এজ UI এ স্থানান্তর করুন

এই বিভাগটি LDAP বা SAML-এর মতো IDP সহ ক্লাসিক UI থেকে Edge UI-তে স্থানান্তরিত করার জন্য নির্দেশিকা প্রদান করে৷

আরও তথ্যের জন্য, দেখুন:

যিনি হিজরত করতে পারেন

এজ UI-তে স্থানান্তরিত করতে, আপনাকে অবশ্যই সেই ব্যবহারকারী হিসাবে লগ ইন করতে হবে যিনি মূলত এজ ইনস্টল করেছেন বা একটি রুট ব্যবহারকারী হিসাবে। আপনি এজ UI এর জন্য ইনস্টলার চালানোর পরে, যে কোনও ব্যবহারকারী তাদের কনফিগার করতে পারেন।

তুমি শুরু করার আগে

ক্লাসিক UI থেকে Edge UI-তে স্থানান্তরিত করার আগে, নিম্নলিখিত সাধারণ নির্দেশিকাগুলি পড়ুন:

  • আপনার বিদ্যমান ক্লাসিক UI নোডগুলি ব্যাকআপ করুন৷

    আপনি আপডেট করার আগে, Apigee সুপারিশ করে যে আপনি আপনার বিদ্যমান ক্লাসিক UI সার্ভারের ব্যাক আপ নিন।

  • পোর্ট/ফায়ারওয়াল

    ডিফল্টভাবে ক্লাসিক UI পোর্ট 9000 ব্যবহার করে৷ Edge UI পোর্ট 3001 ব্যবহার করে৷

  • নতুন ভিএম

    এজ UI ক্লাসিক UI-এর মতো একই VM-এ ইনস্টল করা যাবে না।

    এজ UI ইনস্টল করতে, আপনাকে অবশ্যই আপনার কনফিগারেশনে একটি নতুন মেশিন যোগ করতে হবে। আপনি যদি ক্লাসিক UI হিসাবে একই মেশিন ব্যবহার করতে চান তবে আপনাকে অবশ্যই ক্লাসিক UI সম্পূর্ণরূপে আনইনস্টল করতে হবে।

  • পরিচয় প্রদানকারী (LDAP বা SAML)

    এজ UI একটি SAML বা LDAP IDP সহ ব্যবহারকারীদের প্রমাণীকরণ করে:

    • LDAP: LDAP-এর জন্য, আপনি হয় একটি বাহ্যিক LDAP IDP ব্যবহার করতে পারেন অথবা আপনি এজ-এর সাথে ইনস্টল করা অভ্যন্তরীণ OpenLDAP বাস্তবায়ন ব্যবহার করতে পারেন।
    • SAML: SAML IDP একটি বহিরাগত IDP হতে হবে।

    আরও তথ্যের জন্য, IDPs ইনস্টল এবং কনফিগার দেখুন।

  • একই আইডিপি

    এই বিভাগটি ধরে নেয় যে আপনি মাইগ্রেশনের পরে একই IDP ব্যবহার করবেন। উদাহরণস্বরূপ, আপনি যদি বর্তমানে ক্লাসিক UI এর সাথে একটি বাহ্যিক LDAP IDP ব্যবহার করেন, তাহলে আপনি Edge UI এর সাথে একটি বহিরাগত LDAP IDP ব্যবহার করা চালিয়ে যাবেন।

একটি অভ্যন্তরীণ LDAP IDP দিয়ে মাইগ্রেট করুন

একটি IDP হিসাবে অভ্যন্তরীণ LDAP বাস্তবায়ন (OpenLDAP) ব্যবহার করে এমন একটি কনফিগারেশনে ক্লাসিক UI থেকে Edge UI-তে স্থানান্তরিত করার সময় নিম্নলিখিত নির্দেশিকাগুলি ব্যবহার করুন:

  • পরোক্ষ বাঁধাই কনফিগারেশন

    আপনার নীরব কনফিগারেশন ফাইলে নিম্নলিখিত পরিবর্তন সহ এই নির্দেশাবলী ব্যবহার করে এজ UI ইনস্টল করুন:

    অনুসন্ধান এবং আবদ্ধ (পরোক্ষ) ব্যবহার করার জন্য LDAP কনফিগার করুন, নিম্নলিখিত উদাহরণটি দেখায়:

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • ব্যবস্থাপনা API-এর জন্য মৌলিক প্রমাণীকরণ

    যখন Apigee SSO সক্রিয় থাকে তখন সকল LDAP ব্যবহারকারীদের জন্য API-এর মৌলিক প্রমাণীকরণ ডিফল্টরূপে কাজ করতে থাকে। আপনি ঐচ্ছিকভাবে বেসিক প্রমাণীকরণ অক্ষম করতে পারেন, যেমনটি এজ এ বেসিক প্রমাণীকরণ নিষ্ক্রিয় করুন

  • ব্যবস্থাপনা API-এর জন্য OAuth2 প্রমাণীকরণ

    আপনি যখন SSO সক্ষম করেন তখন টোকেন ভিত্তিক প্রমাণীকরণ সক্ষম হয়।

  • নতুন ব্যবহারকারী/পাসওয়ার্ড প্রবাহ

    আপনাকে অবশ্যই APIs সহ নতুন ব্যবহারকারী তৈরি করতে হবে কারণ পাসওয়ার্ড প্রবাহ আর এজ UI-তে কাজ করবে না।

একটি বহিরাগত LDAP IDP সহ স্থানান্তর করুন৷

একটি IDP হিসাবে একটি বহিরাগত LDAP বাস্তবায়ন ব্যবহার করে এমন একটি কনফিগারেশনে ক্লাসিক UI থেকে Edge UI-তে স্থানান্তরিত করার সময় নিম্নলিখিত নির্দেশিকাগুলি ব্যবহার করুন:

  • LDAP কনফিগারেশন

    এই নির্দেশাবলী ব্যবহার করে এজ UI ইনস্টল করুন। আপনি আপনার নীরব কনফিগারেশন ফাইলে প্রত্যক্ষ বা পরোক্ষ বাঁধাই কনফিগার করতে পারেন।

  • ম্যানেজমেন্ট সার্ভার কনফিগারেশন

    আপনি Apigee SSO সক্ষম করার পরে, আপনাকে /opt/apigee/customer/application/management-server.properties ফাইলে সংজ্ঞায়িত সমস্ত বাহ্যিক LDAP বৈশিষ্ট্যগুলি সরিয়ে ফেলতে হবে এবং ম্যানেজমেন্ট সার্ভার পুনরায় চালু করতে হবে।

  • ব্যবস্থাপনা API-এর জন্য মৌলিক প্রমাণীকরণ

    মৌলিক প্রমাণীকরণ মেশিন ব্যবহারকারীদের জন্য কাজ করে কিন্তু LDAP ব্যবহারকারীদের জন্য নয়। আপনার CI/CD প্রক্রিয়া এখনও সিস্টেম অ্যাক্সেস করার জন্য মৌলিক প্রমাণীকরণ ব্যবহার করলে এগুলি গুরুত্বপূর্ণ হবে।

  • ব্যবস্থাপনা API-এর জন্য OAuth2 প্রমাণীকরণ

    LDAP ব্যবহারকারীরা শুধুমাত্র টোকেন দিয়ে ব্যবস্থাপনা API অ্যাক্সেস করতে পারে।

একটি বাহ্যিক SAML IDP এর সাথে মাইগ্রেট করুন৷

এজ UI-তে স্থানান্তরিত করার সময়, SAML IDP-এর জন্য ইনস্টলেশন নির্দেশাবলীতে কোনও পরিবর্তন নেই।