Instalowanie logowania jednokrotnego w Apigee dla wysokiej dostępności

Instalujesz wiele instancji logowania jednokrotnego Apigee w celu zapewnienia wysokiej dostępności w 2 scenariuszach:

  • Zainstaluj 2 instancje logowania jednokrotnego Apigee w środowisku centrum danych, aby utworzyć środowiska dostępności, co oznacza, że system będzie nadal działać, jeśli jedno z logowania jednokrotnego w Apigee która nie działa.
  • W środowisku z 2 centrami danych zainstaluj logowanie jednokrotne Apigee w obu centrach, aby system będzie nadal działać, jeśli jeden z modułów logowania jednokrotnego Apigee ulegnie awarii.

Zainstaluj 2 moduły logowania jednokrotnego Apigee w jednym miejscu centrum danych

Wdrażasz 2 instancje logowania jednokrotnego Apigee w różnych węzłach w jednym centrum danych, aby wysokiej dostępności. W tym scenariuszu:

  • Obie instancje Apigee SSO muszą być połączone z tym samym serwerem Postgres. Apigee zaleca na potrzeby logowania jednokrotnego Apigee użyj dedykowanego serwera Postgres, a nie tego samego serwera Postgres, zainstalowano za pomocą Edge.
  • Obie instancje Apigee SSO muszą używać tej samej pary kluczy JWT określonej w tagu SSO_JWT_SIGNING_KEY_FILEPATH i SSO_JWT_VERIFICATION_KEY_FILEPATH właściwości w pliku konfiguracji. Zobacz Instalowanie i konfigurowanie logowania jednokrotnego Apigee .
  • Potrzebujesz systemu równoważenia obciążenia przed 2 instancjami Apigee SSO:
    • System równoważenia obciążenia musi obsługiwać zapisywanie plików cookie wygenerowanych przez aplikację, plik cookie musi mieć nazwę JSESSIONID.
    • Skonfiguruj system równoważenia obciążenia tak, aby przeprowadzał kontrolę stanu TCP lub HTTP w Apigee SSO. W przypadku TCP: użyj adresu URL logowania jednokrotnego Apigee:
      http_or_https://edge_sso_IP_DNS:9099

      Podaj port ustawiony przez logowanie jednokrotne w Apigee. Domyślnym numerem jest port 9099.

      W przypadku protokołu HTTP uwzględnij /healthz:

      http_or_https://edge_sso_IP_DNS:9099/healthz
    • Niektóre ustawienia systemu równoważenia obciążenia zależą od tego, czy włączono protokół HTTPS w Apigee SSO. Zobacz .

Dostęp przez HTTP do Apigee SSO

Jeśli korzystasz z dostępu przez HTTP do logowania jednokrotnego Apigee, skonfiguruj system równoważenia obciążenia tak, aby:

  • Użyj trybu HTTP, aby połączyć się z logowaniem jednokrotnym Apigee.
  • Nasłuchuj na tym samym porcie co Apigee SSO.

    Domyślnie Apigee SSO nasłuchuje żądań HTTP na porcie 9099. Opcjonalnie możesz użyć atrybutu SSO_TOMCAT_PORT, aby ustawić port logowania jednokrotnego w Apigee. Jeśli używasz konta SSO_TOMCAT_PORT , aby zmienić domyślny port logowania jednokrotnego w Apigee, upewnij się, że system równoważenia obciążenia nasłuchuje portu.

Na przykład w każdej instancji logowania jednokrotnego Apigee ustawiasz port na 9033, dodając do plik konfiguracyjny:

SSO_TOMCAT_PORT=9033

Następnie skonfigurujesz system równoważenia obciążenia tak, aby nasłuchiwał na porcie 9033 i przekierowywał żądania do Edge w instancji SSO na porcie 9033. W tym scenariuszu publiczny adres URL logowania jednokrotnego w Apigee:

http://LB_DNS_NAME:9033

Dostęp przez HTTPS do Apigee SSO

Możesz skonfigurować instancje logowania jednokrotnego Apigee tak, aby korzystały z protokołu HTTPS. W takim przypadku wykonaj czynności opisane w Skonfiguruj logowanie jednokrotne Apigee na potrzeby dostępu przez HTTPS Jako podczas włączania HTTPS ustawiasz SSO_TOMCAT_PROFILE w Apigee SSO .

SSO_TOMCAT_PROFILE=SSL_TERMINATION

Możesz też opcjonalnie ustawić port używany przez logowanie jednokrotne w Apigee na potrzeby dostępu przez HTTPS:

SSO_TOMCAT_PORT=9443

Następnie skonfiguruj system równoważenia obciążenia, aby:

  • Aby połączyć się z Apigee SSO, użyj trybu TCP, a nie trybu HTTP.
  • Nasłuchuj na tym samym porcie co Apigee SSO zgodnie z definicją w SSO_TOMCAT_PORT.

Następnie skonfigurujesz system równoważenia obciążenia tak, aby przekierowywał żądania do instancji logowania jednokrotnego Apigee na porcie 9433. W tym scenariuszu publiczny adres URL logowania jednokrotnego w Apigee:

https://LB_DNS_NAME:9443

Instalowanie logowania jednokrotnego Apigee w wielu centrach danych

W środowisku wielu centrów danych instalujesz instancję logowania jednokrotnego Apigee w każdym centrum danych. Następnie 1 instancja logowania jednokrotnego Apigee obsługuje cały ruch. Jeśli ta instancja logowania jednokrotnego Apigee przestanie działać, możesz: przełącz się na drugą instancję logowania jednokrotnego Apigee.

Zanim zainstalujesz logowanie jednokrotne Apigee w 2 centrach danych, potrzebujesz:

  • Adres IP lub nazwa domeny głównego serwera Postgres.

    W środowisku wielu centrów danych zwykle instalujesz po 1 serwerze Postgres na każdym zbiorze danych. i skonfigurować je w trybie replikacji w trybie Głównym. W tym przykładzie dane centrum 1 zawiera serwer Postgres Master i centrum danych 2 zawiera tryb Tryb gotowości. Więcej informacji znajdziesz w sekcji Konfigurowanie replikacji w trybie gotowości dla instancji głównej Postgres,

  • Pojedynczy wpis DNS, który wskazuje 1 instancję logowania jednokrotnego Apigee. Możesz na przykład utworzyć DNS wpis w formularzu poniżej wskazujący na instancję logowania jednokrotnego Apigee w centrum danych 1:
    my-sso.domain.com => apigee-sso-dc1-ip-or-lb
  • Obie instancje Apigee SSO muszą używać tej samej pary kluczy JWT określonej w tagu SSO_JWT_SIGNING_KEY_FILEPATH i SSO_JWT_VERIFICATION_KEY_FILEPATH właściwości w pliku konfiguracji. Zobacz Instalowanie i konfigurowanie logowania jednokrotnego Apigee .

Gdy instalujesz logowanie jednokrotne Apigee w każdym centrum danych, konfigurujesz je pod kątem używania instancji głównej Postgres w centrum danych 1:

## Postgres configuration
PG_HOST=IP_or_DNS_of_PG_Master_in_DC1
PG_PORT=5432

Możesz też skonfigurować oba centra danych tak, aby używały wpisu DNS jako publicznie dostępnego adresu URL:

# Externally accessible URL of Apigee SSO
SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com
# Default port is 9099.
SSO_PUBLIC_URL_PORT=9099

Jeśli logowanie jednokrotne Apigee w centrum danych 1 ulegnie awarii, możesz się przełączyć na instancję logowania jednokrotnego Apigee w danych środek 2:

  1. Przekonwertuj serwer gotowości Postgres w centrum danych 2 na serwer główny zgodnie z opisem w artykule Obsługa przełączania awaryjnego bazy danych PostgreSQL.
  2. Zaktualizuj rekord DNS tak, aby wskazywał my-sso.domain.com instancję logowania jednokrotnego w Apigee w centrum danych 2:
    my-sso.domain.com => apigee-sso-dc2-ip-or-lb
  3. Zaktualizuj plik konfiguracji Apigee SSO w centrum danych 2, aby wskazywał nowy serwer Postgres Master serwer w centrum danych 2:
    ## Postgres configuration
    PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
  4. Ponownie uruchom logowanie jednokrotne Apigee w centrum danych 2, aby zaktualizować jego konfigurację:
    /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart