Edge for Private Cloud نسخه 4.19.01
شما چندین نمونه از Edge SSO را برای در دسترس بودن بالا در دو سناریو نصب میکنید:
- در یک محیط مرکز داده واحد، دو نمونه Edge SSO را برای ایجاد یک محیط در دسترس بالا نصب کنید، به این معنی که اگر یکی از ماژولهای Edge SSO خراب شود، سیستم به کار خود ادامه میدهد.
- در محیطی با دو مرکز داده، Edge SSO را در هر دو مرکز داده نصب کنید تا در صورت خراب شدن یکی از ماژول های Edge SSO، سیستم به کار خود ادامه دهد.
دو ماژول Edge SSO را در یک مرکز داده نصب کنید
شما دو نمونه از Edge SSO را روی گرههای مختلف در یک مرکز داده برای پشتیبانی از دسترسی بالا مستقر میکنید. در این سناریو:
- هر دو نمونه Edge SSO باید به یک سرور Postgres متصل شوند. Apigee توصیه می کند از سرور اختصاصی Postgres برای Edge SSO استفاده کنید و نه همان سرور Postgres را که با Edge نصب کرده اید.
- هر دو نمونه Edge SSO باید از یک جفت کلید JWT استفاده کنند که توسط خصوصیات
SSO_JWT_SIGNING_KEY_FILEPATH
وSSO_JWT_VERIFICATION_KEY_FILEPATH
در فایل پیکربندی مشخص شده است. برای اطلاعات بیشتر در مورد تنظیم این ویژگی ها، به نصب و پیکربندی Edge SSO مراجعه کنید. - شما به یک بار متعادل کننده در مقابل دو نمونه Edge SSO نیاز دارید:
- متعادل کننده بار باید از چسبندگی کوکی تولید شده برنامه پشتیبانی کند و کوکی جلسه باید
JSESSIONID
نامیده شود. - متعادل کننده بار را برای انجام بررسی سلامت TCP یا HTTP در Edge SSO پیکربندی کنید. برای TCP، از URL Edge SSO استفاده کنید:
http_or_https://edge_sso_IP_DNS:9099
پورت را همانطور که توسط Edge SSO تنظیم شده است مشخص کنید. پورت 9099 پیش فرض است.
برای HTTP،
/healthz
را شامل شود:http_or_https://edge_sso_IP_DNS:9099/healthz
- برخی از تنظیمات load balancer به فعال کردن HTTPS در Edge SSO بستگی دارد. برای اطلاعات بیشتر به بخش های زیر مراجعه کنید.
- متعادل کننده بار باید از چسبندگی کوکی تولید شده برنامه پشتیبانی کند و کوکی جلسه باید
دسترسی HTTP به Edge SSO
اگر از دسترسی HTTP به Edge SSO استفاده می کنید، بار متعادل کننده را به صورت زیر پیکربندی کنید:
- از حالت HTTP برای اتصال به Edge SSO استفاده کنید.
در همان پورت Edge SSO گوش دهید.
به طور پیشفرض، Edge SSO به درخواستهای HTTP در پورت 9099 گوش میدهد. در صورت تمایل، میتوانید از
SSO_TOMCAT_PORT
برای تنظیم پورت SSO Edge استفاده کنید. اگر ازSSO_TOMCAT_PORT
برای تغییر درگاه Edge SSO از حالت پیشفرض استفاده کردهاید، مطمئن شوید که بار متعادل کننده به آن پورت گوش میدهد.
