Edge per Private Cloud v4.19.01
Quando hai installato per la prima volta Edge, è stato creato un tipo speciale di utente chiamato utente sysadmin e, allo stesso tempo, alcuni file di configurazione aggiuntivi sono stati aggiornati con i dettagli di questo utente. Se configuri il protocollo LDAP esterno in modo da eseguire l'autenticazione utilizzando un nome utente come indirizzo non email e / o disponi di una password diversa nel tuo LDAP esterno per questo utente amministratore di sistema, dovrai apportare le modifiche descritte in questa sezione.
Ci sono due sedi che devono essere aggiornate:
- L'interfaccia utente Edge accede al server di gestione utilizzando le credenziali archiviate in un file di configurazione nell'interfaccia utente perimetrale. Questo aggiornamento è necessario se il nome utente o la password dell'utente sysadmin sono diversi.
- Edge archivia il nome utente sysadmin in un altro file che viene utilizzato durante l'esecuzione di vari script di utilità. Questo aggiornamento è necessario solo se il nome utente dell'utente sysadmin è diverso.
Modifica della password dell'UI Edge
La modalità di modifica della password dell'interfaccia utente perimetrale dipende dal modo in cui il server LDAP esterno rappresenta i nomi utente:
- Se i nomi utente sono indirizzi email, utilizza l'utilità
setup.sh
per aggiornare l'interfaccia utente di Edge - Se i nomi utente sono ID, anziché un indirizzo email, utilizza le chiamate API e i file delle proprietà per aggiornare l'UI Edge
Entrambe le procedure sono descritte di seguito.
Modifica delle credenziali dell'interfaccia utente perimetrale per un indirizzo email
- Modifica il file di configurazione silenziosa che hai utilizzato per installare l'interfaccia utente Edge per impostare le seguenti
proprietà:
ADMIN_EMAIL=newUser APIGEE_ADMINPW=newPW SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Tieni presente che devi includere le proprietà SMTP quando trasmetti la nuova password, perché tutte le proprietà dell'interfaccia utente vengono reimpostate.
- Utilizza l'utilità
apigee-setup
per reimpostare la password sulla UI perimetrale dal file di configurazione:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
Modifica delle credenziali della UI perimetrale per un ID utente
- Cripta l'ID utente e la password:
java -cp "/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*" utils.EncryptUtil 'userName:PWord'
- Apri il file
ui.properties
in un editor. Se il file non esiste, crealo:vi /opt/apigee/customer/application/ui.properties
- In
ui.properties
, imposta il tokenconf_apigee_apigee.mgmt.credential
sul valore restituito dalla chiamata nel passaggio 1:conf_apigee_apigee.mgmt.credential="STRING_RETURNED_IN_STEP_1"
- Imposta il proprietario di
ui.properties
su "apigee":chown apigee:apigee /opt/apigee/customer/application/ui.properties
- Riavvia la UI di Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
Test della configurazione
- Apri l'interfaccia utente di gestione in un browser all'indirizzo:
http://management_server_IP:9000/
Ad esempio:
http://192.168.52.100:9000/
- Accedi utilizzando le nuove credenziali. Se l'accesso ha esito positivo, la configurazione è corretta.
Modifica dell'archivio nome utente dell'amministratore di sistema Edge per gli script di utilità Apigee
- Modifica il file di configurazione invisibile che hai utilizzato per installare l'interfaccia utente Edge per impostare la seguente
proprietà in modo da cambiare il valore di ADMIN_EMAIL nel nome utente che utilizzerai per l'utente sysadmin nel tuo LDAP esterno:
APIGEE_EMAIL=newUser IS_EXTERNAL_AUTH="true"
La proprietà
IS_EXTERNAL_AUTH
configura Edge in modo che supporti un nome account, anziché un indirizzo email, come nome utente. - Utilizza l'utilità
apigee-setup
per reimpostare il nome utente su tutti i componenti Edge dal file di configurazione:/opt/apigee/apigee-setup/bin/setup.sh -p edge -f configFile
Devi eseguire questo comando su tutti i componenti perimetrali su tutti i nodi perimetrali, tra cui: server di gestione, router, processore di messaggi, Qpid e Postgres.
Test della configurazione
Verifica di poter accedere al pod centrale. Sul server di gestione, esegui il comando CURL seguente:
curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central
Dovresti vedere l'output nel formato:
[ { "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ ] }, "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ], "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469" }, { "externalHostName" : "localhost", "externalIP" : "192.168.1.11", "internalHostName" : "localhost", "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ { "name" : "started.at", "value" : "1454691312854" }, ... ] }, "type" : [ "qpid-server" ], "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34" } ]