Wymagana konfiguracja różnych danych logowania sysadmin

Edge for Private Cloud w wersji 4.19.01

Podczas pierwszej instalacji Edge został utworzony specjalny rodzaj użytkownika nazywany użytkownikiem sysadmin. Jednocześnie niektóre dodatkowe pliki konfiguracyjne zostały uzupełnione o dane tego użytkownika. Jeśli skonfigurować zewnętrzny LDAP do uwierzytelniania przy użyciu nazwy użytkownika niebędącego adresem e-mail i / lub inne hasło w zewnętrznym katalogu LDAP dla tego użytkownika sysadmin, musisz skonfigurować zmian opisanych w tej sekcji.

Musisz zaktualizować 2 lokalizacje:

  • Interfejs Edge loguje się na serwerze zarządzania przy użyciu zaszyfrowanych danych logowania przechowywanych na plik konfiguracji w interfejsie Edge. Ta aktualizacja jest wymagana, gdy zarówno nazwa użytkownika, jak i nazwa użytkownika hasło użytkownika sysadmin jest inne.
  • Edge przechowuje nazwę użytkownika sysadmin w innym pliku używanym podczas uruchamiania różnych ze skryptami narzędziowymi. Ta aktualizacja jest wymagana tylko wtedy, gdy nazwa użytkownika sysadmin to w inny sposób.

Zmiana hasła do interfejsu Edge

Sposób zmiany hasła do interfejsu Edge użytkownika zależy od tego, jak reprezentuje zewnętrzny serwer LDAP. nazwy użytkownika:

  • Jeśli nazwy użytkowników są adresami e-mail, użyj narzędzia setup.sh, aby zaktualizować Edge Interfejs
  • Jeśli nazwy użytkowników są identyfikatorami, a nie adresów e-mail, użyj wywołań interfejsu API i plików właściwości do zaktualizuj interfejs Edge

Opis obu procedur znajdziesz poniżej.

Zmiana krawędzi Dane logowania w interfejsie dla adresu e-mail

  1. Edytuj plik konfiguracji cichej użyty do zainstalowania interfejsu Edge, aby ustawić następujące ustawienia: właściwości:
    ADMIN_EMAIL=newUser
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Podczas przekazywania nowego hasła musisz dodać właściwości SMTP, ponieważ wszystkie zostaną zresetowane.

  2. Zresetuj hasło w interfejsie Edge za pomocą narzędzia apigee-setup. plik konfiguracyjny:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile

Zmienianie interfejsu Edge dane logowania dla identyfikatora użytkownika

  1. Zaszyfruj identyfikator użytkownika i hasło:
    java -cp "/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*" utils.EncryptUtil 'userName:PWord'
  2. Otwórz plik ui.properties w edytorze. Jeśli plik nie istnieje, utwórz :
    vi /opt/apigee/customer/application/ui.properties
  3. W ui.properties ustaw token conf_apigee_apigee.mgmt.credential do wartości zwróconej przez wywołanie w kroku 1:
    conf_apigee_apigee.mgmt.credential="STRING_RETURNED_IN_STEP_1"
  4. Ustaw właściciela zasobu ui.properties na „apigee”:
    chown apigee:apigee /opt/apigee/customer/application/ui.properties
  5. Ponownie uruchom interfejs Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui restart

Testowanie konfiguracji

  1. Otwórz interfejs zarządzania w przeglądarce pod adresem:
    http://management_server_IP:9000/

    Na przykład:

    http://192.168.52.100:9000/
  2. Zaloguj się przy użyciu nowych danych logowania. Jeśli logowanie się powiedzie, konfiguracja będzie prawidłowa.

Edytowanie usługi Edge Sysadmin magazyn nazw użytkownika na potrzeby skryptów narzędzia Apigee

  1. Edytuj plik konfiguracji cichej użyty do zainstalowania interfejsu Edge, aby ustawić następujące ustawienia: , aby zmienić wartość z ADMIN_EMAIL na nazwę użytkownika, której będziesz używać dla sysadmin użytkownika w zewnętrznym katalogu LDAP:
    APIGEE_EMAIL=newUser
    IS_EXTERNAL_AUTH="true"

    Właściwość IS_EXTERNAL_AUTH konfiguruje Edge tak, aby obsługiwała nazwę konta, a nie niż adres e-mail, jako nazwę użytkownika.

  2. Za pomocą narzędzia apigee-setup zresetuj nazwę użytkownika we wszystkich komponentach Edge z plik konfiguracyjny:
    /opt/apigee/apigee-setup/bin/setup.sh -p edge -f configFile

    Musisz uruchomić to polecenie na wszystkich komponentach Edge we wszystkich węzłach brzegowych, w tym na: Zarządzanie Server, Router, Message Processor, Qpid, Postgres.

Testowanie konfiguracji

Sprawdź, czy masz dostęp do centralnego panelu POD. Na serwerze zarządzania uruchom następujący skrypt CURL polecenie:

curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central

Dane wyjściowe powinny wyglądać tak:

[ {
  "internalIP" : "192.168.1.11",
  "isUp" : true,
  "pod" : "central",
  "reachable" : true,
  "region" : "dc-1",
  "tags" : {
    "property" : [ ]
  },
  "type" : [
    "application-datastore",
    "scheduler-datastore",
    "management-server",
    "auth-datastore",
    "apimodel-datastore",
    "user-settings-datastore",
    "audit-datastore"
  ],
  "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469"
}, {
  "externalHostName" : "localhost",
  "externalIP" : "192.168.1.11",
  "internalHostName" : "localhost",
  "internalIP" : "192.168.1.11",
  "isUp" : true,
  "pod" : "central",
  "reachable" : true,
  "region" : "dc-1",
  "tags" : {
    "property" : [ {
      "name" : "started.at",
      "value" : "1454691312854"
    }, ... ]
  },
  "type" : [ "qpid-server" ],
  "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34"
} ]