라우터와 메시지 프로세서 간에 TLS 구성

Private Cloud용 Edge v4.18.01

기본적으로 라우터와 메시지 프로세서 간의 TLS는 사용하지 않도록 설정되어 있습니다.

다음 절차에 따라 라우터와 메시지 간에 TLS 암호화를 사용 설정합니다. 프로세서:

  1. 라우터가 메시지 프로세서의 포트 8082에 액세스할 수 있는지 확인합니다.
  2. TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 자세한 내용은 Edge On용 TLS/SSL 구성 전제.
  3. 키 저장소 JKS 파일을 메시지 프로세서 서버의 디렉터리(예: /opt/apigee/customer/application을 포함하는 것입니다.
  4. JKS 파일의 권한 및 소유권을 변경합니다.
    > chown apigee:apigee /opt/apigee/customer/application/keystore.jks
    > chmod 600 /opt/apigee/customer/application/keystore.jks


    여기서 keystore.jks는 이름입니다. .
  5. /opt/apigee/customer/application/message-processor.properties 파일을 수정합니다. 파일이 없으면 새로 만듭니다.
  6. message-processor.properties 파일에 다음 속성을 설정합니다.
    conf_message-processor-communication_local.http.ssl=true
    conf/message-processor-communication.properties+local.http.port=8443
    conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
    conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keyStore.jks
    conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
    # 아래에 난독화된 키 저장소 비밀번호를 입력하세요.
    conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword


    여기서 keyStore.jks는 키 저장소 파일입니다. obsPword는 난독화된 키 저장소 및 keyalias 비밀번호입니다. 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성 난독화된 비밀번호 생성에 대한 정보를 제공합니다.
  7. message-processor.properties 파일이 있는지 확인합니다. 'Apigee'가 소유하며 사용자:
    > chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  8. 메시지 프로세서 및 라우터를 중지합니다.
    /opt/apigee/apigee-service/bin/apigee-service Edge-message-processor 중지
    /opt/apigee/apigee-service/bin/apigee-service Edge-router 중지
  9. 라우터에서 /opt/nginx/conf.d에 있는 모든 파일을 삭제합니다.
    > RM -F /opt/nginx/conf.d/*
  10. 메시지 프로세서 및 라우터를 시작합니다.
    /opt/apigee/apigee-service/bin/apigee-service 에지 메시지 프로세서 시작
    /opt/apigee/apigee-service/bin/apigee-service Edge-router 시작
  11. 추가 메시지 프로세서에 대해서도 이 작업을 반복합니다.

라우터와 메시지 프로세서 간에 TLS가 활성화되면 메시지 프로세서 로그 파일은 다음 INFO 메시지가 포함됩니다.

MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks

이 INFO 문은 TLS가 라우터와 메시지 프로세서 간에 작동하고 있음을 확인합니다.

다음 표에는 message-processor.properties에서 사용 가능한 모든 속성이 나와 있습니다.

속성

설명

conf_message-processor-communication_local.http.host=<localhost 또는 IP 주소>

선택사항입니다. 라우터 연결을 수신 대기할 호스트 이름입니다. 이렇게 하면 호스트가 재정의됩니다. 등록 시 구성된 이름입니다

conf/message-processor-communication.properties+local.http.port=8998

선택사항입니다. 라우터 연결을 수신 대기하는 포트입니다. 기본값은 8998입니다.

conf_message-processor-communication_local.http.ssl=<false | true>

TLS/SSL을 사용하려면 true로 설정하세요. 기본값은 false입니다. TLS/SSL이 사용 설정되면 local.http.ssl.keystore.path를 설정해야 하며, local.http.ssl.keyalias.

conf/message-processor-communication.properties+local.http.ssl.keystore.path=

키 저장소 (JKS 또는 PKCS12)의 로컬 파일 시스템 경로입니다. local.http.ssl=true인 경우 필수입니다.

conf/message-processor-communication.properties+local.http.ssl.keyalias=

TLS/SSL 연결에 사용할 키 저장소의 키 별칭입니다. 필수인 경우 local.http.ssl=true.

conf/message-processor-communication.properties+local.http.ssl.keyalias.password=

키 저장소 내부의 키를 암호화하는 데 사용되는 비밀번호입니다. 난독화된 비밀번호 사용 형식: OBF:xxxxxxxxxx

conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks

키 저장소 유형입니다. 현재 JKS 및 PKCS12만 지원됩니다. 기본값은 JKS입니다.

conf/message-processor-communication.properties+local.http.ssl.keystore.password=

선택사항입니다. 키 저장소의 난독화된 비밀번호입니다. 여기에 난독화된 비밀번호 사용 형식: OBF:xxxxxxxxxx

conf_message-processor-communication_local.http.ssl.ciphers=<cipher1,cipher2>

선택사항입니다. 구성된 경우 나열된 암호화만 허용됩니다. 생략할 경우 모두 사용 암호화를 지원합니다.