Installer Edge SSO pour la haute disponibilité

Edge pour Private Cloud v4.18.05

Vous installez plusieurs instances de Edge SSO pour la haute disponibilité dans deux scénarios:

  • Dans un environnement de centre de données unique, installez deux instances Edge SSO pour créer un environnement de disponibilité, ce qui signifie que le système continue de fonctionner si l'un des s'interrompt.
  • Dans un environnement avec deux centres de données, installez Edge SSO dans les deux système continue de fonctionner si l’un des modules Edge SSO tombe en panne.

Installer deux modules Edge SSO dans le même centre de données

Vous déployez deux instances de Edge SSO, sur des nœuds différents, dans le même centre de données pour prendre en charge haute disponibilité. Dans ce cas :

  • Les deux instances de Edge SSO doivent être connectées au même serveur Postgres. Apigee recommande en utilisant un serveur Postgres dédié pour Edge SSO et en n'utilisant pas le même serveur Postgres que celui utilisé pour installé avec Edge.
  • Vous avez besoin d'un équilibreur de charge devant les deux instances de Edge SSO: <ph type="x-smartling-placeholder">
      </ph>
    • L'équilibreur de charge doit être compatible avec la rétention des cookies générés par l'application, et la session Le cookie doit être nommé JSESSIONID.
    • Configurez l'équilibreur de charge pour qu'il effectue une vérification de l'état TCP ou HTTP sur l'authentification unique Edge. Pour TCP, utilisez l'URL d'Edge SSO:
      http_or_https://edge_sso_IP_DNS:9099

      Spécifiez le port tel que défini par Edge SSO. Le port 9099 est le port par défaut.

      Pour HTTP, incluez /healthz:

      http_or_https://edge_sso_IP_DNS:9099/healthz
    • Certains paramètres de l'équilibreur de charge varient selon que vous avez ou non activé HTTPS sur Edge SSO. Consultez le pour en savoir plus.

Utiliser l'accès HTTP vers Edge SSO

Si vous utilisez l'accès HTTP à Edge SSO, configurez l'équilibreur de charge pour:

  • Utiliser le mode HTTP pour se connecter à Edge SSO
  • Écouter sur le même port que Edge SSO

    Par défaut, Edge SSO écoute les requêtes HTTP sur le port 9099. Vous pouvez éventuellement utiliser SSO_TOMCAT_PORT pour définir le port Edge SSO. Si vous utilisiez SSO_TOMCAT_PORT pour modifier le port SSO Edge par défaut, assurez-vous que l'équilibreur de charge écoute ce port .

Par exemple, sur chaque instance SSO Edge, définissez le port sur 9033 en ajoutant le code suivant au de configuration:

SSO_TOMCAT_PORT=9033

Vous configurerez ensuite l'équilibreur de charge pour qu'il écoute le port 9033 et transfère les requêtes vers Instance SSO sur le port 9033. L'URL publique d'Edge SSO dans ce scénario est:

http://LB_DNS_NAME:9033

Utiliser l'accès HTTPS vers Edge SSO

Vous pouvez configurer les instances Edge SSO pour qu'elles utilisent HTTPS. Dans ce scénario, suivez les étapes de Configurez apigee-sso pour un accès HTTPS. En tant que lors de l'activation du protocole HTTPS, vous définissez SSO_TOMCAT_PROFILE dans le protocole SSO Edge de configuration comme indiqué ci-dessous:

SSO_TOMCAT_PROFILE=SSL_TERMINATION

Vous pouvez également définir le port utilisé par Edge SSO pour l'accès HTTPS:

SSO_TOMCAT_PORT=9443

Si vous utilisez l'accès HTTPS à Edge SSO, configurez l'équilibreur de charge pour:

  • Utilisez le mode TCP, et non le mode HTTP, pour vous connecter à l'authentification unique Edge
  • Écoutez sur le même port que Edge SSO défini par SSO_TOMCAT_PORT

Vous configurerez ensuite l'équilibreur de charge pour qu'il transfère les requêtes vers une instance SSO périphérique sur le port 9433. L'URL publique d'Edge SSO dans ce scénario est:

https://LB_DNS_NAME:9443

Installer Edge SSO dans plusieurs centres de données

Dans un environnement avec plusieurs centres de données, vous installez une instance SSO Edge dans chaque centre de données. Une instance SSO périphérique gère ensuite l'ensemble du trafic. Si cette instance Edge SSO tombe en panne, basculez vers la deuxième instance Edge SSO.

Avant d'installer Edge SSO dans deux centres de données, vous avez besoin des éléments suivants:

  • Adresse IP ou nom de domaine du serveur Postgres maître.

    Dans un environnement avec plusieurs centres de données, vous installez généralement un serveur Postgres dans chaque et les configurer en mode de réplication maître/veille. Pour cet exemple, data center 1 contient le serveur Postgres maître et le centre de données 2 contient la valeur Standby. Pour en savoir plus, consultez la section Configurer la réplication maître Postgres

  • Une seule entrée DNS qui pointe vers une instance SSO périphérique. Par exemple, vous créez un DNS entrée dans le formulaire ci-dessous qui pointe vers l'instance Edge SSO dans le centre de données 1:
    my-sso.domain.com => apigee-sso-dc1-ip-or-lb

Lorsque vous installez Edge SSO dans chaque centre de données, vous configurez les deux pour qu'ils utilisent le service Postgres Master dans le centre de données 1:

## Postgres configuration
PG_HOST=IP_or_DNS_of_PG_Master_in_DC1
PG_PORT=5432

Vous allez également configurer les deux pour utiliser l'entrée DNS en tant qu'URL accessible publiquement:

# Externally accessible URL of Edge SSO
SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com
# Default port is 9099.
SSO_PUBLIC_URL_PORT=9099

Si Edge SSO dans le centre de données 1 tombe en panne, vous pouvez ensuite basculer vers l'instance Edge SSO dans les données centre 2:

  1. Convertissez le serveur Postgres Standby du centre de données 2 en serveur maître, comme décrit dans la section Gérer un basculement de base de données PostgreSQL.
  2. Mettez à jour l'enregistrement DNS pour pointer my-sso.domain.com vers l'instance Edge SSO dans centre de données 2:
    my-sso.domain.com => apigee-sso-dc2-ip-or-lb
  3. Mettre à jour le fichier de configuration pour l'authentification unique Edge dans le centre de données 2 pour qu'il pointe vers le nouveau maître Postgres dans le centre de données 2:
    ## Postgres configuration
    PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
  4. Redémarrez l'authentification unique Edge dans le centre de données 2 pour mettre à jour sa configuration:
    /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart