本節說明如何使用以下內容,從傳統版 UI 遷移至 Edge UI: IDP,例如 LDAP 或 SAML。
如需詳細資訊,請參閱:
可執行遷移作業的人員
如要遷移至 Edge UI,您必須以最初安裝 邊緣使用者或超級使用者您執行 Edge UI 的安裝程式後,任何使用者皆可設定 具體做法是指示 Kubernetes 建立並維護 一或多個代表這些 Pod 的物件
事前準備
從傳統版 UI 遷移至 Edge UI 之前,請先詳閱下列一般指南:
- 備份現有的傳統版 UI 節點
更新前,Apigee 會建議您備份現有的傳統版 UI 伺服器。
- 通訊埠/防火牆
根據預設,傳統版 UI 會使用通訊埠 9000。Edge UI 使用通訊埠 3001。
- 新增 VM
Edge UI 無法安裝在與傳統版 UI 相同的 VM 上。
如要安裝 Edge UI,您必須在設定中新增機器。如果您希望 使用與傳統版 UI 相同的機器,則必須完全解除安裝傳統版 UI。
- 識別資訊提供者 (LDAP 或 SAML)
Edge UI 會透過 SAML 或 LDAP IDP 驗證使用者:
- LDAP:針對 LDAP,您可以使用外部 LDAP IDP 或 與 Edge 一起安裝的內部 OpenLDAP 實作。
- SAML:SAML IDP 必須是外部 IDP。
詳情請參閱「安裝並設定 IdP」。
- 相同 IDP
本節假設您將在遷移後使用相同的 IDP。舉例來說,如果您在 目前將外部 LDAP IDP 與傳統版 UI 搭配使用,則您將繼續使用 和 Edge UI 之間的外部 LDAP IDP
使用內部 LDAP IDP 進行遷移
請按照以下指南操作,從傳統版 UI 遷移至 Edge UI: 使用「內部」LDAP 實作 (OpenLDAP) 做為 IdP:
- 間接繫結設定
使用以下指令安裝 Edge UI 指示,並對靜音設定檔進行下列變更:
將 LDAP 設定為使用搜尋和繫結 (間接) 功能,如以下範例所示:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Management API 的基本驗證
根據預設,所有 LDAP 使用者 Apigee 單一登入 (SSO) 功能已啟用。您可以按照下列說明,選擇停用基本驗證功能 停用 Edge 上的基本驗證。
- 管理 API 的 OAuth2 驗證
當您啟用單一登入 (SSO) 時,系統會啟用權杖式驗證。
- 新使用者/密碼流程
由於 Edge 中無法再使用密碼流程,因此您必須使用 API 建立新使用者 第一種是使用無代碼解決方案 AutoML 透過使用者介面建立機器學習模型
使用外部 LDAP IDP 進行遷移
請按照以下指南操作,從傳統版 UI 遷移至 Edge UI: 設定使用「外部」 LDAP 實作做為 IdP:
- LDAP 設定
使用以下指令安裝 Edge UI 操作說明。您可以在靜音訊息中設定直接或間接繫結 設定檔
- 管理伺服器設定
啟用 Apigee 單一登入 (SSO) 後,請移除所有 外部 LDAP 定義屬性 (請參閱
/opt/apigee/customer/application/management-server.properties
檔案,然後重新啟動 Management Server。 - Management API 的基本驗證
基本驗證功能適用於電腦使用者,但不適用於 LDAP 使用者。如果貴機構 你的 CI/CD 程序仍使用基本驗證功能來存取系統。
- 管理 API 的 OAuth2 驗證
LDAP 使用者只能透過權杖存取 Management API。
使用外部 SAML IDP 進行遷移
遷移至 Edge UI 時,安裝操作說明不會有任何異動 。