Edge for Private Cloud v4.18.05
Edge एसएसओ (SSO) इंस्टॉल और कॉन्फ़िगर करना लेख में, पोर्ट 9099 पर एचटीटीपी का इस्तेमाल करने के लिए, Edge एसएसओ मॉड्यूल को इंस्टॉल और कॉन्फ़िगर करने का तरीका बताया गया है. इस बारे में कॉन्फ़िगरेशन फ़ाइल में बताई गई इस प्रॉपर्टी में बताया गया है:
SSO_TOMCAT_PROFILE=DEFAULT
इसके अलावा, एचटीटीपीएस ऐक्सेस चालू करने के लिए, SSO_TOMCAT_PROFILE
को इनमें से किसी एक वैल्यू पर सेट किया जा सकता है:
- SSL_PROXY -
apigee-sso
को प्रॉक्सी मोड में कॉन्फ़िगर करता है. इसका मतलब है कि आपनेapigee-sso
के सामने एक लोड बैलेंसर इंस्टॉल किया है और लोड बैलेंसर पर TLS को बंद कर दिया है. इसके बाद, लोड बैलेंसर से मिले अनुरोधों के लिए,apigee-sso
पर इस्तेमाल किए गए पोर्ट की जानकारी दी जाती है. - SSL_TERMINATION - अपनी पसंद के पोर्ट पर,
apigee-sso
, Edge एसएसओ मॉड्यूल के लिए चालू किया गया टीएलएस ऐक्सेस. आपको इस मोड के लिए कोई ऐसा पासकोड स्टोर बताना होगा जिसमें किसी सीए का हस्ताक्षर वाला सर्टिफ़िकेट हो. आपके पास खुद के हस्ताक्षर वाला सर्टिफ़िकेट इस्तेमाल करने का विकल्प नहीं है.
apigee-sso
को पहली बार इंस्टॉल और कॉन्फ़िगर करते समय, एचटीटीपीएस को चालू करने का विकल्प चुना जा सकता है. इसके अलावा, इसे बाद में भी चालू किया जा सकता है.
दोनों में से किसी भी मोड का इस्तेमाल करके, apigee-sso
के लिए एचटीटीपीएस ऐक्सेस चालू करने पर, एचटीटीपी ऐक्सेस बंद हो जाता है. इसका मतलब है कि एचटीटीपी और एचटीटीपीएस, दोनों का इस्तेमाल करके apigee-sso
को एक साथ ऐक्सेस नहीं किया जा सकता.
SSL_PROXY मोड चालू करना
SSL_PROXY
मोड में, आपका सिस्टम
Edge एसएसओ मॉड्यूल के सामने लोड बैलेंसर का इस्तेमाल करता है और लोड बैलेंसर पर TLS को बंद कर देता है. नीचे दिए गए इलस्ट्रेशन में, लोड बैलेंसर पोर्ट 443 पर TLS को बंद करता है. इसके बाद, अनुरोधों को पोर्ट 9099 पर Edge एसएसओ मॉड्यूल को फ़ॉरवर्ड करता है:
इस कॉन्फ़िगरेशन में, लोड बैलेंसर से Edge एसएसओ मॉड्यूल तक के कनेक्शन पर भरोसा किया जाता है. इसलिए, उस कनेक्शन के लिए टीएलएस का इस्तेमाल करने की ज़रूरत नहीं होती. हालांकि, एसएएमएल आईडीपी जैसी बाहरी इकाइयों को अब Edge एसएसओ मॉड्यूल को पोर्ट 443 पर ऐक्सेस करना होगा, न कि असुरक्षित पोर्ट 9099 पर.
Edge एसएसओ मॉड्यूल को SSL_PROXY
मोड में कॉन्फ़िगर करने की वजह यह है कि Edge एसएसओ मॉड्यूल, रिडायरेक्ट यूआरएल को अपने-आप जनरेट करता है. इन यूआरएल का इस्तेमाल, आईडीपी (IdP) बाहरी तौर पर ऑथेंटिकेशन प्रोसेस के हिस्से के तौर पर करता है.
इसलिए, इन रीडायरेक्ट यूआरएल में लोड बैलेंसर का एक्सटर्नल पोर्ट नंबर होना चाहिए. इस उदाहरण में, यह नंबर 443 है. इसमें Edge एसएसओ मॉड्यूल का इंटरनल पोर्ट नंबर 9099 नहीं होना चाहिए.
ध्यान दें: आपको SSL_PROXY
मोड के लिए, टीएलएस सर्टिफ़िकेट और पासकोड बनाने की ज़रूरत नहीं है. इसकी वजह यह है कि लोड बैलेंसर से Edge एसएसओ मॉड्यूल तक का कनेक्शन, एचटीटीपी का इस्तेमाल करता है.
SSL_PROXY
मोड के लिए Edge एसएसओ मॉड्यूल को कॉन्फ़िगर करने के लिए:
- अपनी कॉन्फ़िगरेशन फ़ाइल में ये सेटिंग जोड़ें:
# Enable SSL_PROXY mode. SSO_TOMCAT_PROFILE=SSL_PROXY # Specify the apigee-sso port, typically between 1025 and 65535. # Typically ports 1024 and below require root access by apigee-sso. # The default is 9099. SSO_TOMCAT_PORT=9099 # Specify the port number on the load balancer for terminating TLS. # This port number is necessary for apigee-sso to auto-generate redirect URLs. SSO_TOMCAT_PROXY_PORT=443 SSO_PUBLIC_URL_PORT=443 # Set public access scheme of apigee-sso to https. SSO_PUBLIC_URL_SCHEME=https
- Edge एसएसओ मॉड्यूल को कॉन्फ़िगर करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso setup -f configFile
- अपने आईडीपी कॉन्फ़िगरेशन को अपडेट करें, ताकि Edge एसएसओ (SSO) को ऐक्सेस करने के लिए, अब लोड बैलेंसर के पोर्ट 443 पर एचटीटीपीएस अनुरोध किया जा सके. ज़्यादा जानकारी के लिए, अपना एसएएमएल आईडीपी कॉन्फ़िगर करना लेख पढ़ें.
- कॉन्फ़िगरेशन फ़ाइल में ये प्रॉपर्टी सेट करके, एचटीटीपीएस के लिए अपने Edge यूज़र इंटरफ़ेस (यूआई) के कॉन्फ़िगरेशन को अपडेट करें:
SSO_PUBLIC_URL_PORT=443 SSO_PUBLIC_URL_SCHEME=https
इसके बाद, Edge का यूज़र इंटरफ़ेस (यूआई) अपडेट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-ui configure-sso -f configFile
ज़्यादा जानकारी के लिए, Edge के यूज़र इंटरफ़ेस (यूआई) पर एसएएमएल को चालू करना लेख पढ़ें.
- अगर आपने Apigee Developer Services पोर्टल (या सिर्फ़ पोर्टल) इंस्टॉल किया है, तो इसे अपडेट करें, ताकि Ede SSO को ऐक्सेस करने के लिए एचटीटीपीएस का इस्तेमाल किया जा सके. ज़्यादा जानकारी के लिए, Edge के साथ संपर्क करने के लिए, एसएएमएल का इस्तेमाल करने के लिए पोर्टल को कॉन्फ़िगर करना लेख पढ़ें
SSL_TERMINATION मोड चालू करना
SSL_TERMINATION
मोड के लिए, आपको ये काम करने होंगे:
- TLS सर्टिफ़िकेट और पासकोड जनरेट किया और उन्हें पासकोड फ़ाइल में सेव किया. खुद के हस्ताक्षर वाले सर्टिफ़िकेट का इस्तेमाल नहीं किया जा सकता. आपको किसी सीए से सर्टिफ़िकेट जनरेट करना होगा.
apigee-sso.
के लिए कॉन्फ़िगरेशन सेटिंग अपडेट करना
अपने सर्टिफ़िकेट और पासकोड से कीस्टोर फ़ाइल बनाने के लिए:
- JKS फ़ाइल के लिए डायरेक्ट्री बनाएं:
sudo mkdir -p /opt/apigee/customer/application/apigee-sso/tomcat-ssl/
- नई डायरेक्ट्री पर स्विच करें:
cd /opt/apigee/customer/application/apigee-sso/tomcat-ssl/
- सर्टिफ़िकेट और पासकोड वाली JKS फ़ाइल बनाएं. आपको इस मोड के लिए एक पासकोड सेव करने की जगह बतानी होगी जिसमें सीए का हस्ताक्षर वाला सर्टिफ़िकेट हो. आपके पास खुद के हस्ताक्षर वाला सर्टिफ़िकेट इस्तेमाल करने का विकल्प नहीं है. JKS फ़ाइल बनाने का उदाहरण पाने के लिए, Edge On Premises के लिए TLS/SSL कॉन्फ़िगर करना लेख पढ़ें.
- JKS फ़ाइल का मालिकाना हक "apigee" उपयोगकर्ता के पास हो:
sudo chown -R apigee:apigee /opt/apigee/customer/application/apigee-sso/tomcat-ssl
Edge एसएसओ मॉड्यूल को कॉन्फ़िगर करने के लिए:
- अपनी कॉन्फ़िगरेशन फ़ाइल में ये सेटिंग जोड़ें:
# Enable SSL_TERMINATION mode. SSO_TOMCAT_PROFILE=SSL_TERMINATION # Specify the path to the keystore file. SSO_TOMCAT_KEYSTORE_FILEPATH=/opt/apigee/customer/application/apigee-sso/tomcat-ssl/keystore.jks SSO_TOMCAT_KEYSTORE_ALIAS=sso # The password specified when you created the keystore. SSO_TOMCAT_KEYSTORE_PASSWORD=keystorePassword # Specify the HTTPS port number between 1025 and 65535. # Typically ports 1024 and below require root access by apigee-sso. # The default is 9099. SSO_TOMCAT_PORT=9443 SSO_PUBLIC_URL_PORT=9443 # Set public access scheme of apigee-sso to https. SSO_PUBLIC_URL_SCHEME=https
- Edge एसएसओ मॉड्यूल को कॉन्फ़िगर करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso setup -f configFile
- अपने आईडीपी कॉन्फ़िगरेशन को अपडेट करें, ताकि Edge एसएसओ (SSO) को ऐक्सेस करने के लिए, अब लोड बैलेंसर के पोर्ट 9443 पर एचटीटीपीएस अनुरोध किया जा सके. ज़्यादा जानकारी के लिए, अपना एसएएमएल आईडीपी कॉन्फ़िगर करना लेख पढ़ें.
- एचटीटीपीएस के लिए, Edge यूज़र इंटरफ़ेस (यूआई) कॉन्फ़िगरेशन को अपडेट करने के लिए, ये प्रॉपर्टी सेट करें:
SSO_PUBLIC_URL_PORT=9443 SSO_PUBLIC_URL_SCHEME=https
ज़्यादा जानकारी के लिए, Edge के यूज़र इंटरफ़ेस (यूआई) पर एसएएमएल को चालू करना लेख पढ़ें.
- अगर आपने Developer Services पोर्टल इंस्टॉल किया है, तो एचटीटीपीएस का इस्तेमाल करने के लिए इसे अपडेट करें, ताकि आप Ede एसएसओ को ऐक्सेस कर सकें. ज़्यादा जानकारी के लिए, Edge के साथ एसएएमएल का इस्तेमाल करने के लिए, Developer Services पोर्टल को कॉन्फ़िगर करना लेख पढ़ें.
SSL_TERMINATION मोड का इस्तेमाल करते समय SSO_TOMCAT_PROXY_PORT सेट करना
हो सकता है कि आपके पास Edge एसएसओ मॉड्यूल के सामने एक लोड बैलेंसर हो, जो लोड
बैलेंसर पर टीएलएस को बंद कर देता है. हालांकि, यह लोड बैलेंसर और Edge एसएसओ के बीच टीएलएस को चालू भी करता है. ऊपर दिए गए SSL_PROXY
मोड के आंकड़े में, इसका मतलब है कि लोड बैलेंसर से Edge एसएसओ तक का कनेक्शन,
टीएलएस का इस्तेमाल करता है.
इस स्थिति में, Edge एसएसओ पर TLS को वैसे ही कॉन्फ़िगर किया जाता है जैसे आपने ऊपर SSL_TERMINATION
मोड के लिए किया था. हालांकि, अगर लोड
बैलेंसर, TLS के लिए Edge एसएसओ के इस्तेमाल किए गए पोर्ट नंबर से अलग TLS पोर्ट नंबर का इस्तेमाल करता है, तो आपको कॉन्फ़िगरेशन फ़ाइल में SSO_TOMCAT_PROXY_PORT
प्रॉपर्टी की जानकारी भी देनी होगी. उदाहरण के लिए:
- लोड बैलेंसर, पोर्ट 443 पर TLS को बंद कर देता है
- Edge एसएसओ, पोर्ट 9443 पर TLS को बंद कर देता है
कॉन्फ़िगरेशन फ़ाइल में यह सेटिंग ज़रूर शामिल करें:
# Specify the port number on the load balancer for terminating TLS. # This port number is necessary for apigee-sso to generate redirect URLs. SSO_TOMCAT_PROXY_PORT=443 SSO_PUBLIC_URL_PORT=443
पोर्ट 443 पर एचटीटीपीएस अनुरोध करने के लिए, आईडीपी और Edge यूज़र इंटरफ़ेस (यूआई) को कॉन्फ़िगर करें.