Apigee mTLS özelliği, Private Cloud kümesi için Edge'inizdeki bileşenler arasındaki iletişimin güvenliğini artırır. Hizmet ağını yapılandırmak ve kurmak için endüstri standardı bir yol sunar. Paket yönetimini ve yapılandırma otomasyonunu destekler.
Mimariye genel bakış
Apigee mTLS, bileşenler arasında güvenli iletişim sağlamak için bileşenler arasında güvenli ve karşılıklı kimlik doğrulaması yapılmış TLS bağlantıları oluşturan bir hizmet ağı kullanır.
Aşağıdaki resimde, Apigee mTLS'nin güvenli hale getirdiği (in red) Apigee bileşenleri arasındaki bağlantılar gösterilmektedir. Resimde gösterilen bağlantı noktaları örnektir. Her bileşenin kullanabileceği aralıkların listesi için Bağlantı noktası kullanımı bölümüne bakın.
("M" ile belirtilen bağlantı noktalarının bileşeni yönetmek için kullanıldığını ve Yönetim Sunucusu tarafından erişilebilmesi için bileşende açık olması gerektiğini unutmayın.)
Yukarıdaki şemada görebileceğiniz gibi Apigee mTLS, kümedeki çoğu bileşen arasındaki bağlantılara güvenlik katar. Örneğin:
Kaynak | Hedef | |
---|---|---|
Yönetim Sunucusu | Yönlendirici, MP, QPid, LDAP, Postgres, Zookeeper ve Cassandra düğümleri | |
Yönlendirici | Loopback; Qpid, Zookeeper ve Cassandra düğümleri | |
Mesaj İşleyici | Loopback; Qpid, Zookeeper ve Cassandra düğümleri | |
ZooKeeper ve Cassandra | Diğer Zookeeper ve Cassandra düğümleri | |
Edge kullanıcı arayüzü | SMTP (yalnızca harici IdP için) | |
Postgres | Diğer Postgres, Zookeeper ve Cassandra düğümleri |
İleti şifreleme/şifre çözme
Apigee mTLS hizmet ağı, kümenizdeki her ZooKeeper düğümünde ve kümedeki her düğümde aşağıdaki Consul hizmetlerini çalışan Consul sunucularından oluşur:
- Ana makine düğümünde giden iletilere müdahale eden bir çıkış proxy'si. Bu hizmet, giden iletileri hedeflerine göndermeden önce şifreler.
- Ana makine düğümünde gelen iletilere müdahale eden bir giriş proxy'si. Bu hizmet, gelen mesajları son hedefine göndermeden önce şifresini çözer.
Örneğin, Yönetim Sunucusu Yönlendirici'ye mesaj gönderdiğinde çıkış proxy hizmeti giden iletiye müdahale eder, bu iletiyi şifreler ve ardından Yönlendiriciye gönderir. Yönlendiricinin düğümü mesajı aldığında giriş proxy hizmeti mesajın şifresini çözer ve daha sonra mesajı işlenmek üzere Yönlendirici bileşenine iletir.
Bu işlemlerin tamamı Edge bileşenleri üzerinde şeffaf bir şekilde gerçekleşir. Bu bileşenler, Consul proxy hizmetlerinin gerçekleştirdiği şifreleme ve şifre çözme işleminin farkında olmaz.
Ayrıca Apigee mTLS, trafik yönlendirmesini yöneten bir Linux güvenlik duvarı hizmeti olan iptables
yardımcı programını da kullanır.
Koşullar
Apigee mTLS'yi yükleyebilmeniz için ortamınızın aşağıdaki gereksinimleri karşılaması gerekir:
- Sürüm, platform ve topoloji gereksinimleri
- Yüklü ve etkinleştirilen yardımcı programlar
- Uygun izin düzeyine sahip kullanıcı hesabı
- Yönetim makinesi (önerilir)
- Bağlantı noktası kullanımı
Aşağıdaki bölümlerde bu koşulların her biri ayrıntılı olarak açıklanmaktadır.
