Edge for Private Cloud v4.18.05
วิธีติดตั้งและกำหนดค่า Edge SSO เพื่อติดตั้งและกำหนดค่าโมดูล EDGE SSO เพื่อใช้ HTTP บนพอร์ต 9099 ตามที่ระบุไว้โดย พร็อพเพอร์ตี้ต่อไปนี้ในไฟล์การกำหนดค่า
SSO_TOMCAT_PROFILE=DEFAULT
หรือจะตั้งค่า SSO_TOMCAT_PROFILE
เป็นอย่างใดอย่างหนึ่งต่อไปนี้ก็ได้
ค่าเพื่อเปิดใช้การเข้าถึง HTTPS ได้แก่
- SSL_PROXY - กำหนดค่า
apigee-sso
ในโหมดพร็อกซี ซึ่งหมายความว่าคุณได้ ติดตั้งตัวจัดสรรภาระงานที่ด้านหน้าapigee-sso
และยุติ TLS บนโหลดแล้ว บาลานเซอร์ แล้วระบุพอร์ตที่ใช้ในapigee-sso
สำหรับคำขอจากการโหลด บาลานเซอร์ - SSL_TERMINATION - เปิดใช้การเข้าถึง TLS ไปยัง
apigee-sso
โมดูล EDGE SSO ใน พอร์ตที่คุณต้องการได้ คุณต้องระบุคีย์สโตร์สำหรับโหมดนี้ซึ่งมีใบรับรองที่ลงชื่อโดย CA คุณจะใช้ใบรับรองที่ลงนามด้วยตนเองไม่ได้
คุณสามารถเลือกเปิดใช้ HTTPS ได้ตั้งแต่ติดตั้งและกำหนดค่าครั้งแรก
apigee-sso
หรือจะเปิดใช้ภายหลังก็ได้
การเปิดใช้การเข้าถึง HTTPS ใน apigee-sso
โดยใช้โหมดใดโหมดหนึ่งจะเป็นการปิดใช้ HTTP
สิทธิ์การเข้าถึง ซึ่งหมายความว่าคุณเข้าถึง apigee-sso
โดยใช้ทั้ง HTTP และ HTTPS ไม่ได้
พร้อมกัน
เปิดใช้งานโหมด SSL_PROXY
ในโหมด SSL_PROXY
ระบบของคุณ
ใช้ตัวจัดสรรภาระงานที่ด้านหน้าของโมดูล EDGE SSO และสิ้นสุด TLS บนตัวจัดสรรภาระงาน ใน
ในรูปต่อไปนี้ ตัวจัดสรรภาระงานจะยุติ TLS บนพอร์ต 443 จากนั้นจึงส่งต่อคำขอไปยัง
โมดูล EDGE SSO ในพอร์ต 9099 มีดังนี้
ในการกำหนดค่านี้ คุณเชื่อถือการเชื่อมต่อจากตัวจัดสรรภาระงานไปยังโมดูล SSO ของ Edge คุณจึงไม่จำเป็นต้องใช้ TLS สำหรับการเชื่อมต่อนั้น แต่เอนทิตีภายนอก เช่น SAML ในตอนนี้ IDP จะต้องเข้าถึงโมดูล Edge SSO บนพอร์ต 443 ไม่ใช่ในพอร์ต 9099 ที่ไม่มีการป้องกัน
เหตุผลที่ต้องกำหนดค่าโมดูล Edge SSO ในโหมด SSL_PROXY
คือโมดูล EDGE SSO
จะสร้าง URL เปลี่ยนเส้นทางอัตโนมัติที่ IdP ใช้ภายนอกเป็นส่วนหนึ่งของกระบวนการตรวจสอบสิทธิ์
ดังนั้น URL การเปลี่ยนเส้นทางเหล่านี้ต้องมีหมายเลขพอร์ตภายนอกบนตัวจัดสรรภาระงาน ซึ่งก็คือ 443 นิ้ว
ตัวอย่างนี้ ไม่ใช่พอร์ตภายในของโมดูล EDGE SSO 9099
หมายเหตุ: คุณไม่จำเป็นต้องสร้างใบรับรองและคีย์ TLS สำหรับ
SSL_PROXY
เนื่องจากการเชื่อมต่อจากตัวจัดสรรภาระงานไปยังโมดูล SSO ของ Edge
ใช้ HTTP
วิธีกำหนดค่าโมดูล EDGE SSO สำหรับโหมด SSL_PROXY
- เพิ่มการตั้งค่าต่อไปนี้ในไฟล์การกำหนดค่า
# Enable SSL_PROXY mode. SSO_TOMCAT_PROFILE=SSL_PROXY # Specify the apigee-sso port, typically between 1025 and 65535. # Typically ports 1024 and below require root access by apigee-sso. # The default is 9099. SSO_TOMCAT_PORT=9099 # Specify the port number on the load balancer for terminating TLS. # This port number is necessary for apigee-sso to auto-generate redirect URLs. SSO_TOMCAT_PROXY_PORT=443 SSO_PUBLIC_URL_PORT=443 # Set public access scheme of apigee-sso to https. SSO_PUBLIC_URL_SCHEME=https
- กำหนดค่าโมดูล EDGE SSO ดังนี้
/opt/apigee/apigee-service/bin/apigee-service apigee-sso setup -f configFile
- อัปเดตการกำหนดค่า IDP เพื่อส่งคำขอ HTTPS ในพอร์ต 443 ของการโหลด สำหรับการเข้าถึง EDGE SSO ดูกำหนดค่า SAML ของคุณ IDP สำหรับข้อมูลเพิ่มเติม
- อัปเดตการกำหนดค่า Edge UI สำหรับ HTTPS โดยการตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ในไฟล์การกำหนดค่า
SSO_PUBLIC_URL_PORT=443 SSO_PUBLIC_URL_SCHEME=https
จากนั้นอัปเดต Edge UI ดังนี้
/opt/apigee/apigee-service/bin/apigee-service edge-ui configure-sso -f configFile
โปรดดูข้อมูลเพิ่มเติมที่หัวข้อเปิดใช้ SAML ใน Edge UI
- หากคุณติดตั้งพอร์ทัล Apigee Developer Services (หรือเรียกง่ายๆ ว่าพอร์ทัล) ไว้ ให้อัปเดตพอร์ทัลให้ใช้ HTTPS เพื่อ เข้าถึง Ede SSO ดูข้อมูลเพิ่มเติมได้ที่ การกำหนดค่าพอร์ทัลเพื่อใช้ SAML ในการสื่อสารกับ Edge
เปิดใช้งานโหมด SSL_TERMINATION
สําหรับโหมด SSL_TERMINATION
คุณต้องมีคุณสมบัติต่อไปนี้
- สร้างใบรับรอง TLS และคีย์แล้วเก็บไว้ในไฟล์คีย์สโตร์ คุณไม่สามารถใช้ ใบรับรองที่ลงนามด้วยตนเอง คุณต้องสร้างใบรับรองจาก CA
- อัปเดตการตั้งค่าการกำหนดค่าสำหรับ
apigee-sso.
หากต้องการสร้างไฟล์คีย์สโตร์จากใบรับรองและคีย์ของคุณ ให้ทำดังนี้
- สร้างไดเรกทอรีสำหรับไฟล์ JKS ได้ดังนี้
sudo mkdir -p /opt/apigee/customer/application/apigee-sso/tomcat-ssl/
- เปลี่ยนเป็นไดเรกทอรีใหม่:
cd /opt/apigee/customer/application/apigee-sso/tomcat-ssl/
- สร้างไฟล์ JKS ที่มีใบรับรองและคีย์ คุณต้องระบุคีย์สโตร์สำหรับโหมดนี้ ที่มีใบรับรองที่ลงชื่อโดย CA คุณจะใช้ใบรับรองที่ลงนามด้วยตนเองไม่ได้ ตัวอย่างเช่น การสร้างไฟล์ JKS โปรดดูการกำหนดค่า TLS/SSL สำหรับ Edge On Premises
- ทำให้ไฟล์ JKS เป็นของ "apigee" ผู้ใช้:
sudo chown -R apigee:apigee /opt/apigee/customer/application/apigee-sso/tomcat-ssl
วิธีกำหนดค่าโมดูล EDGE SSO มีดังนี้
- เพิ่มการตั้งค่าต่อไปนี้ในไฟล์การกำหนดค่า
# Enable SSL_TERMINATION mode. SSO_TOMCAT_PROFILE=SSL_TERMINATION # Specify the path to the keystore file. SSO_TOMCAT_KEYSTORE_FILEPATH=/opt/apigee/customer/application/apigee-sso/tomcat-ssl/keystore.jks SSO_TOMCAT_KEYSTORE_ALIAS=sso # The password specified when you created the keystore. SSO_TOMCAT_KEYSTORE_PASSWORD=keystorePassword # Specify the HTTPS port number between 1025 and 65535. # Typically ports 1024 and below require root access by apigee-sso. # The default is 9099. SSO_TOMCAT_PORT=9443 SSO_PUBLIC_URL_PORT=9443 # Set public access scheme of apigee-sso to https. SSO_PUBLIC_URL_SCHEME=https
- กำหนดค่าโมดูล EDGE SSO ดังนี้
/opt/apigee/apigee-service/bin/apigee-service apigee-sso setup -f configFile
- อัปเดตการกำหนดค่า IDP เพื่อส่งคำขอ HTTPS ในพอร์ต 9443 ของการโหลด สำหรับการเข้าถึง EDGE SSO ดูกำหนดค่า SAML ของคุณ IDP สำหรับข้อมูลเพิ่มเติม
- อัปเดตการกำหนดค่า Edge UI สำหรับ HTTPS โดยการตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้
SSO_PUBLIC_URL_PORT=9443 SSO_PUBLIC_URL_SCHEME=https
โปรดดูข้อมูลเพิ่มเติมที่หัวข้อเปิดใช้ SAML ใน Edge UI
- หากคุณติดตั้งพอร์ทัลบริการสำหรับนักพัฒนาซอฟต์แวร์ไว้ ให้อัปเดตพอร์ทัลเพื่อใช้ HTTPS เพื่อ เข้าถึง Ede SSO โปรดดูข้อมูลเพิ่มเติมที่หัวข้อการกำหนดค่าพารามิเตอร์ พอร์ทัลบริการสำหรับนักพัฒนาแอปเพื่อใช้ SAML เพื่อสื่อสารกับ Edge
การตั้งค่า SSO_TOMCAT_PROXY_PORT เมื่อใช้โหมด SSL_TERMINATION
คุณอาจมีตัวจัดสรรภาระงานอยู่หน้าโมดูล EDGE SSO ที่สิ้นสุด TLS ในการโหลด
ของตัวจัดสรรภาระงานแต่เปิดใช้ TLS ระหว่างตัวจัดสรรภาระงานและ Edge SSO ด้วย ในรูปด้านบน
สำหรับโหมด SSL_PROXY
นั่นหมายความว่าการเชื่อมต่อจากตัวจัดสรรภาระงานไปยัง Edge SSO ใช้
TLS
ในสถานการณ์นี้ คุณจะกำหนดค่า TLS ใน EDGE SSO เหมือนกับที่ระบุไว้ข้างต้นสำหรับ
โหมด SSL_TERMINATION
แต่หากการโหลด
ตัวจัดสรรภาระงานใช้หมายเลขพอร์ต TLS ที่แตกต่างจาก Edge SSO ใช้สำหรับ TLS คุณจึงต้องระบุด้วย
พร็อพเพอร์ตี้ SSO_TOMCAT_PROXY_PORT
ในไฟล์การกำหนดค่า เช่น
- ตัวจัดสรรภาระงานจะสิ้นสุด TLS บนพอร์ต 443
- Edge SSO สิ้นสุด TLS บนพอร์ต 9443
ตรวจสอบว่าได้รวมการตั้งค่าต่อไปนี้ไว้ในไฟล์การกำหนดค่า
# Specify the port number on the load balancer for terminating TLS. # This port number is necessary for apigee-sso to generate redirect URLs. SSO_TOMCAT_PROXY_PORT=443 SSO_PUBLIC_URL_PORT=443
กำหนดค่า IDP และ Edge UI เพื่อส่งคำขอ HTTPS บนพอร์ต 443