העברה לממשק המשתמש של Edge

בקטע הזה מפורטות הנחיות למעבר מממשק המשתמש הקלאסי לממשק המשתמש של Edge עם IDP כמו LDAP או SAML.

מידע נוסף זמין בדפים הבאים:

מי יכול לבצע את ההעברה

כדי לעבור לממשק המשתמש של Edge, אתם צריכים להיות מחוברים בתור המשתמש שהתקין את Edge במקור, או בתור משתמש Root. אחרי שמריצים את מנהל ההתקנה לממשק המשתמש של Edge, כל משתמש יכול להגדיר אותו.

לפני שמתחילים

לפני המעבר מממשק המשתמש הקלאסי לממשק המשתמש של Edge, קרא את ההנחיות הכלליות הבאות:

  • גיבוי הצמתים הקיימים בממשק המשתמש הקלאסי

    לפני העדכון, Apigee ממליצה לגבות את השרת הקיים של ממשק המשתמש הקלאסי.

  • יציאות/חומות אש

    כברירת מחדל, בממשק המשתמש הקלאסי נעשה שימוש ביציאה 9000. בממשק המשתמש של Edge נעשה שימוש ביציאה 3001.

  • מכונה וירטואלית חדשה

    אי אפשר להתקין את ממשק המשתמש של Edge באותה VM כמו ממשק המשתמש הקלאסי.

    כדי להתקין את ממשק המשתמש של Edge צריך להוסיף מכונה חדשה להגדרה. אם רוצים להשתמש באותה מכונה שמוגדרת בממשק המשתמש הקלאסי, צריך להסיר לגמרי את ההתקנה של ממשק המשתמש הקלאסי.

  • ספק זהויות (LDAP או SAML)

    ממשק המשתמש של Edge מאמת משתמשים באמצעות IDP של SAML או של LDAP:

    • LDAP: עבור LDAP, אפשר להשתמש ב-LDAP IDP חיצוני או בהטמעה הפנימית של OpenLDAP שמותקנת באמצעות Edge.
    • SAML: ה-IdP של SAML חייב להיות IDP חיצוני.

    מידע נוסף זמין במאמר התקנה והגדרה של ספקי זהות (IdPs).

  • אותו IdP

    בקטע הזה ההנחה היא שתשתמשו באותו ספק זהויות (IdP) אחרי ההעברה. לדוגמה, אם אתה משתמש כרגע ב-LDAP IDP חיצוני בממשק המשתמש הקלאסי, תמשיך להשתמש ב-LDAP IDP חיצוני בממשק המשתמש של Edge.

העברה עם LDAP IDP פנימי

יש לפעול לפי ההנחיות הבאות כשעוברים מממשק המשתמש הקלאסי לממשק המשתמש של Edge בתצורה שמשתמשת בהטמעת LDAP הפנימית (OpenLDAP) בתור IdP:

  • הגדרה של קישור עקיף

    מתקינים את ממשק המשתמש של Edge לפי ההוראות האלה, תוך יישום השינויים הבאים בקובץ התצורה השקט:

    הגדר את LDAP לשימוש בחיפוש ובקישור (עקיפה), כפי שמוצג בדוגמה הבאה:

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • אימות בסיסי ל-Management API

    האימות הבסיסי לממשקי API ממשיך לפעול כברירת מחדל לכל משתמשי LDAP כשמופעלת כניסה יחידה (SSO) ב-Apigee. אפשר להשבית את האימות הבסיסי, כמו שמתואר במאמר השבתת אימות בסיסי ב-Edge.

  • אימות OAuth2 לממשק ה-API לניהול

    אימות מבוסס-אסימון מופעל כשמפעילים כניסה יחידה.

  • תהליך חדש של משתמש/סיסמה

    צריך ליצור משתמשים חדשים עם ממשקי API כי תהליכי הסיסמה לא יפעלו יותר בממשק המשתמש של Edge.

העברה באמצעות IdP חיצוני של LDAP

יש לפעול לפי ההנחיות הבאות כשעוברים מממשק המשתמש הקלאסי לממשק המשתמש של Edge בתצורה שמשתמשת בהטמעת LDAP חיצוני כ-IdP:

  • הגדרת LDAP

    מתקינים את ממשק המשתמש של Edge לפי ההוראות האלה. אפשר להגדיר קישור ישיר או עקיף בקובץ התצורה השקטה.

  • הגדרות אישיות של שרת ניהול

    אחרי שמפעילים את Apigee SSO, צריך להסיר את כל מאפייני LDAP החיצוניים שמוגדרים בקובץ /opt/apigee/customer/application/management-server.properties ולהפעיל מחדש את שרת הניהול.

  • אימות בסיסי ל-Management API

    האימות הבסיסי פועל אצל משתמשי מכונות אבל לא אצל משתמשי LDAP. הפעולות האלה יהיו קריטיות אם בתהליך ה-CI/CD עדיין נעשה שימוש באימות בסיסי כדי לגשת למערכת.

  • אימות OAuth2 לממשק ה-API לניהול

    משתמשי LDAP יכולים לגשת לממשק ה-API לניהול באמצעות אסימונים בלבד.

העברה באמצעות IdP חיצוני של SAML

כשעוברים לממשק המשתמש של Edge, אין שינויים בהוראות ההתקנה של SAML IDP.