Private Cloud için Edge v4.18.05
Edge'i ilk kez yüklediğinizde, sistem yöneticisi kullanıcısı adı verilen özel bir kullanıcı oluşturulur ve aynı zamanda bazı ek yapılandırma dosyaları bu kullanıcının ayrıntılarıyla güncellenir. Harici LDAP'nızı e-posta adresi olmayan bir kullanıcı adı kullanarak kimlik doğrulaması yapacak şekilde yapılandırırsanız ve / veya bu sistem yöneticisi kullanıcısı için harici LDAP'nizde farklı bir şifre kullanıyorsanız bu bölümde açıklanan değişiklikleri yapmanız gerekir.
Güncellenmesi gereken iki konum vardır:
- Edge kullanıcı arayüzü, Edge kullanıcı arayüzündeki bir yapılandırma dosyasında şifrelenmiş olarak depolanan kimlik bilgilerini kullanarak yönetim sunucusuna giriş yapar. Bu güncelleme, sistem yöneticisi kullanıcınızın kullanıcı adı veya şifresi farklı olduğunda gereklidir.
- Edge, sistem yöneticisi kullanıcı adını çeşitli yardımcı program komut dosyalarını çalıştırırken kullanılan başka bir dosyada depolar. Bu güncelleme yalnızca sistem yöneticisi kullanıcınızın kullanıcı adı farklı olduğunda gereklidir.
Edge kullanıcı arayüzü şifresini değiştirme
Edge kullanıcı arayüzü şifresini değiştirme şekliniz, harici LDAP sunucunuzun kullanıcı adlarını nasıl temsil ettiğine bağlıdır:
- Kullanıcı adları e-posta adresleriyse Edge kullanıcı arayüzünü güncellemek için
setup.sh
yardımcı programını kullanın - Kullanıcı adları e-posta adresi yerine kimliklerse Edge kullanıcı arayüzünü güncellemek için API çağrılarını ve mülk dosyalarını kullanın
Her iki prosedür de aşağıda açıklanmıştır.
Bir e-posta adresi için Edge kullanıcı arayüzü kimlik bilgisini değiştirme
- Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek amacıyla kullandığınız sessiz yapılandırma dosyasını düzenleyin:
ADMIN_EMAIL=newUser APIGEE_ADMINPW=newPW SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Kullanıcı arayüzündeki tüm özellikler sıfırlandığından yeni şifreyi gönderirken SMTP özelliklerini eklemeniz gerektiğini unutmayın.
- Edge kullanıcı arayüzündeki şifreyi yapılandırma dosyasından sıfırlamak için
apigee-setup
yardımcı programını kullanın:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
Bir kullanıcı kimliği için Edge kullanıcı arayüzü kimlik bilgilerini değiştirme
- Kullanıcı kimliğini ve şifreyi şifreleyin:
java -cp "/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*" utils.EncryptUtil 'userName:PWord'
ui.properties
dosyasını bir düzenleyicide açın. Dosya yoksa dosyayı oluşturun:vi /opt/apigee/customer/application/ui.properties
ui.properties
içinde,conf_apigee_apigee.mgmt.credential
jetonunu 1. adımdaki çağrı tarafından döndürülen değere ayarlayın:conf_apigee_apigee.mgmt.credential="STRING_RETURNED_IN_STEP_1"
ui.properties
öğesinin sahibini "apigee" olarak ayarlayın:chown apigee:apigee /opt/apigee/customer/application/ui.properties
- Edge kullanıcı arayüzünü yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
Yapılandırmayı test etme
- Yönetim kullanıcı arayüzünü şu adreste bir tarayıcıda açın:
http://management_server_IP:9000/
Örneğin:
http://192.168.52.100:9000/
- Yeni kimlik bilgilerini kullanarak giriş yapın. Giriş başarılı olursa yapılandırma doğrudur.
Apigee yardımcı program komut dosyaları için Edge sistem yöneticisi kullanıcı adı deposunu düzenleme
- Edge kullanıcı arayüzünü yüklemek için kullandığınız sessiz yapılandırma dosyasını düzenleyerek ADMIN_EMAIL değerini, harici LDAP'nizdeki sistem yöneticisi kullanıcınız için kullanacağınız kullanıcı adına değiştirecek aşağıdaki özelliği ayarlayın:
APIGEE_EMAIL=newUser IS_EXTERNAL_AUTH="true"
IS_EXTERNAL_AUTH
mülkü, Edge'i kullanıcı adı olarak e-posta adresi yerine hesap adını destekleyecek şekilde yapılandırır. - Tüm Edge bileşenindeki kullanıcı adını yapılandırma dosyasından sıfırlamak için
apigee-setup
yardımcı programını kullanın:/opt/apigee/apigee-setup/bin/setup.sh -p edge -f configFile
Bu komutu aşağıdakiler dahil tüm Edge düğümlerindeki tüm Edge bileşenlerinde çalıştırmanız gerekir: Yönetim sunucusu, Yönlendirici, İleti İşleyen, Qpid, Postgres.
Yapılandırmayı test etme
Merkezi POD'a erişebildiğinizi doğrulayın. Yönetim sunucusunda aşağıdaki CURL komutunu çalıştırın:
curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central
Aşağıdaki şekilde bir çıkış görürsünüz:
[ { "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ ] }, "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ], "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469" }, { "externalHostName" : "localhost", "externalIP" : "192.168.1.11", "internalHostName" : "localhost", "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ { "name" : "started.at", "value" : "1454691312854" }, ... ] }, "type" : [ "qpid-server" ], "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34" } ]