Edge for Private Cloud w wersji 4.18.01
Przy pierwszej instalacji Edge utworzono specjalny rodzaj użytkownika o nazwie użytkownik sysadmin. W tym samym czasie niektóre dodatkowe pliki konfiguracyjne zostały zaktualizowane o dane tego użytkownika. Jeśli skonfigurujesz zewnętrzny serwer LDAP do uwierzytelniania przy użyciu nazwy użytkownika innej niż adres e-mail lub masz inne hasło w zewnętrznym katalogu LDAP dla tego użytkownika sysadmin, musisz wprowadzić zmiany opisane w tej sekcji.
Trzeba zaktualizować 2 lokalizacje:
- Interfejs Edge loguje się na serwerze zarządzania przy użyciu danych logowania, które są zaszyfrowane w pliku konfiguracji w interfejsie użytkownika Edge. Ta aktualizacja jest wymagana, gdy nazwa użytkownika lub hasło użytkownika sysadmin są różne.
- Edge przechowuje nazwę użytkownika sysadmin w innym pliku, który jest używany podczas uruchamiania różnych skryptów narzędziowych. Ta aktualizacja jest wymagana tylko wtedy, gdy nazwa użytkownika użytkownika sysadmin jest inna.
Zmiana hasła do interfejsu Edge
Sposób zmiany hasła interfejsu Edge zależy od tego, jak zewnętrzny serwer LDAP reprezentuje nazwy użytkowników:
- Jeśli nazwy użytkowników są adresami e-mail, użyj narzędzia setup.sh, aby zaktualizować interfejs Edge
- Jeśli nazwy użytkowników są identyfikatorami, zamiast adresu e-mail użyj wywołań interfejsu API i plików właściwości, aby zaktualizować interfejs Edge
Opis obu procedur znajdziesz poniżej.
Zmiana danych logowania interfejsu Edge dla adresu e-mail
- Edytuj dyskretny plik konfiguracyjny, który został użyty do zainstalowania interfejsu Edge, aby ustawić te właściwości:
ADMIN_EMAIL=newUser
APIGEE_ADMINPW=newPW
SMTPHOST=smtp.gmail.com
SMTPPORT=465
SMTPUSER=foo@gmail.com
SMTPUSER=bar
SMTPSSL=y, ponieważ wszystkie elementy użytkownika MAILFROM="moja firma są resetowane przez protokół SMTP. - Użyj narzędzia apigee-setup, aby zresetować hasło w interfejsie użytkownika Edge z poziomu pliku konfiguracyjnego:
> /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
Zmiana danych logowania do interfejsu Edge dla identyfikatora użytkownika
- Zaszyfruj identyfikator użytkownika i hasło:
> java -cp "/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*" utils.EncryptUtil 'nazwa_użytkownika:PWord' - Otwórz plik ui.properties w edytorze. Jeśli plik nie istnieje, utwórz go:
> vi /opt/apigee/customer/application/ui.properties - W ui.properties token conf_apigee_apigee.mgmt.credential na wartość zwracaną przez wywołanie w kroku 1:
conf_apigee_apigee.mgmt.credential="STRING_RETURNED_IN_STEP_1" - Ustaw jako właściciela ui.properties „apigee”:
> chown apigee:apigee /opt/apigee/customer/application/ui.properties - Ponownie uruchom interfejs Edge:
> /opt/?apigee/apigee-service/bin/apigee-service Edge-ui restart
Testowanie konfiguracji
- Otwórz interfejs zarządzania w przeglądarce na stronie:
http://<management-server-IP>:9000/
Na przykład:
http://192.168.52.100:9000/ - Zaloguj się, używając nowych danych logowania. Jeśli logowanie się powiedzie, konfiguracja jest prawidłowa.
Edytowanie magazynu nazw użytkownika Edge sysadmin na potrzeby skryptów narzędziowych Apigee
- Edytuj dyskretny plik konfiguracji użyty do zainstalowania interfejsu Edge, aby ustawić następującą właściwość w celu zmiany wartości ADMIN_EMAIL na nazwę użytkownika, której będziesz używać dla użytkownika sysadmin w zewnętrznym katalogu LDAP:
APIGEE_EMAIL=newUser
?IS_EXTERNAL_AUTH="true"
W usłudze Edge jako nazwę użytkownika (a nie jako nazwa użytkownika) skonfigurowano nazwę użytkownika (E-mail), a nie adres e-mail do obsługi konta e-mail. - Za pomocą narzędzia apigee-setup zresetuj nazwę użytkownika dla wszystkich komponentów Edge z pliku konfiguracyjnego:
> /opt/apigee/apigee-setup/bin/setup.sh -p Edge -f configFile
Musisz uruchomić to polecenie we wszystkich komponentach Edge we wszystkich węzłach brzegowych, w tym: Management Server, Router, Message Processores, Qpid.
Testowanie konfiguracji
Sprawdź, czy masz dostęp do centralnego PODA. Na serwerze zarządzania uruchom to polecenie CURL:
> curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central
Dane wyjściowe powinny mieć postać:
[ { "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ ] }, "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ], "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469" }, { "externalHostName" : "localhost", "externalIP" : "192.168.1.11", "internalHostName" : "localhost", "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ { "name" : "started.at", "value" : "1454691312854" }, ... ] }, "type" : [ "qpid-server" ], "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34" } ]