遷移至 Edge UI

本節說明如何使用以下內容,從傳統版 UI 遷移至 Edge UI: IDP,例如 LDAP 或 SAML。

如需詳細資訊,請參閱:

可執行遷移作業的人員

如要遷移至 Edge UI,您必須以最初安裝 邊緣使用者或超級使用者您執行 Edge UI 的安裝程式後,任何使用者皆可設定 具體做法是指示 Kubernetes 建立並維護 一或多個代表這些 Pod 的物件

事前準備

從傳統版 UI 遷移至 Edge UI 之前,請先詳閱下列一般指南:

  • 備份現有的傳統版 UI 節點

    更新前,Apigee 會建議您備份現有的傳統版 UI 伺服器。

  • 通訊埠/防火牆

    根據預設,傳統版 UI 會使用通訊埠 9000。Edge UI 使用通訊埠 3001。

  • 新增 VM

    Edge UI 無法安裝在與傳統版 UI 相同的 VM 上。

    如要安裝 Edge UI,您必須在設定中新增機器。如果您希望 使用與傳統版 UI 相同的機器,則必須完全解除安裝傳統版 UI。

  • 識別資訊提供者 (LDAP 或 SAML)

    Edge UI 會透過 SAML 或 LDAP IDP 驗證使用者:

    • LDAP:針對 LDAP,您可以使用外部 LDAP IDP 或 與 Edge 一起安裝的內部 OpenLDAP 實作。
    • SAML:SAML IDP 必須是外部 IDP。

    詳情請參閱「安裝並設定 IdP」。

  • 相同 IDP

    本節假設您將在遷移後使用相同的 IDP。舉例來說,如果您在 目前將外部 LDAP IDP 與傳統版 UI 搭配使用,則您將繼續使用 和 Edge UI 之間的外部 LDAP IDP

使用內部 LDAP IDP 進行遷移

請按照以下指南操作,從傳統版 UI 遷移至 Edge UI: 使用「內部」LDAP 實作 (OpenLDAP) 做為 IdP:

  • 間接繫結設定

    使用以下指令安裝 Edge UI 指示,並對靜音設定檔進行下列變更:

    將 LDAP 設定為使用搜尋和繫結 (間接) 功能,如以下範例所示:

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • Management API 的基本驗證

    根據預設,所有 LDAP 使用者 Apigee 單一登入 (SSO) 功能已啟用。您可以按照下列說明,選擇停用基本驗證功能 停用 Edge 上的基本驗證

  • 管理 API 的 OAuth2 驗證

    當您啟用單一登入 (SSO) 時,系統會啟用權杖式驗證。

  • 新使用者/密碼流程

    由於 Edge 中無法再使用密碼流程,因此您必須使用 API 建立新使用者 第一種是使用無代碼解決方案 AutoML 透過使用者介面建立機器學習模型

使用外部 LDAP IDP 進行遷移

請按照以下指南操作,從傳統版 UI 遷移至 Edge UI: 設定使用「外部」 LDAP 實作做為 IdP:

  • LDAP 設定

    使用以下指令安裝 Edge UI 操作說明。您可以在靜音訊息中設定直接或間接繫結 設定檔

  • 管理伺服器設定

    啟用 Apigee 單一登入 (SSO) 後,請移除所有 外部 LDAP 定義屬性 (請參閱 /opt/apigee/customer/application/management-server.properties 檔案,然後重新啟動 Management Server。

  • Management API 的基本驗證

    基本驗證功能適用於電腦使用者,但不適用於 LDAP 使用者。如果貴機構 你的 CI/CD 程序仍使用基本驗證功能來存取系統。

  • 管理 API 的 OAuth2 驗證

    LDAP 使用者只能透過權杖存取 Management API。

使用外部 SAML IDP 進行遷移

遷移至 Edge UI 時,安裝操作說明不會有任何異動 。