Mengonfigurasi TLS/SSL untuk Edge Lokal

Edge for Private Cloud v. 4.17.09

TLS (Transport Layer Security, yang pendahulunya adalah SSL) adalah teknologi keamanan standar untuk memastikan pesan terenkripsi yang aman di seluruh lingkungan API Anda, mulai dari aplikasi hingga Apigee Edge ke layanan {i>back-end<i} Anda.

Terlepas dari konfigurasi lingkungan untuk API pengelolaan Anda—misalnya, apakah Anda menggunakan proxy, router, dan/atau load balancer di depan API pengelolaan (atau tidak)— Edge memungkinkan Anda mengaktifkan dan mengonfigurasi TLS, memberi Anda kontrol atas enkripsi pesan di lingkungan pengelolaan API lokal Anda.

Untuk penginstalan Edge Private Cloud lokal, Anda dapat melakukan beberapa melakukan konfigurasi TLS:

  1. Antara Router dan Pemroses Pesan
  2. Untuk akses ke Edge management API
  3. Untuk akses ke UI pengelolaan Edge
  4. Untuk akses dari aplikasi ke API Anda
  5. Untuk akses dari Edge ke layanan backend Anda

Mengonfigurasi TLS untuk tiga item pertama dijelaskan di bawah ini. Semua prosedur ini mengasumsikan Anda telah membuat file JKS yang berisi sertifikasi TLS dan kunci pribadi Anda.

Untuk mengonfigurasi TLS guna mendapatkan akses dari aplikasi ke API Anda, #4 di atas, lihat Mengonfigurasi akses TLS ke API untuk Private Cloud. Untuk mengonfigurasi TLS guna mengakses dari Edge ke layanan backend Anda, #5 di atas, lihat Mengonfigurasi TLS dari Edge ke backend (Cloud dan Private Cloud).

Untuk ringkasan lengkap tentang mengonfigurasi TLS di Edge, lihat TLS/SSL.

Membuat file JKS

Anda mewakili keystore sebagai file JKS, dengan keystore berisi sertifikat TLS dan kunci pribadi. Ada beberapa cara untuk membuat file JKS, tetapi salah satunya adalah dengan menggunakan utilitas keytool.

Misalnya, Anda memiliki file PEM bernama server.pem yang berisi sertifikat TLS Anda dan file PEM bernama private_key.pem yang berisi kunci pribadi Anda. Gunakan perintah berikut untuk buat file PKCS12:

> openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12

Anda harus memasukkan frasa sandi untuk kunci, jika memilikinya, dan sandi ekspor. Ini membuat file PKCS12 bernama keystore.pkcs12.

Gunakan perintah berikut untuk mengonversinya menjadi file JKS bernama keystore.jks:

> keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks

Anda diminta untuk memasukkan {i>password<i} baru untuk file JKS, dan {i>password<i} yang ada untuk File PKCS12. Pastikan Anda menggunakan sandi yang sama untuk file JKS seperti yang Anda gunakan untuk File PKCS12.

Jika Anda harus menentukan alias kunci, seperti saat mengonfigurasi TLS antara Router dan Message Prosesor, sertakan "-name" ke perintah openssl:

>  openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest

Kemudian sertakan "-alias" opsi ke keytool berikut:

> keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest

Membuat sandi yang di-obfuscate

Beberapa bagian dari prosedur konfigurasi Edge TLS mengharuskan Anda untuk memasukkan sandi yang di-obfuscate dalam file konfigurasi. Sandi yang di-obfuscate adalah alternatif yang lebih aman untuk memasukkan {i>password<i} dalam teks polos.

Anda dapat membuat sandi yang di-obfuscate dengan menggunakan perintah berikut di Pengelolaan Edge Server:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Masukkan sandi baru, lalu konfirmasi saat diminta. Untuk alasan keamanan, teks sandi tidak ditampilkan. Perintah ini menampilkan sandi dalam formulir:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Gunakan sandi yang di-obfuscate yang ditentukan oleh OBF saat mengonfigurasi TLS.

Untuk informasi selengkapnya, lihat artikel ini.