Migracja do interfejsu użytkownika Edge

W tej sekcji znajdziesz wskazówki dotyczące migracji z klasycznego interfejsu użytkownika do interfejsu Edge IDP, na przykład LDAP lub SAML.

Aby dowiedzieć się więcej, zobacz:

Kto może przeprowadzić migrację

Aby przeprowadzić migrację do interfejsu Edge, musisz zalogować się jako użytkownik, który pierwotnie zainstalował Edge lub jako root. Po uruchomieniu instalatora interfejsu Edge każdy użytkownik może skonfigurować .

Zanim zaczniesz

Zanim przejdziesz z klasycznego interfejsu użytkownika do interfejsu Edge, zapoznaj się z tymi ogólnymi wskazówkami:

  • Utwórz kopię zapasową istniejących węzłów klasycznego interfejsu

    Przed aktualizacją Apigee zaleca utworzenie kopii zapasowej istniejącego serwera klasycznego interfejsu użytkownika.

  • Porty/zapory sieciowe

    Domyślnie klasyczny interfejs użytkownika używa portu 9000. Interfejs Edge używa portu 3001.

  • Nowa maszyna wirtualna

    Interfejsu Edge nie można zainstalować w tej samej maszynie wirtualnej co klasyczny interfejs użytkownika.

    Aby zainstalować interfejs Edge, musisz dodać do konfiguracji nową maszynę. Jeśli chcesz aby korzystać z tego samego komputera co klasyczny interfejs, musisz całkowicie odinstalować klasyczny interfejs.

  • Dostawca tożsamości (LDAP lub SAML)

    Interfejs Edge uwierzytelnia użytkowników za pomocą IDP SAML lub LDAP:

    • LDAP: w przypadku LDAP możesz użyć zewnętrznego dostawcy tożsamości LDAP lub użyć wewnętrzną implementację OpenLDAP zainstalowaną z Edge.
    • SAML: dostawca tożsamości SAML musi być zewnętrznym dostawcą tożsamości.

    Więcej informacji znajdziesz w artykule na temat instalowania i konfigurowania dostawców tożsamości.

  • Ten sam dostawca tożsamości

    W tej sekcji zakładamy, że po migracji będziesz używać tego samego dostawcy tożsamości. Jeśli na przykład używasz obecnie zewnętrznego dostawcy tożsamości LDAP z klasycznym interfejsem użytkownika, nadal będziesz używać zewnętrznego dostawcy tożsamości LDAP z interfejsem Edge.

Migracja przy użyciu wewnętrznego dostawcy tożsamości LDAP

W przypadku migracji z klasycznego interfejsu do interfejsu Edge w konfiguracja używająca wewnętrznej implementacji LDAP (OpenLDAP) jako dostawcy tożsamości:

  • Konfiguracja wiązania pośredniego

    Zainstaluj interfejs Edge przy użyciu tych instrukcje z następującą zmianą w pliku konfiguracji cichej:

    Skonfiguruj protokół LDAP tak, aby używał wyszukiwania i powiązań (pośrednich), zgodnie z poniższym przykładem:

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • Podstawowe uwierzytelnianie dla interfejsu API zarządzania

    Podstawowe uwierzytelnianie interfejsów API będzie nadal domyślnie działać dla wszystkich użytkowników LDAP, gdy Logowanie jednokrotne Apigee jest włączone. Opcjonalnie możesz wyłączyć uwierzytelnianie podstawowe, tak jak to opisano w Wyłącz uwierzytelnianie podstawowe na brzegu sieci.

  • Uwierzytelnianie OAuth2 dla interfejsu API do zarządzania

    Uwierzytelnianie oparte na tokenach włącza się, gdy włączysz logowanie jednokrotne.

  • Proces tworzenia nowego użytkownika/hasła

    Musisz utworzyć nowych użytkowników za pomocą interfejsów API, ponieważ przepływy haseł nie będą już działać w Edge Interfejs.

Migracja przy użyciu zewnętrznego dostawcy tożsamości LDAP

W przypadku migracji z klasycznego interfejsu do interfejsu Edge w konfiguracja wykorzystująca zewnętrzną implementację LDAP jako dostawcę tożsamości:

  • Konfiguracja LDAP

    Zainstaluj interfejs Edge przy użyciu tych instrukcje. W trybie cichym możesz skonfigurować wiązanie bezpośrednie lub pośrednie .

  • Konfiguracja serwera zarządzania

    Po włączeniu logowania jednokrotnego Apigee usuń wszystkie zewnętrzny LDAP właściwości zdefiniowane w tagu /opt/apigee/customer/application/management-server.properties i ponownie uruchom Serwer zarządzania.

  • Podstawowe uwierzytelnianie dla interfejsu API zarządzania

    Uwierzytelnianie podstawowe działa w przypadku użytkowników komputerów, ale nie użytkowników LDAP. Będą one miały kluczowe znaczenie, jeśli Twój proces CI/CD nadal używa uwierzytelniania podstawowego.

  • Uwierzytelnianie OAuth2 dla interfejsu API do zarządzania

    Użytkownicy LDAP mogą uzyskać dostęp do interfejsu API zarządzania tylko przy użyciu tokenów.

Migracja przy użyciu zewnętrznego dostawcy tożsamości SAML

Podczas migracji do interfejsu Edge nic się nie zmienia w instrukcjach instalacji. dla dostawcy tożsamości SAML.