Router と Message Processor 間の TLS の構成

Edge for Private Cloud v4.19.01

デフォルトでは、Router と Message Processor 間の TLS は無効になっています。

Router と Message Processor 間の TLS 暗号化を有効にするには、次の手順を行います。

  1. Message Processor のポート 8082 に Router がアクセスできることを確認します。
  2. TLS 証明書と秘密鍵を含むキーストア JKS ファイルを生成します。詳細については、オンプレミスの Edge での TLS / SSL の構成をご覧ください。
  3. キーストア JKS ファイルを Message Processor サーバーのディレクトリ(/opt/apigee/customer/application など)にコピーします。
  4. JKS ファイルの権限と所有者を変更します。
    chown apigee:apigee /opt/apigee/customer/application/keystore.jks
        chmod 600 /opt/apigee/customer/application/keystore.jks

    keystore.jks は、キーストア ファイルの名前です。

  5. ファイル /opt/apigee/customer/application/message-processor.properties を編集します。ファイルが存在しない場合は、作成します。
  6. message-processor.properties ファイルで次のプロパティを設定します。
    conf_message-processor-communication_local.http.ssl=true
        conf/message-processor-communication.properties+local.http.port=8443
        conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
        conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keyStore.jks
        conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
        # Enter the obfuscated keystore password below.
        conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword

    keyStore.jks は使用するキーストア ファイルで、obsPword は難読化されたキーストアとキーエイリアスのパスワードです。難読化されたパスワードの生成については、Edge On Premises での TLS / SSL の構成をご覧ください。

  7. message-processor.properties ファイルの所有者が「apigee」ユーザーであることを確認します。
    chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  8. Message Processor と Router を停止します。
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor stop
        /opt/apigee/apigee-service/bin/apigee-service edge-router stop
  9. Router で、/opt/nginx/conf.d 内のファイルをすべて削除します。
    rm -f /opt/nginx/conf.d/*
  10. Message Processor と Router を起動します。
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor start
        /opt/apigee/apigee-service/bin/apigee-service edge-router start
  11. 追加の Message Processor についても同じ手順を繰り返します。

Router と Message Processor 間の TLS が有効になると、Message Processor のログファイルには次の INFO メッセージが表示されます。

MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks

この INFO メッセージによって、Router と Message Processor 間で TLS が動作していることを確認します。

次の表に、message-processor.properties で使用可能なすべてのプロパティを示します。

プロパティ 説明

conf_message-processor-communication_local.
      http.host=localhost_or_IP_address
省略可。ルーター接続をリッスンするホスト名。このプロパティにより、登録時に構成されたホスト名が上書きされます。

conf/message-processor-communication.
      properties+local.http.port=8998
省略可。ルーター接続をリッスンするポート。デフォルトは 8998 です。

conf_message-processor-communication_local.
      http.ssl=[ false | true ]
このプロパティを true に設定して TLS / SSL を有効にします。デフォルトは false です。TLS / SSL が有効な場合、local.http.ssl.keystore.pathlocal.http.ssl.keyalias を設定する必要があります。

conf/message-processor-communication.
      properties+local.http.ssl.keystore.path=
キーストア(JKS または PKCS12)へのローカル ファイル システムパス。local.http.ssl=true の場合は必須です。

conf/message-processor-communication.
      properties+local.http.ssl.keyalias=
TLS / SSL 接続に使用されるキーストアのキーエイリアス。local.http.ssl=true の場合は必須です。

conf/message-processor-communication.
      properties+local.http.ssl.keyalias.password=
キーストア内の鍵を暗号化するために使用されるパスワード。OBF:xxxxxxxxxx という形式の難読化されたパスワードを使います。

conf/message-processor-communication.
      properties+local.http.ssl.keystore.type=jks
キーストア型。現在は JKS と PKCS12 のみがサポートされています。デフォルトは JKS です。

conf/message-processor-communication.
      properties+local.http.ssl.keystore.password=
省略可。キーストアの難読化されたパスワード。OBF:xxxxxxxxxx という形式の難読化されたパスワードを使います。

conf_message-processor-communication_local.
      http.ssl.ciphers=cipher1,cipher2
省略可。構成すると、設定された暗号だけが許可されます。省略した場合は、JDK でサポートされているすべての暗号が使用されます。