Cadastrando, Editando e Excluindo Endereços de Entrada
Cadastrando um novo endereço de entrada
Para cadastrar um novo endereço de entrada (inbound address), clique no botão Create Inbound Address, representado pelo símbolo +, no canto inferior direito da tela Inbound Address.
Os campos a serem preenchidos variam de acordo com o tipo de gateway do cliente e com os protocolos aceitos.
Se você utiliza um add-on de Open Ecosystems e quiser criar um inbound address para uso em contexto de Open Ecosystems, há um campo a mais para marcar e algumas opções são fixas. Acesse esta página para ver sobre o formulário de criação nesse caso. |
Gateway híbrido
No caso de implantação da Plataforma de APIs em ambiente híbrido, a responsabilidade pela segurança da comunicação é do cliente. Portanto, independente do tipo de protocolo suportado, o usuário deve apenas apontar o endereço de entrada e depois referenciar esse endereço no ambiente de implantação de APIs desejado. Você pode ler mais sobre isso aqui.
![create hybrid](_images/create-hybrid.png)
Os campos necessários são:
-
Name: nome que identifica o endereço de entrada. O nome pode ser igual ao endereço de host configurado ou algo mais descritivo.
-
Gateway Type: tipo de gateway (nesse caso, selecionar Hybrid).
-
Protocol Type: tipo de protocolo aceito (HTTP; HTTPS; ou HTTP|HTTPS).
-
Se o protocolo for HTTP, a opção Support to Protocol v0.9/1.0 virá marcada por padrão e não poderá ser desmarcada. Se o protocolo for HTTPS ou HTTP|HTTPS, a opção virá desmarcada e poderá ser marcada.
-
-
Host/Inbound Address: digitar aqui o endereço de entrada em si. Ele será o host dos ambientes de implantação das APIs.
No caso de gateways híbridos, não é necessário utilizar DNS. Você pode inserir um endereço IP ou porta. |
Gateway SaaS
No caso de gateways do tipo SaaS, os campos que você precisa configurar variam de acordo com os protocolos aceitos.
HTTP
Se o único protocolo aceito for HTTP, isso significa que não haverá segurança TLS aplicada. Nesse caso, o usuário só precisa colocar o host em formato DNS e depois referenciar esse endereço no ambiente de implantação de APIs desejado. Você pode ler mais sobre isso aqui.
![create saas http](_images/create-saas-http.png)
Os campos necessários são:
-
Name: nome que identifica o endereço de entrada. O nome pode ser igual ao endereço de host configurado ou algo mais descritivo.
-
Gateway Type: tipo de gateway (nesse caso, selecionar SaaS).
-
Protocol Type: tipo de protocolo aceito (selecionar HTTP).
-
A opção Support to Protocol v0.9/1.0 virá marcada por padrão e não poderá ser desmarcada.
-
-
Host/Inbound Address: digitar aqui o endereço de entrada em si como DNS. Ele será o host dos ambientes de implantação das APIs.
HTTPS ou HTTP|HTTPS
Quando o protocolo aceito for somente HTTPS ou ambos HTTP e HTTPS (HTTP|HTTPS), será possível escolher o tipo de segurança aplicado: TLS ou mTLS.
Além das opções de segurança, o usuário deve colocar o host em formato DNS e depois referenciar esse endereço no ambiente de implantação de APIs desejado. Você pode ler mais sobre isso aqui.
![create saas https](_images/create-saas-https.png)
Os campos para preenchimento são iguais tanto no caso de HTTPS ou HTTP|HTTPS:
-
Name: nome que identifica o endereço de entrada. O nome pode ser igual ao endereço de host configurado ou algo mais descritivo.
-
Gateway Type: tipo de gateway (nesse caso, selecionar SaaS).
-
Protocol Type: tipo de protocolo aceito (selecionar HTTPS ou HTTP|HTTPS).
-
A opção Support to Protocol v0.9/1.0 virá desmarcada por padrão e poderá ser marcada.
-
-
Host/Inbound Address: digitar aqui o endereço de entrada em si como DNS. Ele será o host dos ambientes de implantação das APIs.
-
Security: tipo de segurança (TLS ou mTLS).
-
TLS Version: dois campos para definir o intervalo de versões TLS suportadas. Opções: versões 1.0, 1.1, 1.2 e 1.3.
