Debes instalar varias instancias de SSO de Apigee para obtener alta disponibilidad en dos situaciones:
- En un entorno de centro de datos único, instala dos instancias de SSO de Apigee para crear un entorno de alta disponibilidad, lo que significa que el sistema seguirá funcionando si uno de los módulos SSO de Apigee deja de funcionar.
- En un entorno con dos centros de datos, instala el SSO de Apigee en ambos para que el sistema siga funcionando si uno de los módulos de SSO de Apigee deja de funcionar.
Instalar dos módulos de SSO de Apigee en el mismo centro de datos
Implementarás dos instancias de SSO de Apigee en diferentes nodos, en un solo centro de datos para admitir una alta disponibilidad. En este caso, ocurre lo siguiente:
- Ambas instancias del SSO de Apigee deben estar conectadas al mismo servidor de Postgres. Apigee recomienda usar un servidor Postgres dedicado para el SSO de Apigee y no el mismo servidor de Postgres que instalaste con Edge.
- Ambas instancias del SSO de Apigee deben usar el mismo par de claves JWT especificado por las propiedades
SSO_JWT_SIGNING_KEY_FILEPATH
ySSO_JWT_VERIFICATION_KEY_FILEPATH
en el archivo de configuración. Consulta Instala y configura SSO de Apigee para obtener más información sobre cómo configurar estas propiedades. - Necesitas un balanceador de cargas frente a las dos instancias de SSO de Apigee:
- El balanceador de cargas debe admitir la atracción de cookies generada por la aplicación, y la cookie de sesión debe llamarse
JSESSIONID
. - Configurar el balanceador de cargas para realizar una verificación de estado de TCP o HTTP en el SSO de Apigee Para TCP,
usa la URL del SSO de Apigee:
http_or_https://edge_sso_IP_DNS:9099
Especifica el puerto como lo estableció el SSO de Apigee. El puerto predeterminado es el 9099.
Para HTTP, incluye
/healthz
:http_or_https://edge_sso_IP_DNS:9099/healthz
- Algunas opciones de configuración del balanceador de cargas dependen de si habilitaste HTTPS en el SSO de Apigee. Consulta las siguientes secciones para obtener más información.
- El balanceador de cargas debe admitir la atracción de cookies generada por la aplicación, y la cookie de sesión debe llamarse
Acceso HTTP al SSO de Apigee
Si usas el acceso HTTP al SSO de Apigee, configura el balanceador de cargas para realizar las siguientes acciones:
- Usa el modo HTTP para conectarte al SSO de Apigee.
Escucha en el mismo puerto que el SSO de Apigee.
De forma predeterminada, el SSO de Apigee escucha las solicitudes HTTP en el puerto 9099. De manera opcional, puedes usar
SSO_TOMCAT_PORT
para configurar el puerto SSO de Apigee. Si usasteSSO_TOMCAT_PORT
para cambiar el puerto SSO de Apigee del valor predeterminado, asegúrate de que el balanceador de cargas escuche en ese puerto.
Por ejemplo, en cada instancia de SSO de Apigee, configura el puerto en 9033 mediante la adición de lo siguiente al archivo de configuración:
SSO_TOMCAT_PORT=9033
Luego, configurarás el balanceador de cargas para que escuche en el puerto 9033 y reenvíe solicitudes a una instancia de SSO perimetral en el puerto 9033. La URL pública del SSO de Apigee en esta situación es la siguiente:
http://LB_DNS_NAME:9033
Acceso HTTPS al SSO de Apigee
Puedes configurar las instancias de SSO de Apigee para que usen HTTPS. En esta situación, sigue los pasos que se indican en Configura el SSO de Apigee para acceso a HTTPS. Como parte del proceso de habilitar HTTPS, configura SSO_TOMCAT_PROFILE
en el archivo de configuración de SSO de Apigee como se muestra a continuación:
SSO_TOMCAT_PROFILE=SSL_TERMINATION
De forma opcional, también puedes configurar el puerto que usa el SSO de Apigee para el acceso HTTPS:
SSO_TOMCAT_PORT=9443
Luego, configura el balanceador de cargas para realizar las siguientes acciones:
- Usa el modo TCP, no el HTTP, para conectarte al SSO de Apigee.
- Escucha en el mismo puerto que el SSO de Apigee, según lo define
SSO_TOMCAT_PORT
.
Luego, configurarás el balanceador de cargas para reenviar solicitudes a una instancia de SSO de Apigee en el puerto 9433. La URL pública del SSO de Apigee en esta situación es la siguiente:
https://LB_DNS_NAME:9443
Instala el SSO de Apigee en varios centros de datos
En un entorno de varios centros de datos, instalarás una instancia de SSO de Apigee en cada uno de ellos. Luego, una instancia de SSO de Apigee se encarga de todo el tráfico. Si esa instancia de SSO de Apigee falla, puedes cambiar a la segunda instancia de SSO de Apigee.
Antes de instalar el SSO de Apigee en dos centros de datos, necesitarás lo siguiente:
Es la dirección IP o el nombre de dominio del servidor de Postgres de la instancia principal.
Por lo general, en un entorno de varios centros de datos, debes instalar un servidor Postgres en cada uno de ellos y configurarlos en modo de replicación en espera principal. Para este ejemplo, el centro de datos 1 contiene el servidor Postgres Master, y el centro de datos 2 contiene el Standby. A fin de obtener más información, consulta Configura la replicación de instancia principal en espera para Postgres.
- Una sola entrada de DNS que apunta a una instancia de SSO de Apigee. Por ejemplo, crearás una entrada de DNS en el siguiente formulario que apunta a la instancia de SSO de Apigee en el centro de datos 1:
my-sso.domain.com => apigee-sso-dc1-ip-or-lb
- Ambas instancias del SSO de Apigee deben usar el mismo par de claves JWT especificado por las propiedades
SSO_JWT_SIGNING_KEY_FILEPATH
ySSO_JWT_VERIFICATION_KEY_FILEPATH
en el archivo de configuración. Consulta Instala y configura SSO de Apigee para obtener más información sobre cómo configurar estas propiedades.
Cuando instalas el SSO de Apigee en cada centro de datos, configuras ambos para que usen la instancia principal de Postgres en el centro de datos 1:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC1 PG_PORT=5432
También configurarás ambos centros de datos para que usen la entrada de DNS como la URL de acceso público:
# Externally accessible URL of Apigee SSO SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com # Default port is 9099. SSO_PUBLIC_URL_PORT=9099
Si el SSO de Apigee en el centro de datos 1 deja de funcionar, puedes cambiar a la instancia SSO de Apigee en el centro de datos 2:
- Convierte el servidor en espera de Postgres del centro de datos 2 en una instancia principal como se describe en Cómo manejar una conmutación por error de la base de datos de PostgreSQL.
- Actualiza el registro DNS para que apunte
my-sso.domain.com
a la instancia de SSO de Apigee en el centro de datos 2:my-sso.domain.com => apigee-sso-dc2-ip-or-lb
- Actualiza el archivo de configuración del SSO de Apigee en el centro de datos 2 para que apunte al nuevo servidor principal de Postgres en el centro de datos 2:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
- Reinicia el SSO de Apigee en el centro de datos 2 para actualizar su configuración:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart