設定邊緣端的傳輸層安全標準 (TLS)/SSL

Private Cloud v4.18.01 專用 Edge

TLS (傳輸層安全標準,其前身是 SSL) 是標準的安全性技術 能確保在 API 環境中,從應用程式到 Apigee 的訊息皆受到安全加密保護 後端服務

無論您使用 Management API 的環境設定為何,例如 在 Management API 前方使用 Proxy、路由器和/或負載平衡器 (或 not)—Edge 可讓您啟用及設定 TLS,讓您能控制在 內部部署 API 管理環境

如想在地端部署環境中安裝 Edge Private Cloud,您有幾個位置可以 設定 TLS:

  1. 在路由器與訊息處理器之間
  2. 用於存取 Edge Management API
  3. 用於存取 Edge Management UI
  4. 讓應用程式存取 API
  5. 從 Edge 存取後端服務

以下說明如何為前三個項目設定 TLS。上述所有程序都是假設 您必須建立包含 TLS 憑證和私密金鑰的 JKS 檔案。

如要設定 TLS,以從應用程式存取 API,請參閱設定 API 的 TLS 存取權 私有雲。如要設定傳輸層安全標準 (TLS) 以從 Edge 存取後端服務,請 #5 請參閱設定 TLS 從邊緣到後端 (Cloud 與私有雲)

如需在 Edge 上設定 TLS 的完整總覽,請參閱 TLS/SSL

建立 JKS 檔案

您以 JKS 檔案格式代表 KeyStore,其中 KeyStore 包含您的 TLS 憑證。 私密金鑰建立 JKS 檔案的方法有很多種,但其中一種方法是使用 opensl keytool 公用程式。

舉例來說,有一個名為 server.pem 的 PEM 檔案,內含您的 TLS 憑證 以及名為 private_key.pem 的 PEM 檔案,其中含有您的私密金鑰。使用以下指令完成 建立 PKCS12 檔案:

> openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12

你必須輸入金鑰的通關密語 (如果有的話),以及匯出密碼。這個 指令會建立名為 keystore.pkcs12 的 PKCS12 檔案。

請使用下列指令,將其轉換為名為 keystore.jks 的 JKS 檔案:

> keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks

系統會提示您輸入 JKS 檔案的新密碼,以及 PKCS12 檔。務必使用與登入金鑰相同的 JKS 檔案 PKCS12 檔案

如需指定金鑰別名,例如在路由器和郵件之間設定 TLS 時 處理器,請加入「-name」 opensl 指令的選項:

>? openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest

請加入「-aliaskeytool 指令的選項:

> keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest

產生經過模糊處理的密碼

使用 Edge TLS 設定程序的某些部分時,您必須輸入經過模糊處理的密碼 設定檔經過模糊處理的密碼是更安全的密碼 以純文字格式

您可以在 Edge Management 上使用以下指令產生經模糊化處理的密碼 伺服器:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

輸入新密碼,然後在系統提示時確認。基於安全理由, 但不會顯示密碼這個指令會以下列格式傳回密碼:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

設定 TLS 時,請使用 OBF 指定的經模糊處理密碼。

詳情請參閱此 一文。