राऊटर और मैसेज प्रोसेसर के बीच TLS कॉन्फ़िगर करना

Edge for Private Cloud v4.18.01

डिफ़ॉल्ट रूप से, राऊटर और मैसेज प्रोसेसर के बीच TLS बंद होता है.

राऊटर और मैसेज प्रोसेसर के बीच TLS को एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू करने के लिए, यह तरीका अपनाएं:

  1. पक्का करें कि मैसेज प्रोसेसर पर पोर्ट 8082 को रूटर ऐक्सेस कर सके.
  2. ऐसी कीस्टोर जेकेएस फ़ाइल जनरेट करें जिसमें TLS सर्टिफ़िकेशन और निजी कुंजी शामिल हो. ज़्यादा जानने के लिए, 'किराया चालू करने के लिए TLS/एसएसएल को कॉन्फ़िगर करना देखें.
  3. कीस्टोर जेकेएस फ़ाइल को मैसेज प्रोसेसर सर्वर की डायरेक्ट्री पर कॉपी करें, जैसे कि /opt/apigee/customer/application.
  4. JKS फ़ाइल की अनुमतियां और मालिकाना हक बदलें:
    > chown apigee:apigee /opt/apigee/customer/application/keystore.jks
    > chmod 600 /opt/apigee/customer/application/keystore.jks


    जहां keystore.jks आपके कीस्टोर फ़ाइल का नाम है.
  5. फ़ाइल में बदलाव करें /opt/apigee/customer/application/message-processor.attributes. अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.







  6. conf/message-processor-communication.property+local.http.ssl.keystore.password=OBF:obsPword


    जहां keyStore.jks आपकी कीस्टोर फ़ाइल है और obsPword आपका अस्पष्ट किया गया कीस्टोर और Keyalias का पासवर्ड है. उलझाने वाला पासवर्ड जनरेट करने के बारे में जानकारी के लिए, सब्सक्रिप्शन पर Edge के लिए TLS/एसएसएल कॉन्फ़िगर करना देखें.
  7. पक्का करें कि message-processor.property फ़ाइल का मालिकाना हक 'apigee' उपयोगकर्ता के पास हो:
    > chown apigee:apigee /opt/apigee/customer/application/message-processor.property
  8. मैसेज प्रोसेसर और राऊटर को बंद करें:
    /opt/apigee/apigee-service/bin/apigee-serviceEDGE-message-processor स्टॉप
    /opt/apigee/apigee-service/bin/apigee-service एज-राऊटर
  9. राऊटर पर, /opt/nginx/conf.d की सभी फ़ाइलें मिटाएं:
    > rm -f /opt/nginx/conf.d/*
  10. मैसेज-प्रोसेसर और राऊटर शुरू करें:
    /opt/apigee/apigee-service/bin/apigee-service Edge-message-processor start
    /opt/apigee/apigee-service/bin/apigee-service एज-राऊटर शुरू करें
  11. किसी भी दूसरे मैसेज प्रोसेसर के लिए दोहराएं.

राऊटर और मैसेज प्रोसेसर के बीच TLS चालू होने के बाद, मैसेज प्रोसेसर लॉग फ़ाइल में यह जानकारी वाला मैसेज होता है:

MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks

इस जानकारी से यह पक्का होता है कि राऊटर और मैसेज प्रोसेसर के बीच TLS काम कर रहा है.

इस टेबल में, मैसेज की प्रोसेस करने से जुड़ी सभी प्रॉपर्टी मौजूद हैं:

प्रॉपर्टी

ब्यौरा

conf_message-processor-communication_local.http.host=<localhost या आईपी पता>

ज़रूरी नहीं. राऊटर के कनेक्शन के बारे में सुनने के लिए होस्टनेम. इससे, रजिस्ट्रेशन पर कॉन्फ़िगर किया गया होस्ट नाम बदल जाएगा.

conf/message-processor-communication.Properties+local.http.port=8998

ज़रूरी नहीं. राऊटर के कनेक्शन पर सुनने के लिए पोर्ट. डिफ़ॉल्ट संख्या 8998 है.

conf_message-processor-communication_local.http.ssl=<false | true>

TLS/एसएसएल चालू करने के लिए इसे 'सही है' पर सेट करें. डिफ़ॉल्ट रूप से गलत. TLS/एसएसएल चालू होने पर, आपको local.http.ssl.keystore.path और local.http.ssl.keyalias सेट करना होगा.

conf/message-processor-communication.Properties+local.http.ssl.keystore.path=

कीस्टोर (JKS या XXXX12) के लिए लोकल फ़ाइल सिस्टम पाथ. local.http.ssl=true पर ज़रूरी है.

conf/message-processor-communication.attributes+local.http.ssl.keyalias=

TLS/एसएसएल कनेक्शन के लिए इस्तेमाल किए जाने वाले कीस्टोर से कुंजी का उपनाम. local.http.ssl=true पर होना ज़रूरी है.

conf/message-processor-communication.attributes+local.http.ssl.keyalias.password=

कीस्टोर में मौजूद कुंजी को एन्क्रिप्ट (सुरक्षित) करने के लिए इस्तेमाल किया जाने वाला पासवर्ड. उलझाने वाले पासवर्ड का इस्तेमाल इस फ़ॉर्मैट में करें: OBF:xxxxxxxxxx

conf/message-processor-communication.Properties+local.http.ssl.keystore.type=jks

कीस्टोर किस तरह का है. फ़िलहाल, सिर्फ़ JKS और XXXX12 पर काम करता है. JKS डिफ़ॉल्ट है.

conf/message-processor-communication.Properties+local.http.ssl.keystore.password=

ज़रूरी नहीं. कीस्टोर के लिए उलझाने वाला पासवर्ड. उलझाने वाले पासवर्ड का इस्तेमाल इस फ़ॉर्मैट में करें: OBF:xxxxxxxxxx

conf_message-processor-communication_local.http.ssl.ciphers=<cipher1,cipher2>

ज़रूरी नहीं. कॉन्फ़िगर किए जाने पर, सिर्फ़ साइफ़र सूची में रखे जाने की अनुमति होती है. अगर इन्हें नहीं हटाया जाता है, तो JDK के साथ काम करने वाले सभी साइफ़र का इस्तेमाल करें.