Edge pour Private Cloud v4.19.01
Vous installez plusieurs instances de Edge SSO pour la haute disponibilité dans deux scénarios:
- Dans un environnement de centre de données unique, installez deux instances Edge SSO pour créer un environnement de disponibilité, ce qui signifie que le système continue de fonctionner si l'un des s'interrompt.
- Dans un environnement avec deux centres de données, installez Edge SSO dans les deux système continue de fonctionner si l’un des modules Edge SSO tombe en panne.
Installer deux modules Edge SSO dans le même centre de données
Vous déployez deux instances de Edge SSO, sur des nœuds différents, dans un seul centre de données pour prendre en charge haute disponibilité. Dans ce cas :
- Les deux instances de Edge SSO doivent être connectées au même serveur Postgres. Apigee recommande en utilisant un serveur Postgres dédié pour Edge SSO et non le même serveur Postgres que celui utilisé pour installé avec Edge.
- Les deux instances de Edge SSO doivent utiliser la même paire de clés JWT, comme spécifié par
SSO_JWT_SIGNING_KEY_FILEPATH
etSSO_JWT_VERIFICATION_KEY_FILEPATH
dans le fichier de configuration. Consultez la section Installer et configurer Edge SSO. pour en savoir plus sur la définition de ces propriétés. - Vous avez besoin d'un équilibreur de charge devant les deux instances de Edge SSO:
<ph type="x-smartling-placeholder">
- </ph>
- L'équilibreur de charge doit être compatible avec la rétention des cookies générés par l'application, et la session
Le cookie doit être nommé
JSESSIONID
. - Configurez l'équilibreur de charge pour qu'il effectue une vérification de l'état TCP ou HTTP sur l'authentification unique Edge. Pour TCP,
utilisez l'URL d'Edge SSO:
http_or_https://edge_sso_IP_DNS:9099
Spécifiez le port tel que défini par Edge SSO. Le port 9099 est le port par défaut.
Pour HTTP, incluez
/healthz
:http_or_https://edge_sso_IP_DNS:9099/healthz
- Certains paramètres de l'équilibreur de charge varient selon que vous avez ou non activé HTTPS sur Edge SSO. Consultez le pour en savoir plus.
- L'équilibreur de charge doit être compatible avec la rétention des cookies générés par l'application, et la session
Le cookie doit être nommé
Accès HTTP vers Edge SSO
Si vous utilisez l'accès HTTP à Edge SSO, configurez l'équilibreur de charge pour:
- Utilisez le mode HTTP pour vous connecter à Edge SSO.
Écoutez sur le même port que Edge SSO.
Par défaut, Edge SSO écoute les requêtes HTTP sur le port 9099. Vous pouvez éventuellement utiliser
SSO_TOMCAT_PORT
pour définir le port Edge SSO. Si vous utilisiezSSO_TOMCAT_PORT
pour modifier le port SSO Edge par défaut, assurez-vous que l'équilibreur de charge écoute ce port .
Par exemple, sur chaque instance SSO Edge, définissez le port sur 9033 en ajoutant le code suivant au de configuration:
SSO_TOMCAT_PORT=9033
Vous configurerez ensuite l'équilibreur de charge pour qu'il écoute le port 9033 et transfère les requêtes vers Instance SSO sur le port 9033. L'URL publique d'Edge SSO dans ce scénario est:
http://LB_DNS_NAME:9033
Accès HTTPS vers Edge SSO
Vous pouvez configurer les instances Edge SSO pour qu'elles utilisent HTTPS. Dans ce scénario, suivez les étapes de
Configurez apigee-sso pour un accès HTTPS. En tant que
lors de l'activation du protocole HTTPS, vous définissez SSO_TOMCAT_PROFILE
dans le protocole SSO Edge
de configuration comme indiqué ci-dessous:
SSO_TOMCAT_PROFILE=SSL_TERMINATION
Vous pouvez également définir le port utilisé par Edge SSO pour l'accès HTTPS:
SSO_TOMCAT_PORT=9443
Configurez ensuite l'équilibreur de charge de manière à:
- Utilisez le mode TCP, et non le mode HTTP, pour vous connecter à Edge SSO.
- Écoutez sur le même port que Edge SSO défini par
SSO_TOMCAT_PORT
.
Vous configurerez ensuite l'équilibreur de charge pour qu'il transfère les requêtes vers une instance SSO périphérique sur le port 9433. L'URL publique d'Edge SSO dans ce scénario est:
https://LB_DNS_NAME:9443
Installer Edge SSO dans plusieurs centres de données
Dans un environnement avec plusieurs centres de données, vous installez une instance SSO Edge dans chaque centre de données. Une instance SSO périphérique gère ensuite l'ensemble du trafic. Si cette instance Edge SSO tombe en panne, basculez vers la deuxième instance Edge SSO.
Avant d'installer Edge SSO dans deux centres de données, vous avez besoin des éléments suivants:
Adresse IP ou nom de domaine du serveur Postgres maître.
Dans un environnement avec plusieurs centres de données, vous installez généralement un serveur Postgres dans chaque et les configurer en mode de réplication maître/veille. Pour cet exemple, data center 1 contient le serveur Postgres maître et le centre de données 2 contient la valeur Standby. Pour en savoir plus, consultez la section Configurer la réplication maître Postgres
- Une seule entrée DNS qui pointe vers une instance SSO périphérique. Par exemple, vous créez un DNS
entrée dans le formulaire ci-dessous qui pointe vers l'instance Edge SSO dans le centre de données 1:
my-sso.domain.com => apigee-sso-dc1-ip-or-lb
- Les deux instances de Edge SSO doivent utiliser la même paire de clés JWT, comme spécifié par
SSO_JWT_SIGNING_KEY_FILEPATH
etSSO_JWT_VERIFICATION_KEY_FILEPATH
dans le fichier de configuration. Consultez la section Installer et configurer Edge SSO. pour en savoir plus sur la définition de ces propriétés.
Lorsque vous installez Edge SSO dans chaque centre de données, vous configurez les deux pour qu'ils utilisent le service Postgres Master dans le centre de données 1:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC1 PG_PORT=5432
Vous allez également configurer les deux centres de données de sorte qu'ils utilisent l'entrée DNS en tant qu'URL accessible publiquement:
# Externally accessible URL of Edge SSO SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com # Default port is 9099. SSO_PUBLIC_URL_PORT=9099
Si Edge SSO dans le centre de données 1 tombe en panne, vous pouvez ensuite basculer vers l'instance Edge SSO dans les données centre 2:
- Convertissez le serveur Postgres Standby du centre de données 2 en serveur maître, comme décrit dans la section Gérer un basculement de base de données PostgreSQL.
- Mettez à jour l'enregistrement DNS pour pointer
my-sso.domain.com
vers l'instance Edge SSO dans centre de données 2:my-sso.domain.com => apigee-sso-dc2-ip-or-lb
- Mettre à jour le fichier de configuration pour l'authentification unique Edge dans le centre de données 2 pour qu'il pointe vers le nouveau maître Postgres
dans le centre de données 2:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
- Redémarrez l'authentification unique Edge dans le centre de données 2 pour mettre à jour sa configuration:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart