Configurazione di TLS/SSL

TLS (Transport Layer Security, il cui predecessore è SSL) è la tecnologia di sicurezza standard per garantire una messaggistica sicura e criptata in tutto l'ambiente API, dalle app ad Apigee per accedere ai tuoi servizi di backend.

Indipendentemente dalla configurazione dell'ambiente per l'API di gestione, ad esempio se stai utilizzando un proxy, un router e/o un bilanciatore del carico per l'API di gestione (o non); Edge consente di abilitare e configurare TLS, in modo da avere il controllo sulla crittografia dei messaggi l'ambiente on-premise di gestione delle API.

Per un'installazione on-premise di Edge Private Cloud, esistono diverse posizioni in cui configurare TLS:

  1. Tra un router e un messaggio Processore
  2. Per l'accesso all'API Edge Management
  3. Per l'accesso all'UI di gestione perimetrale
  4. Per accedere alla nuova UI Edge
  5. Per l'accesso da un'app alle tue API
  6. Per l'accesso da Edge ai tuoi servizi di backend

Per una panoramica completa della configurazione di TLS su Edge, vedi TLS/SSL.

Creazione di un file JKS

Per molte configurazioni TLS, l'archivio chiavi viene rappresentato come un file JKS, in cui l'archivio chiavi contiene il certificato TLS e chiave privata. Esistono diversi modi per creare un file JKS, ma un modo consiste nell'utilizzare i comandi Opensl e utilità keytool.

Ad esempio, hai un file PEM denominato server.pem contenente il tuo certificato TLS e un file PEM denominato private_key.pem contenente la chiave privata. Usa i seguenti comandi per crea il file PKCS12:

openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12

Devi inserire la passphrase della chiave, se presente, e una password di esportazione. Questo crea un file PKCS12 denominato keystore.pkcs12.

Utilizza il seguente comando per convertirlo in un file JKS denominato keystore.jks:

keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks

Viene richiesto di immettere la nuova password per il file JKS e la password esistente per il file PKCS12. Assicurati di utilizzare per il file JKS la stessa password che hai utilizzato per il file PKCS12.

Se devi specificare un alias di chiave, ad esempio quando configuri TLS tra un router e un messaggio Processore, includi l'opzione -name nel comando openssl:

openssl pkcs12 -export -clcerts -in server.pem -inkey private_key.pem -out keystore.pkcs12 -name devtest

Poi includi l'opzione -alias nel comando keytool:

keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype pkcs12 -destkeystore keystore.jks -deststoretype jks -alias devtest

Generare una password offuscata

Alcune parti della procedura di configurazione TLS perimetrale richiedono l'inserimento di una password offuscata in un file di configurazione. Una password offuscata è un'alternativa più sicura all'inserimento del tuo in testo normale.

Puoi generare una password offuscata utilizzando il seguente comando in Edge Management Server:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Inserisci la nuova password e confermala quando richiesto. Per motivi di sicurezza, il testo la password non viene visualizzata. Il comando seguente restituisce la password in questo formato:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Utilizza la password offuscata specificata da OBF durante la configurazione di TLS.

Per ulteriori informazioni, consulta questo .