라우터 및 메시지 프로세서의 TLS 프로토콜 설정

Private Cloud용 Edge v4.18.05

기본적으로 라우터 및 메시지 프로세서는 TLS 버전 1.0, 1.1, 1.2를 지원하지만 라우터 및 메시지 프로세서에서 지원하는 프로토콜을 제한하는 것이 좋습니다. 이 문서에서는 라우터 및 메시지 프로세서에서 전역으로 프로토콜을 설정하는 방법을 설명합니다.

라우터의 경우 개별 가상 호스트의 프로토콜을 설정할 수도 있습니다. 자세한 내용은 Private Cloud의 API에 대한 TLS 액세스 구성을 참조하세요.

메시지 프로세서의 경우 개별 TargetEndpoint의 프로토콜을 설정할 수 있습니다. 자세한 내용은 Edge에서 백엔드로 TLS 구성 (클라우드 및 프라이빗 클라우드)을 참조하세요.

라우터에서 TLS 프로토콜 설정하기

라우터에서 TLS 프로토콜을 설정하려면 router.properties 파일에 속성을 설정합니다.

  1. 편집기에서 router.properties 파일을 엽니다. 파일이 없으면 다음과 같이 만듭니다.
    vi /opt/apigee/customer/application/router.properties
  2. 원하는 대로 속성을 설정합니다.
    # Possible values are space-delimited list of: TLSv1 TLSv1.1 TLSv1.2
    conf_load_balancing_load.balancing.driver.server.ssl.protocols=TLSv1.2
  3. 변경사항을 저장합니다.
  4. 속성 파일을 'apigee' 사용자가 소유해야 합니다.
     chown apigee:apigee /opt/apigee/customer/application/router.properties
  5. 라우터를 다시 시작합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-router restart
  6. Nginx 파일 /opt/nginx/conf.d/0-default.conf을 검사하여 프로토콜이 올바르게 업데이트되었는지 확인합니다.
    cat /opt/nginx/conf.d/0-default.conf

    ssl_protocols의 값이 TLSv1.2인지 확인합니다.

  7. 가상 호스트에서 양방향 TLS를 사용하는 경우 Private Cloud용 API에 대한 TLS 액세스 구성의 설명대로 가상 호스트에 TLS 프로토콜을 설정해야 합니다.

메시지 프로세서의 TLS 프로토콜 설정

메시지 프로세서에 TLS 프로토콜을 설정하려면 message-processor.properties 파일에 속성을 설정합니다.

  1. 편집기에서 message-processor.properties 파일을 엽니다. 파일이 없으면 다음과 같이 만듭니다.
    vi /opt/apigee/customer/application/message-processor.properties
  2. 원하는 대로 속성을 설정합니다.
    # Possible values are a comma-delimited list of TLSv1, TLSv1.1, TLSv1.2
    conf/system.properties+https.protocols=TLSv1.2
    # Possible values are a comma-delimited list of SSLv3, TLSv1, TLSv1.1, TLSv1.2
    # Ensure that you include SSLv3
    conf/jvmsecurity.properties+jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1
    
    # Specify the ciphers that need to be supported by the Message Processor:
    conf_message-processor-communication_local.http.ssl.ciphers=TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  3. 변경사항을 저장합니다.
  4. 속성 파일을 'apigee' 사용자가 소유해야 합니다.
    chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  5. 메시지 프로세서를 다시 시작합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor restart
  6. 백엔드에 양방향 TLS를 사용하는 경우 Edge에서 백엔드로 TLS 구성 (클라우드 및 프라이빗 클라우드)에 설명된 대로 가상 호스트에서 TLS 프로토콜을 설정합니다.