Edge for Private Cloud v4.19.01
คุณจะติดตั้ง Edge SSO หลายอินสแตนซ์เพื่อความพร้อมใช้งานสูงใน 2 สถานการณ์ต่อไปนี้
- ในสภาพแวดล้อมของศูนย์ข้อมูลเดียว ให้ติดตั้งอินสแตนซ์ Edge SSO 2 อินสแตนซ์เพื่อสร้าง ความพร้อมใช้งาน หมายความว่าระบบจะทำงานต่อหากมี Edge SSO โมดูลต่างๆ ลดลง
- ในสภาพแวดล้อมที่มีศูนย์ข้อมูล 2 แห่ง ให้ติดตั้ง Edge SSO ในศูนย์ข้อมูลทั้ง 2 แห่งเพื่อให้การตั้งค่า ระบบจะยังคงทำงานต่อไปหากโมดูล Edge SSO ไม่ทำงาน
ติดตั้งโมดูล EDGE SSO 2 โมดูลในตัวเดียวกัน ศูนย์ข้อมูล
คุณทำให้ Edge SSO ใช้งานได้ 2 อินสแตนซ์บนโหนดต่างๆ และในศูนย์ข้อมูลเดียวเพื่อรองรับ ความพร้อมใช้งานสูง ในสถานการณ์นี้จะมีผลดังต่อไปนี้
- Edge SSO ทั้ง 2 อินสแตนซ์ต้องเชื่อมต่อกับเซิร์ฟเวอร์ Postgres เดียวกัน Apigee ขอแนะนำ ใช้เซิร์ฟเวอร์ Postgres เฉพาะสำหรับ Edge SSO ไม่ใช่เซิร์ฟเวอร์ Postgres เดียวกับที่คุณใช้ ติดตั้งด้วย Edge แล้ว
- Edge SSO ทั้ง 2 อินสแตนซ์ต้องใช้คู่คีย์ JWT เดียวกันตามที่ระบุโดย
SSO_JWT_SIGNING_KEY_FILEPATH
และSSO_JWT_VERIFICATION_KEY_FILEPATH
ในไฟล์การกำหนดค่า โปรดดูหัวข้อติดตั้งและกำหนดค่า SSO ของ Edge เพื่อดูข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่าคุณสมบัติเหล่านี้ - คุณต้องมีตัวจัดสรรภาระงานที่อยู่หน้า Edge SSO 2 อินสแตนซ์ ได้แก่
- ตัวจัดสรรภาระงานต้องรองรับความสามารถในการดึงดูดของคุกกี้ที่แอปพลิเคชันสร้างขึ้นและเซสชัน
คุกกี้ต้องมีชื่อว่า
JSESSIONID
- กำหนดค่าตัวจัดสรรภาระงานเพื่อดำเนินการตรวจสอบประสิทธิภาพการทำงานของ TCP หรือ HTTP บน Edge SSO สำหรับ TCP
ใช้ URL ของ Edge SSO ดังนี้
http_or_https://edge_sso_IP_DNS:9099
ระบุพอร์ตที่ Edge SSO ตั้งค่าไว้ โดยพอร์ต 9099 จะเป็นค่าเริ่มต้น
สำหรับ HTTP ให้รวม
/healthz
ดังนี้http_or_https://edge_sso_IP_DNS:9099/healthz
- การตั้งค่าตัวจัดสรรภาระงานบางรายการจะขึ้นอยู่กับว่าคุณเปิดใช้ HTTPS ใน Edge SSO หรือไม่ โปรดดู ส่วนต่างๆ ต่อไปนี้สำหรับข้อมูลเพิ่มเติม
- ตัวจัดสรรภาระงานต้องรองรับความสามารถในการดึงดูดของคุกกี้ที่แอปพลิเคชันสร้างขึ้นและเซสชัน
คุกกี้ต้องมีชื่อว่า
การเข้าถึง HTTP ไปยัง Edge SSO
หากคุณใช้การเข้าถึง HTTP ใน Edge SSO ให้กำหนดค่าตัวจัดสรรภาระงานเพื่อดำเนินการต่อไปนี้
- ใช้โหมด HTTP เพื่อเชื่อมต่อกับ Edge SSO
ฟังข้อมูลจากพอร์ตเดียวกับ Edge SSO
โดยค่าเริ่มต้น Edge SSO จะรอฟังคำขอ HTTP บนพอร์ต 9099 หรือคุณอาจใช้
SSO_TOMCAT_PORT
เพื่อตั้งค่าพอร์ต Edge SSO หากคุณใช้SSO_TOMCAT_PORT
เพื่อเปลี่ยนพอร์ต Edge SSO จากค่าเริ่มต้น ให้ตรวจสอบว่าตัวจัดสรรภาระงานรับการรับข้อมูล พอร์ต
เช่น ในอินสแตนซ์ EDGE SSO แต่ละรายการ คุณตั้งค่าพอร์ตเป็น 9033 โดยการเพิ่มข้อมูลต่อไปนี้ลงในส่วน ไฟล์การกำหนดค่า:
SSO_TOMCAT_PORT=9033
จากนั้นคุณกำหนดค่าตัวจัดสรรภาระงานให้รอฟังบนพอร์ต 9033 และส่งต่อคำขอไปยัง Edge อินสแตนซ์ SSO บนพอร์ต 9033 URL สาธารณะของ Edge SSO ในสถานการณ์นี้คือ
http://LB_DNS_NAME:9033
การเข้าถึง HTTPS ไปยัง Edge SSO
คุณกำหนดค่าอินสแตนซ์ Edge SSO เพื่อให้ใช้ HTTPS ได้ ในสถานการณ์นี้ ให้ทำตามขั้นตอนใน
กำหนดค่า apigee-sso สำหรับการเข้าถึง HTTPS อาส
