라우터와 메시지 프로세서 간 TLS 구성

Private Cloud용 Edge v4.19.01

기본적으로 라우터와 메시지 프로세서 간의 TLS는 사용 중지되어 있습니다.

다음 절차에 따라 라우터와 메시지 프로세서 간에 TLS 암호화를 사용 설정합니다.

  1. 라우터가 메시지 프로세서의 포트 8082에 액세스할 수 있는지 확인하세요.
  2. TLS 인증 및 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 온프레미스에 TLS/SSL 구성을 참조하세요.
  3. 키 저장소 JKS 파일을 메시지 프로세서 서버의 디렉터리(예: /opt/apigee/customer/application)에 복사합니다.
  4. JKS 파일의 권한 및 소유권 변경:
    chown apigee:apigee /opt/apigee/customer/application/keystore.jks
    chmod 600 /opt/apigee/customer/application/keystore.jks

    여기서 keystore.jks은 키 저장소 파일의 이름입니다.

  5. /opt/apigee/customer/application/message-processor.properties 파일을 수정합니다. 파일이 없으면 파일을 만듭니다.
  6. message-processor.properties 파일에
    conf_message-processor-communication_local.http.ssl=true
    conf/message-processor-communication.properties+local.http.port=8443
    conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks
    conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keystore.jks
    conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
    # Enter the obfuscated keystore password below.
    conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword
    속성을 설정합니다.

    여기서 keystore.jks는 키 저장소 파일이고 obsPword는 난독화된 키 저장소와 keyalias 비밀번호입니다. 난독화된 비밀번호 생성에 대한 자세한 내용은 온프레미스에 TLS/SSL 구성을 참조하세요.

  7. message-processor.properties 파일을 'Apigee' 사용자가 소유하고 있는지 확인합니다.
    chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
  8. 메시지 프로세서 및 라우터를 중지합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor stop
    /opt/apigee/apigee-service/bin/apigee-service edge-router stop
  9. 라우터에서 /opt/nginx/conf.d의 모든 파일을 삭제합니다.
    rm -f /opt/nginx/conf.d/*
  10. 메시지 프로세서 및 라우터를 시작합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor start
    /opt/apigee/apigee-service/bin/apigee-service edge-router start
  11. 다른 메시지 프로세서에도 이 작업을 반복합니다.

라우터와 메시지 프로세서 간에 TLS가 사용 설정되면 메시지 프로세서 로그 파일에 다음 정보 메시지가 포함됩니다.

MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks

이 INFO 문은 라우터와 메시지 프로세서 간에 TLS가 작동하는지 확인합니다.

다음 표에는 message-processor.properties에서 사용 가능한 모든 속성이 나열되어 있습니다.

속성 설명
conf_message-processor-communication_local.
  http.host=localhost_or_IP_address
선택사항입니다. 라우터 연결을 수신 대기할 호스트 이름입니다. 등록 시 구성된 호스트 이름이 재정의됩니다.
conf/message-processor-communication.
  properties+local.http.port=8998
선택사항입니다. 라우터 연결을 수신 대기할 포트 기본값은 8998입니다.
conf_message-processor-communication_local.
  http.ssl=[ false | true ]
TLS/SSL을 사용 설정하려면 true로 설정합니다. 기본값은 false입니다. TLS/SSL이 사용 설정되면 local.http.ssl.keystore.pathlocal.http.ssl.keyalias를 설정해야 합니다.
conf/message-processor-communication.
  properties+local.http.ssl.keystore.path=
키 저장소의 로컬 파일 시스템 경로 (JKS 또는 PKCS12). local.http.ssl=true인 경우 필수입니다.
conf/message-processor-communication.
  properties+local.http.ssl.keyalias=
TLS/SSL 연결에 사용할 키 저장소의 키 별칭. local.http.ssl=true인 경우 필수입니다.
conf/message-processor-communication.
  properties+local.http.ssl.keyalias.password=
키 저장소 내의 키를 암호화하는 데 사용되는 비밀번호입니다. OBF:xxxxxxxxxx 형식으로 난독화된 비밀번호를 사용합니다.
conf/message-processor-communication.
  properties+local.http.ssl.keystore.type=jks
키 저장소 유형입니다. 현재는 JKS 및 PKCS12만 지원됩니다. 기본값은 JKS입니다.
conf/message-processor-communication.
  properties+local.http.ssl.keystore.password=
선택사항입니다. 키 저장소의 난독화된 비밀번호입니다. OBF:xxxxxxxxxx 형식으로 난독화된 비밀번호를 사용합니다.
conf_message-processor-communication_local.
  http.ssl.ciphers=cipher1,cipher2
선택사항입니다. 구성된 경우 나열된 암호화만 허용됩니다. 생략하면 JDK에서 지원하는 모든 암호화를 사용합니다.