Apigee mTLS'ye giriş

Apigee mTLS özelliği, Private Cloud kümesi için Edge'inizdeki bileşenler arasındaki iletişimin güvenliğini artırır. Hizmet ağını yapılandırmak ve kurmak için endüstri standardı bir yol sunar. Paket yönetimini ve yapılandırma otomasyonunu destekler.

Mimariye genel bakış

Apigee mTLS, bileşenler arasında güvenli iletişim sağlamak için bileşenler arasında güvenli ve karşılıklı kimlik doğrulaması yapılmış TLS bağlantıları oluşturan bir hizmet ağı kullanır.

Aşağıdaki resimde, Apigee mTLS'nin güvenli hale getirdiği (in red) Apigee bileşenleri arasındaki bağlantılar gösterilmektedir. Resimde gösterilen bağlantı noktaları örnektir. Her bileşenin kullanabileceği aralıkların listesi için Bağlantı noktası kullanımı bölümüne bakın.

("M" ile belirtilen bağlantı noktalarının bileşeni yönetmek için kullanıldığını ve Yönetim Sunucusu tarafından erişilebilmesi için bileşende açık olması gerektiğini unutmayın.)

Yukarıdaki şemada görebileceğiniz gibi Apigee mTLS, kümedeki çoğu bileşen arasındaki bağlantılara güvenlik katar. Örneğin:

Kaynak Hedef
Yönetim Sunucusu Yönlendirici, MP, QPid, LDAP, Postgres, Zookeeper ve Cassandra düğümleri
Yönlendirici Loopback; Qpid, Zookeeper ve Cassandra düğümleri
Mesaj İşleyici Loopback; Qpid, Zookeeper ve Cassandra düğümleri
ZooKeeper ve Cassandra Diğer Zookeeper ve Cassandra düğümleri
Edge kullanıcı arayüzü SMTP (yalnızca harici IdP için)
Postgres Diğer Postgres, Zookeeper ve Cassandra düğümleri

İleti şifreleme/şifre çözme

Apigee mTLS hizmet ağı, kümenizdeki her ZooKeeper düğümünde ve kümedeki her düğümde aşağıdaki Consul hizmetlerini çalışan Consul sunucularından oluşur:

  • Ana makine düğümünde giden iletilere müdahale eden bir çıkış proxy'si. Bu hizmet, giden iletileri hedeflerine göndermeden önce şifreler.
  • Ana makine düğümünde gelen iletilere müdahale eden bir giriş proxy'si. Bu hizmet, gelen mesajları son hedefine göndermeden önce şifresini çözer.

Örneğin, Yönetim Sunucusu Yönlendirici'ye mesaj gönderdiğinde çıkış proxy hizmeti giden iletiye müdahale eder, bu iletiyi şifreler ve ardından Yönlendiriciye gönderir. Yönlendiricinin düğümü mesajı aldığında giriş proxy hizmeti mesajın şifresini çözer ve daha sonra mesajı işlenmek üzere Yönlendirici bileşenine iletir.

Bu işlemlerin tamamı Edge bileşenleri üzerinde şeffaf bir şekilde gerçekleşir. Bu bileşenler, Consul proxy hizmetlerinin gerçekleştirdiği şifreleme ve şifre çözme işleminin farkında olmaz.

Ayrıca Apigee mTLS, trafik yönlendirmesini yöneten bir Linux güvenlik duvarı hizmeti olan iptables yardımcı programını da kullanır.

Koşullar

Apigee mTLS'yi yükleyebilmeniz için ortamınızın aşağıdaki gereksinimleri karşılaması gerekir:

Aşağıdaki bölümlerde bu koşulların her biri ayrıntılı olarak açıklanmaktadır.

Sürüm, platform ve topoloji

Aşağıdaki tabloda mTLS gereksinimleri listelenmiştir:

Koşul Açıklama
Sürümler
  • 4.51.00
  • 4.50.00
  • 4.19.06
Topoloji En az üç Zookeeper düğümü içermelidir. Sonuç olarak, Apigee mTLS'yi yalnızca 5, 9, 12 (çoklu veri merkezi) veya 13 düğüm kullanan topolojilere yükleyebilirsiniz. Daha fazla bilgi için Yükleme topolojileri bölümüne bakın.
Platformlar/İşletim Sistemleri

Apigee mTLS'nin belirli bir işletim sisteminde desteklenip desteklenmediğini belirlemek için aşağıdaki değerleri kullanın:

İşletim Sistemi Desteklenen Private Cloud Sürümü
v4.19.06 v4.50.00 v4.51.00
CentOS
RedHat Enterprise Linux (RHEL)
Oracle Linux
7,5, 7,6, 7,7 7,5, 7,6, 7,7, 7,8, 7,9 7,5, 7,6, 7,7, 7,8, 7,9, 8,0

Apigee mTLS'nin, üzerinde çalıştığı Apigee Edge for Private Cloud'un ilgili sürümünün desteklediği tüm işletim sistemlerini desteklemeyebileceğini unutmayın.

Örneğin, 4.19.06 sürümünün CentOS x ve y'yi desteklemesi, Apigee mTLS'nin 4.19.06 sürümü için CentOS x ve y'de desteklendiği anlamına gelmez.

Yardımcı programlar/paketler

Apigee mTLS, yükleme işlemine başlamadan önce yönetim makineniz de dahil olmak üzere kümenizdeki her makinede aşağıdaki paketlerin yüklü ve etkin olmasını gerektirir:

Yardımcı program/paket Açıklama Kurulumdan Sonra Kaldırılsın mı?
base64 Yükleme komut dosyalarındaki verileri doğrular.
gnu-bash
gnu-sed
gnu-grep
Yükleme komut dosyası ve diğer yaygın araçlar tarafından kullanılır.
iptables Varsayılan güvenlik duvarı olan firewalld'in yerini alır.
iptables-services iptables yardımcı programına işlev sağlar.
lsof Yükleme komut dosyası tarafından kullanılır.
nc iptables rotayı doğrular.
openssl İlk önyükleme işlemi sırasında sertifikaları yerel olarak imzalar.

Yükleme sırasında, kimlik bilgilerini ve şifreleme anahtarını oluşturabilmek için Consul paketini yönetim makinesine de yüklersiniz.

apigee-mtls paketi, kümedeki ZooKeeper düğümlerindeki giriş ve çıkış proxy'leri de dahil olmak üzere Consul sunucularını yükler ve yapılandırır.

Kullanıcı hesabı izinleri

Yüklemeden önce yeni bir kullanıcı hesabı oluşturun veya üst düzey ayrıcalıklara sahip bir hesaba erişiminiz olduğundan emin olun.

Kümedeki her düğümde Apigee mTLS yüklemesini yürüten hesap şunları yapabilmelidir:

  • Apigee bileşenlerini başlatma, durdurma, yeniden başlatma ve başlatma
  • Güvenlik duvarı kurallarını ayarlayın
  • Yeni bir OS/sistem kullanıcı hesabı oluşturma
  • systemctl ile hizmetleri etkinleştirin, devre dışı bırakın, başlatın, durdurun ve maskeleyin

Yönetim makinesi (önerilir)

Apigee, kümenin içinde bu belgede açıklanan aşağıdakiler gibi çeşitli yönetim görevlerini gerçekleştirebileceğiniz bir düğümünüzün olmasını önerir:

  1. HashiCorp Consul 1.6.2'yi yükleyin.
  2. Sertifika/anahtar çifti ve dedikodu şifreleme anahtarı oluşturup dağıtın.
  3. Yapılandırma dosyasını güncelleyin ve dağıtın.

Yönetim makinesini ayarlarken:

  • Dosyaya root erişiminiz olduğundan emin olun.
  • Install Edge Apigee-setup yardımcı programı bölümünde açıklandığı gibi apigee-service ve apigee-setup yardımcı programlarını indirip yükleyin.
  • Yönetim makinesinden kümedeki tüm düğümlere erişmek için scp/ssh kullanabildiğinizden emin olun. Bu, yapılandırma dosyanızı ve kimlik bilgilerinizi dağıtabilmeniz için gereklidir.

Bağlantı noktası kullanımı ve ataması

Bu bölümde, Apigee mTLS ile Consul iletişimlerini desteklemek için bağlantı noktası kullanımı ve bağlantı noktası atamaları açıklanmaktadır.

Bağlantı noktası kullanımı: Apigee-mtls çalıştıran tüm düğümler

Kümedeki apigee-mtls hizmetini kullanan tüm düğümler, localhost'taki (127.0.0.1) hizmetlerden gelen bağlantılara izin vermelidir. Bu, Consul proxy'lerinin gelen ve giden mesajları işlerken diğer hizmetlerle iletişim kurmasını sağlar.

Bağlantı noktası kullanımı: Consul sunucu düğümleri (ZooKeeper çalıştıran düğümler)

Kümedeki tüm düğümlerden gelen istekleri kabul etmek için Consul sunucu düğümlerinde (ZooKeeper'ı çalıştıran düğümler) aşağıdaki bağlantı noktalarının çoğunu açmanız gerekir:

Düğüm Consul Sunucu Bağlantı Noktası Açıklama Protokol Harici mtls-agent'lara izin verin
*
Consul Server (ZooKeeper düğümleri) 8300 Kümedeki tüm Consul sunucularını bağlar. RPC
8301 Küme içindeki üyelik ve yayın mesajlarını işler. UDP/TCP
8302 Çoklu veri merkezi yapılandırmasında üyelik ve yayın mesajlarını işleyen WAN bağlantı noktası. UDP/TCP
8500 Aynı düğümdeki işlemlerden Consul Server API'lerine yapılan HTTP bağlantılarını işler.

Bu bağlantı noktası, uzaktan iletişim veya koordinasyon için kullanılmaz; yalnızca localhost'ta dinleme yapar.

HTTP
8502 Kümedeki diğer düğümlerden Consul Server API'lerine yapılan gRPC+HTTPS bağlantılarını işler. gRPC+HTTPS
8503 Kümedeki diğer düğümlerden Consul Server API'lerine yapılan HTTPS bağlantılarını işler. HTTPS
8600 Consul sunucusunun DNS'sini işler. UDP/TCP
* Apigee, gelen istekleri yalnızca küme üyeleriyle (veri depoları arası dahil) kısıtlamanızı önerir. Bu işlemleri iptables ile yapabilirsiniz.

Bu tabloda da gösterildiği gibi, consul-server bileşenini çalıştıran düğümlerin (ZooKeeper düğümleri) 8301, 8302, 8502 ve 8503 bağlantı noktalarını, veri merkezlerinde bile apigee-mtls hizmetini çalıştıran kümenin tüm üyeleri için açması gerekir. ZooKeeper'ı çalıştırmayan düğümlerin bu bağlantı noktalarını açması gerekmez.

Tüm Consul düğümleri için bağlantı noktası atamaları (ZooKeeper çalıştıran düğümler dahil)

Consul iletişimlerini desteklemek için aşağıdaki Apigee bileşenlerini çalıştıran düğümlerin aşağıdaki aralıklardaki bağlantı noktalarına harici bağlantılara izin vermesi gerekir:

Apigee Bileşeni Aralık Düğüm Başına Gerekli Bağlantı Noktası Sayısı
Apigee mTLS 10.700-10.799 1
Cassandra 10.100-10.199 2
Mesaj İşleyici 10.500-10.599 2
OpenLDAP 10.200-10.299 1
Postgres 10.300-10.399 3
Qpid 10.400-10.499 2
Yönlendirici 10.600-10.699 2
ZooKeeper 10.001-10.099 3

Consul, bağlantı noktalarını basit ve doğrusal bir şekilde atar. Örneğin, kümenizde iki Postgres düğümü varsa ilk düğüm iki bağlantı noktası kullanır. Bu nedenle Consul, 10300 ve 10301 bağlantı noktalarını atar. İkinci düğüm de iki bağlantı noktası kullandığından Consol bu düğüme 10302 ve 10303 atar. Bu, tüm bileşen türleri için geçerlidir.

Gördüğünüz gibi, gerçek bağlantı noktası sayısı topolojiye bağlıdır: Kümenizde iki Postgres düğümü varsa dört bağlantı noktası açmanız gerekir (iki düğüm x iki bağlantı noktası).

Aşağıdakileri göz önünde bulundurun:

  • Consul proxy'leri, Apigee hizmetleriyle aynı bağlantı noktalarından veri alamaz.
  • Consul'un yalnızca bir bağlantı noktası adres alanı vardır. Consul proxy bağlantı noktası atamaları, veri merkezlerini de içeren küme genelinde benzersiz olmalıdır. Yani, ana makine A'daki A proxy'si 15000 bağlantı noktasında dinleme yaparsa B ana makinesindeki proxy B, 15000 bağlantı noktasında dinleme yapamaz.
  • Kullanılan bağlantı noktası sayısı, daha önce açıklandığı gibi topolojiye göre değişir.

Çoklu veri merkezi yapılandırmasında, mTLS çalıştıran tüm ana makinelerin de 8302 numaralı bağlantı noktasını açması gerekir.

Apigee mTLS'nin kullandığı varsayılan bağlantı noktalarını özelleştirebilirsiniz. Bunun nasıl yapılacağı hakkında bilgi edinmek için Proxy bağlantı noktası aralığı özelleştirmesi bölümüne bakın.

Sınırlamalar

Apigee mTLS'de aşağıdaki sınırlamalar geçerlidir:

  • Cassandra düğümleri arası iletişimleri (bağlantı noktası 7000) şifrelemez
  • Yapılandırma ve kurulum eş değerli değil. Diğer bir deyişle, bir düğümde bir değişiklik yaparsanız aynı değişikliği tüm düğümlerde yapmanız gerekir. Sistem, bu değişikliği sizin için başka bir düğümde uygulamaz. Daha fazla bilgi için Mevcut Apigee-mtls yapılandırmasını değiştirme bölümüne bakın.

Terminoloji

Bu bölümde şu terminoloji kullanılmaktadır:

Terim Tanım
küme Private Cloud kurulumu için Edge'inizi oluşturan makine grubu.
Konsolos Apigee mTLS tarafından kullanılan hizmet ağı. Consul'un Private Cloud iletişimlerinizin güvenliğini nasıl sağladığı hakkında bilgi için Consul'un Güvenlik Modeli'ne bakın.
mTLS Karşılıklı Olarak Doğrulanmış TLS.
hizmet ağı Yer paylaşımlı bir ağ (veya ağ içindeki bir ağ).
TLS İşlem Katmanı Güvenliği. Güvenli iletişim için endüstri standardı bir kimlik doğrulama protokolüdür.