ज़्यादा उपलब्धता के लिए, Apigee एसएसओ (SSO) इंस्टॉल करें

ऐप्लिकेशन की ज़्यादा उपलब्धता के लिए, Apigee एसएसओ (SSO) के एक से ज़्यादा इंस्टेंस इंस्टॉल करने पर, दो स्थितियों में ऐसा किया जा सकता है:

  • किसी एक डेटा सेंटर वाले एनवायरमेंट में, दो Apigee एसएसओ (SSO) इंस्टेंस इंस्टॉल करें, ताकि ज़्यादा उपलब्धता वाला एनवायरमेंट बनाया जा सके. इसका मतलब है कि Apigee एसएसओ (SSO) मॉड्यूल में से एक के बंद होने पर भी सिस्टम काम करना जारी रखेगा.
  • दो डेटा सेंटर वाले एनवायरमेंट में, दोनों डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टॉल करें, ताकि Apigee एसएसओ (SSO) मॉड्यूल में से एक के बंद होने पर भी सिस्टम काम करता रहे.

एक ही डेटा सेंटर में, दो Apigee एसएसओ (SSO) मॉड्यूल इंस्टॉल करें

आपको एक ही डेटा सेंटर में, अलग-अलग नोड पर Apigee एसएसओ (SSO) के दो इंस्टेंस डिप्लॉय करने हैं, ताकि ये अलग-अलग नोड से आसानी से उपलब्ध कराए जा सकें. इस उदाहरण में:

  • Apigee एसएसओ (SSO) के दोनों इंस्टेंस एक ही Postgres सर्वर से कनेक्ट होने चाहिए. Apigee, Apigee एसएसओ (SSO) के लिए, खास तौर पर बनाए गए Postgres सर्वर का इस्तेमाल करने का सुझाव देता है. हालांकि, यह सुझाव देता है कि आपने Edge के साथ जो Postgres सर्वर इंस्टॉल नहीं किया है.
  • Apigee एसएसओ (SSO) के दोनों इंस्टेंस में, JWT के एक ही कुंजी के जोड़े का इस्तेमाल करना ज़रूरी है, जैसा कि कॉन्फ़िगरेशन फ़ाइल में SSO_JWT_SIGNING_KEY_FILEPATH और SSO_JWT_VERIFICATION_KEY_FILEPATH प्रॉपर्टी में बताया गया है. इन प्रॉपर्टी को सेट करने के बारे में ज़्यादा जानकारी के लिए, Apigee एसएसओ (SSO) को इंस्टॉल और कॉन्फ़िगर करना देखें.
  • आपको Apigee एसएसओ (SSO) के इन दो इंस्टेंस के आगे लोड बैलेंसर की ज़रूरत होगी:
    • लोड बैलेंसर में, ऐप्लिकेशन से जनरेट की गई कुकी के बने रहने की क्षमता काम करनी चाहिए. साथ ही, सेशन कुकी का नाम JSESSIONID होना चाहिए.
    • Apigee एसएसओ (SSO) पर टीसीपी या एचटीटीपी हेल्थ चेक करने के लिए, लोड बैलेंसर को कॉन्फ़िगर करें. टीसीपी के लिए, Apigee एसएसओ (SSO) का यूआरएल इस्तेमाल करें:
      http_or_https://edge_sso_IP_DNS:9099

      वह पोर्ट बताएं जिसे Apigee एसएसओ (SSO) ने सेट किया है. डिफ़ॉल्ट पोर्ट 9099 है.

      एचटीटीपी के लिए, /healthz को शामिल करें:

      http_or_https://edge_sso_IP_DNS:9099/healthz
    • लोड बैलेंसर की कुछ सेटिंग, इस बात पर निर्भर करती हैं कि आपने Apigee एसएसओ (SSO) पर एचटीटीपीएस चालू किया है या नहीं. ज़्यादा जानकारी के लिए, नीचे दिए गए सेक्शन देखें.

