Edge SSO را برای در دسترس بودن بالا نصب کنید، Edge SSO را برای در دسترس بودن بالا نصب کنید

Edge for Private Cloud نسخه 4.19.01

شما چندین نمونه از Edge SSO را برای در دسترس بودن بالا در دو سناریو نصب می‌کنید:

  • در یک محیط مرکز داده واحد، دو نمونه Edge SSO را برای ایجاد یک محیط در دسترس بالا نصب کنید، به این معنی که اگر یکی از ماژول‌های Edge SSO خراب شود، سیستم به کار خود ادامه می‌دهد.
  • در محیطی با دو مرکز داده، Edge SSO را در هر دو مرکز داده نصب کنید تا در صورت خراب شدن یکی از ماژول های Edge SSO، سیستم به کار خود ادامه دهد.

دو ماژول Edge SSO را در یک مرکز داده نصب کنید

شما دو نمونه از Edge SSO را روی گره‌های مختلف در یک مرکز داده برای پشتیبانی از دسترسی بالا مستقر می‌کنید. در این سناریو:

  • هر دو نمونه Edge SSO باید به یک سرور Postgres متصل شوند. Apigee توصیه می کند از سرور اختصاصی Postgres برای Edge SSO استفاده کنید و نه همان سرور Postgres را که با Edge نصب کرده اید.
  • هر دو نمونه Edge SSO باید از یک جفت کلید JWT استفاده کنند که توسط خصوصیات SSO_JWT_SIGNING_KEY_FILEPATH و SSO_JWT_VERIFICATION_KEY_FILEPATH در فایل پیکربندی مشخص شده است. برای اطلاعات بیشتر در مورد تنظیم این ویژگی ها، به نصب و پیکربندی Edge SSO مراجعه کنید.
  • شما به یک بار متعادل کننده در مقابل دو نمونه Edge SSO نیاز دارید:
    • متعادل کننده بار باید از چسبندگی کوکی تولید شده برنامه پشتیبانی کند و کوکی جلسه باید JSESSIONID نامیده شود.
    • متعادل کننده بار را برای انجام بررسی سلامت TCP یا HTTP در Edge SSO پیکربندی کنید. برای TCP، از URL Edge SSO استفاده کنید:
      http_or_https://edge_sso_IP_DNS:9099

      پورت را همانطور که توسط Edge SSO تنظیم شده است مشخص کنید. پورت 9099 پیش فرض است.

      برای HTTP، /healthz را شامل شود:

      http_or_https://edge_sso_IP_DNS:9099/healthz
    • برخی از تنظیمات load balancer به فعال کردن HTTPS در Edge SSO بستگی دارد. برای اطلاعات بیشتر به بخش های زیر مراجعه کنید.

دسترسی HTTP به Edge SSO

اگر از دسترسی HTTP به Edge SSO استفاده می کنید، بار متعادل کننده را به صورت زیر پیکربندی کنید:

  • از حالت HTTP برای اتصال به Edge SSO استفاده کنید.
  • در همان پورت Edge SSO گوش دهید.

    به طور پیش‌فرض، Edge SSO به درخواست‌های HTTP در پورت 9099 گوش می‌دهد. در صورت تمایل، می‌توانید از SSO_TOMCAT_PORT برای تنظیم پورت SSO Edge استفاده کنید. اگر از SSO_TOMCAT_PORT برای تغییر درگاه Edge SSO از حالت پیش‌فرض استفاده کرده‌اید، مطمئن شوید که بار متعادل کننده به آن پورت گوش می‌دهد.

به عنوان مثال، در هر نمونه Edge SSO با افزودن موارد زیر به فایل پیکربندی، پورت را روی 9033 تنظیم می کنید:

SSO_TOMCAT_PORT=9033

سپس بار متعادل کننده را برای گوش دادن به پورت 9033 و ارسال درخواست ها به یک نمونه Edge SSO در پورت 9033 پیکربندی می کنید. URL عمومی Edge SSO در این سناریو این است:

http://LB_DNS_NAME:9033

دسترسی HTTPS به Edge SSO

می‌توانید نمونه‌های Edge SSO را برای استفاده از HTTPS پیکربندی کنید. در این سناریو، مراحل پیکربندی apigee-sso برای دسترسی HTTPS را دنبال کنید. به عنوان بخشی از فرآیند فعال کردن HTTPS، SSO_TOMCAT_PROFILE در فایل پیکربندی Edge SSO مطابق شکل زیر تنظیم می‌کنید:

SSO_TOMCAT_PROFILE=SSL_TERMINATION

همچنین می توانید به صورت اختیاری پورت مورد استفاده توسط Edge SSO را برای دسترسی HTTPS تنظیم کنید:

SSO_TOMCAT_PORT=9443

سپس بار متعادل کننده را به صورت زیر پیکربندی کنید:

  • برای اتصال به Edge SSO از حالت TCP استفاده کنید، نه از حالت HTTP.
  • در همان پورت Edge SSO که توسط SSO_TOMCAT_PORT تعریف شده است، گوش دهید.

سپس تعادل بار را برای ارسال درخواست ها به یک نمونه Edge SSO در پورت 9433 پیکربندی می کنید. URL عمومی Edge SSO در این سناریو این است:

https://LB_DNS_NAME:9443

Edge SSO را در چندین مرکز داده نصب کنید

در یک محیط چند مرکز داده، شما یک نمونه Edge SSO را در هر مرکز داده نصب می‌کنید. نمونه One Edge SSO سپس تمام ترافیک را کنترل می کند. اگر آن نمونه Edge SSO پایین آمد، می توانید به نمونه دوم Edge SSO بروید.

قبل از نصب Edge SSO در دو مرکز داده، به موارد زیر نیاز دارید:

  • آدرس IP یا نام دامنه سرور Master Postgres.

    در یک محیط چند مرکز داده، شما معمولاً یک سرور Postgres را در هر مرکز داده نصب می‌کنید و آنها را در حالت تکثیر Master-Standby پیکربندی می‌کنید. برای این مثال، مرکز داده 1 شامل سرور Master Postgres و مرکز داده 2 شامل Standby است. برای اطلاعات بیشتر، به تنظیم Master-Standby Replication برای Postgres مراجعه کنید.

  • یک ورودی واحد DNS که به یک نمونه Edge SSO اشاره می کند. به عنوان مثال، شما یک ورودی DNS به شکل زیر ایجاد می کنید که به نمونه Edge SSO در مرکز داده 1 اشاره می کند:
    my-sso.domain.com => apigee-sso-dc1-ip-or-lb
  • هر دو نمونه Edge SSO باید از یک جفت کلید JWT استفاده کنند که توسط ویژگی های SSO_JWT_SIGNING_KEY_FILEPATH و SSO_JWT_VERIFICATION_KEY_FILEPATH در فایل پیکربندی مشخص شده است. برای اطلاعات بیشتر در مورد تنظیم این ویژگی ها، به نصب و پیکربندی Edge SSO مراجعه کنید.

هنگامی که Edge SSO را در هر مرکز داده نصب می کنید، هر دو را برای استفاده از Postgres Master در مرکز داده 1 پیکربندی می کنید:

## Postgres configuration
PG_HOST=IP_or_DNS_of_PG_Master_in_DC1
PG_PORT=5432

همچنین هر دو مرکز داده را برای استفاده از ورودی DNS به عنوان URL قابل دسترسی عمومی پیکربندی می‌کنید:

# Externally accessible URL of Edge SSO
SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com
# Default port is 9099.
SSO_PUBLIC_URL_PORT=9099

اگر Edge SSO در مرکز داده 1 پایین بیاید، سپس می توانید به نمونه Edge SSO در مرکز داده 2 بروید:

  1. سرور Postgres Standby را در مرکز داده 2 به Master تبدیل کنید همانطور که در Handling a Failover پایگاه داده PostgreSQL توضیح داده شده است.
  2. رکورد DNS را به‌روزرسانی کنید تا my-sso.domain.com را به نمونه Edge SSO در مرکز داده 2 هدایت کنید:
    my-sso.domain.com => apigee-sso-dc2-ip-or-lb
  3. فایل پیکربندی Edge SSO را در مرکز داده 2 به روز کنید تا به سرور جدید Postgres Master در مرکز داده 2 اشاره کند:
    ## Postgres configuration
    PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
  4. Edge SSO را در مرکز داده 2 راه اندازی مجدد کنید تا پیکربندی آن به روز شود:
    /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart