Apigee SSO را برای در دسترس بودن بالا نصب کنید

شما چندین نمونه از Apigee SSO را برای در دسترس بودن بالا در دو سناریو نصب می‌کنید:

  • در یک محیط مرکز داده واحد، دو نمونه Apigee SSO را برای ایجاد یک محیط در دسترس بالا نصب کنید، به این معنی که اگر یکی از ماژول‌های Apigee SSO خراب شود، سیستم به کار خود ادامه می‌دهد.
  • در محیطی با دو مرکز داده، Apigee SSO را در هر دو مرکز داده نصب کنید تا در صورت خراب شدن یکی از ماژول های Apigee SSO، سیستم به کار خود ادامه دهد.

دو ماژول Apigee SSO را در یک مرکز داده نصب کنید

شما دو نمونه از Apigee SSO را در گره های مختلف در یک مرکز داده برای پشتیبانی از دسترسی بالا مستقر می کنید. در این سناریو:

  • هر دو نمونه Apigee SSO باید به یک سرور Postgres متصل شوند. Apigee توصیه می کند از یک سرور اختصاصی Postgres برای Apigee SSO استفاده کنید و نه همان سرور Postgres که با Edge نصب کرده اید.
  • هر دو نمونه Apigee SSO باید از یک جفت کلید JWT استفاده کنند که توسط خصوصیات SSO_JWT_SIGNING_KEY_FILEPATH و SSO_JWT_VERIFICATION_KEY_FILEPATH در فایل پیکربندی مشخص شده است. برای اطلاعات بیشتر در مورد تنظیم این ویژگی ها، به نصب و پیکربندی Apigee SSO مراجعه کنید.
  • شما نیاز به یک متعادل کننده بار در مقابل دو نمونه Apigee SSO دارید:
    • متعادل کننده بار باید از چسبندگی کوکی تولید شده برنامه پشتیبانی کند و کوکی جلسه باید JSESSIONID نامیده شود.
    • متعادل کننده بار را برای انجام بررسی سلامت TCP یا HTTP در Apigee SSO پیکربندی کنید. برای TCP، از URL Apigee SSO استفاده کنید:
      http_or_https://edge_sso_IP_DNS:9099

      پورت را همانطور که توسط Apigee SSO تنظیم شده است مشخص کنید. پورت 9099 پیش فرض است.

      برای HTTP، /healthz را شامل شود:

      http_or_https://edge_sso_IP_DNS:9099/healthz
    • برخی از تنظیمات load balancer به فعال کردن HTTPS در Apigee SSO بستگی دارد. برای اطلاعات بیشتر به بخش های زیر مراجعه کنید.

دسترسی HTTP به Apigee SSO

اگر از دسترسی HTTP به Apigee SSO استفاده می کنید، متعادل کننده بار را به صورت زیر پیکربندی کنید:

  • از حالت HTTP برای اتصال به Apigee SSO استفاده کنید.
  • در همان پورت Apigee SSO گوش دهید.

    به طور پیش‌فرض، Apigee SSO به درخواست‌های HTTP در پورت 9099 گوش می‌دهد. در صورت تمایل، می‌توانید از SSO_TOMCAT_PORT برای تنظیم پورت Apigee SSO استفاده کنید. اگر از SSO_TOMCAT_PORT برای تغییر پورت Apigee SSO از حالت پیش‌فرض استفاده کرده‌اید، مطمئن شوید که بار متعادل کننده به آن پورت گوش می‌دهد.

به عنوان مثال، در هر نمونه Apigee SSO با افزودن موارد زیر به فایل پیکربندی، پورت را روی 9033 تنظیم می کنید:

SSO_TOMCAT_PORT=9033

سپس بار متعادل کننده را برای گوش دادن به پورت 9033 و ارسال درخواست ها به یک نمونه Edge SSO در پورت 9033 پیکربندی می کنید. URL عمومی Apigee SSO در این سناریو این است:

http://LB_DNS_NAME:9033

دسترسی HTTPS به Apigee SSO

می توانید نمونه های Apigee SSO را برای استفاده از HTTPS پیکربندی کنید. در این سناریو، مراحل پیکربندی Apigee SSO را برای دسترسی HTTPS دنبال کنید. به عنوان بخشی از فرآیند فعال کردن HTTPS، SSO_TOMCAT_PROFILE در فایل پیکربندی Apigee SSO مطابق شکل زیر تنظیم می‌کنید:

