Edge for Private Cloud v4.19.01
Edge एसएसओ (SSO) को इंस्टॉल और कॉन्फ़िगर करें में, यह तरीका बताया गया है पोर्ट 9099 पर एचटीटीपी का इस्तेमाल करने के लिए, एज एसएसओ मॉड्यूल को इंस्टॉल और कॉन्फ़िगर करने के लिए किया गया है. कॉन्फ़िगर की गई फ़ाइल में निम्न प्रॉपर्टी का उपयोग करें:
SSO_TOMCAT_PROFILE=DEFAULT
इसके अलावा, SSO_TOMCAT_PROFILE
को इनमें से किसी एक पर सेट किया जा सकता है
एचटीटीपीएस का ऐक्सेस चालू करने के लिए, यहां बताई गई वैल्यू:
- SSL_PROXY -
apigee-sso
को कॉन्फ़िगर करता है, एज एसएसओ मॉड्यूल, यह प्रॉक्सी मोड में काम करता है. इसका मतलब है कि आपनेapigee-sso
से पहले लोड बैलेंसर इंस्टॉल किया है और लोड बैलेंसर पर TLS को खत्म कर दिया गया हो. इसके बाद, आपकोapigee-sso
में इस्तेमाल किया गया पोर्ट डालना होगा लोड बैलेंसर से अनुरोधों के लिए. - SSL_TERMINATION - इसके लिए TLS की ऐक्सेस चालू की गई
apigee-sso
आपका पसंदीदा पोर्ट इस मोड के लिए आपको एक ऐसा कीस्टोर तय करना होगा जिसमें सीए॰ आप खुद हस्ताक्षर किए गए प्रमाणपत्र का इस्तेमाल नहीं कर सकते.
इंस्टॉल और कॉन्फ़िगर करते समय, एचटीटीपीएस को चालू किया जा सकता है
apigee-sso
या बाद में इस सुविधा को चालू किया जा सकता है.
किसी भी मोड का इस्तेमाल करके apigee-sso
को एचटीटीपीएस का ऐक्सेस देने से एचटीटीपी बंद हो जाता है
ऐक्सेस दें. इसका मतलब है कि एचटीटीपी और एचटीटीपीएस, दोनों का इस्तेमाल करके apigee-sso
को ऐक्सेस नहीं किया जा सकता
एक साथ.
SSL_PROXY मोड चालू करें
SSL_PROXY
मोड में, आपका सिस्टम
एज एसएसओ मॉड्यूल के सामने लोड बैलेंसर का इस्तेमाल किया जाता है और लोड बैलेंसर पर टीएलएस को खत्म किया जाता है. तय सीमा में
नीचे दिए गए डायग्राम में, लोड बैलेंसर पोर्ट 443 पर TLS को खत्म कर देता है. इसके बाद, यह अनुरोध
पोर्ट 9099 पर Edge एसएसओ मॉड्यूल:
इस कॉन्फ़िगरेशन में, लोड बैलेंसर और एज एसएसओ मॉड्यूल के कनेक्शन पर भरोसा किया जाता है, इसलिए, उस कनेक्शन के लिए TLS का इस्तेमाल करने की कोई ज़रूरत नहीं है. हालांकि, एसएएमएल जैसी बाहरी इकाइयां आईडीपी (IdP) को अब Edge एसएसओ मॉड्यूल को पोर्ट 443 पर ऐक्सेस करना होगा, न कि 9099 के असुरक्षित पोर्ट पर.
SSL_PROXY
मोड में एज एसएसओ मॉड्यूल को कॉन्फ़िगर करने की वजह, एज एसएसओ मॉड्यूल है
पुष्टि करने की प्रक्रिया के हिस्से के तौर पर, आईडीपी बाहर से इस्तेमाल किया जाने वाला रीडायरेक्ट यूआरएल अपने-आप जनरेट करता है.
इसलिए, इन रीडायरेक्ट यूआरएल में लोड बैलेंसर पर बाहरी पोर्ट नंबर, 443 इंच होना चाहिए
देख सकते हैं, न कि Edge एसएसओ मॉड्यूल, 9099 पर मौजूद इंटरनल पोर्ट.
SSL_PROXY
मोड के लिए, एज एसएसओ मॉड्यूल को कॉन्फ़िगर करने का तरीका:
- अपनी कॉन्फ़िगरेशन फ़ाइल में ये सेटिंग जोड़ें:
# Enable SSL_PROXY mode. SSO_TOMCAT_PROFILE=SSL_PROXY # Specify the apigee-sso port, typically between 1025 and 65535. # Typically ports 1024 and below require root access by apigee-sso. # The default is 9099. SSO_TOMCAT_PORT=9099 # Specify the port number on the load balancer for terminating TLS. # This port number is necessary for apigee-sso to auto-generate redirect URLs. SSO_TOMCAT_PROXY_PORT=443 SSO_PUBLIC_URL_PORT=443 # Set public access scheme of apigee-sso to https. SSO_PUBLIC_URL_SCHEME=https
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - Edge एसएसओ मॉड्यूल को कॉन्फ़िगर करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso setup -f configFile
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - अपने आईडीपी कॉन्फ़िगरेशन को अपडेट करें, ताकि लोड के पोर्ट 443 पर अब एचटीटीपीएस का अनुरोध किया जा सके एज एसएसओ को ऐक्सेस करने के लिए बैलेंसर. अपना एसएएमएल कॉन्फ़िगर करें IDP का इस्तेमाल करें.
- कॉन्फ़िगरेशन फ़ाइल में ये प्रॉपर्टी सेट करके, एचटीटीपीएस के लिए Edge के यूज़र इंटरफ़ेस (यूआई) कॉन्फ़िगरेशन को अपडेट करें:
SSO_PUBLIC_URL_PORT=443 SSO_PUBLIC_URL_SCHEME=https
इसके बाद Edge यूआई को अपडेट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-ui configure-sso -f configFile
ज़्यादा जानकारी के लिए, Edge यूज़र इंटरफ़ेस (यूआई) पर एसएएमएल को चालू करें देखें.
- अगर आपने Apigee Developer Services का पोर्टल (या पोर्टल) इंस्टॉल किया है, तो एचटीटीपीएस का इस्तेमाल करने के लिए इसे अपडेट करें Edge एसएसओ (SSO) को ऐक्सेस करें. ज़्यादा जानकारी के लिए, यह देखें Edge से संपर्क करने के लिए एसएएमएल का इस्तेमाल करने के लिए पोर्टल को कॉन्फ़िगर करना
SSL_TERMINATION मोड सक्षम करें
SSL_TERMINATION
मोड के लिए, आपको ये काम करने होंगे:
- TLS सर्टिफ़िकेट और कुंजी जनरेट करें और उन्हें कीस्टोर फ़ाइल में सेव करें. किसी यूआरएल की मदद से, खुद हस्ताक्षर किया हुआ सर्टिफ़िकेट. आपको किसी सीए से सर्टिफ़िकेट जनरेट करना होगा.
apigee-sso.
के लिए कॉन्फ़िगरेशन सेटिंग अपडेट करें
अपने सर्टिफ़िकेट और कुंजी से कीस्टोर फ़ाइल बनाने के लिए:
- JKS फ़ाइल के लिए डायरेक्ट्री बनाएं:
sudo mkdir -p /opt/apigee/customer/application/apigee-sso/tomcat-ssl/
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - नई डायरेक्ट्री में बदलें:
cd /opt/apigee/customer/application/apigee-sso/tomcat-ssl/
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - सर्टिफ़िकेट और कुंजी वाली एक JKS फ़ाइल बनाएं. इस मोड के लिए आपको कीस्टोर तय करना होगा जिसमें सीए का हस्ताक्षर किया हुआ सर्टिफ़िकेट हो. आप खुद हस्ताक्षर किए गए प्रमाणपत्र का इस्तेमाल नहीं कर सकते. उदाहरण के लिए एक JKS फ़ाइल बनाकर, एज ऑन परिसर.
- "apigee" के मालिकाना हक वाली JKS फ़ाइल बनाएं उपयोगकर्ता:
sudo chown -R apigee:apigee /opt/apigee/customer/application/apigee-sso/tomcat-ssl
एज एसएसओ मॉड्यूल को कॉन्फ़िगर करने के लिए:
- अपनी कॉन्फ़िगरेशन फ़ाइल में ये सेटिंग जोड़ें:
# Enable SSL_TERMINATION mode. SSO_TOMCAT_PROFILE=SSL_TERMINATION # Specify the path to the keystore file. SSO_TOMCAT_KEYSTORE_FILEPATH=/opt/apigee/customer/application/apigee-sso/tomcat-ssl/keystore.jks SSO_TOMCAT_KEYSTORE_ALIAS=sso # The password specified when you created the keystore. SSO_TOMCAT_KEYSTORE_PASSWORD=keystorePassword # Specify the HTTPS port number between 1025 and 65535. # Typically ports 1024 and below require root access by apigee-sso. # The default is 9099. SSO_TOMCAT_PORT=9443 SSO_PUBLIC_URL_PORT=9443 # Set public access scheme of apigee-sso to https. SSO_PUBLIC_URL_SCHEME=https
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - Edge एसएसओ मॉड्यूल को कॉन्फ़िगर करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso setup -f configFile
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - अपने आईडीपी कॉन्फ़िगरेशन को अपडेट करें, ताकि लोड के पोर्ट 9443 पर अब एचटीटीपीएस का अनुरोध किया जा सके एज एसएसओ को ऐक्सेस करने के लिए बैलेंसर. पक्का करें कि कोई दूसरी सेवा इस पोर्ट का इस्तेमाल न कर रही हो. ज़्यादा जानकारी के लिए, अपना एसएएमएल आईडीपी कॉन्फ़िगर करना लेख पढ़ें.
- नीचे दी गई प्रॉपर्टी सेट करके, एचटीटीपीएस के लिए Edge के यूज़र इंटरफ़ेस (यूआई) कॉन्फ़िगरेशन को अपडेट करें:
SSO_PUBLIC_URL_PORT=9443 SSO_PUBLIC_URL_SCHEME=https
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैज़्यादा जानकारी के लिए, Edge यूज़र इंटरफ़ेस (यूआई) पर एसएएमएल को चालू करें देखें.
- अगर आपने डेवलपर सेवाएं पोर्टल को इंस्टॉल किया है, तो एचटीटीपीएस का इस्तेमाल करने के लिए इसे अपडेट करें Edge एसएसओ (SSO) को ऐक्सेस करें. अधिक जानकारी के लिए, इन्हें कॉन्फ़िगर करना Edge से संपर्क करने के लिए एसएएमएल का इस्तेमाल करने के लिए डेवलपर सर्विस पोर्टल.
SSL_TERMINATION मोड का उपयोग करते समयSSO_TOMCAT_PROXY_PORT सेट करना
आपके एज एसएसओ मॉड्यूल के सामने लोड बैलेंसर हो सकता है, जो लोड होने पर TLS को खत्म करता है
बैलेंसर, साथ ही लोड बैलेंसर और Edge एसएसओ (SSO) के बीच TLS की सुविधा भी चालू करता है. ऊपर दी गई इमेज में
SSL_PROXY
मोड के लिए, इसका मतलब है कि लोड बैलेंसर और Edge एसएसओ (SSO) कनेक्शन, इनका इस्तेमाल करते हैं
TLS.
इस स्थिति में, एज एसएसओ पर TLS को उसी तरह कॉन्फ़िगर किया जाता है जैसा आपने ऊपर
SSL_TERMINATION
मोड. हालांकि, अगर
TLS के लिए इस्तेमाल होने वाले Edge एसएसओ की तुलना में बैलेंसर किसी अलग TLS पोर्ट नंबर का इस्तेमाल करता है. इसलिए, आपको यह भी बताना होगा
कॉन्फ़िगरेशन फ़ाइल में SSO_TOMCAT_PROXY_PORT
प्रॉपर्टी. उदाहरण के लिए:
- लोड बैलेंसर, पोर्ट 443 पर TLS को खत्म कर देता है
- Edge एसएसओ, पोर्ट 9443 पर TLS को खत्म कर देता है
कॉन्फ़िगरेशन फ़ाइल में, यहां दी गई सेटिंग ज़रूर शामिल करें:
# Specify the port number on the load balancer for terminating TLS. # This port number is necessary for apigee-sso to generate redirect URLs. SSO_TOMCAT_PROXY_PORT=443 SSO_PUBLIC_URL_PORT=443
पोर्ट 443 पर एचटीटीपीएस अनुरोध करने के लिए, आईडीपी और एज यूज़र इंटरफ़ेस (यूआई) को कॉन्फ़िगर करें.