SUR CETTE PAGE
Exemple : configuration de l’API REST
Cet exemple montre comment configurer l’API REST sur un équipement Junos OS.
Exigences
Un équipement de routage, de commutation ou de sécurité exécutant Junos OS version 14.2 ou ultérieure est requis.
Aperçu
Cet exemple configure l’API REST sur un routeur de périphérie multiservice M10i de Juniper Networks. L’exemple configure à la fois l’accès HTTP et HTTPS, avec lighttpd et juise tracing.
Configuration
Configuration rapide CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis entrez commit
du mode de configuration.
set system services rest control allowed-sources [192.0.2.0 198.51.100.0] set system services rest control connection-limit 100 set system services rest http port 3000 set system services rest http addresses [203.0.113.0 203.0.113.1] set system services rest https port 3443 set system services rest https addresses [203.0.113.2 203.0.113.3] set system services rest https server-certificate testcert set system services rest https cipher-list rsa-with-3des-ede-cbc-sha set system services rest https mutual-authentication certificate-authority testca set system services rest traceoptions flag all set system services rest enable-explorer
Configuration de l’API REST
Procédure étape par étape
Pour configurer l’API REST :
Indiquez les adresses IP autorisées pour les connexions HTTP et HTTPS entrantes.
[edit] user@R1# set system services rest control allowed-sources [192.0.2.0 198.51.100.0]
Indiquez le nombre maximum de connexions autorisées sur HTTP et HTTPS.
[edit] user@R1# set system services rest control connection-limit 100
Définissez le port TCP pour les connexions HTTP entrantes.
[edit] user@R1# set system services rest http port 3000
Définissez les adresses sur lesquelles le serveur écoute les connexions HTTP entrantes.
[edit] user@R1# set system services rest http addresses [203.0.113.0 203.0.113.1]
Définissez le port TCP pour les connexions HTTPS entrantes.
[edit] user@R1# set system services rest https port 3443
Définissez les adresses sur lesquelles le serveur écoute les connexions HTTPS entrantes.
[edit] user@R1# set system services rest https addresses [203.0.113.2 203.0.113.3]
Définissez le certificat du serveur.
[edit] user@R1# set system services rest https server-certificate testcert
Configurez l’ensemble de chiffrements que le serveur peut utiliser pour exécuter des fonctions de chiffrement et de déchiffrement.
[edit] user@R1# set system services rest https cipher-list rsa-with-3des-ede-cbc-sha
(Facultatif) Configurez l’authentification mutuelle TLS sur le serveur et le client à l’aide d’un certificat.
[edit] user@R1# set system services rest https mutual-authentication certificate-authority testca
(Facultatif) Configurez les options de traçage pour lighttpd, juise, ou les deux.
[edit] user@R1# set system services rest traceoptions flag all
(Facultatif) Activez l’explorateur d’API REST.
[edit] user@R1# set system services rest enable-explorer
Validez la configuration.
[edit] user@R1# commit and-quit
Résultats
system { services { rest { control { allowed-sources [ 192.0.2.0 198.51.100.0 ]; connection-limit 100; } enable-explorer; http { addresses [ 203.0.113.0 203.0.113.1 ]; port 3000; } https { port 3443; addresses [ 203.0.113.2 203.0.113.3 ]; server-certificate testcert; cipher-list rsa-with-3des-ede-cbc-sha; mutual-authentication { certificate-authority testca; } } traceoptions { flag all; } } } }
Vérification
Vérification de la configuration des API REST
But
Vérifiez que la configuration de l’API REST fonctionne correctement sur l’équipement.
Action
Affichez la configuration de l’API REST en livrant la commande du show configuration system services rest
mode opérationnel.
user@R1> show configuration system services rest http { port 3000; addresses [ 203.0.113.0 203.0.113.1 ]; } https { port 3443; addresses [ 203.0.113.2 203.0.113.3 ]; server-certificate testcert; cipher-list rsa-with-3des-ede-cbc-sha; mutual-authentication { certificate-authority testca; } } control { allowed-sources [ 192.0.2.0 198.51.100.0 ]; connection-limit 100; } traceoptions { flag all; } enable-explorer;
Sens
Cet exemple configure l’accès HTTP et HTTPS sur un routeur de périphérie multiservice M10i de Juniper Networks. Pour l’accès HTTP, l’unité écoute le port 3000 et autorise le trafic à partir d’adresses IP 192.0.2.0, 198.51.100.0, 203.0.113.0 et 203.0.113.1. Pour une connexion plus sécurisée, l’accès HTTPS a été configuré avec l’authentification mutuelle, à l’aide du port 3443 et des adresses IP autorisées de 192.0.2.0, 198.51.100.0, 203.0.113.2 et 203.0.113.3. Une limite de connexion de 100 a été configurée pour HTTP et HTTPS, et le juise et le lighttpd tracing ont été activés. Par défaut, l’explorateur des API REST est désactivé (voir exemple : Utilisation de l’explorateur d’API REST).