SSO_TOMCAT_PROFILE=SSL_TERMINATION

همچنین می توانید به صورت اختیاری پورت مورد استفاده توسط Apigee SSO را برای دسترسی HTTPS تنظیم کنید:

SSO_TOMCAT_PORT=9443

سپس بار متعادل کننده را به صورت زیر پیکربندی کنید:

  • برای اتصال به Apigee SSO از حالت TCP استفاده کنید نه از حالت HTTP.
  • در همان پورت Apigee SSO که توسط SSO_TOMCAT_PORT تعریف شده است، گوش دهید.

سپس تعادل بار را برای ارسال درخواست ها به یک نمونه Apigee SSO در پورت 9433 پیکربندی می کنید. URL عمومی Apigee SSO در این سناریو این است:

https://LB_DNS_NAME:9443

Apigee SSO را در چندین مرکز داده نصب کنید

در یک محیط چند مرکز داده، شما یک نمونه Apigee SSO را در هر مرکز داده نصب می‌کنید. یک نمونه Apigee SSO سپس تمام ترافیک را کنترل می کند. اگر نمونه Apigee SSO پایین آمد، می توانید به دومین نمونه Apigee SSO بروید.

قبل از نصب Apigee SSO در دو مرکز داده، به موارد زیر نیاز دارید:

  • آدرس IP یا نام دامنه سرور Master Postgres.

    در یک محیط چند مرکز داده، شما معمولاً یک سرور Postgres را در هر مرکز داده نصب می‌کنید و آنها را در حالت تکثیر Master-Standby پیکربندی می‌کنید. برای این مثال، مرکز داده 1 شامل سرور Master Postgres و مرکز داده 2 شامل Standby است. برای اطلاعات بیشتر، به تنظیم Master-Standby Replication برای Postgres مراجعه کنید.

  • یک ورودی واحد DNS که به یک نمونه Apigee SSO اشاره می کند. به عنوان مثال، شما یک ورودی DNS به شکل زیر ایجاد می کنید که به نمونه Apigee SSO در مرکز داده 1 اشاره می کند:
    my-sso.domain.com => apigee-sso-dc1-ip-or-lb
  • هر دو نمونه Apigee SSO باید از یک جفت کلید JWT استفاده کنند که توسط خصوصیات SSO_JWT_SIGNING_KEY_FILEPATH و SSO_JWT_VERIFICATION_KEY_FILEPATH در فایل پیکربندی مشخص شده است. برای اطلاعات بیشتر در مورد تنظیم این ویژگی ها، به نصب و پیکربندی Apigee SSO مراجعه کنید.

هنگامی که Apigee SSO را در هر مرکز داده نصب می کنید، هر دو را برای استفاده از Postgres Master در مرکز داده 1 پیکربندی می کنید:

## Postgres configuration
PG_HOST=IP_or_DNS_of_PG_Master_in_DC1
PG_PORT=5432

همچنین هر دو مرکز داده را برای استفاده از ورودی DNS به عنوان URL قابل دسترسی عمومی پیکربندی می‌کنید:

# Externally accessible URL of Apigee SSO
SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com
# Default port is 9099.
SSO_PUBLIC_URL_PORT=9099

اگر Apigee SSO در مرکز داده 1 پایین بیاید، سپس می توانید به نمونه Apigee SSO در مرکز داده 2 بروید:

  1. سرور Postgres Standby را در مرکز داده 2 به Master تبدیل کنید همانطور که در Handling a Failover پایگاه داده PostgreSQL توضیح داده شده است.
  2. رکورد DNS را به‌روزرسانی کنید تا my-sso.domain.com را به نمونه Apigee SSO در مرکز داده 2 هدایت کنید:
    my-sso.domain.com => apigee-sso-dc2-ip-or-lb
  3. فایل پیکربندی Apigee SSO را در مرکز داده 2 به روز کنید تا به سرور جدید Postgres Master در مرکز داده 2 اشاره کند:
    ## Postgres configuration
    PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
  4. Apigee SSO را در مرکز داده 2 راه اندازی مجدد کنید تا پیکربندی آن به روز شود:
    /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart