Edge for Private Cloud v4.18.05
TLS (Transport Layer Security, yang pendahulunya adalah SSL) adalah teknologi keamanan standar untuk memastikan pesan terenkripsi yang aman di seluruh lingkungan API Anda, mulai dari aplikasi hingga Apigee Edge ke layanan {i>back-end<i} Anda.
Terlepas dari konfigurasi lingkungan untuk API pengelolaan Anda—misalnya, apakah Anda menggunakan proxy, router, dan/atau load balancer di depan API pengelolaan (atau tidak); Edge memungkinkan Anda mengaktifkan dan mengonfigurasi TLS, memberi Anda kontrol atas enkripsi pesan di lingkungan pengelolaan API lokal Anda.
Untuk penginstalan Edge Private Cloud lokal, Anda dapat melakukan beberapa melakukan konfigurasi TLS:
- Antara Router dan Pemroses Pesan
- Untuk akses ke Edge management API
- Untuk akses ke UI pengelolaan Edge
- Untuk akses dari aplikasi ke API Anda
- Untuk akses dari Edge ke layanan backend Anda
Mengonfigurasi TLS untuk tiga item pertama dijelaskan di bawah ini. Semua prosedur ini mengasumsikan Anda telah membuat file JKS yang berisi sertifikasi TLS dan kunci pribadi Anda.
Untuk mengonfigurasi TLS guna mendapatkan akses dari aplikasi ke API Anda, #4 di atas, lihat Mengonfigurasi akses TLS ke API untuk Private Cloud. Untuk mengonfigurasi TLS guna mengakses dari Edge ke layanan backend Anda, #5 di atas, lihat Mengonfigurasi TLS dari Edge ke backend (Cloud dan Private Cloud).
Untuk ringkasan lengkap tentang mengonfigurasi TLS di Edge, lihat TLS/SSL.
Membuat file JKS
Anda mewakili keystore sebagai file JKS, dengan keystore berisi sertifikat TLS dan kunci pribadi. Ada beberapa cara untuk membuat file JKS, tetapi salah satunya adalah dengan menggunakan utilitas keytool.
Misalnya, Anda memiliki file PEM bernama server.pem
yang berisi sertifikat TLS Anda
dan file PEM bernama private_key.pem yang berisi kunci pribadi Anda. Gunakan perintah berikut untuk
buat file PKCS12:
openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12
Anda harus memasukkan frasa sandi untuk kunci, jika memilikinya, dan sandi ekspor. Ini
akan membuat file PKCS12 bernama keystore.pkcs12
.
Gunakan perintah berikut untuk mengonversinya menjadi file JKS bernama keystore.jks:
keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks
Anda diminta untuk memasukkan {i>password<i} baru untuk file JKS, dan {i>password<i} yang ada untuk File PKCS12. Pastikan Anda menggunakan sandi yang sama untuk file JKS seperti yang Anda gunakan untuk file PKCS12.
Jika Anda harus menentukan alias kunci, seperti saat mengonfigurasi TLS antara Router dan Message
Pemroses, sertakan opsi -name
ke perintah openssl
:
openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest
Kemudian, sertakan opsi -alias
ke perintah keytool
:
keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest
Membuat sandi yang di-obfuscate
Beberapa bagian dari prosedur konfigurasi Edge TLS mengharuskan Anda untuk memasukkan sandi yang di-obfuscate dalam file konfigurasi. Sandi yang di-obfuscate adalah alternatif yang lebih aman untuk memasukkan {i>password<i} dalam teks polos.
Anda dapat membuat sandi yang di-obfuscate dengan menggunakan perintah berikut di Pengelolaan Edge Server:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Masukkan sandi baru, lalu konfirmasi saat diminta. Untuk alasan keamanan, teks sandi tidak ditampilkan. Perintah ini menampilkan sandi dalam formulir:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Gunakan sandi yang di-obfuscate yang ditentukan oleh OBF saat mengonfigurasi TLS.
Untuk informasi selengkapnya, lihat artikel ini.