Edge for Private Cloud v. 4.17.09
डिफ़ॉल्ट रूप से, राऊटर और मैसेज प्रोसेसर पर TLS 1.0, 1.1, 1.2 वर्शन काम करते हैं. हालांकि, हो सकता है कि आप उन प्रोटोकॉल को सीमित करना चाहें जो राऊटर और मैसेज प्रोसेसर के साथ काम करते हैं. इस दस्तावेज़ में बताया गया है कि राऊटर और मैसेज प्रोसेसर पर, दुनिया भर में प्रोटोकॉल कैसे सेट किया जा सकता है.
राऊटर के लिए, अलग-अलग वर्चुअल होस्ट के लिए भी प्रोटोकॉल सेट किया जा सकता है. ज़्यादा जानकारी के लिए, निजी क्लाउड के लिए, एपीआई के लिए TLS का ऐक्सेस कॉन्फ़िगर करना देखें.
मैसेज प्रोसेसर के लिए, किसी खास TargetEndpoint के लिए प्रोटोकॉल सेट किया जा सकता है. ज़्यादा जानकारी के लिए, एज से बैकएंड (क्लाउड और प्राइवेट क्लाउड) में TLS को कॉन्फ़िगर करना देखें.
राऊटर पर TLS प्रोटोकॉल सेट करें
राऊटर पर TLS प्रोटोकॉल सेट करने के लिए, router.properties फ़ाइल में प्रॉपर्टी सेट करें:
- किसी एडिटर में router.properties फ़ाइल खोलें. अगर फ़ाइल मौजूद नहीं है, तो इसे बनाएं::
> vi /opt/apigee/customer/application/router.properties - प्रॉपर्टी को अपने हिसाब से सेट करें:
# संभावित वैल्यू, इनकी स्पेस-डीलिमिटेड सूची हैं: TLSv1 TLSv1.1 TLSv1.2
conf_load_balancing_load.balancing.driver.server.एसएसएल.protocols=TLSv1.2 - बदलावों को सेव करें.
- पक्का करें कि प्रॉपर्टी फ़ाइल का मालिकाना हक 'apigee' उपयोगकर्ता के पास हो:
> chown apigee:apigee /opt/apigee/customer/application/router.properties - राऊटर को रीस्टार्ट करें:
> /opt/apigee/apigee-service/bin/apigee-serviceइसे Edge-router फिर से शुरू करें - Ngnx फ़ाइल /opt/nginx/conf.d/0-default.conf की जांच करके पुष्टि करें कि प्रोटोकॉल सही तरीके से अपडेट किया गया है:
> cat /opt/nginx/conf.d/0-default.conf
सुनिश्चित करें कि SSL_protocols का मान TLSv1.2 है. - अगर किसी वर्चुअल होस्ट के साथ दो-तरफ़ा TLS का इस्तेमाल किया जा रहा है, तो आपको वर्चुअल होस्ट में TLS प्रोटोकॉल को भी सेट करना होगा. ऐसा करने के बारे में, प्राइवेट क्लाउड के लिए एपीआई के TLS ऐक्सेस को कॉन्फ़िगर करना लेख में बताया गया है.
मैसेज प्रोसेसर पर TLS प्रोटोकॉल सेट करना
Message प्रोसेसर पर TLS प्रोटोकॉल सेट करने के लिए, message-processor.properties फ़ाइल में प्रॉपर्टी सेट करें:
- किसी एडिटर में message-processor.properties फ़ाइल खोलें. अगर फ़ाइल मौजूद नहीं है, तो इसे बनाएं:
> vi /opt/apigee/customer/application/message-processor.properties - प्रॉपर्टी को अपने हिसाब से सेट करें:
# संभावित वैल्यू, TLSv1, TLSv1.1, TLSv1.2 की कॉमा-डीलिमिटेड सूची हैं.
conf/system.properties+https.protocols=TLSv1.2
# संभावित वैल्यू, SSLv3, TLSv1, TLSv1.1, TLSv1.2 की कॉमा-डीलिमिटेड सूची हैं
#.
conf/jvmsecurity.properties+jdk.tls.disableAlgorithms=SSLv3, TLSv1, TLSv1.1
#उन साइफ़र कॉन्फ़िगर करें जिन्हें मैसेज प्रोसेसर के साथ काम करना ज़रूरी है: Communication_local.http.एसएसएल.ciphers=TLS_ECDHE_ECDSA_WITH_256_GCM
- बदलावों को सेव करें.
- पक्का करें कि प्रॉपर्टी फ़ाइल का मालिकाना हक 'apigee' उपयोगकर्ता के पास हो:
> chown apigee:apigee /opt/apigee/customer/application/message-processor.properties - मैसेज प्रोसेसर को रीस्टार्ट करें:
> /opt/apigee/apigee-service/bin/apigee-serviceedge-message-processor रीस्टार्ट - अगर बैकएंड के साथ टू-वे TLS का इस्तेमाल किया जा रहा है, तो वर्चुअल होस्ट में TLS प्रोटोकॉल को सेट करें. ऐसा करने के लिए, एज से बैकएंड (क्लाउड और प्राइवेट क्लाउड) में TLS को कॉन्फ़िगर करना लेख में बताया गया है.