Configuration de TLS entre un routeur et un processeur de messages

Edge pour Private Cloud version 4.17.09

Par défaut, le protocole TLS entre le routeur et le processeur de messages est désactivé.

Utilisez la procédure suivante pour activer le chiffrement TLS entre un routeur et le message Processeur:

  1. Assurez-vous que le routeur de messagerie peut accéder au port 8082 du processeur de messages.
  2. Générez le fichier JKS du keystore contenant votre certification TLS et votre clé privée. Pour en savoir plus, reportez-vous à la section Configuration de TLS/SSL pour Edge On Premises.
  3. Copiez le fichier JKS du keystore dans un répertoire du serveur de traitement des messages, tel que /opt/apigee/customer/application.
  4. Modifiez les autorisations et la propriété du fichier JKS:
    > chown apigee:apigee /opt/apigee/customer/application/keystore.jks
    > chmod 600 /opt/apigee/customer/application/keystore.jks


    keystore.jks est le nom de votre fichier keystore.
  5. Modifiez le fichier /opt/apigee/customer/application/message-processor.properties. Si le fichier n'existe pas, créez-le.
  6. Définissez les propriétés suivantes dans le fichier message-processor.properties:
    conf_message-processor-communication_local.http.ssl=true
    conf/message-processor-communication.properties+local.http.port=8443
    conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
    conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keyStore.jks
    conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
    # Saisissez ci-dessous le mot de passe du keystore obscurci.
    conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword


    keyStore.jks est votre fichier keystore et obsPword est votre keystore obscurci et votre mot de passe d'alias de clé. Voir Configuration de TLS/SSL pour Edge On Premises pour obtenir des informations sur la génération d'un mot de passe obscurci.
  7. Assurez-vous que la propriété message-processor.properties le fichier appartient au « apigee » utilisateur:
    > chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  8. Arrêtez les processeurs et les routeurs de messages:
    /opt/apigee/apigee-service/bin/apigee-service arrêt du processeur de messages Edge
    /opt/apigee/apigee-service/bin/apigee-service arrêt de routeur périphérique
  9. Sur le routeur, supprimez tous les fichiers dans /opt/nginx/conf.d:
    > rm -f /opt/nginx/conf.d/*
  10. Démarrez les processeurs et les routeurs de messages:
    /opt/apigee/apigee-service/bin/apigee-service démarrage du processeur de messages Edge
    /opt/apigee/apigee-service/bin/apigee-service démarrage de routeur périphérique
  11. Répétez l'opération pour tout processeur de messages supplémentaire.

Une fois le protocole TLS activé entre le routeur et le processeur de messages, le fichier journal du processeur de messages contient le message INFO suivant:

MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks

Cette instruction INFO confirme que le protocole TLS fonctionne entre le routeur et le processeur de messages.

Le tableau suivant répertorie toutes les propriétés disponibles dans message-processor.properties:

Propriétés

Description

conf_message-processor-communication_local.http.host=<localhost ou adresse IP>

Facultatif. Nom d'hôte à écouter pour les connexions de routeur. Cette opération va remplacer l'hôte configuré lors de l'enregistrement.

conf/message-processor-communication.properties+local.http.port=8998

Facultatif. Port sur lequel écouter les connexions du routeur. La valeur par défaut est 8998.

conf_message-processor-communication_local.http.ssl=<false | vrai >

Définissez cette valeur sur "true" pour activer TLS/SSL. La valeur par défaut est "false". Lorsque TLS/SSL est activé, vous devez définir local.http.ssl.keystore.path et local.http.ssl.keyalias.

conf/message-processor-communication.properties+local.http.ssl.keystore.path=

Chemin d'accès au système de fichiers local du keystore (JKS ou PKCS12). Obligatoire lorsque local.http.ssl=true.

conf/message-processor-communication.properties+local.http.ssl.keyalias=

Alias de clé du keystore à utiliser pour les connexions TLS/SSL. Obligatoire lorsque local.http.ssl=true.

conf/message-processor-communication.properties+local.http.ssl.keyalias.password=

Mot de passe utilisé pour chiffrer la clé dans le keystore. Utiliser un mot de passe obscurci au format suivant: OBF:xxxxxxxxxx.

conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks

Type de keystore. Seuls JKS et PKCS12 sont actuellement compatibles. La valeur par défaut est JKS.

conf/message-processor-communication.properties+local.http.ssl.keystore.password=

Facultatif. Mot de passe brouillé pour le keystore. Utilisez un mot de passe obscurci dans ce format: OBF:xxxxxxxxxx

conf_message-processor-communication_local.http.ssl.ciphers=<cipher1,cipher2>

Facultatif. Si vous les configurez, seuls les algorithmes de chiffrement répertoriés sont autorisés. En cas d'omission, utilisez tous de chiffrements pris en charge par le JDK.