Configurazione richiesta per credenziali sysadmin diverse

Edge for Private Cloud versione 4.17.01

Quando hai installato Edge per la prima volta, è stato creato un tipo speciale di utente chiamato utente sysadmin e, contemporaneamente, alcuni file di configurazione aggiuntivi sono stati aggiornati con i dettagli di questo utente. Se configuri il tuo LDAP esterno per l'autenticazione utilizzando un nome utente diverso dall'indirizzo email e / o hai una password diversa nel tuo LDAP esterno per questo utente amministratore di sistema, dovrai apportare le modifiche descritte in questa sezione.

Esistono due posizioni che devono essere aggiornate:

  • L'interfaccia utente di Edge accede al server di gestione utilizzando le credenziali archiviate in un file di configurazione criptato nell'interfaccia utente di Edge. Questo aggiornamento è necessario quando il nome utente o la password dell'utente amministratore sono diversi.
  • Edge memorizza il nome utente dell'amministratore di sistema in un altro file che viene utilizzato durante l'esecuzione di vari script di utilità. Questo aggiornamento è necessario solo se il nome utente dell'utente sysadmin è diverso.

Modificare la password dell'interfaccia utente di Edge

Il modo in cui modifichi la password dell'interfaccia utente di Edge dipende da come il tuo server LDAP esterno rappresenta i nomi utente:

  • Se i nomi utente sono indirizzi email, utilizza l'utilità setup.sh per aggiornare l'interfaccia utente di Edge.
  • Se i nomi utente sono ID, anziché un indirizzo email, utilizza le chiamate API e i file di proprietà per aggiornare l'interfaccia utente di Edge

Entrambe le procedure sono descritte di seguito.

Modificare le credenziali dell'interfaccia utente di Edge per un indirizzo email

  1. Modifica il file di configurazione invisibile che hai utilizzato per installare la UI Edge per impostare le seguenti proprietà:
    ADMIN_EMAIL=newUser
    APIGEE_ADMINPW=newPW

    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y


    Tieni presente che tutte le proprietà vengono reimpostate per includere la nuova
  2. Utilizza l'utilità apigee-setup per reimpostare la password nell'interfaccia utente di Edge dal file di configurazione:
    > /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile

Modifica delle credenziali della UI di Edge per un ID utente

  1. Crittografa l'ID utente e la password:
    > java -cp "/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*" utils.EncryptUtil 'userName:PWord'
  2. Apri il file ui.properties in un editor. Se il file non esiste, creane uno:
    > vi /opt/apigee/customer/application/ui.properties
  3. In ui.properties, imposta il token conf_apigee_apigee.mgmt.credential sul valore restituito dalla chiamata nel passaggio 1:
    conf_apigee_apigee.mgmt.credential="STRING_RETURNED_IN_STEP_1"
  4. Imposta il proprietario di ui.properties su 'apigee':
    > chown apigee:apigee /opt/apigee/customer/application/ui.properties
  5. Riavvia l'interfaccia utente di Edge:
    > /opt/ apigee/apigee-service/bin/apigee-service edge-ui restart

Test della configurazione

  1. Apri l'interfaccia utente di gestione in un browser all'indirizzo:
    http://<management-server-IP>:9000/

    Ad esempio:
    http://192.168.52.100:9000/
  2. Accedi utilizzando le nuove credenziali. Se l'accesso va a buon fine, la configurazione è corretta.

Modifica del magazzino dei nomi utente del sysadmin di Edge per gli script di utilità Apigee

  1. Modifica il file di configurazione invisibile che hai utilizzato per installare l'interfaccia utente Edge per impostare la seguente proprietà in modo da cambiare il valore di ADMIN_EMAIL nel nome utente che utilizzerai per l'utente sysadmin nel tuo LDAP esterno:
    APIGEE_EMAIL=newUser
  2. Utilizza l'utilità apigee-setup per reimpostare il nome utente su tutti i componenti Edge dal file di configurazione:
    > /opt/apigee/apigee-setup/bin/setup.sh -p edge -f configFile

    Devi eseguire questo comando su tutti i componenti Edge su tutti i nodi Edge, inclusi: Management Server, Router, Message Processor, Qpid, Postgres.

Testare la configurazione

Verifica di poter accedere al POD centrale. Sul server di gestione, esegui il seguente comando CURL:

> curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central

L'output dovrebbe essere visualizzato nel seguente formato:

[ {
 "internalIP" : "192.168.1.11",
 "isUp" : true,
 "pod" : "central",
 "reachable" : true,
 "region" : "dc-1",
 "tags" : {
   "property" : [ ]
 },
 "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ],
 "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469"
}, {
 "externalHostName" : "localhost",
 "externalIP" : "192.168.1.11",
 "internalHostName" : "localhost",
 "internalIP" : "192.168.1.11",
 "isUp" : true,
 "pod" : "central",
 "reachable" : true,
 "region" : "dc-1",
 "tags" : {
   "property" : [ {
     "name" : "started.at",
     "value" : "1454691312854"
   }, ... ]
 },
 "type" : [ "qpid-server" ],
 "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34"
} ]