Apigee एसएसओ (SSO) का एचटीटीपी ऐक्सेस

अगर आप Apigee एसएसओ (SSO) का एचटीटीपी ऐक्सेस इस्तेमाल कर रहे हैं, तो लोड बैलेंसर को इस पर कॉन्फ़िगर करें:

  • Apigee एसएसओ (SSO) से कनेक्ट करने के लिए, एचटीटीपी मोड का इस्तेमाल करें.
  • उसी पोर्ट पर सुनें जिस पर Apigee एसएसओ (SSO) है.

    डिफ़ॉल्ट रूप से, Apigee एसएसओ, पोर्ट 9099 पर एचटीटीपी अनुरोधों को सुनता है. इसके अलावा, Apigee एसएसओ (SSO) पोर्ट को सेट करने के लिए, SSO_TOMCAT_PORT का इस्तेमाल किया जा सकता है. अगर आपने Apigee एसएसओ (SSO) पोर्ट को डिफ़ॉल्ट से बदलने के लिए, SSO_TOMCAT_PORT का इस्तेमाल किया है, तो पक्का करें कि लोड बैलेंसर उस पोर्ट पर ध्यान दे.

उदाहरण के लिए, हर Apigee एसएसओ (SSO) इंस्टेंस पर, आपने कॉन्फ़िगरेशन फ़ाइल में यह जोड़कर पोर्ट को 9033 पर सेट किया है:

SSO_TOMCAT_PORT=9033

इसके बाद, लोड बैलेंसर को पोर्ट 9033 पर सुनने के लिए कॉन्फ़िगर किया जा सकता है और अनुरोधों को पोर्ट 9033 पर Edge एसएसओ (SSO) इंस्टेंस पर फ़ॉरवर्ड किया जा सकता है. इस स्थिति में, Apigee एसएसओ (SSO) का सार्वजनिक यूआरएल यह है:

http://LB_DNS_NAME:9033

Apigee एसएसओ (SSO) का एचटीटीपीएस ऐक्सेस

एचटीटीपीएस का इस्तेमाल करने के लिए, Apigee एसएसओ (SSO) इंस्टेंस को कॉन्फ़िगर किया जा सकता है. इस स्थिति में, एचटीटीपीएस ऐक्सेस के लिए Apigee एसएसओ (SSO) को कॉन्फ़िगर करना लेख में दिया गया तरीका अपनाएं. एचटीटीपीएस को चालू करने की प्रोसेस के तहत, आपको Apigee एसएसओ (SSO) कॉन्फ़िगरेशन फ़ाइल में SSO_TOMCAT_PROFILE को सेट करना होता है. इसकी जानकारी नीचे दी गई है:

SSO_TOMCAT_PROFILE=SSL_TERMINATION

आपके पास एचटीटीपीएस ऐक्सेस के लिए, Apigee एसएसओ (SSO) की मदद से इस्तेमाल किए जाने वाले पोर्ट को सेट करने का विकल्प भी है:

SSO_TOMCAT_PORT=9443

इसके बाद, लोड बैलेंसर को इस पर कॉन्फ़िगर करें:

  • Apigee एसएसओ से कनेक्ट करने के लिए, एचटीटीपी मोड के बजाय टीसीपी मोड का इस्तेमाल करें.
  • उसी पोर्ट पर सुनें जिस पर SSO_TOMCAT_PORT के मुताबिक, Apigee एसएसओ (SSO) सेवा है.

इसके बाद, पोर्ट 9433 पर किसी Apigee एसएसओ (SSO) इंस्टेंस पर अनुरोधों को फ़ॉरवर्ड करने के लिए, लोड बैलेंसर को कॉन्फ़िगर किया जा सकता है. इस स्थिति में, Apigee एसएसओ (SSO) का सार्वजनिक यूआरएल यह है:

https://LB_DNS_NAME:9443

एक से ज़्यादा डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टॉल करें

एक से ज़्यादा डेटा सेंटर के एनवायरमेंट में, हर डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टेंस इंस्टॉल किया जाता है. इसके बाद, एक Apigee एसएसओ (SSO) इंस्टेंस पूरा ट्रैफ़िक मैनेज करता है. अगर Apigee एसएसओ (SSO) इंस्टेंस काम करना बंद कर देता है, तो आप दूसरे Apigee एसएसओ (SSO) इंस्टेंस पर स्विच कर सकते हैं.

