এজ অন প্রিমিসেসের জন্য TLS/SSL কনফিগার করা হচ্ছে

প্রাইভেট ক্লাউড v4.18.05 এর জন্য এজ

TLS (ট্রান্সপোর্ট লেয়ার সিকিউরিটি, যার পূর্বসূরি হল SSL) হল আপনার API পরিবেশে অ্যাপ থেকে Apigee এজ পর্যন্ত আপনার ব্যাক-এন্ড পরিষেবাগুলিতে সুরক্ষিত, এনক্রিপ্ট করা মেসেজিং নিশ্চিত করার জন্য মানক নিরাপত্তা প্রযুক্তি।

আপনার ব্যবস্থাপনা API-এর জন্য পরিবেশ কনফিগারেশন নির্বিশেষে—উদাহরণস্বরূপ, আপনি আপনার ব্যবস্থাপনা API (বা না) এর সামনে একটি প্রক্সি, একটি রাউটার এবং/অথবা একটি লোড ব্যালেন্সার ব্যবহার করছেন কিনা; এজ আপনাকে TLS সক্ষম এবং কনফিগার করতে দেয়, আপনাকে আপনার অন-প্রিমিস API ব্যবস্থাপনা পরিবেশে বার্তা এনক্রিপশনের উপর নিয়ন্ত্রণ দেয়।

এজ প্রাইভেট ক্লাউডের অন-প্রিমিসেস ইনস্টলেশনের জন্য, এমন অনেক জায়গা রয়েছে যেখানে আপনি TLS কনফিগার করতে পারেন:

  1. একটি রাউটার এবং বার্তা প্রসেসরের মধ্যে
  2. এজ ম্যানেজমেন্ট এপিআই অ্যাক্সেসের জন্য
  3. এজ ম্যানেজমেন্ট UI অ্যাক্সেসের জন্য
  4. একটি অ্যাপ থেকে আপনার API এ অ্যাক্সেসের জন্য
  5. এজ থেকে আপনার ব্যাকএন্ড পরিষেবাগুলিতে অ্যাক্সেসের জন্য

প্রথম তিনটি আইটেমের জন্য TLS কনফিগার করা নীচে বর্ণিত হয়েছে। এই সমস্ত পদ্ধতি অনুমান করে যে আপনি একটি JKS ফাইল তৈরি করেছেন যাতে আপনার TLS সার্টিফিকেশন এবং ব্যক্তিগত কী রয়েছে।

একটি অ্যাপ থেকে আপনার APIগুলিতে অ্যাক্সেসের জন্য TLS কনফিগার করতে, উপরে #4, ব্যক্তিগত ক্লাউডের জন্য একটি API-তে TLS অ্যাক্সেস কনফিগার করা দেখুন। এজ থেকে আপনার ব্যাকএন্ড পরিষেবাগুলিতে অ্যাক্সেসের জন্য TLS কনফিগার করতে, উপরে #5, এজ থেকে ব্যাকএন্ডে TLS কনফিগার করা দেখুন (ক্লাউড এবং প্রাইভেট ক্লাউড)

এজ-এ TLS কনফিগার করার সম্পূর্ণ ওভারভিউয়ের জন্য, TLS/SSL দেখুন।

একটি JKS ফাইল তৈরি করা হচ্ছে

আপনি কীস্টোরটিকে একটি JKS ফাইল হিসাবে উপস্থাপন করেন, যেখানে কীস্টোরে আপনার TLS শংসাপত্র এবং ব্যক্তিগত কী রয়েছে। একটি JKS ফাইল তৈরি করার বিভিন্ন উপায় আছে, কিন্তু একটি উপায় হল openssl এবং keytool ইউটিলিটিগুলি ব্যবহার করা।

উদাহরণ স্বরূপ, আপনার কাছে একটি PEM ফাইল আছে server.pem . PKCS12 ফাইল তৈরি করতে নিম্নলিখিত কমান্ডগুলি ব্যবহার করুন:

openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12

আপনাকে কীটির জন্য পাসফ্রেজ লিখতে হবে, যদি এটিতে একটি থাকে এবং একটি রপ্তানি পাসওয়ার্ড থাকে। এই কমান্ডটি keystore.pkcs12 নামে একটি PKCS12 ফাইল তৈরি করে।

keystore.jks নামের একটি JKS ফাইলে রূপান্তর করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks

আপনাকে JKS ফাইলের জন্য নতুন পাসওয়ার্ড এবং PKCS12 ফাইলের জন্য বিদ্যমান পাসওয়ার্ড লিখতে বলা হবে। নিশ্চিত করুন যে আপনি PKCS12 ফাইলের জন্য যে পাসওয়ার্ড ব্যবহার করেছেন সেই একই পাসওয়ার্ড JKS ফাইলের জন্য ব্যবহার করেছেন।

যদি আপনাকে একটি মূল উপনাম নির্দিষ্ট করতে হয়, যেমন রাউটার এবং মেসেজ প্রসেসরের মধ্যে TLS কনফিগার করার সময়, openssl কমান্ডে -name বিকল্পটি অন্তর্ভুক্ত করুন:

openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest

তারপর keytool কমান্ডে -alias বিকল্পটি অন্তর্ভুক্ত করুন:

keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest

একটি অস্পষ্ট পাসওয়ার্ড তৈরি করা হচ্ছে

এজ TLS কনফিগারেশন পদ্ধতির কিছু অংশের জন্য আপনাকে একটি কনফিগারেশন ফাইলে একটি অস্পষ্ট পাসওয়ার্ড লিখতে হবে। একটি অস্পষ্ট পাসওয়ার্ড হল আপনার পাসওয়ার্ড প্লেইন টেক্সটে প্রবেশ করার জন্য আরও নিরাপদ বিকল্প।

আপনি এজ ম্যানেজমেন্ট সার্ভারে নিম্নলিখিত কমান্ডটি ব্যবহার করে একটি অস্পষ্ট পাসওয়ার্ড তৈরি করতে পারেন:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

নতুন পাসওয়ার্ড লিখুন, এবং তারপর প্রম্পটে এটি নিশ্চিত করুন। নিরাপত্তার কারণে, পাসওয়ার্ডের পাঠ্য প্রদর্শিত হয় না। এই কমান্ড ফর্মে পাসওয়ার্ড ফেরত দেয়:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

TLS কনফিগার করার সময় OBF দ্বারা নির্দিষ্ট করা অস্পষ্ট পাসওয়ার্ড ব্যবহার করুন।

আরও তথ্যের জন্য, এই নিবন্ধটি দেখুন।