Edge for Private Cloud v4.18.05
Standardmäßig ist TLS für die Verwaltungs-API deaktiviert. Sie greifen über die IP-Adresse des Verwaltungsserverknotens und den Port 8080 per HTTP auf die Edge-Verwaltungs-API zu. Beispiel:
http://ms_IP:8080
Alternativ können Sie den TLS-Zugriff auf die Verwaltungs-API so konfigurieren, dass Sie auf sie zugreifen können:
https://ms_IP:8443
In diesem Beispiel konfigurieren Sie den TLS-Zugriff für Port 8443. Diese Portnummer ist jedoch für Edge nicht erforderlich. Sie können den Verwaltungsserver so konfigurieren, dass er andere Portwerte verwendet. Die einzige Voraussetzung ist, dass Ihre Firewall den Traffic über den angegebenen Port zulässt.
Wenn Sie den Traffic zu und von Ihrer Verwaltungs-API verschlüsseln möchten, konfigurieren Sie die Einstellungen in der Datei /opt/apigee/customer/application/management-server.properties
.
Zusätzlich zur TLS-Konfiguration können Sie auch die Passwortvalidierung (Passwortlänge und -stärke) steuern, indem Sie die Datei management-server.properties
ändern.
Prüfen, ob der TLS-Port geöffnet ist
Mit dem Verfahren in diesem Abschnitt wird TLS so konfiguriert, dass Port 8443 auf dem Verwaltungsserver verwendet wird. Unabhängig vom verwendeten Port müssen Sie dafür sorgen, dass der Port auf dem Verwaltungsserver geöffnet ist. Sie können es beispielsweise mit dem folgenden Befehl öffnen:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8443 -j ACCEPT --verbose
TLS konfigurieren
Bearbeiten Sie die Datei /opt/apigee/customer/application/management-server.properties
, um die TLS-Nutzung für den Traffic zu und von Ihrer Verwaltungs-API zu steuern. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.
So konfigurieren Sie den TLS-Zugriff auf die Verwaltungs-API:
- Generieren Sie die JKS-Datei des Keystores mit Ihrer TLS-Zertifizierung und Ihrem privaten Schlüssel. Weitere Informationen finden Sie unter TLS/SSL für Edge On Premises konfigurieren.
- Kopieren Sie die JKS-Datei des Schlüsselspeichers in ein Verzeichnis auf dem Management-Serverknoten, z. B.
/opt/apigee/customer/application
. - Ändern Sie die Inhaberschaft der JKS-Datei in „apigee“:
chown apigee:apigee keystore.jks
Dabei ist keystore.jks der Name Ihrer Schlüsselspeicherdatei. - Bearbeiten Sie
/opt/apigee/customer/application/management-server.properties
, um die folgenden Eigenschaften festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie:conf_webserver_ssl.enabled=true # Leave conf_webserver_http.turn.off set to false # because many Edge internal calls use HTTP. conf_webserver_http.turn.off=false conf_webserver_ssl.port=8443 conf_webserver_keystore.path=/opt/apigee/customer/application/keystore.jks # Enter the obfuscated keystore password below. conf_webserver_keystore.password=OBF:obfuscatedPassword
wobei keyStore.jks die Schlüsselspeicherdatei und obfuscatedPassword das verschleierte Schlüsselspeicherpasswort ist. Informationen zum Generieren eines verschleierten Passworts finden Sie unter TLS/SSL für Edge On Premises konfigurieren. - Starten Sie den Edge-Verwaltungsserver mit dem Befehl neu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Die Verwaltungs-API unterstützt jetzt den Zugriff über TLS.
Edge-Benutzeroberfläche so konfigurieren, dass für den Zugriff auf die Edge API TLS verwendet wird
In der obigen Anleitung hat Apigee empfohlen, conf_webserver_http.turn.off=false
beizubehalten, damit die Edge-Benutzeroberfläche weiterhin Edge API-Aufrufe über HTTP ausführen kann.
So konfigurieren Sie die Edge-Benutzeroberfläche, damit diese Aufrufe nur über HTTPS erfolgen:
- Konfigurieren Sie den TLS-Zugriff auf die Verwaltungs-API wie oben beschrieben.
- Nachdem Sie bestätigt haben, dass TLS für die Verwaltungs-API funktioniert, bearbeiten Sie
/opt/apigee/customer/application/management-server.properties
und legen Sie die folgende Eigenschaft fest:conf_webserver_http.turn.off=true
- Starten Sie den Edge Management-Server mit dem Befehl neu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Bearbeiten Sie
/opt/apigee/customer/application/ui.properties
, um die folgende Eigenschaft für die Edge-Benutzeroberfläche festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie:conf_apigee_apigee.mgmt.baseurl="https://FQDN:8443/v1"
Dabei ist FQDN der vollständige Domainname gemäß der Zertifikatsadresse des Verwaltungsservers und die Portnummer ist der oben mitconf_webserver_ssl.port
angegebene Port. - Nur wenn Sie beim Konfigurieren des TLS-Zugriffs auf die Verwaltungs-API oben ein selbst signiertes Zertifikat verwendet haben (in einer Produktionsumgebung nicht empfohlen), fügen Sie
ui.properties
die folgende Eigenschaft hinzu:conf/application.conf+play.ws.ssl.loose.acceptAnyCertificate=true
Andernfalls wird ein selbst signiertes Zertifikat von der Edge-Benutzeroberfläche abgelehnt. - Starten Sie die Edge-Benutzeroberfläche mit dem Befehl neu:
/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
TLS-Eigenschaften für den Verwaltungsserver
In der folgenden Tabelle sind alle TLS/SSL-Eigenschaften aufgeführt, die Sie in management-server.properties
festlegen können:
Properties |
Beschreibung |
---|---|
|
Standardwert ist 8080. |
|
TLS/SSL aktivieren oder deaktivieren Wenn TLS/SSL aktiviert ist (wahr), müssen Sie auch die Eigenschaften „ssl.port“ und „keystore.path“ festlegen. |
|
So aktivieren oder deaktivieren Sie http und https gleichzeitig: Wenn Sie nur HTTPS verwenden möchten, belassen Sie den Standardwert |
|
Der TLS/SSL-Port. Erforderlich, wenn TLS/SSL aktiviert ist ( |
|
Der Pfad zu Ihrer Schlüsselspeicherdatei. Erforderlich, wenn TLS/SSL aktiviert ist ( |
|
Verwenden Sie ein verschleiertes Passwort in diesem Format: OBF:xxxxxxxxxx |
|
Optionaler Alias für das Keystore-Zertifikat |
|
Wenn Ihr Schlüsselmanager ein Passwort hat, geben Sie eine verschleierte Version des Passworts in diesem Format ein: OBF:xxxxxxxxxx |
|
Konfigurieren Sie die Einstellungen für den Truststore. Legen Sie fest, ob alle TLS/SSL-Zertifikate akzeptiert werden sollen (z. B. auch nicht standardmäßige Typen). Der Standardwert ist |
|
Geben Sie alle Chiffrensammlungen an, die Sie ein- oder ausschließen möchten. Wenn Sie beispielsweise eine Sicherheitslücke in einer Chiffre finden, können Sie sie hier ausschließen. Trennen Sie mehrere Chiffren durch ein Leerzeichen. Weitere Informationen zu Chiffren-Suites und Kryptografiearchitektur finden Sie unter: http://docs.oracle.com/javase/8/docs/technotes/guides/security/SunProviders.html#SunJSSE |
|
Ganzzahlen, die Folgendes bestimmen:
|