राऊटर और मैसेज प्रोसेसर के लिए TLS प्रोटोकॉल सेट करना

Edge for Private Cloud v4.18.01

डिफ़ॉल्ट रूप से, राऊटर और मैसेज प्रोसेसर पर TLS 1.0, 1.1, 1.2 वर्शन काम करते हैं. हालांकि, हो सकता है कि आप उन प्रोटोकॉल को सीमित करना चाहें जो राऊटर और मैसेज प्रोसेसर के साथ काम करते हैं. इस दस्तावेज़ में बताया गया है कि राऊटर और मैसेज प्रोसेसर पर, दुनिया भर में प्रोटोकॉल कैसे सेट किया जा सकता है.

राऊटर के लिए, अलग-अलग वर्चुअल होस्ट के लिए भी प्रोटोकॉल सेट किया जा सकता है. ज़्यादा जानकारी के लिए, निजी क्लाउड के लिए, एपीआई के लिए TLS का ऐक्सेस कॉन्फ़िगर करना देखें.

मैसेज प्रोसेसर के लिए, किसी खास TargetEndpoint के लिए प्रोटोकॉल सेट किया जा सकता है. ज़्यादा जानकारी के लिए, एज से बैकएंड (क्लाउड और प्राइवेट क्लाउड) में TLS को कॉन्फ़िगर करना देखें.

राऊटर पर TLS प्रोटोकॉल सेट करें

राऊटर पर TLS प्रोटोकॉल सेट करने के लिए, router.properties फ़ाइल में प्रॉपर्टी सेट करें:

  1. किसी एडिटर में router.properties फ़ाइल खोलें. अगर फ़ाइल मौजूद नहीं है, तो इसे बनाएं::
    > vi /opt/apigee/customer/application/router.properties
  2. प्रॉपर्टी को अपने हिसाब से सेट करें:
    # संभावित वैल्यू, इनकी स्पेस-डीलिमिटेड सूची हैं: TLSv1 TLSv1.1 TLSv1.2
    conf_load_balancing_load.balancing.driver.server.एसएसएल.protocols=TLSv1.2
  3. बदलावों को सेव करें.
  4. पक्का करें कि प्रॉपर्टी फ़ाइल का मालिकाना हक 'apigee' उपयोगकर्ता के पास हो:
    > chown apigee:apigee /opt/apigee/customer/application/router.properties
  5. राऊटर को रीस्टार्ट करें:
    > /opt/apigee/apigee-service/bin/apigee-serviceइसे Edge-router फिर से शुरू करें
  6. Ngnx फ़ाइल /opt/nginx/conf.d/0-default.conf की जांच करके पुष्टि करें कि प्रोटोकॉल सही तरीके से अपडेट किया गया है:
    > cat /opt/nginx/conf.d/0-default.conf

    सुनिश्चित करें कि SSL_protocols का मान TLSv1.2 है.
  7. अगर किसी वर्चुअल होस्ट के साथ दो-तरफ़ा TLS का इस्तेमाल किया जा रहा है, तो आपको वर्चुअल होस्ट में TLS प्रोटोकॉल को भी सेट करना होगा. ऐसा करने के बारे में, प्राइवेट क्लाउड के लिए एपीआई के TLS ऐक्सेस को कॉन्फ़िगर करना लेख में बताया गया है.

मैसेज प्रोसेसर पर TLS प्रोटोकॉल सेट करना

Message प्रोसेसर पर TLS प्रोटोकॉल सेट करने के लिए, message-processor.properties फ़ाइल में प्रॉपर्टी सेट करें:

  1. किसी एडिटर में message-processor.properties फ़ाइल खोलें. अगर फ़ाइल मौजूद नहीं है, तो इसे बनाएं:
    > vi /opt/apigee/customer/application/message-processor.properties
  2. प्रॉपर्टी को अपने हिसाब से सेट करें:
    # संभावित वैल्यू, TLSv1, TLSv1.1, TLSv1.2 की कॉमा-डीलिमिटेड सूची हैं.
    conf/system.properties+https.protocols=TLSv1.2
    # संभावित वैल्यू, SSLv3, TLSv1, TLSv1.1, TLSv1.2 की कॉमा-डीलिमिटेड सूची हैं
    #.
    conf/jvmsecurity.properties+jdk.tls.disableAlgorithms=SSLv3, TLSv1, TLSv1.1
    #उन साइफ़र कॉन्फ़िगर करें जिन्हें मैसेज प्रोसेसर के साथ काम करना ज़रूरी है: Communication_local.http.एसएसएल.ciphers=TLS_ECDHE_ECDSHA_WITH_ciphers=TLS_ECDHE_ECDSHA_WITH_256_GCM_ECDHE
  3. बदलावों को सेव करें.
  4. पक्का करें कि प्रॉपर्टी फ़ाइल का मालिकाना हक 'apigee' उपयोगकर्ता के पास हो:
    > chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  5. मैसेज प्रोसेसर को रीस्टार्ट करें:
    > /opt/apigee/apigee-service/bin/apigee-serviceedge-message-processor रीस्टार्ट
  6. अगर बैकएंड के साथ टू-वे TLS का इस्तेमाल किया जा रहा है, तो वर्चुअल होस्ट में TLS प्रोटोकॉल को सेट करें. ऐसा करने के लिए, एज से बैकएंड (क्लाउड और प्राइवेट क्लाउड) में TLS को कॉन्फ़िगर करना लेख में बताया गया है.