شما چندین نمونه از Apigee SSO را برای در دسترس بودن بالا در دو سناریو نصب میکنید:
- در یک محیط مرکز داده واحد، دو نمونه Apigee SSO را برای ایجاد یک محیط در دسترس بالا نصب کنید، به این معنی که اگر یکی از ماژولهای Apigee SSO خراب شود، سیستم به کار خود ادامه میدهد.
- در محیطی با دو مرکز داده، Apigee SSO را در هر دو مرکز داده نصب کنید تا در صورت خراب شدن یکی از ماژول های Apigee SSO، سیستم به کار خود ادامه دهد.
دو ماژول Apigee SSO را در یک مرکز داده نصب کنید
شما دو نمونه از Apigee SSO را در گره های مختلف در یک مرکز داده برای پشتیبانی از دسترسی بالا مستقر می کنید. در این سناریو:
- هر دو نمونه Apigee SSO باید به یک سرور Postgres متصل شوند. Apigee توصیه می کند از یک سرور اختصاصی Postgres برای Apigee SSO استفاده کنید و نه همان سرور Postgres که با Edge نصب کرده اید.
- هر دو نمونه Apigee SSO باید از یک جفت کلید JWT استفاده کنند که توسط خصوصیات
SSO_JWT_SIGNING_KEY_FILEPATH
وSSO_JWT_VERIFICATION_KEY_FILEPATH
در فایل پیکربندی مشخص شده است. برای اطلاعات بیشتر در مورد تنظیم این ویژگی ها، به نصب و پیکربندی Apigee SSO مراجعه کنید. - شما نیاز به یک متعادل کننده بار در مقابل دو نمونه Apigee SSO دارید:
- متعادل کننده بار باید از چسبندگی کوکی تولید شده برنامه پشتیبانی کند و کوکی جلسه باید
JSESSIONID
نامیده شود. - متعادل کننده بار را برای انجام بررسی سلامت TCP یا HTTP در Apigee SSO پیکربندی کنید. برای TCP، از URL Apigee SSO استفاده کنید:
http_or_https://edge_sso_IP_DNS:9099
پورت را همانطور که توسط Apigee SSO تنظیم شده است مشخص کنید. پورت 9099 پیش فرض است.
برای HTTP،
/healthz
را شامل شود:http_or_https://edge_sso_IP_DNS:9099/healthz
- برخی از تنظیمات load balancer به فعال کردن HTTPS در Apigee SSO بستگی دارد. برای اطلاعات بیشتر به بخش های زیر مراجعه کنید.
- متعادل کننده بار باید از چسبندگی کوکی تولید شده برنامه پشتیبانی کند و کوکی جلسه باید
دسترسی HTTP به Apigee SSO
اگر از دسترسی HTTP به Apigee SSO استفاده می کنید، متعادل کننده بار را به صورت زیر پیکربندی کنید:
- از حالت HTTP برای اتصال به Apigee SSO استفاده کنید.
در همان پورت Apigee SSO گوش دهید.
به طور پیشفرض، Apigee SSO به درخواستهای HTTP در پورت 9099 گوش میدهد. در صورت تمایل، میتوانید از
SSO_TOMCAT_PORT
برای تنظیم پورت Apigee SSO استفاده کنید. اگر ازSSO_TOMCAT_PORT
برای تغییر پورت Apigee SSO از حالت پیشفرض استفاده کردهاید، مطمئن شوید که بار متعادل کننده به آن پورت گوش میدهد.
به عنوان مثال، در هر نمونه Apigee SSO با افزودن موارد زیر به فایل پیکربندی، پورت را روی 9033 تنظیم می کنید:
SSO_TOMCAT_PORT=9033
سپس بار متعادل کننده را برای گوش دادن به پورت 9033 و ارسال درخواست ها به یک نمونه Edge SSO در پورت 9033 پیکربندی می کنید. URL عمومی Apigee SSO در این سناریو این است:
http://LB_DNS_NAME:9033
دسترسی HTTPS به Apigee SSO
میتوانید نمونههای Apigee SSO را برای استفاده از HTTPS برای ارتباطات امن پیکربندی کنید. در این سناریو، مراحل پیکربندی Apigee SSO را برای دسترسی HTTPS دنبال کنید. به عنوان بخشی از فرآیند فعال کردن HTTPS، SSO_TOMCAT_PROFILE
در فایل پیکربندی Apigee SSO مطابق شکل زیر تنظیم کنید:
SSO_TOMCAT_PROFILE=SSL_TERMINATION
به صورت اختیاری، پورت مورد استفاده توسط Apigee SSO را برای دسترسی HTTPS تنظیم کنید:
SSO_TOMCAT_PORT=9443
برای اطمینان از ارتباط مناسب بین Load Balancer و Apigee SSO، Load Balancer را به صورت زیر پیکربندی کنید:
- برای اتصال به Apigee SSO از حالت TCP استفاده کنید، نه حالت HTTP. این اجازه می دهد تا اتصالات SSL بدون پایان در Load Balancer عبور کنند.
- در همان پورت Apigee SSO که توسط
SSO_TOMCAT_PORT
(مثلا 9443) تعریف شده است، گوش دهید. - درخواست ها را به یک نمونه Apigee SSO در همان پورت (9443) ارسال کنید.
اطمینان حاصل کنید که URL عمومی تنظیمات DNS و پورت Load Balancer را منعکس می کند. URL عمومی Apigee SSO در این سناریو این است:
https://LB_DNS_NAME:9443
Apigee SSO را در چندین مرکز داده نصب کنید
در یک محیط چند مرکز داده، شما یک نمونه Apigee SSO را در هر مرکز داده نصب میکنید. یک نمونه Apigee SSO سپس تمام ترافیک را کنترل می کند. اگر نمونه Apigee SSO پایین آمد، می توانید به دومین نمونه Apigee SSO بروید.
قبل از نصب Apigee SSO در دو مرکز داده، به موارد زیر نیاز دارید:
آدرس IP یا نام دامنه سرور Master Postgres.
در یک محیط چند مرکز داده، شما معمولاً یک سرور Postgres را در هر مرکز داده نصب میکنید و آنها را در حالت تکثیر Master-Standby پیکربندی میکنید. برای این مثال، مرکز داده 1 شامل سرور Master Postgres و مرکز داده 2 شامل Standby است. برای اطلاعات بیشتر، به تنظیم Master-Standby Replication برای Postgres مراجعه کنید.
- یک ورودی واحد DNS که به یک نمونه Apigee SSO اشاره می کند. به عنوان مثال، شما یک ورودی DNS به شکل زیر ایجاد می کنید که به نمونه Apigee SSO در مرکز داده 1 اشاره می کند:
my-sso.domain.com => apigee-sso-dc1-ip-or-lb
- هر دو نمونه Apigee SSO باید از یک جفت کلید JWT استفاده کنند که توسط خصوصیات
SSO_JWT_SIGNING_KEY_FILEPATH
وSSO_JWT_VERIFICATION_KEY_FILEPATH
در فایل پیکربندی مشخص شده است. برای اطلاعات بیشتر در مورد تنظیم این ویژگی ها، به نصب و پیکربندی Apigee SSO مراجعه کنید.
هنگامی که Apigee SSO را در هر مرکز داده نصب می کنید، هر دو را برای استفاده از Postgres Master در مرکز داده 1 پیکربندی می کنید:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC1 PG_PORT=5432
همچنین هر دو مرکز داده را برای استفاده از ورودی DNS به عنوان URL قابل دسترسی عمومی پیکربندی میکنید:
# Externally accessible URL of Apigee SSO SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com # Default port is 9099. SSO_PUBLIC_URL_PORT=9099
اگر Apigee SSO در مرکز داده 1 پایین بیاید، سپس می توانید به نمونه Apigee SSO در مرکز داده 2 بروید:
- سرور Postgres Standby را در مرکز داده 2 به Master تبدیل کنید همانطور که در Handling a Failover پایگاه داده PostgreSQL توضیح داده شده است.
- رکورد DNS را به روز کنید تا
my-sso.domain.com
را به نمونه Apigee SSO در مرکز داده 2 هدایت کنید:my-sso.domain.com => apigee-sso-dc2-ip-or-lb
- فایل پیکربندی Apigee SSO را در مرکز داده 2 به روز کنید تا به سرور جدید Postgres Master در مرکز داده 2 اشاره کند:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
- Apigee SSO را در مرکز داده 2 راه اندازی مجدد کنید تا پیکربندی آن به روز شود:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart