge TOA'yı yükleme ve yapılandırma bölümünde, yapılandırma dosyasında aşağıdaki özellik tarafından belirtildiği gibi, Edge TOA modülünün 9099 bağlantı noktasında HTTP kullanılması için nasıl yükleneceği ve yapılandırılacağı açıklanmıştır:

SSO_TOMCAT_PROFILE=DEFAULT

Alternatif olarak, HTTPS erişimini etkinleştirmek için SSO_TOMCAT_PROFILE değerini aşağıdaki değerlerden birine ayarlayabilirsiniz:

  • SSL_PROXY: Proxy modunda apigee-sso'yu yapılandırır. Bu, apigee-sso'nun önüne bir yük dengeleyici yüklediğiniz ve yük dengeleyicide TLS'yi sonlandırdığınız anlamına gelir. Daha sonra yük dengeleyiciden gelen istekler için apigee-sso'da kullanılan bağlantı noktasını belirtirsiniz.
  • SSL_TERMINATION - Seçtiğiniz bağlantı noktasında, Edge TOA modülü olan apigee-sso'ya TLS erişimi etkinleştirildi. Bu mod için CA tarafından imzalanmış bir sertifika içeren bir anahtar deposu belirtmeniz gerekir. Kendinden imzalı sertifika kullanamazsınız.

HTTPS'yi ilk kez apigee-sso'yu yüklerken ve yapılandırırken etkinleştirmeyi seçebilir veya daha sonra etkinleştirebilirsiniz.

Her iki modu da kullanarak apigee-sso öğesine HTTPS erişimini etkinleştirmek HTTP erişimini devre dışı bırakır. Yani aynı anda hem HTTP hem de HTTPS kullanarak apigee-sso adresine erişemezsiniz.

SSL_PROXY modunu etkinleştir

SSL_PROXY modunda sisteminiz, Edge TOA modülünün önünde bir yük dengeleyici kullanır ve yük dengeleyicideki TLS'yi sonlandırır. Aşağıdaki şekilde yük dengeleyici, TLS'yi 443 numaralı bağlantı noktasında sonlandırır ve ardından istekleri 9099 bağlantı noktasındaki Edge TOA modülüne iletir:

Bu yapılandırmada, yük dengeleyici ile Edge TOA modülü arasındaki bağlantıya güvenirsiniz. Bu nedenle, bu bağlantı için TLS kullanmanıza gerek yoktur. Ancak SAML IDP gibi harici varlıkların artık Edge TOA modülüne korumasız 9099 bağlantı noktasından değil, 443 numaralı bağlantı noktasından erişmesi gerekiyor.

Edge TOA modülünü SSL_PROXY modunda yapılandırmanın nedeni, Edge TOA modülünün kimlik doğrulama işleminin bir parçası olarak IdP tarafından harici olarak kullanılan yönlendirme URL'lerini otomatik olarak oluşturmasıdır. Bu nedenle, bu yönlendirme URL'leri yük dengeleyicideki harici bağlantı noktası numarasını (bu örnekte 443) içermelidir ve Edge TOA modülündeki 9099 dahili bağlantı noktasını içermemelidir.

Not: Yük dengeleyiciden Edge TOA modülüne olan bağlantı HTTP kullandığından SSL_PROXY modu için bir TLS sertifikası ve anahtarı oluşturmanız gerekmez.

SSL_PROXY modu için Edge TOA modülünü yapılandırmak üzere:

  1. Yapılandırma dosyanıza aşağıdaki ayarları ekleyin:
    # SSL_PROXY modunu etkinleştir.
    TOA_TOMCAT_PROFILE=SSL_PROXY

    # Apigee-sso bağlantı noktasını belirtin (genellikle 1025 ile 65535 arasında).
    # Genellikle 1024 ve altındaki bağlantı noktaları için Apigee-sso tarafından kök erişimi gerekir.
    # Varsayılan değer 9099'dur.
    TOA_TOMCAT_PORT=9099

    # TLS'yi sonlandırmak için yük dengeleyicide bağlantı noktası numarasını belirtin.
    # Bu bağlantı noktası numarası, Apigee-sso'nun yönlendirme URL'lerini otomatik olarak oluşturması için gereklidir.
    TOA_TOMCAT_PROXY_PORT=443
    TOA_PUBLIC_URL_PORT=443

    # Apigee-sso'nun herkese açık erişim şemasını https olarak ayarlayın.
    SSO_PUBLIC_URL_SCHEME=https
  2. Edge TOA modülünü yapılandırma:
    > /opt/../..//Apigee-service/bin/Apigee-service Apigee-sso setup -f configFile
  3. Artık Edge TOA'ya erişmek için yük dengeleyicinin 443 numaralı bağlantı noktasında HTTPS isteği oluşturacak şekilde IDP yapılandırmanızı güncelleyin. Daha fazla bilgi için SAML IDP'nizi yapılandırma sayfasına göz atın.
  4. Aşağıdaki özellikleri ayarlayarak HTTPS için Edge kullanıcı arayüzü yapılandırmanızı güncelleyin:
    SSO_PUBLIC_URL_PORT=443
    TOA_PUBLIC_URL_SCHEME=https


    Daha fazla bilgi edinmek için Uç kullanıcı arayüzünde SAML'yi etkinleştirme başlıklı makaleye bakın.
  5. Geliştirici Hizmetleri portalını veya API BaaS'yi yüklediyseniz bunları, Ede TOA'ya erişmek için HTTPS kullanacak şekilde güncelleyin. Daha fazla bilgi için:

SSL_TERMINATION modunu etkinleştir

SSL_TERMINATION modu için şunları yapmanız gerekir:

  • TLS sertifikası ve anahtarı oluşturulup bir anahtar deposu dosyasında depolandı. Kendinden imzalı sertifika kullanamazsınız. Bir CA'dan sertifika oluşturmanız gerekir.
  • apigee-sso.

Sertifikanız ve anahtarınızdan anahtar deposu dosyası oluşturmak için:

  1. JKS dosyası için bir dizin oluşturun:
    > sudo mkdir -p /opt/Apigee/customer/application/Apigee-sso/tomcat-ssl/
  2. Yeni dizinde değişiklik yapın:
    > cd /opt/impression/customer/application/Apigee-sso/tomcat-ssl/
  3. Sertifikayı ve anahtarı içeren bir JKS dosyası oluşturun. Bu mod için CA tarafından imzalanmış bir sertifika içeren bir anahtar deposu belirtmeniz gerekir. Kendinden imzalı sertifika kullanamazsınız. JKS dosyası oluşturma örneği için Uç Şirket İçin TLS/SSL'yi Yapılandırma bölümüne bakın.
  4. "Apigee" kullanıcısına ait olan JKS dosyasını oluşturun:
    > sudo chown -R Apigee:Apigee /opt/../..//customer/application/ Maalesef-sso/tomcat-ssl

Edge TOA modülünü yapılandırmak için:

  1. Yapılandırma dosyanıza aşağıdaki ayarları ekleyin:
    # SSL_TERMINATION modunu etkinleştir.
    TOA_TOMCAT_PROFILE=SSL_TERMINATION

    # Anahtar deposu dosyasının yolunu belirtin.
    TOA_TOMCAT_KEYSTORE_FILEPATH=/opt/../..//customer/application/ Maalesef-sso/tomcat-ssl/keystore.jks
    TOA_TOMCAT_KEYSTORE_ALIAS=sso

    # Anahtar deposunu oluştururken belirtilen şifre.
    TOA_TOMCAT_KEYSTORE_PASSWORD=keystorePassword

    # 1025 ile 65535 arasında bir HTTPS bağlantı noktası numarasını belirtin.
    # Genellikle 1024 ve altındaki bağlantı noktaları için Apigee-sso tarafından kök erişimi gerekir.
    # Varsayılan değer 9099'dur.
    TOA_TOMCAT_PORT=9443
    TOA_PUBLIC_URL_PORT=9443

    # Apigee-sso'nun herkese açık erişim şemasını https olarak ayarlayın.
    SSO_PUBLIC_URL_SCHEME=https
  2. Edge TOA modülünü yapılandırma:
    > /opt/../..//Apigee-service/bin/Apigee-service Apigee-sso setup -f configFile
  3. Artık Edge TOA'ya erişmek için yük dengeleyicinin 9443 numaralı bağlantı noktasında HTTPS isteği yapacak şekilde IDP yapılandırmanızı güncelleyin. Daha fazla bilgi için SAML IDP'nizi yapılandırma sayfasına göz atın.
  4. Aşağıdaki özellikleri ayarlayarak HTTPS için Edge kullanıcı arayüzü yapılandırmanızı güncelleyin:
    SSO_PUBLIC_URL_PORT=9443
    TOA_PUBLIC_URL_SCHEME=https


    Daha fazla bilgi edinmek için Uç kullanıcı arayüzünde SAML'yi etkinleştirme başlıklı makaleye bakın.
  5. Geliştirici Hizmetleri portalını veya API BaaS'yi yüklediyseniz bunları, Ede TOA'ya erişmek için HTTPS kullanacak şekilde güncelleyin. Daha fazla bilgi için:

SSL_TERMINATION modunda TOA_TOMCAT_PROXY_PORT ayarlanıyor

Edge TOA modülünün önünde, yük dengeleyicide TLS'yi sonlandıran ve aynı zamanda yük dengeleyici ile Edge TOA arasında TLS'yi etkinleştiren bir yük dengeleyiciniz olabilir. Yukarıdaki şekilde SSL_PROXY modu için bu durum, yük dengeleyiciden Edge TOA'ya giden bağlantıda TLS kullandığı anlamına gelir.

Bu senaryoda, TLS'yi Edge TOA'da yukarıda SSL_TERMINATION modu için yaptığınız gibi yapılandırırsınız. Ancak yük dengeleyici, Edge TOA'nın TLS için kullandığından farklı bir TLS bağlantı noktası numarası kullanıyorsa yapılandırma dosyasında SSO_TOMCAT_PROXY_PORT özelliğini de belirtmeniz gerekir. Örneğin:

  • Yük dengeleyici 443 numaralı bağlantı noktasında TLS'yi sonlandırır
  • Edge TOA, 9443 numaralı bağlantı noktasında TLS'yi sonlandırıyor

Yapılandırma dosyasına aşağıdaki ayarı eklediğinizden emin olun:

# TLS'yi sonlandırmak için yük dengeleyicideki bağlantı noktası numarasını belirtin.
# Bu bağlantı noktası numarası gereklidirsary for Apigee-sso to geyönlendirme URL'leri.
SSO_TOMCAT_PROXY_PORT=443
SSO_PUBLIC_URL_PORT=443

IDP ve Edge kullanıcı arayüzünü 443 numaralı bağlantı noktasında HTTPS istekleri yapacak şekilde yapılandırın.