ในขั้นตอนการเปิดใช้ HTTPS ให้ตั้งค่า SSO_TOMCAT_PROFILE
ใน SSO ของ Edge
ไฟล์การกำหนดค่าดังที่แสดงด้านล่าง
SSO_TOMCAT_PROFILE=SSL_TERMINATION
นอกจากนี้ คุณยังเลือกตั้งค่าพอร์ตที่ Edge SSO ใช้สำหรับการเข้าถึง HTTPS ได้อีกด้วย
SSO_TOMCAT_PORT=9443
จากนั้นกำหนดค่าตัวจัดสรรภาระงานเป็น
- ใช้โหมด TCP ไม่ใช่โหมด HTTP เพื่อเชื่อมต่อกับ Edge SSO
- ฟังบนพอร์ตเดียวกับ Edge SSO ตามที่กำหนดโดย
SSO_TOMCAT_PORT
จากนั้นกำหนดค่าตัวจัดสรรภาระงานให้ส่งต่อคำขอไปยังอินสแตนซ์ Edge SSO บนพอร์ต 9433 URL สาธารณะของ Edge SSO ในสถานการณ์นี้คือ
https://LB_DNS_NAME:9443
ติดตั้ง Edge SSO ในศูนย์ข้อมูลหลายแห่ง
ในสภาพแวดล้อมของศูนย์ข้อมูลหลายแห่ง คุณจะต้องติดตั้งอินสแตนซ์ Edge SSO ในศูนย์ข้อมูลแต่ละแห่ง จากนั้นอินสแตนซ์ Edge SSO 1 รายการจะจัดการการรับส่งข้อมูลทั้งหมด หากอินสแตนซ์ Edge SSO ไม่ทำงาน ให้ทำดังนี้ เปลี่ยนเป็นอินสแตนซ์ Edge SSO ที่สอง
ก่อนติดตั้ง Edge SSO ในศูนย์ข้อมูล 2 แห่ง คุณต้องมีสิ่งต่อไปนี้
ที่อยู่ IP หรือชื่อโดเมนของเซิร์ฟเวอร์ Master Postgres
ในสภาพแวดล้อมของศูนย์ข้อมูลหลายแห่ง โดยทั่วไปคุณจะติดตั้งเซิร์ฟเวอร์ Postgres 1 รายการในแต่ละข้อมูล Center และกำหนดค่าในโหมดการจำลอง Master-Standby สำหรับตัวอย่างนี้ data ศูนย์ 1 มีเซิร์ฟเวอร์หลัก Postgres และศูนย์ข้อมูล 2 จะมีไอคอนสแตนด์บาย โปรดดูข้อมูลเพิ่มเติมที่ตั้งค่าการจำลองต้นแบบสแตนด์บายสำหรับ Postgres
- รายการ DNS รายการเดียวที่ชี้ไปยังอินสแตนซ์ Edge SSO 1 รายการ เช่น คุณสร้าง DNS
ข้อมูลในแบบฟอร์มด้านล่างที่ชี้ไปยังอินสแตนซ์ Edge SSO ในศูนย์ข้อมูล 1
my-sso.domain.com => apigee-sso-dc1-ip-or-lb
- Edge SSO ทั้ง 2 อินสแตนซ์ต้องใช้คู่คีย์ JWT เดียวกันตามที่ระบุโดย
SSO_JWT_SIGNING_KEY_FILEPATH
และSSO_JWT_VERIFICATION_KEY_FILEPATH
ในไฟล์การกำหนดค่า โปรดดูหัวข้อติดตั้งและกำหนดค่า SSO ของ Edge เพื่อดูข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่าคุณสมบัติเหล่านี้
เมื่อติดตั้ง Edge SSO ในแต่ละศูนย์ข้อมูล คุณจะต้องกำหนดค่าทั้ง 2 รายการให้ใช้ Postgres Master ในศูนย์ข้อมูล 1:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC1 PG_PORT=5432
นอกจากนี้ คุณยังกำหนดค่าศูนย์ข้อมูลทั้งสองให้ใช้รายการ DNS เป็น URL ที่เข้าถึงได้แบบสาธารณะดังนี้
# Externally accessible URL of Edge SSO SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com # Default port is 9099. SSO_PUBLIC_URL_PORT=9099
หาก Edge SSO ในศูนย์ข้อมูล 1 ไม่ทำงาน คุณจะเปลี่ยนไปใช้อินสแตนซ์ EDGE SSO ในข้อมูล ศูนย์ 2:
- แปลงเซิร์ฟเวอร์ Postgres Standby ในศูนย์ข้อมูล 2 เป็น Master ตามที่อธิบายไว้ในการจัดการเฟลโอเวอร์ของฐานข้อมูล PostgreSQL
- อัปเดตระเบียน DNS ให้ชี้
my-sso.domain.com
ไปยังอินสแตนซ์ Edge SSO ใน ศูนย์ข้อมูล 2: วันที่my-sso.domain.com => apigee-sso-dc2-ip-or-lb
- อัปเดตไฟล์การกำหนดค่าสำหรับ Edge SSO ในศูนย์ข้อมูล 2 ให้ชี้ไปที่ Postgres Master ใหม่
เซิร์ฟเวอร์ในศูนย์ข้อมูล 2:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
- รีสตาร์ท Edge SSO ในศูนย์ข้อมูล 2 เพื่ออัปเดตการกำหนดค่า
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart