Anypoint Platform PCE のセキュリティの設定

Anypoint Platform Private Cloud Edition (Anypoint Platform PCE) を使用するには、TLS ログイン情報を指定する必要があります。Anypoint Platform UI の ​[Access Management (アクセス管理)]​ で証明書をアップロードし、この証明書を使用して安全な通信を確保するようにプラットフォームを設定できます。Mule Runtime Engine (Mule) を含む、すべてのマシンがプラットフォームに接続されていることを確認し、この証明書を信頼します。また、必要に応じて、キーエクスチェンジ方法にカスタム暗号と Diffie-Hellman (DH) グループを指定することもできます。

証明書を交換または変更すると、Anypoint Platform は nginx サーバーを再起動します。

[Access Management (アクセス管理)] の [Security (セキュリティ)] タブの [Certificate (証明書)] および [Private Key (非公開キー)] 設定

セキュリティを設定する手順は、次のとおりです。

  1. 証明書を作成します。

    OpenSSL などのツールを使用して証明書を生成します。Anypoint Platform との互換性を確保するために、証明書が ​nginx​ フレンドリーな形式であることを確認します。証明書にはインストールのドメイン名が共通名 (CN) およびサブジェクト代替名 (SAN) として含まれている必要があります。

  2. Anypoint Platform から ​[Access Management (アクセス管理)]​ を選択します。

  3. [Security (セキュリティ)]​ を選択します。

  4. [Certificate (証明書)]​ で ​[Browse (参照)]​ を選択し、ローカルシステムの証明書を選択します。

  5. [Key (キー)]​ で ​[Browse (参照)]​ を選択し、証明書の非公開キーを選択します。

  6. セキュリティを高めるために、独自の暗号および Diffie-Hellman グループファイルをアップロードできます。

    このステップは省略可能です。

    1. [Use default ciphers and DH Group (デフォルトの暗号および DH グループを使用)]​ を選択解除します。

    2. 有効な NGINX 暗号のリストから一連の暗号を入力します。Open SSL を使用している場合、​openssl ciphers​ コマンドを実行してこのリストを表示できます。入力する暗号は、​nginx​ 互換の形式である必要があります。次に例を示します。

      ECDHE-RSA-AES256-GCM-SHA512:DHE-RSA-AES256-GCM-SHA512:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384
    3. 次の ​openssl​ コマンドを使用して ​dhparam.pem​ (Diffie-Hellman グループファイル) を生成します。

      openssl dhparam 2048 -out dhparam.pem
    4. システムから ​dhparam.pem​ ファイルをアップロードします。