Podczas pierwszej instalacji Edge został utworzony specjalny rodzaj użytkownika nazywany użytkownikiem sysadmin. Jednocześnie niektóre dodatkowe pliki konfiguracyjne zostały uzupełnione o dane tego użytkownika. Jeśli skonfigurować zewnętrzny LDAP do uwierzytelniania przy użyciu nazwy użytkownika niebędącego adresem e-mail i / lub inne hasło w zewnętrznym katalogu LDAP dla tego użytkownika sysadmin, musisz skonfigurować zmian opisanych w tej sekcji.
Musisz zaktualizować 2 lokalizacje:
- Interfejs Edge loguje się na serwerze zarządzania przy użyciu zaszyfrowanych danych logowania przechowywanych na plik konfiguracji w interfejsie Edge. Ta aktualizacja jest wymagana, gdy zarówno nazwa użytkownika, jak i nazwa użytkownika hasło użytkownika sysadmin jest inne.
- Edge przechowuje nazwę użytkownika sysadmin w innym pliku używanym podczas uruchamiania różnych ze skryptami narzędziowymi. Ta aktualizacja jest wymagana tylko wtedy, gdy nazwa użytkownika sysadmin to w inny sposób.
Zmiana hasła do interfejsu Edge
Sposób zmiany hasła do interfejsu Edge użytkownika zależy od tego, jak reprezentuje zewnętrzny serwer LDAP. nazwy użytkownika:
- Jeśli nazwy użytkowników są adresami e-mail, użyj narzędzia
setup.sh
, aby zaktualizować Edge Interfejs - Jeśli nazwy użytkowników są identyfikatorami, a nie adresów e-mail, użyj wywołań interfejsu API i plików właściwości do zaktualizuj interfejs Edge
Opis obu procedur znajdziesz poniżej.
Zmiana krawędzi Dane logowania w interfejsie dla adresu e-mail
- Edytuj plik konfiguracji cichej użyty do zainstalowania interfejsu Edge, aby ustawić następujące ustawienia:
właściwości:
ADMIN_EMAIL=newUser APIGEE_ADMINPW=newPW SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Podczas przekazywania nowego hasła musisz dodać właściwości SMTP, ponieważ wszystkie zostaną zresetowane.
- Zresetuj hasło w interfejsie Edge za pomocą narzędzia
apigee-setup
. plik konfiguracyjny:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
Zmienianie interfejsu Edge dane logowania dla identyfikatora użytkownika
- Zaszyfruj identyfikator użytkownika i hasło:
java -cp "/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*" utils.EncryptUtil 'userName:PWord'
- Otwórz plik
ui.properties
w edytorze. Jeśli plik nie istnieje, utwórz :vi /opt/apigee/customer/application/ui.properties
- W
ui.properties
ustaw tokenconf_apigee_apigee.mgmt.credential
do wartości zwróconej przez wywołanie w kroku 1:conf_apigee_apigee.mgmt.credential="STRING_RETURNED_IN_STEP_1"
- Ustaw właściciela zasobu
ui.properties
na „apigee”:chown apigee:apigee /opt/apigee/customer/application/ui.properties
- Ponownie uruchom interfejs Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
Testowanie konfiguracji
- Otwórz interfejs zarządzania w przeglądarce pod adresem:
http://management_server_IP:9000/
Na przykład:
http://192.168.52.100:9000/
- Zaloguj się przy użyciu nowych danych logowania. Jeśli logowanie się powiedzie, konfiguracja będzie prawidłowa.
Edytowanie usługi Edge Sysadmin magazyn nazw użytkownika na potrzeby skryptów narzędzia Apigee
- Edytuj plik konfiguracji cichej użyty do zainstalowania interfejsu Edge, aby ustawić następujące ustawienia:
, aby zmienić wartość z ADMIN_EMAIL na nazwę użytkownika, której będziesz używać dla sysadmin
użytkownika w zewnętrznym katalogu LDAP:
APIGEE_EMAIL=newUser IS_EXTERNAL_AUTH="true"
Właściwość
IS_EXTERNAL_AUTH
konfiguruje Edge tak, aby obsługiwała nazwę konta, a nie niż adres e-mail, jako nazwę użytkownika. - Za pomocą narzędzia
apigee-setup
zresetuj nazwę użytkownika we wszystkich komponentach Edge z plik konfiguracyjny:/opt/apigee/apigee-setup/bin/setup.sh -p edge -f configFile
Musisz uruchomić to polecenie na wszystkich komponentach Edge we wszystkich węzłach brzegowych, w tym na: Zarządzanie Server, Router, Message Processor, Qpid, Postgres.
Testowanie konfiguracji
Sprawdź, czy masz dostęp do centralnego panelu POD. Na serwerze zarządzania uruchom następujący skrypt CURL polecenie:
curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central
Dane wyjściowe powinny wyglądać tak:
[ { "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ ] }, "type" : [ "application-datastore", "scheduler-datastore", "management-server", "auth-datastore", "apimodel-datastore", "user-settings-datastore", "audit-datastore" ], "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469" }, { "externalHostName" : "localhost", "externalIP" : "192.168.1.11", "internalHostName" : "localhost", "internalIP" : "192.168.1.11", "isUp" : true, "pod" : "central", "reachable" : true, "region" : "dc-1", "tags" : { "property" : [ { "name" : "started.at", "value" : "1454691312854" }, ... ] }, "type" : [ "qpid-server" ], "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34" } ]