दो डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टॉल करने से पहले, आपको इनकी ज़रूरत होगी:

  • Master Postgres सर्वर का आईपी पता या डोमेन नेम.

    एक से ज़्यादा डेटा सेंटर वाले एनवायरमेंट में, आम तौर पर हर डेटा सेंटर में एक Postgres सर्वर इंस्टॉल किया जाता है. साथ ही, उन्हें Master-Standby रेप्लिकेशन मोड में कॉन्फ़िगर किया जाता है. इस उदाहरण के लिए, डेटा केंद्र 1 में Master Postgres सर्वर और डेटा केंद्र 2 में Standby है. ज़्यादा जानकारी के लिए, Postgres के लिए Master-Standby Replication सेट अप करना देखें.

  • ऐसी सिंगल डीएनएस एंट्री जो एक Apigee एसएसओ (SSO) इंस्टेंस को पॉइंट करती है. उदाहरण के लिए, आपने नीचे दिए गए फ़ॉर्म में एक डीएनएस एंट्री बनाई है, जो डेटा सेंटर 1 में Apigee एसएसओ (SSO) इंस्टेंस पर ले जाती है:
    my-sso.domain.com => apigee-sso-dc1-ip-or-lb
  • Apigee एसएसओ (SSO) के दोनों इंस्टेंस में, JWT के एक ही कुंजी के जोड़े का इस्तेमाल करना ज़रूरी है, जैसा कि कॉन्फ़िगरेशन फ़ाइल में SSO_JWT_SIGNING_KEY_FILEPATH और SSO_JWT_VERIFICATION_KEY_FILEPATH प्रॉपर्टी में बताया गया है. इन प्रॉपर्टी को सेट करने के बारे में ज़्यादा जानकारी के लिए, Apigee एसएसओ (SSO) को इंस्टॉल और कॉन्फ़िगर करना देखें.

जब हर डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टॉल किया जाता है, तो आपको दोनों डेटा सेंटर 1 में, Postgres मास्टर का इस्तेमाल करने के लिए दोनों को कॉन्फ़िगर करना होता है:

## Postgres configuration
PG_HOST=IP_or_DNS_of_PG_Master_in_DC1
PG_PORT=5432

डीएनएस एंट्री का इस्तेमाल सार्वजनिक तौर पर ऐक्सेस किए जा सकने वाले यूआरएल के तौर पर करने के लिए, दोनों डेटा सेंटर को भी कॉन्फ़िगर किया जा सकता है:

# Externally accessible URL of Apigee SSO
SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com
# Default port is 9099.
SSO_PUBLIC_URL_PORT=9099

अगर डेटा सेंटर 1 में Apigee एसएसओ (SSO) काम नहीं करता है, तो डेटा सेंटर 2 में, Apigee एसएसओ (SSO) इंस्टेंस पर स्विच किया जा सकता है:

  1. PostgreSQL डेटाबेस फ़ेलओवर को मैनेज करना लेख में, डेटा सेंटर 2 में Postgres Standby सर्वर को मास्टर में बदलें.
  2. डेटा सेंटर 2 में, my-sso.domain.com को Apigee एसएसओ (SSO) इंस्टेंस पर ले जाने के लिए, डीएनएस रिकॉर्ड अपडेट करें:
    my-sso.domain.com => apigee-sso-dc2-ip-or-lb
  3. डेटा सेंटर 2 में नए Postgres मास्टर सर्वर पर ले जाने के लिए, डेटा सेंटर 2 में Apigee एसएसओ (SSO) फ़ाइल को अपडेट करें:
    ## Postgres configuration
    PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
  4. डेटा सेंटर 2 का कॉन्फ़िगरेशन अपडेट करने के लिए, Apigee एसएसओ (SSO) को रीस्टार्ट करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart