Wymagana konfiguracja różnych danych logowania sysadmin

Edge for Private Cloud w wersji 4.17.05

Podczas pierwszej instalacji Edge został utworzony specjalny rodzaj użytkownika nazywany użytkownikiem sysadmin. Jednocześnie niektóre dodatkowe pliki konfiguracyjne zostały uzupełnione o dane tego użytkownika. Jeśli skonfigurować zewnętrzny LDAP do uwierzytelniania przy użyciu nazwy użytkownika niebędącego adresem e-mail i / lub inne hasło w zewnętrznym katalogu LDAP dla tego użytkownika sysadmin, musisz skonfigurować zmian opisanych w tej sekcji.

Musisz zaktualizować 2 lokalizacje:

  • Interfejs Edge loguje się na serwerze zarządzania przy użyciu zaszyfrowanych danych logowania przechowywanych na plik konfiguracji w interfejsie Edge. Ta aktualizacja jest wymagana, gdy zarówno nazwa użytkownika, jak i nazwa użytkownika hasło użytkownika sysadmin jest inne.
  • Edge przechowuje nazwę użytkownika sysadmin w innym pliku używanym podczas uruchamiania różnych ze skryptami narzędziowymi. Ta aktualizacja jest wymagana tylko wtedy, gdy nazwa użytkownika sysadmin to w inny sposób.

Zmiana hasła do interfejsu Edge

Sposób zmiany hasła do interfejsu Edge użytkownika zależy od tego, jak reprezentuje zewnętrzny serwer LDAP. nazwy użytkownika:

  • Jeśli nazwy użytkowników to adresy e-mail, użyj narzędzia setup.sh, aby zaktualizować Edge Interfejs
  • Jeśli nazwy użytkowników są identyfikatorami, a nie adresów e-mail, użyj wywołań interfejsu API i plików poprawnych, aby zaktualizować interfejs Edge.

Opis obu procedur znajdziesz poniżej.

Zmiana krawędzi Dane logowania w interfejsie dla adresu e-mail

  1. Edytuj plik konfiguracji cichej użyty do zainstalowania interfejsu Edge, aby ustawić następujące ustawienia: właściwości:
    ADMIN_EMAIL=newUser
    APIGEE_ADMINPW=newPW

    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y


    Podczas przekazywania nowego hasła musisz dodać właściwości SMTP, ponieważ wszystkie zostaną zresetowane.
  2. Zresetuj hasło w interfejsie Edge z poziomu pliku konfiguracji za pomocą narzędzia apigee-setup:
    > /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile

Zmienianie interfejsu Edge dane logowania dla identyfikatora użytkownika

  1. Zaszyfruj identyfikator użytkownika i hasło:
    > java -cp "/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*" utils.EncryptUtil 'userName:PWord'
  2. Otwórz plik ui.properties. w edytorze. Jeśli plik nie istnieje, utwórz go:
    > vi /opt/apigee/customer/application/ui.properties
  3. W sekcji ui.properties ustaw parametr conf_apigee_apigee.mgmt.credential dla wartość zwrócona przez wywołanie w kroku 1:
    conf_apigee_apigee.mgmt.credential="STRING_RETURNED_IN_STEP_1"
  4. Ustaw właściciela pliku ui.properties na „apigee”:
    chown apigee:apigee /opt/apigee/customer/application/ui.properties
  5. Uruchom ponownie interfejs Edge:
    > /opt/ apigee/apigee-service/bin/apigee-service Edge-ui restart

Testowanie konfiguracji

  1. Otwórz interfejs zarządzania w przeglądarce na stronie:
    http://<management-server-IP>:9000/

    Przykład:
    http://192.168.52.100:9000/
  2. Zaloguj się przy użyciu nowych danych logowania. Jeśli logowanie się powiedzie, konfiguracja zostanie Zgadza się.

Edytowanie usługi Edge Sysadmin magazyn nazw użytkownika na potrzeby skryptów narzędzia Apigee

  1. Edytuj plik konfiguracji cichej użyty do zainstalowania interfejsu Edge, aby ustawić następujące ustawienia: , aby zmienić wartość z ADMIN_EMAIL na nazwę użytkownika, której będziesz używać dla sysadmin użytkownik w zewnętrznym katalogu LDAP:
    APIGEE_EMAIL=newUser
    ?IS_EXTERNAL_AUTH="true"


    właściwość IS_EXTERNAL_AUTH. konfiguruje Edge tak, aby obsługiwała nazwę konta, a nie adres e-mail, ponieważ nazwa użytkownika.
  2. Użyj parametru apigee-setup narzędzie do resetowania nazwy użytkownika we wszystkich komponentach Edge z pliku konfiguracyjnego:
    /opt/apigee/apigee-setup/bin/setup.sh -p Edge -f configFile

    Musisz uruchomić to polecenie na wszystkich komponentach Edge we wszystkich węzłach brzegowych, w tym na: Zarządzanie Server, Router, Message Processor, Qpid, Postgres.

Testowanie konfiguracji

Sprawdź, czy masz dostęp do centralnego panelu POD. Na serwerze zarządzania uruchom następujący skrypt CURL polecenie:

> curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central

Dane wyjściowe powinny wyglądać tak:

[ {
 "internalIP" : "192.168.1.11",
 "isUp" : true,
 "pod" : "central",
 "reachable" : true,
 "region" : "dc-1",
 "tags" : {
   "property" : [ ]
 },
 "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ],
 "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469"
}, {
 "externalHostName" : "localhost",
 "externalIP" : "192.168.1.11",
 "internalHostName" : "localhost",
 "internalIP" : "192.168.1.11",
 "isUp" : true,
 "pod" : "central",
 "reachable" : true,
 "region" : "dc-1",
 "tags" : {
   "property" : [ {
     "name" : "started.at",
     "value" : "1454691312854"
   }, ... ]
 },
 "type" : [ "qpid-server" ],
 "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34"
} ]