라우터와 메시지 프로세서 간에 TLS 구성

Private Cloud용 Edge v4.19.01

기본적으로 라우터와 메시지 프로세서 간의 TLS는 사용하지 않도록 설정되어 있습니다.

다음 절차에 따라 라우터와 메시지 간에 TLS 암호화를 사용 설정합니다. 프로세서:

  1. 라우터가 메시지 프로세서의 포트 8082에 액세스할 수 있는지 확인합니다.
  2. TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 자세한 내용은 Edge On용 TLS/SSL 구성 전제.
  3. 키 저장소 JKS 파일을 메시지 프로세서 서버의 디렉터리(예: /opt/apigee/customer/application 형식으로 전송합니다.
  4. JKS 파일의 권한 및 소유권을 변경합니다.
    chown apigee:apigee /opt/apigee/customer/application/keystore.jks
    chmod 600 /opt/apigee/customer/application/keystore.jks

    여기서 keystore.jks은 키 저장소 파일의 이름입니다.

  5. /opt/apigee/customer/application/message-processor.properties 파일을 수정합니다. 파일이 없으면 새로 만듭니다.
  6. message-processor.properties 파일에서 다음 속성을 설정합니다.
    conf_message-processor-communication_local.http.ssl=true
    conf/message-processor-communication.properties+local.http.port=8443
    conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
    conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keystore.jks
    conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
    # Enter the obfuscated keystore password below.
    conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword

    여기서 keystore.jks는 키 저장소 파일이고 obsPword는 키 저장소 파일입니다. 난독화된 키 저장소 및 keyalias 암호입니다. 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성 난독화된 비밀번호 생성에 대한 정보를 제공합니다.

  7. message-processor.properties 파일이 'Apigee'의 소유인지 확인하세요. 사용자:
    chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  8. 메시지 프로세서 및 라우터를 중지합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor stop
    /opt/apigee/apigee-service/bin/apigee-service edge-router stop
  9. 라우터에서 /opt/nginx/conf.d에 있는 모든 파일을 삭제합니다.
    rm -f /opt/nginx/conf.d/*
  10. 메시지 프로세서 및 라우터를 시작합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor start
    /opt/apigee/apigee-service/bin/apigee-service edge-router start
  11. 추가 메시지 프로세서에 대해서도 이 작업을 반복합니다.

라우터와 메시지 프로세서 간에 TLS가 활성화되면 메시지 프로세서 로그 파일은 다음 INFO 메시지가 포함됩니다.

MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks

이 INFO 문은 TLS가 라우터와 메시지 프로세서 간에 작동하고 있음을 확인합니다.

다음 표에는 message-processor.properties에서 사용 가능한 모든 속성이 나와 있습니다.

속성 설명
conf_message-processor-communication_local.
  http.host=localhost_or_IP_address
선택사항입니다. 라우터 연결을 수신 대기할 호스트 이름입니다. 이렇게 하면 호스트가 재정의됩니다. 등록 시 구성된 이름입니다
conf/message-processor-communication.
  properties+local.http.port=8998
선택사항입니다. 라우터 연결을 수신 대기하는 포트입니다. 기본값은 8998입니다.
conf_message-processor-communication_local.
  http.ssl=[ false | true ]
TLS/SSL을 사용하려면 true로 설정하세요. 기본값은 false입니다. TLS/SSL이 사용 설정되면 local.http.ssl.keystore.pathlocal.http.ssl.keyalias를 설정해야 합니다.
conf/message-processor-communication.
  properties+local.http.ssl.keystore.path=
키 저장소 (JKS 또는 PKCS12)의 로컬 파일 시스템 경로입니다. 필수인 경우 local.http.ssl=true
conf/message-processor-communication.
  properties+local.http.ssl.keyalias=
TLS/SSL 연결에 사용할 키 저장소의 키 별칭입니다. 필수인 경우 local.http.ssl=true
conf/message-processor-communication.
  properties+local.http.ssl.keyalias.password=
키 저장소 내부의 키를 암호화하는 데 사용되는 비밀번호입니다. 난독화된 비밀번호 사용 다음 형식으로 입력하세요. OBF:xxxxxxxxxx
conf/message-processor-communication.
  properties+local.http.ssl.keystore.type=jks
키 저장소 유형입니다. 현재 JKS 및 PKCS12만 지원됩니다. 기본값은 JKS입니다.
conf/message-processor-communication.
  properties+local.http.ssl.keystore.password=
선택사항입니다. 키 저장소의 난독화된 비밀번호입니다. 여기에 난독화된 비밀번호 사용 형식: OBF:xxxxxxxxxx
conf_message-processor-communication_local.
  http.ssl.ciphers=cipher1,cipher2
선택사항입니다. 구성된 경우 나열된 암호화만 허용됩니다. 생략할 경우 모두 사용 암호화를 지원합니다.