यह पेज बताता है कि नॉर्थबाउंड ट्रैफ़िक के लिए, Apigee राऊटर में TLS 1.3 को कॉन्फ़िगर कैसे करें (इनके बीच का ट्रैफ़िक क्लाइंट और राऊटर).
ज़्यादा जानकारी के लिए, वर्चुअल होस्ट देखें वर्चुअल होस्ट के बारे में जानकारी.
राऊटर में TLS पर आधारित सभी वर्चुअल होस्ट के लिए, TLS 1.3 चालू करें
राऊटर में सभी TLS-आधारित वर्चुअल होस्ट के लिए TLS 1.3 को चालू करने के लिए, नीचे दी गई प्रक्रिया का इस्तेमाल करें:
- राऊटर पर, इन प्रॉपर्टी फ़ाइल को एडिटर में खोलें.
/opt/apigee/customer/application/router.properties
अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
- प्रॉपर्टी फ़ाइल में यह लाइन जोड़ें:
conf_load_balancing_load.balancing.driver.server.ssl.protocols=TLSv1 TLSv1.1 TLSv1.2 TLSv1.3
वे सभी TLS प्रोटोकॉल जोड़ें जिनका इस्तेमाल करना है. ध्यान दें कि सभी प्रोटोकॉल को खाली जगह के हिसाब से अलग-अलग किया जाता है ये केस-सेंसिटिव (बड़े और छोटे अक्षरों में अंतर) होने चाहिए.
- फ़ाइल सेव करें.
- पक्का करें कि फ़ाइल का मालिकाना हक apigee उपयोगकर्ता के पास है:
chown apigee:apigee /opt/apigee/customer/application/router.properties
- राऊटर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-router restart
- सभी राऊटर नोड के लिए ऊपर दिया गया तरीका एक-एक करके दोहराएं.
सिर्फ़ चुनिंदा वर्चुअल होस्ट के लिए, TLS 1.3 चालू करें
इस सेक्शन में, खास वर्चुअल होस्ट के लिए TLS 1.3 को चालू करने का तरीका बताया गया है. TLS 1.3 को चालू करने के लिए, मैनेजमेंट सर्वर नोड पर यह तरीका अपनाएं:
- हर मैनेजमेंट सर्वर नोड पर, फ़ाइल में बदलाव करें
/opt/apigee/customer/application/management-server.properties
और नीचे दी गई लाइन जोड़ें. (अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.)conf_virtualhost_virtual.host.allowed.protocol.list=TLSv1,TLSv1.1,TLSv1.2,TLSv1.3
इस फ़ाइल के लिए, सभी प्रोटोकॉल को कॉमा लगाकर अलग किया जाता है और ये केस-सेंसिटिव (बड़े और छोटे अक्षरों में अंतर) होते हैं.
- फ़ाइल सेव करें.
- पक्का करें कि फ़ाइल का मालिकाना हक apigee उपयोगकर्ता के पास है:
chown apigee:apigee /opt/apigee/customer/application/management-server.properties
- मैनेजमेंट सर्वर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- सभी मैनेजमेंट सर्वर नोड पर ऊपर दिया गया तरीका एक-एक करके दोहराएं.
- नीचे दी गई प्रॉपर्टी की मदद से, कोई वर्चुअल होस्ट बनाएं या किसी मौजूदा होस्ट को अपडेट करें. ध्यान दें कि
प्रोटोकॉल स्पेस से अलग किए गए हों और केस-सेंसिटिव (बड़े और छोटे अक्षरों में अंतर) हों.
"properties": { "property": [ { "name": "ssl_protocols", "value": "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3" } ] }
इस प्रॉपर्टी के साथ vhost का सैंपल दिखाया गया है:
{ "hostAliases": [ "api.myCompany,com", ], "interfaces": [], "listenOptions": [], "name": "secure", "port": "443", "retryOptions": [], "properties": { "property": [ { "name": "ssl_protocols", "value": "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3" } ] }, "sSLInfo": { "ciphers": [], "clientAuthEnabled": "false", "enabled": "true", "ignoreValidationErrors": false, "keyAlias": "myCompanyKeyAlias", "keyStore": "ref://myCompanyKeystoreref", "protocols": [] }, "useBuiltInFreeTrialCert": false }
TLS 1.3 की जांच करना
TLS 1.3 की जांच करने के लिए, यह कमांड डालें:
curl -v --tlsv1.3 "https://api.myCompany,com/testproxy"
ध्यान दें कि TLS 1.3 की जांच सिर्फ़ उन क्लाइंट पर की जा सकती है जो इस प्रोटोकॉल के साथ काम करते हैं. अगर TLS 1.3 नहीं है सक्षम किया है, तो आपको इस तरह की गड़बड़ी का मैसेज दिखेगा:
sslv3 alert handshake failure