به عنوان مثال، در هر نمونه Edge SSO با افزودن موارد زیر به فایل پیکربندی، پورت را روی 9033 تنظیم می کنید:
SSO_TOMCAT_PORT=9033
سپس بار متعادل کننده را برای گوش دادن به پورت 9033 و ارسال درخواست ها به یک نمونه Edge SSO در پورت 9033 پیکربندی می کنید. URL عمومی Edge SSO در این سناریو این است:
http://LB_DNS_NAME:9033
دسترسی HTTPS به Edge SSO
میتوانید نمونههای Edge SSO را برای استفاده از HTTPS پیکربندی کنید. در این سناریو، مراحل پیکربندی apigee-sso برای دسترسی HTTPS را دنبال کنید. به عنوان بخشی از فرآیند فعال کردن HTTPS، SSO_TOMCAT_PROFILE
در فایل پیکربندی Edge SSO مطابق شکل زیر تنظیم میکنید:
SSO_TOMCAT_PROFILE=SSL_TERMINATION
همچنین می توانید به صورت اختیاری پورت مورد استفاده توسط Edge SSO را برای دسترسی HTTPS تنظیم کنید:
SSO_TOMCAT_PORT=9443
سپس بار متعادل کننده را به صورت زیر پیکربندی کنید:
- برای اتصال به Edge SSO از حالت TCP استفاده کنید، نه از حالت HTTP.
- در همان پورت Edge SSO که توسط
SSO_TOMCAT_PORT
تعریف شده است، گوش دهید.
سپس تعادل بار را برای ارسال درخواست ها به یک نمونه Edge SSO در پورت 9433 پیکربندی می کنید. URL عمومی Edge SSO در این سناریو این است:
https://LB_DNS_NAME:9443
Edge SSO را در چندین مرکز داده نصب کنید
در یک محیط چند مرکز داده، شما یک نمونه Edge SSO را در هر مرکز داده نصب میکنید. نمونه One Edge SSO سپس تمام ترافیک را کنترل می کند. اگر آن نمونه Edge SSO پایین آمد، می توانید به نمونه دوم Edge SSO بروید.
قبل از نصب Edge SSO در دو مرکز داده، به موارد زیر نیاز دارید:
آدرس IP یا نام دامنه سرور Master Postgres.
در یک محیط چند مرکز داده، شما معمولاً یک سرور Postgres را در هر مرکز داده نصب میکنید و آنها را در حالت تکثیر Master-Standby پیکربندی میکنید. برای این مثال، مرکز داده 1 شامل سرور Master Postgres و مرکز داده 2 شامل Standby است. برای اطلاعات بیشتر، به تنظیم Master-Standby Replication برای Postgres مراجعه کنید.
- یک ورودی واحد DNS که به یک نمونه Edge SSO اشاره می کند. به عنوان مثال، شما یک ورودی DNS به شکل زیر ایجاد می کنید که به نمونه Edge SSO در مرکز داده 1 اشاره می کند:
my-sso.domain.com => apigee-sso-dc1-ip-or-lb
- هر دو نمونه Edge SSO باید از یک جفت کلید JWT استفاده کنند که توسط خصوصیات
SSO_JWT_SIGNING_KEY_FILEPATH
وSSO_JWT_VERIFICATION_KEY_FILEPATH
در فایل پیکربندی مشخص شده است. برای اطلاعات بیشتر در مورد تنظیم این ویژگی ها، به نصب و پیکربندی Edge SSO مراجعه کنید.
هنگامی که Edge SSO را در هر مرکز داده نصب می کنید، هر دو را برای استفاده از Postgres Master در مرکز داده 1 پیکربندی می کنید:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC1 PG_PORT=5432
همچنین هر دو مرکز داده را برای استفاده از ورودی DNS به عنوان URL قابل دسترسی عمومی پیکربندی میکنید:
# Externally accessible URL of Edge SSO SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com # Default port is 9099. SSO_PUBLIC_URL_PORT=9099
اگر Edge SSO در مرکز داده 1 پایین بیاید، سپس می توانید به نمونه Edge SSO در مرکز داده 2 بروید:
- سرور Postgres Standby را در مرکز داده 2 به Master تبدیل کنید همانطور که در Handling a Failover پایگاه داده PostgreSQL توضیح داده شده است.
- رکورد DNS را به روز کنید تا
my-sso.domain.com
را به نمونه Edge SSO در مرکز داده 2 هدایت کنید:my-sso.domain.com => apigee-sso-dc2-ip-or-lb
- فایل پیکربندی Edge SSO را در مرکز داده 2 به روز کنید تا به سرور جدید Postgres Master در مرکز داده 2 اشاره کنید:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
- Edge SSO را در مرکز داده 2 مجدداً راه اندازی کنید تا پیکربندی آن به روز شود:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart