기본적으로 라우터와 메시지 프로세서 간의 TLS는 사용하지 않도록 설정되어 있습니다.
라우터와 메시지 프로세서 간에 TLS 암호화를 사용 설정하려면 다음 안내를 따르세요.
- 라우터가 메시지 프로세서의 포트 8082에 액세스할 수 있는지 확인합니다.
- TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 자세한 내용은 Edge On용 TLS/SSL 구성 전제.
- 키 저장소 JKS 파일을 메시지 프로세서 서버의 디렉터리(예:
/opt/apigee/customer/application
형식으로 전송합니다. - JKS 파일의 권한 및 소유권을 변경합니다.
chown apigee:apigee /opt/apigee/customer/application/keystore.jks
chmod 600 /opt/apigee/customer/application/keystore.jks
여기서
keystore.jks
은 키 저장소 파일의 이름입니다. /opt/apigee/customer/application/message-processor.properties
파일을 수정합니다. 파일이 없으면 새로 만듭니다.message-processor.properties
파일에서 다음 속성을 설정합니다.conf_message-processor-communication_local.http.ssl=true conf/message-processor-communication.properties+local.http.port=8443 conf/message-processor-communication.properties+local.http.ssl.keystore.type=jks conf/message-processor-communication.properties+local.http.ssl.keystore.path=/opt/apigee/customer/application/keystore.jks conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest # Enter the obfuscated keystore password below. conf/message-processor-communication.properties+local.http.ssl.keystore.password=OBF:obsPword
여기서
keystore.jks
는 키 저장소 파일이고 obsPword는 키 저장소 파일입니다. 난독화된 키 저장소 및 keyalias 암호입니다.참고: 이 <ph type="x-smartling-placeholder">
conf/message-processor-communication.properties+local.http.ssl.keyalias=apigee-devtest
</ph> 는-alias
옵션에서keytool
명령어(섹션 마지막에 설명) JKS 파일에 추가합니다.자세한 내용은 Edge 온프레미스용 TLS/SSL 구성 난독화된 비밀번호 생성에 대한 정보를 제공합니다.
message-processor.properties
파일이 'Apigee'의 소유인지 확인하세요. 사용자:chown apigee:apigee /opt/apigee/customer/application/message-processor.properties
- 메시지 프로세서 및 라우터를 중지합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor stop
/opt/apigee/apigee-service/bin/apigee-service edge-router stop
- 라우터에서
/opt/nginx/conf.d
디렉터리에 있는 모든 파일을 삭제합니다.rm -f /opt/nginx/conf.d/*
- 메시지 프로세서 및 라우터를 시작합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-message-processor start
/opt/apigee/apigee-service/bin/apigee-service edge-router start
- 각 메시지 프로세서에 대해 이 프로세스를 반복합니다.
라우터와 메시지 프로세서 간에 TLS가 활성화되면 메시지 프로세서 로그 파일은
다음 INFO
메시지가 포함됩니다.
MessageProcessorHttpSkeletonFactory.configureSSL() : Instantiating Keystore of type: jks
이 INFO
문은 라우터와 메일 간에 TLS가 작동하고 있음을 확인합니다.
프로세서.
다음 표에는
message-processor.properties
:
속성 | 설명 |
---|---|
conf_message-processor-communication_local. http.host=localhost_or_IP_address |
선택사항입니다. 라우터 연결을 수신 대기할 호스트 이름입니다. 이는 호스트를 재정의합니다. 등록 시 구성된 이름입니다 |
conf/message-processor-communication. properties+local.http.port=8998 |
선택사항입니다. 라우터 연결을 수신 대기하는 포트입니다. 기본값은 8998입니다. |
conf_message-processor-communication_local. http.ssl=[ false | true ] |
TLS/SSL을 사용 설정하려면 true 로 설정합니다. 기본값은 false 입니다. 날짜
TLS/SSL이 사용 설정되었으며 local.http.ssl.keystore.path 및
local.http.ssl.keyalias
|
conf/message-processor-communication. properties+local.http.ssl.keystore.path= |
키 저장소 (JKS 또는 PKCS12)의 로컬 파일 시스템 경로입니다. 필수인 경우
local.http.ssl=true |
conf/message-processor-communication. properties+local.http.ssl.keyalias= |
TLS/SSL 연결에 사용할 키 저장소의 키 별칭입니다. 필수인 경우
local.http.ssl=true |
conf/message-processor-communication. properties+local.http.ssl.keyalias.password= |
키 저장소 내부의 키를 암호화하는 데 사용되는 비밀번호입니다. 난독화된 비밀번호 사용
다음 형식으로 입력하세요.
OBF:obsPword |
conf/message-processor-communication. properties+local.http.ssl.keystore.type=jks |
키 저장소 유형입니다. 현재 JKS 및 PKCS12만 지원됩니다. 기본값은 JKS입니다. |
conf/message-processor-communication. properties+local.http.ssl.keystore.password= |
선택사항입니다. 키 저장소의 난독화된 비밀번호입니다. 난독화된 비밀번호를
다음 형식을 따릅니다.
OBF:obsPword |
conf_message-processor-communication_local. http.ssl.ciphers=cipher1,cipher2 |
선택사항입니다. 구성된 경우 나열된 암호화만 허용됩니다. 생략할 경우 모두 사용 암호화를 지원합니다. |