기본적으로 관리 API에는 TLS가 사용 중지되어 있으며 사용자는 다음을 통해 Edge 관리 API에 액세스합니다. 관리 서버 노드의 IP 주소와 포트 8080을 사용한 HTTP. 예를 들면 다음과 같습니다.
http://ms_IP:8080
또는 다음 형식으로 액세스할 수 있도록 관리 API에 대한 TLS 액세스를 구성할 수 있습니다.
https://ms_IP:8443
이 예시에서는 포트 8443을 사용하도록 TLS 액세스를 구성합니다. 그러나 해당 포트 번호는 다른 포트 값을 사용하도록 관리 서버를 구성할 수 있습니다. 유일한 요구사항은 방화벽에서 지정된 포트를 통한 트래픽을 허용해야 한다는 점입니다.
관리 API를 오가는 트래픽 암호화를 보장하려면
/opt/apigee/customer/application/management-server.properties
파일에서 참조됩니다.
TLS 구성 외에도 비밀번호 유효성 확인 (비밀번호 길이)을 제어할 수 있습니다.
및 강도)을 management-server.properties
파일을 수정하여 사용합니다.
TLS 포트가 열려 있는지 확인
이 섹션의 절차는 관리 서버에서 포트 8443을 사용하도록 TLS를 구성합니다. 사용하는 포트에 관계없이 관리 서버에서 포트가 열려 있는지 확인해야 합니다. 예를 들어 다음 명령어를 사용하여 열 수 있습니다.
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8443 -j ACCEPT --verbose
TLS 구성
/opt/apigee/customer/application/management-server.properties
수정
파일을 사용하여 관리 API를 오가는 트래픽에 대한 TLS 사용을 제어합니다. 이 파일이 없으면
만듭니다
Management API에 대한 TLS 액세스를 구성하려면 다음 단계를 따르세요.
- TLS 인증서와 비공개 키가 포함된 키 저장소 JKS 파일을 생성합니다. 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성을 참조하세요.
- 키 저장소 JKS 파일을 관리 서버 노드의 디렉터리(예:
/opt/apigee/customer/application
형식으로 전송합니다. - JKS 파일의 소유권을 'apigee' 사용자로 변경합니다.
chown apigee:apigee keystore.jks
여기서 keystore.jks은 키 저장소 파일의 이름입니다.
/opt/apigee/customer/application/management-server.properties
수정 다음과 같은 속성을 설정합니다. 해당 파일이 없으면 다음과 같이 만듭니다.conf_webserver_ssl.enabled=true # Leave conf_webserver_http.turn.off set to false # because many Edge internal calls use HTTP. conf_webserver_http.turn.off=false conf_webserver_ssl.port=8443 conf_webserver_keystore.path=/opt/apigee/customer/application/keystore.jks # Enter the obfuscated keystore password below. conf_webserver_keystore.password=OBF:obfuscatedPassword
여기서 keyStore.jks은 키 저장소 파일이고 obfuscatedPassword는 난독화된 키 저장소 비밀번호입니다. 난독화된 비밀번호를 생성하는 방법에 관한 자세한 내용은 Edge 온프레미스용 TLS/SSL 구성을 참고하세요.
- 다음 명령어를 사용하여 에지 관리 서버를 다시 시작합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
이제 관리 API에서 TLS를 통한 액세스를 지원합니다.
TLS를 사용하여 액세스하도록 Edge UI를 구성합니다. Edge API
위 절차에서 Apigee는
이렇게 하면 conf_webserver_http.turn.off=false
Edge UI는 HTTP를 통해 Edge API를 계속 호출할 수 있습니다.
다음 절차에 따라 HTTPS를 통해서만 이러한 호출을 실행하도록 Edge UI를 구성합니다.
- 위에 설명된 대로 관리 API에 대한 TLS 액세스를 구성합니다.
- 관리 API에서 TLS가 작동하는지 확인한 후
/opt/apigee/customer/application/management-server.properties
를 수정하여 다음 속성을 설정합니다.conf_webserver_http.turn.off=true
- 다음 명령어를 실행하여 Edge 관리 서버를 다시 시작합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
/opt/apigee/customer/application/ui.properties
수정 다음과 같이 Edge UI 속성을 설정하세요.conf_apigee_apigee.mgmt.baseurl="https://FQ_domain_name:port/v1"
여기서 FQ_domain_name은 인증서에 따른 전체 도메인 이름입니다. 주소이고 port은
conf_webserver_ssl.port
입니다.ui.properties가 없으면 새로 만듭니다.
- 위의 관리 API에 대한 TLS 액세스를 구성할 때 자체 서명 인증서를 사용한 경우에만(프로덕션 환경에서는 권장되지 않음) 다음 속성을
ui.properties
에 추가합니다.conf/application.conf+play.ws.ssl.loose.acceptAnyCertificate=true
그렇지 않으면 Edge UI에서 자체 서명 인증서를 거부합니다.
- 다음 명령어를 실행하여 Edge UI를 다시 시작합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
FIPS 지원 운영체제에 PKCS12 키 저장소 사용
FIPS 지원 운영체제에서 프라이빗 클라우드용 Edge를 사용하는 경우 PKCS12 키 저장소를 사용해야 합니다. 이는 FIPS 표준을 준수하기 위해 필요합니다. 이 도움말에서 언급한 다른 표준 구성 외에도 다음 구성을 management-server.properties
파일에 추가합니다.
conf/webserver.properties+keystore.type=PKCS12
환경에 FIPS를 사용하는 경우 필수 암호화 표준과의 호환성을 보장하려면 이 변경사항을 적용해야 합니다.
관리 서버의 TLS 속성
다음 표에는 설정할 수 있는 모든 TLS/SSL 속성이 나열되어 있습니다.
management-server.properties
:
속성 | 설명 |
---|---|
|
기본값은 8080입니다. |
|
TLS/SSL을 사용 설정/사용 중지합니다. TLS/SSL이 사용 설정된 경우 (true) ssl.port도 설정해야 합니다. 및 keystore.path 속성을 정의합니다. |
|
https와 함께 http를 사용 설정/사용 중지합니다. HTTPS만 사용하려면
기본값은 |
|
TLS/SSL 포트입니다. TLS/SSL이 사용 설정된 경우 ( |
|
키 저장소 파일의 경로입니다. TLS/SSL이 사용 설정된 경우( |
|
OBF:xxxxxxxxxx 형식의 난독화된 비밀번호를 사용합니다. |
|
키 저장소 인증서 별칭(선택사항) |
|
키 관리자에 비밀번호가 있는 경우, 키 관리자에게 비밀번호의 난독화된 버전을 형식: OBF:xxxxxxxxxx |
|
신뢰 저장소의 설정을 구성합니다. 모두 수락할지 여부 결정
TLS/SSL 인증서 (예: 비표준 유형 허용) 기본값은 OBF:xxxxxxxxxx |
|
포함하거나 제외할 암호화 모음을 표시합니다. 예를 들어 여기에서 제외할 수 있습니다 여러 암호화 분리 쉼표를 사용합니다. 블랙리스트를 통해 삭제한 암호화 알고리즘은 허용 목록을 통해 포함된 암호화 알고리즘보다 우선 적용됩니다. 참고: 기본적으로 블랙리스트 또는 허용 목록이 지정되지 않은 경우 다음 Java 정규 표현식과 일치하는 암호화 알고리즘은 기본적으로 제외됩니다. ^.*_(MD5|SHA|SHA1)$ ^TLS_RSA_.*$ ^SSL_.*$ ^.*_NULL_.*$ ^.*_anon_.*$ 하지만 블랙리스트를 지정하면 이 필터가 재정의되며 모든 암호화 알고리즘을 개별적으로 블랙리스트에 추가해야 합니다. 암호 묶음 및 암호화 아키텍처에 관한 자세한 내용은 다음을 참고하세요. <ph type="x-smartling-placeholder"></ph> JDK 8의 Java 암호화 아키텍처 Oracle 제공업체 문서 |
|
다음을 결정하는 정수:
|