Configurazione richiesta per credenziali sysadmin diverse

Edge per Private Cloud v. 4.17.09

Quando hai installato per la prima volta Edge, è stato creato un tipo speciale di utente chiamato utente sysadmin, nello stesso momento in cui sono stati aggiornati altri file di configurazione con i dettagli di questo utente. Se configurare il tuo LDAP esterno in modo che esegua l'autenticazione utilizzando un nome utente che non sia un indirizzo email e / o disponi una password diversa nel tuo LDAP esterno per questo utente sysadmin, dovrai effettuare il modifiche descritte in questa sezione.

Ci sono due sedi che devono essere aggiornate:

  • La UI Edge accede al server di gestione utilizzando credenziali archiviate criptate in di configurazione nella UI di Edge. Questo aggiornamento è necessario quando uno o entrambi i nomi utente la password dell'utente amministratore di sistema è diversa.
  • Edge archivia il nome utente sysadmin in un altro file che viene utilizzato durante l'esecuzione script di utilità. Questo aggiornamento è richiesto solo quando il nome utente dell'utente sysadmin è diverso.

Modifica della password dell'interfaccia utente perimetrale

Il modo in cui modifichi la password Edge UI dipende da come rappresenta il server LDAP esterno nomi utente:

  • Se i nomi utente sono indirizzi email, utilizza l'utilità setup.sh per aggiornare la UI Edge
  • Se i nomi utente sono ID, anziché un indirizzo email, utilizza le chiamate API e i file di proprietà per aggiorna la UI Edge

Entrambe le procedure sono descritte di seguito.

Cambio di perimetro Credenziale UI per un indirizzo email

  1. Modifica il file di configurazione invisibile utilizzato per installare l'interfaccia utente Edge per impostare quanto segue proprietà:
    ADMIN_EMAIL=newUser
    APIGEE_ADMINPW=newPW

    SMTPHOST=smtp.gmail.com
    PORTA SMTP=465
    UTENTE SMTP=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="La mia azienda <miaco@azienda.com>"


    Tieni presente che devi includere le proprietà SMTP quando passi la nuova password vengono reimpostate sulla UI.
  2. Usa l'utilità apigee-setup per reimpostare la password sull'UI Edge dal file di configurazione:
    &gt; /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile

Modifica della UI Edge credenziali per un ID utente

  1. Cripta l'ID utente e la password:
    &gt; java -cp &quot;/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*&quot; utils.EncryptUtil "userName:PWord"
  2. Apri il file ui.properties. in un editor. Se il file non esiste, crealo:
    &gt; vi /opt/apigee/customer/application/ui.properties
  3. In ui.properties, imposta il valore conf_apigee_apigee.mgmt.credential per il valore restituito dalla chiamata nel Passaggio 1:
    conf_apigee_apigee.mgmt.credential=&quot;STRING_RETURNED_IN_STEP_1&quot;
  4. Imposta il proprietario di ui.properties su 'apigee':
    > chown apigee:apigee /opt/apigee/customer/application/ui.properties
  5. Riavvia la UI Edge:
    &gt; /opt/ apigee/apigee-service/bin/apigee-service edge-ui riavvio

Test della configurazione

  1. Apri l'interfaccia utente di gestione in un browser all'indirizzo:
    http://&lt;management-server-IP&gt;:9000/

    Ad esempio:
    http://192.168.52.100:9000/
  2. Accedi utilizzando le nuove credenziali. Se l'accesso viene eseguito correttamente, la configurazione è corretta.

Modifica dell'amministratore di sistema Edge archivio di nomi utente per gli script di utilità Apigee

  1. Modifica il file di configurazione invisibile utilizzato per installare l'interfaccia utente Edge per impostare quanto segue per modificare il valore di ADMIN_EMAIL nel nome utente che utilizzerai per il tuo amministratore di sistema utente nel tuo LDAP esterno:
    APIGEE_EMAIL=newUser
  2. Utilizza apigee-setup per reimpostare il nome utente su tutti i componenti Edge dal file di configurazione:
    > /opt/apigee/apigee-setup/bin/setup.sh -p edge -f configFile

    Devi eseguire questo comando su tutti i componenti Edge di tutti i nodi Edge, tra cui: Gestione server, router, processore di messaggi, Qpid, Postgres.

Test della configurazione

Verifica di poter accedere al POD centrale. Sul server di gestione, esegui questo CURL :

> curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central

L'output dovrebbe essere visualizzato nel seguente formato:

[ {
 "internalIP" : "192.168.1.11",
 "isUp" : true,
 "pod" : "central",
 "reachable" : true,
 "region" : "dc-1",
 "tags" : {
   "property" : [ ]
 },
 "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ],
 "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469"
}, {
 "externalHostName" : "localhost",
 "externalIP" : "192.168.1.11",
 "internalHostName" : "localhost",
 "internalIP" : "192.168.1.11",
 "isUp" : true,
 "pod" : "central",
 "reachable" : true,
 "region" : "dc-1",
 "tags" : {
   "property" : [ {
     "name" : "started.at",
     "value" : "1454691312854"
   }, ... ]
 },
 "type" : [ "qpid-server" ],
 "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34"
} ]