परिसर में Edge के लिए TLS/एसएसएल कॉन्फ़िगर करना

Edge for Private Cloud v4.18.05

TLS (ट्रांसपोर्ट लेयर सिक्योरिटी, पहले इसे एसएसएल टेक्नोलॉजी कहा जाता है) एक स्टैंडर्ड सुरक्षा टेक्नोलॉजी है यह पक्का करने के लिए कि ऐप्लिकेशन से लेकर Apigee तक, एपीआई लेवल पर आपके सभी डिवाइसों को सुरक्षित और एन्क्रिप्ट (सुरक्षित) किया गया है अपनी बैक-एंड सेवाओं का इस्तेमाल करें.

आपके Management API के लिए एनवायरमेंट कॉन्फ़िगरेशन चाहे जो भी हो—उदाहरण के लिए, क्या अगर आपने मैनेजमेंट एपीआई के सामने प्रॉक्सी, राऊटर, और/या लोड बैलेंसर का इस्तेमाल किया है (या नहीं); Edge आपको TLS को चालू और कॉन्फ़िगर करने देता है, ताकि आपको आपका ऑन-प्रिमाइस एपीआई मैनेजमेंट एनवायरमेंट.

कंपनी की इमारत में Edge Private Cloud इंस्टॉल करने के लिए, ऐसी कई जगहें हैं जहां TLS को कॉन्फ़िगर करें:

  1. राऊटर और मैसेज प्रोसेसर के बीच
  2. Edge management API का ऐक्सेस पाने के लिए
  3. Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) को ऐक्सेस करने के लिए
  4. किसी ऐप्लिकेशन से अपने एपीआई ऐक्सेस करने के लिए
  5. Edge से अपनी बैकएंड सेवाओं को ऐक्सेस करने के लिए

पहले तीन आइटम के लिए TLS को कॉन्फ़िगर करने के बारे में नीचे बताया गया है. इन सभी प्रोसेस में, आपने एक JKS फ़ाइल बनाई है, जिसमें आपका TLS सर्टिफ़िकेशन और निजी कुंजी है.

किसी ऐप्लिकेशन से आपके एपीआई पर ऐक्सेस करने के लिए TLS को कॉन्फ़िगर करने के लिए, #4 ऊपर, एपीआई के लिए TLS ऐक्सेस कॉन्फ़िगर करना देखें प्राइवेट क्लाउड के लिए. Edge से अपनी बैकएंड सेवाओं तक पहुंचने के लिए, TLS को कॉन्फ़िगर करने के लिए, #5 ऊपर, TLS कॉन्फ़िगर करना एज से लेकर बैकएंड (क्लाउड और प्राइवेट क्लाउड) तक.

Edge पर TLS को कॉन्फ़िगर करने के बारे में पूरी जानकारी पाने के लिए, TLS/SSL देखें.

एक JKS फ़ाइल बनाई जा रही है

कीस्टोर को एक JKS फ़ाइल के रूप में दिखाया जाता है, जहां कीस्टोर में आपका TLS सर्टिफ़िकेट होता है और निजी पासकोड दबाएं. JKS फ़ाइल बनाने के कई तरीके हैं, लेकिन एक तरीका है Openएसएसएल और कीटूल उपयोगिताएं.

उदाहरण के लिए, आपके पास server.pem नाम की एक PEM फ़ाइल है, जिसमें आपका TLS सर्टिफ़िकेट है और private_key.pem नाम की एक PEM फ़ाइल है जिसमें आपकी निजी कुंजी है. इन निर्देशों का पालन करके PKCS12 फ़ाइल बनाएं:

openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12

अगर कुंजी के लिए कोई लंबा पासवर्ड है, तो आपको उसे और एक्सपोर्ट पासवर्ड डालना होगा. यह आदेश keystore.pkcs12 नाम की एक PKCS12 फ़ाइल बनाता है.

इसे keystore.jks नाम की JKS फ़ाइल में बदलने के लिए, यहां दिए गए निर्देश का इस्तेमाल करें:

keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks

आपको JKS फ़ाइल के लिए नया पासवर्ड और PKCS12 फ़ाइल. JKS फ़ाइल के लिए उसी पासवर्ड का इस्तेमाल करें जिसका इस्तेमाल आपने पासवर्ड मैनेज करने के लिए किया था PKCS12 फ़ाइल को कॉपी करने के लिए किया जाता है.

अगर आपको कोई कुंजी उपनाम तय करना है, जैसे कि राऊटर और मैसेज के बीच TLS को कॉन्फ़िगर करते समय प्रोसेसर, openssl कमांड में -name विकल्प शामिल करें:

openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest

इसके बाद, keytool कमांड में -alias विकल्प शामिल करें:

keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest

अस्पष्ट पासवर्ड जनरेट करना

Edge TLS की कॉन्फ़िगरेशन प्रोसेस के कुछ हिस्सों में, आपको अस्पष्ट पासवर्ड डालना पड़ता है . अस्पष्ट पासवर्ड, पासवर्ड डालने की जगह पर पासवर्ड को सादे टेक्स्ट में लिखें.

Edge Management पर दिए गए इस कमांड का इस्तेमाल करके, अस्पष्ट पासवर्ड जनरेट किया जा सकता है सर्वर:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

नया पासवर्ड डालें और प्रॉम्प्ट मिलने पर उसकी पुष्टि करें. सुरक्षा कारणों से, पासवर्ड नहीं दिखाया जाता है. यह आदेश इस रूप में पासवर्ड वापस भेजता है:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

TLS को कॉन्फ़िगर करते समय, OBF की ओर से तय किए गए उलझाने वाले पासवर्ड का इस्तेमाल करें.

ज़्यादा जानकारी के लिए, यह लेख में बताया गया है.