Private Cloud용 Edge v4.18.05
기본적으로 라우터와 메시지 프로세서 간의 TLS는 사용하지 않도록 설정되어 있습니다.
다음 절차에 따라 라우터와 메시지 간에 TLS 암호화를 사용 설정합니다. 프로세서:
- 라우터가 메시지 프로세서의 포트 8082에 액세스할 수 있는지 확인합니다.
- TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 자세한 내용은 Edge On용 TLS/SSL 구성 전제.
- 키 저장소 JKS 파일을 메시지 프로세서 서버의 디렉터리(예:
/opt/apigee/customer/application
형식으로 전송합니다. - JKS 파일의 권한 및 소유권을 변경합니다.
chown apigee:apigee /opt/apigee/customer/application/keystore.jks
chmod 600 /opt/apigee/customer/application/keystore.jks
여기서
keystore.jks
은 키 저장소 파일의 이름입니다. /opt/apigee/customer/application/message-processor.properties
파일을 수정합니다. 파일이 없으면 새로 만듭니다.message-processor.properties
파일에서 다음 속성을 설정합니다.conf_message-processor-communication_local.http.ssl=true conf/message-processor-communication.properties+local.http.port=8443 conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keystore.jks conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest # Enter the obfuscated keystore password below. conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword
여기서
keystore.jks
는 키 저장소 파일이고 obsPword는 키 저장소 파일입니다. 난독화된 키 저장소 및 keyalias 암호입니다. 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성 난독화된 비밀번호 생성에 대한 정보를 제공합니다.message-processor.properties
파일이 'Apigee'의 소유인지 확인하세요. 사용자:chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
- 메시지 프로세서 및 라우터를 중지합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor stop
/opt/apigee/apigee-service/bin/apigee-service edge-router stop
- 라우터에서
/opt/nginx/conf.d
에 있는 모든 파일을 삭제합니다.rm -f /opt/nginx/conf.d/*
- 메시지 프로세서 및 라우터를 시작합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor start
/opt/apigee/apigee-service/bin/apigee-service edge-router start
- 추가 메시지 프로세서에 대해서도 이 작업을 반복합니다.
라우터와 메시지 프로세서 간에 TLS가 활성화되면 메시지 프로세서 로그 파일은 다음 INFO 메시지가 포함됩니다.
MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks
이 INFO 문은 TLS가 라우터와 메시지 프로세서 간에 작동하고 있음을 확인합니다.
다음 표에는 message-processor.properties에서 사용 가능한 모든 속성이 나와 있습니다.
속성 | 설명 |
---|---|
conf_message-processor-communication_local. http.host=localhost_or_IP_address |
선택사항입니다. 라우터 연결을 수신 대기할 호스트 이름입니다. 이렇게 하면 호스트가 재정의됩니다. 등록 시 구성된 이름입니다 |
conf/message-processor-communication. properties+local.http.port=8998 |
선택사항입니다. 라우터 연결을 수신 대기하는 포트입니다. 기본값은 8998입니다. |
conf_message-processor-communication_local. http.ssl=[ false | true ] |
TLS/SSL을 사용하려면 true로 설정하세요. 기본값은 false입니다. TLS/SSL이 사용 설정되면
local.http.ssl.keystore.path 및 local.http.ssl.keyalias 를 설정해야 합니다.
|
conf/message-processor-communication. properties+local.http.ssl.keystore.path= |
키 저장소 (JKS 또는 PKCS12)의 로컬 파일 시스템 경로입니다. 필수인 경우
local.http.ssl=true |
conf/message-processor-communication. properties+local.http.ssl.keyalias= |
TLS/SSL 연결에 사용할 키 저장소의 키 별칭입니다. 필수인 경우
local.http.ssl=true |
conf/message-processor-communication. properties+local.http.ssl.keyalias.password= |
키 저장소 내부의 키를 암호화하는 데 사용되는 비밀번호입니다. 난독화된 비밀번호 사용 다음 형식으로 입력하세요. OBF:xxxxxxxxxx |
conf/message-processor-communication. properties+local.http.ssl.keystore.type=jks |
키 저장소 유형입니다. 현재 JKS 및 PKCS12만 지원됩니다. 기본값은 JKS입니다. |
conf/message-processor-communication. properties+local.http.ssl.keystore.password= |
선택사항입니다. 키 저장소의 난독화된 비밀번호입니다. 여기에 난독화된 비밀번호 사용 형식: OBF:xxxxxxxxxx |
conf_message-processor-communication_local. http.ssl.ciphers=cipher1,cipher2 |
선택사항입니다. 구성된 경우 나열된 암호화만 허용됩니다. 생략할 경우 모두 사용 암호화를 지원합니다. |