Sürüm, platform ve topoloji
Aşağıdaki tabloda mTLS gereksinimleri listelenmiştir:
Koşul | Açıklama | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Sürümler |
|
||||||||||||
Topoloji | En az üç Zookeeper düğümü içermelidir. Sonuç olarak, Apigee mTLS'yi yalnızca 5, 9, 12 (çoklu veri merkezi) veya 13 düğüm kullanan topolojilere yükleyebilirsiniz. Daha fazla bilgi için Yükleme topolojileri bölümüne bakın. | ||||||||||||
Platformlar/İşletim Sistemleri | Apigee mTLS'nin belirli bir işletim sisteminde desteklenip desteklenmediğini belirlemek için aşağıdaki değerleri kullanın:
Apigee mTLS'nin, üzerinde çalıştığı Apigee Edge for Private Cloud'un ilgili sürümünün desteklediği tüm işletim sistemlerini desteklemeyebileceğini unutmayın. Örneğin, 4.19.06 sürümünün CentOS x ve y'yi desteklemesi, Apigee mTLS'nin 4.19.06 sürümü için CentOS x ve y'de desteklendiği anlamına gelmez. |
Yardımcı programlar/paketler
Apigee mTLS, yükleme işlemine başlamadan önce yönetim makineniz de dahil olmak üzere kümenizdeki her makinede aşağıdaki paketlerin yüklü ve etkin olmasını gerektirir:
Yardımcı program/paket | Açıklama | Kurulumdan Sonra Kaldırılsın mı? |
---|---|---|
base64 |
Yükleme komut dosyalarındaki verileri doğrular. | |
gnu-bash gnu-sed gnu-grep |
Yükleme komut dosyası ve diğer yaygın araçlar tarafından kullanılır. | |
iptables |
Varsayılan güvenlik duvarı olan firewalld 'in yerini alır. |
|
iptables-services |
iptables yardımcı programına işlev sağlar. |
|
lsof |
Yükleme komut dosyası tarafından kullanılır. | |
nc |
iptables rotayı doğrular. |
|
openssl |
İlk önyükleme işlemi sırasında sertifikaları yerel olarak imzalar. |
Yükleme sırasında, kimlik bilgilerini ve şifreleme anahtarını oluşturabilmek için Consul paketini yönetim makinesine de yüklersiniz.
apigee-mtls
paketi, kümedeki ZooKeeper düğümlerindeki giriş ve çıkış proxy'leri de dahil olmak üzere Consul sunucularını yükler ve yapılandırır.
Kullanıcı hesabı izinleri
Yüklemeden önce yeni bir kullanıcı hesabı oluşturun veya üst düzey ayrıcalıklara sahip bir hesaba erişiminiz olduğundan emin olun.
Kümedeki her düğümde Apigee mTLS yüklemesini yürüten hesap şunları yapabilmelidir:
- Apigee bileşenlerini başlatma, durdurma, yeniden başlatma ve başlatma
- Güvenlik duvarı kurallarını ayarlayın
- Yeni bir OS/sistem kullanıcı hesabı oluşturma
systemctl
ile hizmetleri etkinleştirin, devre dışı bırakın, başlatın, durdurun ve maskeleyin
Yönetim makinesi (önerilir)
Apigee, kümenin içinde bu belgede açıklanan aşağıdakiler gibi çeşitli yönetim görevlerini gerçekleştirebileceğiniz bir düğümünüzün olmasını önerir:
- HashiCorp Consul 1.6.2'yi yükleyin.
- Sertifika/anahtar çifti ve dedikodu şifreleme anahtarı oluşturup dağıtın.
- Yapılandırma dosyasını güncelleyin ve dağıtın.
Yönetim makinesini ayarlarken:
- Dosyaya root erişiminiz olduğundan emin olun.
- Install Edge Apigee-setup yardımcı programı bölümünde açıklandığı gibi
apigee-service
veapigee-setup
yardımcı programlarını indirip yükleyin. - Yönetim makinesinden kümedeki tüm düğümlere erişmek için
scp/ssh
kullanabildiğinizden emin olun. Bu, yapılandırma dosyanızı ve kimlik bilgilerinizi dağıtabilmeniz için gereklidir.
Bağlantı noktası kullanımı ve ataması
Bu bölümde, Apigee mTLS ile Consul iletişimlerini desteklemek için bağlantı noktası kullanımı ve bağlantı noktası atamaları açıklanmaktadır.
Bağlantı noktası kullanımı: Apigee-mtls çalıştıran tüm düğümler
Kümedeki apigee-mtls
hizmetini kullanan tüm düğümler, localhost'taki (127.0.0.1) hizmetlerden gelen bağlantılara izin vermelidir. Bu, Consul proxy'lerinin gelen ve giden mesajları işlerken diğer hizmetlerle iletişim kurmasını sağlar.
Bağlantı noktası kullanımı: Consul sunucu düğümleri (ZooKeeper çalıştıran düğümler)
Kümedeki tüm düğümlerden gelen istekleri kabul etmek için Consul sunucu düğümlerinde (ZooKeeper'ı çalıştıran düğümler) aşağıdaki bağlantı noktalarının çoğunu açmanız gerekir:
Düğüm | Consul Sunucu Bağlantı Noktası | Açıklama | Protokol | Harici mtls-agent'lara izin verin * |
---|---|---|---|---|
Consul Server (ZooKeeper düğümleri) | 8300 |
Kümedeki tüm Consul sunucularını bağlar. | RPC | |
8301 |
Küme içindeki üyelik ve yayın mesajlarını işler. | UDP/TCP | ||
8302 |
Çoklu veri merkezi yapılandırmasında üyelik ve yayın mesajlarını işleyen WAN bağlantı noktası. | UDP/TCP | ||
8500 |
Aynı düğümdeki işlemlerden Consul Server API'lerine yapılan HTTP bağlantılarını işler.
Bu bağlantı noktası, uzaktan iletişim veya koordinasyon için kullanılmaz; yalnızca localhost'ta dinleme yapar. |
HTTP | ||
8502 |
Kümedeki diğer düğümlerden Consul Server API'lerine yapılan gRPC+HTTPS bağlantılarını işler. | gRPC+HTTPS | ||
8503 |
Kümedeki diğer düğümlerden Consul Server API'lerine yapılan HTTPS bağlantılarını işler. | HTTPS | ||
8600 |
Consul sunucusunun DNS'sini işler. | UDP/TCP | ||
* Apigee, gelen istekleri yalnızca küme üyeleriyle (veri depoları arası dahil) kısıtlamanızı önerir. Bu işlemleri iptables ile yapabilirsiniz.
|
Bu tabloda da gösterildiği gibi, consul-server
bileşenini çalıştıran düğümlerin (ZooKeeper düğümleri) 8301, 8302, 8502 ve 8503 bağlantı noktalarını, veri merkezlerinde bile apigee-mtls
hizmetini çalıştıran kümenin tüm üyeleri için açması gerekir. ZooKeeper'ı çalıştırmayan düğümlerin bu bağlantı noktalarını açması gerekmez.
Tüm Consul düğümleri için bağlantı noktası atamaları (ZooKeeper çalıştıran düğümler dahil)
Consul iletişimlerini desteklemek için aşağıdaki Apigee bileşenlerini çalıştıran düğümlerin aşağıdaki aralıklardaki bağlantı noktalarına harici bağlantılara izin vermesi gerekir:
Apigee Bileşeni | Aralık | Düğüm Başına Gerekli Bağlantı Noktası Sayısı |
---|---|---|
Apigee mTLS | 10.700-10.799 | 1 |
Cassandra | 10.100-10.199 | 2 |
Mesaj İşleyici | 10.500-10.599 | 2 |
OpenLDAP | 10.200-10.299 | 1 |
Postgres | 10.300-10.399 | 3 |
Qpid | 10.400-10.499 | 2 |
Yönlendirici | 10.600-10.699 | 2 |
ZooKeeper | 10.001-10.099 | 3 |
Consul, bağlantı noktalarını basit ve doğrusal bir şekilde atar. Örneğin, kümenizde iki Postgres düğümü varsa ilk düğüm iki bağlantı noktası kullanır. Bu nedenle Consul, 10300 ve 10301 bağlantı noktalarını atar. İkinci düğüm de iki bağlantı noktası kullandığından Consol bu düğüme 10302 ve 10303 atar. Bu, tüm bileşen türleri için geçerlidir.
Gördüğünüz gibi, gerçek bağlantı noktası sayısı topolojiye bağlıdır: Kümenizde iki Postgres düğümü varsa dört bağlantı noktası açmanız gerekir (iki düğüm x iki bağlantı noktası).
Aşağıdakileri göz önünde bulundurun:
- Consul proxy'leri, Apigee hizmetleriyle aynı bağlantı noktalarından veri alamaz.
- Consul'un yalnızca bir bağlantı noktası adres alanı vardır. Consul proxy bağlantı noktası atamaları, veri merkezlerini de içeren küme genelinde benzersiz olmalıdır. Yani, ana makine A'daki A proxy'si 15000 bağlantı noktasında dinleme yaparsa B ana makinesindeki proxy B, 15000 bağlantı noktasında dinleme yapamaz.
- Kullanılan bağlantı noktası sayısı, daha önce açıklandığı gibi topolojiye göre değişir.
Çoklu veri merkezi yapılandırmasında, mTLS çalıştıran tüm ana makinelerin de 8302 numaralı bağlantı noktasını açması gerekir.
Apigee mTLS'nin kullandığı varsayılan bağlantı noktalarını özelleştirebilirsiniz. Bunun nasıl yapılacağı hakkında bilgi edinmek için Proxy bağlantı noktası aralığı özelleştirmesi bölümüne bakın.
Sınırlamalar
Apigee mTLS'de aşağıdaki sınırlamalar geçerlidir:
- Cassandra düğümleri arası iletişimleri (bağlantı noktası 7000) şifrelemez
- Yapılandırma ve kurulum eş değerli değil. Diğer bir deyişle, bir düğümde bir değişiklik yaparsanız aynı değişikliği tüm düğümlerde yapmanız gerekir. Sistem, bu değişikliği sizin için başka bir düğümde uygulamaz. Daha fazla bilgi için Mevcut Apigee-mtls yapılandırmasını değiştirme bölümüne bakın.
Terminoloji
Bu bölümde şu terminoloji kullanılmaktadır:
Terim | Tanım |
---|---|
küme | Private Cloud kurulumu için Edge'inizi oluşturan makine grubu. |
Konsolos | Apigee mTLS tarafından kullanılan hizmet ağı. Consul'un Private Cloud iletişimlerinizin güvenliğini nasıl sağladığı hakkında bilgi için Consul'un Güvenlik Modeli'ne bakın. |
mTLS | Karşılıklı Olarak Doğrulanmış TLS. |
hizmet ağı | Yer paylaşımlı bir ağ (veya ağ içindeki bir ağ). |
TLS | İşlem Katmanı Güvenliği. Güvenli iletişim için endüstri standardı bir kimlik doğrulama protokolüdür. |