-
O campo da esquerda (Min) deve conter a menor versão suportada enquanto campo Max deve conter a versão mais atualizada suportada. Assim, por exemplo, se escolhidos
1.0
e1.3
, o cliente dará suporte a todas as versões (1.0 a 1.3). Se escolhidos1.2
e1.3
, o cliente suportará as versões 1.2 e 1.3. Para suportar apenas uma versão, basta incluí-la em ambos os campos (e.g.,1.3
,1.3
). Não é possível configurar o intervalo com uma versão selecionada no campo Min que seja superior à versão selecionada no campo Max.
-
Para facilitar, estamos chamando todas as versões de "versão TLS", mas a nomenclatura oficial é SSL 1.0 e 1.1 e TLS 1.2 e 1.3. O mTLS só é aplicado nas versões TLS 1.2 e 1.3 (as versões 1.0 e 1.1 estão obsoletas). |
-
Certificate: campo para selecionar um certificado que esteja cadastrado na tela Certificates.
-
O certificado deverá ser um inbound certificate (com a opção Inbound Certificate marcada).
-
Advanced TLS options (Configurações avançadas de TLS)
Nesta seção temos configurações específicas para TLS Session Resumption e Cipher Suite, as quais concedem mais controle no nível de segurança TLS para ajustá-lo conforme a necessidade. Para editar essas configurações, basta clicar na seta à direita de TLS Advanced Options.
-
TLS Session Resumption: permite habilitar ou desabilitar o TLS Session Resumption de acordo com a necessidade. Por padrão, sempre está habilitado, ainda que as configurações avançadas de TLS não sejam editadas. Para habilitar clique em Enable e para desabilitar clique em Disable.
Se o inbound address for no contexto de Open Ecosystems, por padrão, esta opção aparecerá desabilitada. Acesse esta página para ler mais sobre. |
-
Ciphers Suites: aqui poderá escolher cifras específicas que deverão ser as únicas aceitas pelo endereço de entrada, observando que, por padrão, todas são aceitas. A listagem mostra as cifras relativas ao intervalo de versões de TLS escolhido anteriormente. Pode-se optar por todas ou limpar a seleção atual através dos botões Select All e Deselect All abaixo da lista.
Só é possível definir a suíte de cifras para as versões de TLS 1.0 a 1.2. Para a versão 1.3 todas as cifras são aceitas. |
Lista de cifras
TLSv1.0
1 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA #ECDHE-RSA-AES256-SHA
2 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA #ECDHE-RSA-AES128-SHA
3 TLS_RSA_WITH_AES_256_CBC_SHA #AES256-SHA
4 TLS_RSA_WITH_AES_128_CBC_SHA #AES128-SHA
TLSv1.1
1 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA #ECDHE-RSA-AES256-SHA
2 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA #ECDHE-RSA-AES128-SHA
3 TLS_RSA_WITH_AES_256_CBC_SHA #AES256-SHA
4 TLS_RSA_WITH_AES_128_CBC_SHA #AES128-SHA
TLSv1.2
1 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA #ECDHE-RSA-AES256-SHA
2 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA #ECDHE-RSA-AES128-SHA
3 TLS_RSA_WITH_AES_256_CBC_SHA #AES256-SHA
4 TLS_RSA_WITH_AES_128_CBC_SHA #AES128-SHA
5 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 #ECDHE-RSA-AES256-GCM-SHA384
6 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 #ECDHE-RSA-AES128-GCM-SHA256
7 TLS_RSA_WITH_AES_256_GCM_SHA384 #AES256-GCM-SHA384
8 TLS_RSA_WITH_AES_128_GCM_SHA256 #AES128-GCM-SHA256
TLSv1.3
9 TLS_AES_256_GCM_SHA384 #TLS_AES_256_GCM_SHA384
10 TLS_CHACHA20_POLY1305_SHA256 #TLS_CHACHA20_POLY1305_SHA256
11 TLS_AES_128_GCM_SHA256 #TLS_AES_128_GCM_SHA256
Cifra não suportada do TLS 1.2
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305 #ECDHE-RSA-CHACHA20-POLY1305
Editando um endereço de entrada
O botão de edição de endereços é encontrado na listagem de inbound addresses existentes, na coluna Actions.
Para editar os dados de um endereço, clique no ícone e você será direcionado à tela de edição, que é igual à de criação de endereços.
Qualquer alteração feita será refletida em todos os ambientes que tenham o endereço como host. |
Excluindo um endereço de entrada
Para excluir um inbound address, basta clicar no ícone da coluna Actions da listagem de endereços existentes e confirmar a ação clicando no botão Confirm.
Um inbound address não pode ser removido se estiver em uso em um ambiente. |
Share your suggestions with us!
Click here and then [+ Submit idea]