Edge für Private Cloud v4.18.05
Wenn Sie einen HTTP Forward-Proxy zwischen Edge und den Back-End-Zielservern verwenden möchten, müssen Sie die Attribute der ausgehenden Proxy-Einstellungen auf den Edge Message Processor-Knoten konfigurieren. Diese Attribute konfigurieren die Message Processor so, dass Zielanfragen von Edge an den HTTP-Forward-Proxy weitergeleitet werden.
Bearbeiten Sie /opt/apigee/customer/application/message-processor.properties
und konfigurieren Sie den Message Processor neu, um den Message Processor zu konfigurieren. Wenn die Datei message-processor.properties
nicht vorhanden ist, erstellen Sie sie.
Legen Sie die folgenden Attribute fest, um den Message Processor zu konfigurieren:
Attribut | Beschreibung |
---|---|
conf_http_HTTPClient.use.proxy |
Gibt an, dass für alle API-Proxys der Weiterleitungs-Proxy standardmäßig „true“ oder nicht standardmäßig „false“ verwendet wird. |
conf_http_HTTPClient.use.tunneling |
Edge verwendet standardmäßig Tunneling für den gesamten Traffic. Wenn Sie das Tunneling standardmäßig deaktivieren möchten, setzen Sie dieses Attribut auf „false“. |
conf/http.properties+HTTPClient.proxy.type |
Gibt den Typ des HTTP-Proxys als HTTP oder HTTPS an. Standardmäßig wird „HTTP“ verwendet. |
conf/http.properties+HTTPClient.proxy.host |
Gibt den Hostnamen oder die IP-Adresse an, auf der der HTTP-Proxy ausgeführt wird. |
conf/http.properties+HTTPClient.proxy.port |
Gibt den Port an, auf dem der HTTP-Proxy ausgeführt wird. Wenn diese Property weggelassen wird, wird standardmäßig Port 80 für HTTP und Port 443 für HTTPS verwendet. |
conf/http.properties+HTTPClient.proxy.user conf/http.properties+HTTPClient.proxy.password |
Wenn der HTTP-Proxy die Basisauthentifizierung erfordert, verwenden Sie diese Properties, um Autorisierungsdetails bereitzustellen. |
Beispiel:
conf_http_HTTPClient.use.proxy=true conf_http_HTTPClient.use.tunneling=false conf/http.properties+HTTPClient.proxy.type=HTTP conf/http.properties+HTTPClient.proxy.host=my.host.com conf/http.properties+HTTPClient.proxy.port=3128 conf/http.properties+HTTPClient.proxy.user=USERNAME conf/http.properties+HTTPClient.proxy.password=PASSWORD
Denken Sie daran, den Message Processor nach dem Festlegen dieser Eigenschaften neu zu starten:
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor restart
Wenn das Weiterleitungs-Proxy für den Message Processor konfiguriert ist, wird der gesamte Traffic von API-Proxys zu Back-End-Zielen über den angegebenen HTTP-Weiterleitungs-Proxy geleitet. Wenn der Traffic für ein bestimmtes Ziel eines API-Proxys direkt an das Back-End-Ziel geleitet werden soll, wobei der Weiterleitungs-Proxy umgangen werden muss, legen Sie die folgende Property im Zielendpunkt fest, um den HTTP-Weiterleitungs-Proxy zu überschreiben:
<Property name="use.proxy">false</Property>
Weitere Informationen zum Festlegen von Attributen für den Zielendpunkt finden Sie in der Referenz zu Endpunkteigenschaften.
Wenn Sie nicht möchten, dass standardmäßig für alle Ziele der HTTP Forward-Proxy verwendet wird, können Sie ihn folgendermaßen angeben: http.properties:
conf_http_HTTPClient.use.proxy=false
Legen Sie dann use.proxy
für jeden Zielendpunkt, den Sie über einen HTTP Forward-Proxy passieren möchten, auf „true“ fest:
<Property name="use.proxy">true</Property>
Edge verwendet standardmäßig Tunneling für den Traffic zum Proxy. Wenn Sie das Tunneling standardmäßig deaktivieren möchten, legen Sie in der Datei message-processor.properties
das folgende Attribut fest:
conf_http_HTTPClient.use.tunneling=false
Wenn Sie das Tunneling für ein bestimmtes Ziel deaktivieren möchten, legen Sie die Property use.proxy.tunneling
im Zielendpunkt fest. Wenn das Ziel TLS/SSL verwendet, wird dieses Attribut ignoriert und die Nachricht wird immer über einen Tunnel gesendet:
<Property name="use.proxy.tunneling">false</Property>
Damit Edge selbst der Weiterleitungs-Proxy ist, also die Anfrage von den Back-End-Diensten erhält und sie außerhalb des Unternehmens an das Internet weiterleitet, müssen Sie zuerst einen API-Proxy in Edge einrichten . Der Back-End-Dienst kann dann eine Anfrage an den API-Proxy senden, der sich dann mit externen Diensten verbinden kann.