На этой странице объясняется, как настроить TLS 1.3 в маршрутизаторах Apigee для северного трафика (трафик между клиентом и маршрутизатором).
Дополнительную информацию о виртуальных хостах см. в разделе Виртуальные хосты .
Включите TLS 1.3 для всех виртуальных хостов на основе TLS в маршрутизаторе.
Используйте следующую процедуру, чтобы включить TLS 1.3 для всех виртуальных хостов на основе TLS в маршрутизаторе:
- На маршрутизаторе откройте в редакторе следующий файл свойств.
/opt/apigee/customer/application/router.properties
Если файл не существует, создайте его.
- Добавьте следующую строку в файл свойств:
conf_load_balancing_load.balancing.driver.server.ssl.protocols=TLSv1 TLSv1.1 TLSv1.2 TLSv1.3
Добавьте все протоколы TLS, которые вы хотите поддерживать. Обратите внимание, что протоколы разделены пробелами и чувствительны к регистру.
- Сохраните файл.
- Убедитесь, что файл принадлежит пользователю apigee:
chown apigee:apigee /opt/apigee/customer/application/router.properties
- Перезагрузите маршрутизатор:
/opt/apigee/apigee-service/bin/apigee-service edge-router restart
- Повторите описанные выше шаги на всех узлах маршрутизатора один за другим.
Включите TLS 1.3 только для определенных виртуальных хостов.
В этом разделе объясняется, как включить TLS 1.3 для определенных виртуальных хостов. Чтобы включить TLS 1.3, выполните следующие действия на узлах Сервера управления:
- На каждом узле сервера управления отредактируйте файл
/opt/apigee/customer/application/management-server.properties
и добавьте следующую строку. (Если файл не существует, создайте его.)conf_virtualhost_virtual.host.allowed.protocol.list=TLSv1,TLSv1.1,TLSv1.2,TLSv1.3
В этом файле протоколы разделены запятыми (с учетом регистра).
- Сохраните файл.
- Убедитесь, что файл принадлежит пользователю apigee:
chown apigee:apigee /opt/apigee/customer/application/management-server.properties
- Перезапустите Сервер управления:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Повторите описанные выше шаги на всех узлах Сервера управления один за другим.
- Создайте (или обновите существующий) виртуальный хост со следующим свойством. Обратите внимание, что протоколы разделены пробелами и чувствительны к регистру.
"properties": { "property": [ { "name": "ssl_protocols", "value": "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3" } ] }
Пример виртуального хоста с этим свойством показан ниже:
{ "hostAliases": [ "api.myCompany,com", ], "interfaces": [], "listenOptions": [], "name": "secure", "port": "443", "retryOptions": [], "properties": { "property": [ { "name": "ssl_protocols", "value": "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3" } ] }, "sSLInfo": { "ciphers": [], "clientAuthEnabled": "false", "enabled": "true", "ignoreValidationErrors": false, "keyAlias": "myCompanyKeyAlias", "keyStore": "ref://myCompanyKeystoreref", "protocols": [] }, "useBuiltInFreeTrialCert": false }
Тестирование TLS 1.3
Чтобы протестировать TLS 1.3, введите следующую команду:
curl -v --tlsv1.3 "https://api.myCompany,com/testproxy"
Обратите внимание, что TLS 1.3 можно тестировать только на клиентах, поддерживающих этот протокол. Если TLS 1.3 не включен, вы увидите сообщение об ошибке, подобное следующему:
sslv3 alert handshake failure