Edge for Private Cloud 4.18.05 sürümü
TLS (selesi SSL olan Taşıma Katmanı Güvenliği), standart güvenlik teknolojisidir Uygulamalardan Apigee'ye kadar API ortamınızda güvenli ve şifrelenmiş mesajlaşma için Arka uç hizmetlerinizin uç noktası.
Management API'nizin ortam yapılandırmasından bağımsız olarak (örneğin, Management API'nizin önünde bir proxy, yönlendirici ve/veya yük dengeleyici kullanıyorsanız (veya hayır); Edge, TLS'yi etkinleştirip yapılandırmanızı sağlayarak şirket içi API yönetimi ortamınızdan yararlanabilirsiniz.
Edge Private Cloud'un şirket içi yüklemesi için başvurabileceğiniz çeşitli yerler vardır TLS'yi yapılandırın:
- Yönlendirici ile Mesaj İşleyici arasında
- Edge management API'ye erişim için
- Edge yönetim kullanıcı arayüzüne erişim için
- Bir uygulamadan API'lerinize erişim için
- Edge'den arka uç hizmetlerinize erişim için
İlk üç öğe için TLS'nin yapılandırılması aşağıda açıklanmıştır. Bu prosedürlerin tümü, projenin TLS sertifikanızı ve özel anahtarınızı içeren bir JKS dosyası oluşturduğunuzu doğrulayın.
TLS'yi bir uygulamadan API'lerinize erişecek şekilde yapılandırmak için yukarıdaki 4. maddeye bakın. API'ye TLS erişimini yapılandırma . Edge'den arka uç hizmetlerinize erişim için TLS'yi yapılandırmak üzere #5 yukarıdaki TLS'yi Yapılandırma uçtan uca (Bulut ve Private Cloud).
Uçta TLS'yi yapılandırmaya kapsamlı bir genel bakış için TLS/SSL sayfasına bakın.
JKS dosyası oluşturma
Anahtar deposunu bir JKS dosyası olarak temsil edersiniz. Burada anahtar deposu, TLS sertifikanızı ve gizli anahtardır. JKS dosyası oluşturmanın birkaç yolu vardır, ancak bir yol da opensl ve yardımcı olan araçlardır.
Örneğin, TLS sertifikanızı içeren server.pem
adlı bir PEM dosyanız var
ve özel anahtarınızı içeren private_key.pem adlı bir PEM dosyası içerir. Aşağıdaki komutları kullanarak
PKCS12 dosyasını oluşturun:
openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12
Varsa anahtarın parolasını ve dışa aktarma şifresini girmeniz gerekir. Bu
komutu keystore.pkcs12
adlı bir PKCS12 dosyası oluşturur.
Dosyayı, keystore.jks adlı bir JKS dosyasına dönüştürmek için aşağıdaki komutu kullanın:
keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks
JKS dosyası için yeni şifreyi ve PKCS12 dosyası olarak ayarlayın. JKS dosyasında, kullandığınız şifrenin aynı olduğundan emin olun. PKCS12 dosyası olarak güncelleyin.
Örneğin bir Yönlendirici ve İleti arasında TLS'yi yapılandırırken olduğu gibi bir anahtar takma adı belirtmeniz gerekiyorsa
İşlemci, openssl
komutuna -name
seçeneğini ekleyin:
openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest
Ardından keytool
komutuna -alias
seçeneğini ekleyin:
keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest
Karartılmış şifre oluşturma
Edge TLS yapılandırma prosedürünün bazı kısımları, kodu karartılmış bir şifre girmenizi gerektirir dosyası oluşturun. Karartılmış şifre, şifrenizi girmenin daha güvenli bir alternatifidir. şifre düz metin olarak sağlanmalıdır.
Uç Yönetimi'nde aşağıdaki komutu kullanarak kodu karartılmış bir şifre oluşturabilirsiniz Sunucu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Yeni şifreyi girin ve istendiğinde onaylayın. Güvenlik nedeniyle, şifre görüntülenmiyor. Bu komut, şu biçimde şifreyi döndürür:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
TLS'yi yapılandırırken OBF tarafından belirtilen kodu karartılmış şifreyi kullanın.
Daha fazla bilgi için bkz. makalesine bakın.