Na tej stronie objaśniamy, jak skonfigurować protokół TLS 1.3 w routerach Apigee na potrzeby ruchu w kierunku północnym (ruch między klienta i routera).
Więcej informacji znajdziesz w artykule Hosty wirtualne. o hostach wirtualnych.
Włącz TLS 1.3 dla wszystkich hostów wirtualnych opartych na TLS w routerze
Aby włączyć TLS 1.3 dla wszystkich hostów wirtualnych opartych na TLS w routerze, wykonaj czynności opisane poniżej:
- W routerze otwórz w edytorze poniższy plik właściwości.
/opt/apigee/customer/application/router.properties
Jeśli plik nie istnieje, utwórz go.
- Dodaj do pliku właściwości ten wiersz:
conf_load_balancing_load.balancing.driver.server.ssl.protocols=TLSv1 TLSv1.1 TLSv1.2 TLSv1.3
Dodaj wszystkie protokoły TLS, które chcesz obsługiwać. Protokoły są rozdzielone spacjami i rozróżniania wielkości liter.
- Zapisz plik.
- Sprawdź, czy plik należy do użytkownika Apigee:
chown apigee:apigee /opt/apigee/customer/application/router.properties
- Ponownie uruchom router:
/opt/apigee/apigee-service/bin/apigee-service edge-router restart
- Powtórz powyższe kroki po kolei we wszystkich węzłach routera.
Włączanie TLS 1.3 tylko dla określonych hostów wirtualnych
W tej sekcji dowiesz się, jak włączyć TLS 1.3 dla określonych hostów wirtualnych. Aby włączyć TLS 1.3, wykonaj te czynności w węzłach serwera zarządzania:
- W każdym węźle serwera zarządzania edytuj plik.
/opt/apigee/customer/application/management-server.properties
i dodaj ten wiersz. Jeśli plik nie istnieje, utwórz go.conf_virtualhost_virtual.host.allowed.protocol.list=TLSv1,TLSv1.1,TLSv1.2,TLSv1.3
Protokoły w tym pliku są rozdzielone przecinkami (wielkość liter ma znaczenie).
- Zapisz plik.
- Sprawdź, czy plik należy do użytkownika Apigee:
chown apigee:apigee /opt/apigee/customer/application/management-server.properties
- Ponownie uruchom serwer zarządzania:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Powtórz powyższe kroki po kolei we wszystkich węzłach serwera zarządzania.
- Utwórz (lub zaktualizuj) istniejącego hosta wirtualnego z tą usługą. Pamiętaj, że parametr
protokoły są rozdzielone spacjami, a wielkość liter ma znaczenie.
"properties": { "property": [ { "name": "ssl_protocols", "value": "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3" } ] }
Poniżej znajduje się przykładowy vhost z tą właściwością:
{ "hostAliases": [ "api.myCompany,com", ], "interfaces": [], "listenOptions": [], "name": "secure", "port": "443", "retryOptions": [], "properties": { "property": [ { "name": "ssl_protocols", "value": "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3" } ] }, "sSLInfo": { "ciphers": [], "clientAuthEnabled": "false", "enabled": "true", "ignoreValidationErrors": false, "keyAlias": "myCompanyKeyAlias", "keyStore": "ref://myCompanyKeystoreref", "protocols": [] }, "useBuiltInFreeTrialCert": false }
Testowanie TLS 1.3
Aby przetestować TLS 1.3, wpisz następujące polecenie:
curl -v --tlsv1.3 "https://api.myCompany,com/testproxy"
Pamiętaj, że protokół TLS 1.3 można testować tylko w klientach, które go obsługują. Jeśli protokół TLS 1.3 nie jest zostanie wyświetlony komunikat o błędzie podobny do tego:
sslv3 alert handshake failure