ส่วนนี้จะแสดงคำแนะนำในการย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง Edge UI ด้วย IDP เช่น LDAP หรือ SAML
ดูข้อมูลเพิ่มเติมได้ที่
ผู้ที่ดำเนินการย้ายข้อมูลได้
หากต้องการย้ายข้อมูลไปยัง Edge UI คุณต้องเข้าสู่ระบบในฐานะผู้ใช้ที่ติดตั้งในตอนแรก Edge หรือในฐานะผู้ใช้รูท หลังจากที่คุณเรียกใช้โปรแกรมติดตั้งสำหรับ Edge UI ผู้ใช้ทุกคนสามารถกำหนดค่า ให้พวกเขา
ก่อนเริ่มต้น
ก่อนย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง Edge UI โปรดอ่านหลักเกณฑ์ทั่วไปต่อไปนี้
- สำรองข้อมูลโหนด UI แบบคลาสสิกที่มีอยู่
Apigee จะแนะนำให้สำรองข้อมูลเซิร์ฟเวอร์ UI แบบคลาสสิกที่มีอยู่ก่อนที่จะอัปเดต
- พอร์ต/ไฟร์วอลล์
โดยค่าเริ่มต้น UI แบบคลาสสิกจะใช้พอร์ต 9000 Edge UI ใช้พอร์ต 3001
- VM ใหม่
ติดตั้ง Edge UI บน VM เดียวกันกับ UI แบบคลาสสิกไม่ได้
หากต้องการติดตั้ง Edge UI คุณต้องเพิ่มเครื่องใหม่ลงในการกำหนดค่า หากคุณต้องการ ที่จะใช้เครื่องเดียวกับ UI แบบคลาสสิกได้ คุณจะต้องถอนการติดตั้ง UI คลาสสิกโดยสมบูรณ์
- ผู้ให้บริการข้อมูลประจำตัว (LDAP หรือ SAML)
Edge UI จะตรวจสอบสิทธิ์ผู้ใช้ด้วย IDP ของ SAML หรือ LDAP ดังนี้
- LDAP: สำหรับ LDAP คุณสามารถใช้ IdP ของ LDAP ภายนอกหรือ การใช้งาน OpenLDAP ภายในที่ติดตั้งด้วย Edge
- SAML: SAML IDP ต้องเป็น IDP ภายนอก
โปรดดูข้อมูลเพิ่มเติมที่หัวข้อติดตั้งและกำหนดค่า IDP
- IdP เดียวกัน
ส่วนนี้จะถือว่าคุณจะใช้ IDP เดิมหลังจากย้ายข้อมูลแล้ว ตัวอย่างเช่น หากคุณ ปัจจุบันใช้ IdP ของ LDAP ภายนอกร่วมกับ UI แบบคลาสสิก คุณจะยังคงใช้ IDP ของ LDAP ภายนอกที่มี Edge UI
ย้ายข้อมูลด้วย IDP ภายในของ LDAP
ใช้หลักเกณฑ์ต่อไปนี้เมื่อย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง Edge UI ใน การกำหนดค่าที่ใช้การใช้งาน LDAP ภายใน (OpenLDAP) เป็น IDP ดังนี้
- การกำหนดค่าการเชื่อมโยงโดยอ้อม
ติดตั้ง Edge UI โดยใช้ วิธีการ พร้อมกับการเปลี่ยนแปลงต่อไปนี้ในไฟล์การกำหนดค่าที่ผู้ใช้ไม่ต้องดำเนินการ
กำหนดค่า LDAP เพื่อใช้การค้นหาและเชื่อมโยง (โดยอ้อม) ตามตัวอย่างต่อไปนี้
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- การตรวจสอบสิทธิ์ขั้นพื้นฐานสำหรับ API การจัดการ
การตรวจสอบสิทธิ์พื้นฐานสำหรับ API ยังคงทำงานโดยค่าเริ่มต้นสำหรับผู้ใช้ LDAP ทั้งหมดเมื่อ เปิดใช้ SSO ของ Apigee แล้ว คุณเลือกปิดใช้การตรวจสอบสิทธิ์ขั้นพื้นฐานได้ ตามที่อธิบายไว้ใน ปิดใช้การตรวจสอบสิทธิ์พื้นฐานใน Edge
- การตรวจสอบสิทธิ์ OAuth2 สำหรับ API การจัดการ
ระบบจะเปิดใช้การตรวจสอบสิทธิ์ด้วยโทเค็นเมื่อคุณเปิดใช้ SSO
- ขั้นตอนใหม่เกี่ยวกับผู้ใช้/รหัสผ่านใหม่
คุณต้องสร้างผู้ใช้ใหม่ด้วย API เนื่องจากระบบจะใช้ขั้นตอนการป้อนรหัสผ่านใน Edge ไม่ได้อีกต่อไป UI
ย้ายข้อมูลด้วย IDP ของ LDAP ภายนอก
ใช้หลักเกณฑ์ต่อไปนี้เมื่อย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง Edge UI ใน การกำหนดค่าที่ใช้การใช้งาน LDAP ภายนอกเป็น IdP
- การกำหนดค่า LDAP
ติดตั้ง Edge UI โดยใช้ วิธีการ คุณสามารถกำหนดค่าการเชื่อมโยงโดยตรงหรือโดยอ้อมในโหมดเงียบ ใหม่
- การกำหนดค่าเซิร์ฟเวอร์การจัดการ
หลังจากเปิดใช้ SSO ของ Apigee แล้ว คุณควรนำสิ่งต่อไปนี้ออกทั้งหมด LDAP ภายนอก พร็อพเพอร์ตี้ตามที่กำหนดไว้ใน
/opt/apigee/customer/application/management-server.properties
และรีสตาร์ท เซิร์ฟเวอร์การจัดการ - การตรวจสอบสิทธิ์ขั้นพื้นฐานสำหรับ API การจัดการ
การตรวจสอบสิทธิ์พื้นฐานใช้ได้กับผู้ใช้เครื่อง แต่ใช้ไม่ได้กับผู้ใช้ LDAP ซึ่งมีความสำคัญอย่างยิ่งหาก กระบวนการ CI/CD ของคุณจะยังคงใช้การตรวจสอบสิทธิ์พื้นฐานเพื่อเข้าถึงระบบ
- การตรวจสอบสิทธิ์ OAuth2 สำหรับ API การจัดการ
ผู้ใช้ LDAP จะเข้าถึง API การจัดการได้ด้วยโทเค็นเท่านั้น
ย้ายข้อมูลด้วย SAML IDP ภายนอก
คำแนะนำในการติดตั้งจะไม่เปลี่ยนแปลง เมื่อย้ายข้อมูลไปยัง Edge UI สำหรับ SAML IDP