ऐप्लिकेशन की ज़्यादा उपलब्धता के लिए, Apigee एसएसओ (SSO) के एक से ज़्यादा इंस्टेंस इंस्टॉल करने पर, दो स्थितियों में ऐसा किया जा सकता है:
- किसी एक डेटा सेंटर वाले एनवायरमेंट में, दो Apigee एसएसओ (SSO) इंस्टेंस इंस्टॉल करें, ताकि ज़्यादा उपलब्धता वाला एनवायरमेंट बनाया जा सके. इसका मतलब है कि Apigee एसएसओ (SSO) मॉड्यूल में से एक के बंद होने पर भी सिस्टम काम करना जारी रखेगा.
- दो डेटा सेंटर वाले एनवायरमेंट में, दोनों डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टॉल करें, ताकि Apigee एसएसओ (SSO) मॉड्यूल में से एक के बंद होने पर भी सिस्टम काम करता रहे.
एक ही डेटा सेंटर में, दो Apigee एसएसओ (SSO) मॉड्यूल इंस्टॉल करें
आपको एक ही डेटा सेंटर में, अलग-अलग नोड पर Apigee एसएसओ (SSO) के दो इंस्टेंस डिप्लॉय करने हैं, ताकि ये अलग-अलग नोड से आसानी से उपलब्ध कराए जा सकें. इस उदाहरण में:
- Apigee एसएसओ (SSO) के दोनों इंस्टेंस एक ही Postgres सर्वर से कनेक्ट होने चाहिए. Apigee, Apigee एसएसओ (SSO) के लिए, खास तौर पर बनाए गए Postgres सर्वर का इस्तेमाल करने का सुझाव देता है. हालांकि, यह सुझाव देता है कि आपने Edge के साथ जो Postgres सर्वर इंस्टॉल नहीं किया है.
- Apigee एसएसओ (SSO) के दोनों इंस्टेंस में, JWT के एक ही कुंजी के जोड़े का इस्तेमाल करना ज़रूरी है, जैसा कि कॉन्फ़िगरेशन फ़ाइल में
SSO_JWT_SIGNING_KEY_FILEPATH
औरSSO_JWT_VERIFICATION_KEY_FILEPATH
प्रॉपर्टी में बताया गया है. इन प्रॉपर्टी को सेट करने के बारे में ज़्यादा जानकारी के लिए, Apigee एसएसओ (SSO) को इंस्टॉल और कॉन्फ़िगर करना देखें. - आपको Apigee एसएसओ (SSO) के इन दो इंस्टेंस के आगे लोड बैलेंसर की ज़रूरत होगी:
- लोड बैलेंसर में, ऐप्लिकेशन से जनरेट की गई कुकी के बने रहने की क्षमता काम करनी चाहिए. साथ ही, सेशन
कुकी का नाम
JSESSIONID
होना चाहिए. - Apigee एसएसओ (SSO) पर टीसीपी या एचटीटीपी हेल्थ चेक करने के लिए, लोड बैलेंसर को कॉन्फ़िगर करें. टीसीपी के लिए,
Apigee एसएसओ (SSO) का यूआरएल इस्तेमाल करें:
http_or_https://edge_sso_IP_DNS:9099
वह पोर्ट बताएं जिसे Apigee एसएसओ (SSO) ने सेट किया है. डिफ़ॉल्ट पोर्ट 9099 है.
एचटीटीपी के लिए,
/healthz
को शामिल करें:http_or_https://edge_sso_IP_DNS:9099/healthz
- लोड बैलेंसर की कुछ सेटिंग, इस बात पर निर्भर करती हैं कि आपने Apigee एसएसओ (SSO) पर एचटीटीपीएस चालू किया है या नहीं. ज़्यादा जानकारी के लिए, नीचे दिए गए सेक्शन देखें.
- लोड बैलेंसर में, ऐप्लिकेशन से जनरेट की गई कुकी के बने रहने की क्षमता काम करनी चाहिए. साथ ही, सेशन
कुकी का नाम
Apigee एसएसओ (SSO) का एचटीटीपी ऐक्सेस
अगर आप Apigee एसएसओ (SSO) का एचटीटीपी ऐक्सेस इस्तेमाल कर रहे हैं, तो लोड बैलेंसर को इस पर कॉन्फ़िगर करें:
- Apigee एसएसओ (SSO) से कनेक्ट करने के लिए, एचटीटीपी मोड का इस्तेमाल करें.
उसी पोर्ट पर सुनें जिस पर Apigee एसएसओ (SSO) है.
डिफ़ॉल्ट रूप से, Apigee एसएसओ, पोर्ट 9099 पर एचटीटीपी अनुरोधों को सुनता है. इसके अलावा, Apigee एसएसओ (SSO) पोर्ट को सेट करने के लिए,
SSO_TOMCAT_PORT
का इस्तेमाल किया जा सकता है. अगर आपने Apigee एसएसओ (SSO) पोर्ट को डिफ़ॉल्ट से बदलने के लिए,SSO_TOMCAT_PORT
का इस्तेमाल किया है, तो पक्का करें कि लोड बैलेंसर उस पोर्ट पर ध्यान दे.
उदाहरण के लिए, हर Apigee एसएसओ (SSO) इंस्टेंस पर, आपने कॉन्फ़िगरेशन फ़ाइल में यह जोड़कर पोर्ट को 9033 पर सेट किया है:
SSO_TOMCAT_PORT=9033
इसके बाद, लोड बैलेंसर को पोर्ट 9033 पर सुनने के लिए कॉन्फ़िगर किया जा सकता है और अनुरोधों को पोर्ट 9033 पर Edge एसएसओ (SSO) इंस्टेंस पर फ़ॉरवर्ड किया जा सकता है. इस स्थिति में, Apigee एसएसओ (SSO) का सार्वजनिक यूआरएल यह है:
http://LB_DNS_NAME:9033
Apigee एसएसओ (SSO) का एचटीटीपीएस ऐक्सेस
एचटीटीपीएस का इस्तेमाल करने के लिए, Apigee एसएसओ (SSO) इंस्टेंस को कॉन्फ़िगर किया जा सकता है. इस स्थिति में, एचटीटीपीएस ऐक्सेस के लिए Apigee एसएसओ (SSO) को कॉन्फ़िगर करना लेख में दिया गया तरीका अपनाएं. एचटीटीपीएस को चालू करने की प्रोसेस के तहत, आपको Apigee एसएसओ (SSO) कॉन्फ़िगरेशन फ़ाइल में SSO_TOMCAT_PROFILE
को सेट करना होता है. इसकी जानकारी नीचे दी गई है:
SSO_TOMCAT_PROFILE=SSL_TERMINATION
आपके पास एचटीटीपीएस ऐक्सेस के लिए, Apigee एसएसओ (SSO) की मदद से इस्तेमाल किए जाने वाले पोर्ट को सेट करने का विकल्प भी है:
SSO_TOMCAT_PORT=9443
इसके बाद, लोड बैलेंसर को इस पर कॉन्फ़िगर करें:
- Apigee एसएसओ से कनेक्ट करने के लिए, एचटीटीपी मोड के बजाय टीसीपी मोड का इस्तेमाल करें.
- उसी पोर्ट पर सुनें जिस पर
SSO_TOMCAT_PORT
के मुताबिक, Apigee एसएसओ (SSO) सेवा है.
इसके बाद, पोर्ट 9433 पर किसी Apigee एसएसओ (SSO) इंस्टेंस पर अनुरोधों को फ़ॉरवर्ड करने के लिए, लोड बैलेंसर को कॉन्फ़िगर किया जा सकता है. इस स्थिति में, Apigee एसएसओ (SSO) का सार्वजनिक यूआरएल यह है:
https://LB_DNS_NAME:9443
एक से ज़्यादा डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टॉल करें
एक से ज़्यादा डेटा सेंटर के एनवायरमेंट में, हर डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टेंस इंस्टॉल किया जाता है. इसके बाद, एक Apigee एसएसओ (SSO) इंस्टेंस पूरा ट्रैफ़िक मैनेज करता है. अगर Apigee एसएसओ (SSO) इंस्टेंस काम करना बंद कर देता है, तो आप दूसरे Apigee एसएसओ (SSO) इंस्टेंस पर स्विच कर सकते हैं.
दो डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टॉल करने से पहले, आपको इनकी ज़रूरत होगी:
Master Postgres सर्वर का आईपी पता या डोमेन नेम.
एक से ज़्यादा डेटा सेंटर वाले एनवायरमेंट में, आम तौर पर हर डेटा सेंटर में एक Postgres सर्वर इंस्टॉल किया जाता है. साथ ही, उन्हें Master-Standby रेप्लिकेशन मोड में कॉन्फ़िगर किया जाता है. इस उदाहरण के लिए, डेटा केंद्र 1 में Master Postgres सर्वर और डेटा केंद्र 2 में Standby है. ज़्यादा जानकारी के लिए, Postgres के लिए Master-Standby Replication सेट अप करना देखें.
- ऐसी सिंगल डीएनएस एंट्री जो एक Apigee एसएसओ (SSO) इंस्टेंस को पॉइंट करती है. उदाहरण के लिए, आपने नीचे दिए गए फ़ॉर्म में एक डीएनएस
एंट्री बनाई है, जो डेटा सेंटर 1 में Apigee एसएसओ (SSO) इंस्टेंस पर ले जाती है:
my-sso.domain.com => apigee-sso-dc1-ip-or-lb
- Apigee एसएसओ (SSO) के दोनों इंस्टेंस में, JWT के एक ही कुंजी के जोड़े का इस्तेमाल करना ज़रूरी है, जैसा कि कॉन्फ़िगरेशन फ़ाइल में
SSO_JWT_SIGNING_KEY_FILEPATH
औरSSO_JWT_VERIFICATION_KEY_FILEPATH
प्रॉपर्टी में बताया गया है. इन प्रॉपर्टी को सेट करने के बारे में ज़्यादा जानकारी के लिए, Apigee एसएसओ (SSO) को इंस्टॉल और कॉन्फ़िगर करना देखें.
जब हर डेटा सेंटर में Apigee एसएसओ (SSO) इंस्टॉल किया जाता है, तो आपको दोनों डेटा सेंटर 1 में, Postgres मास्टर का इस्तेमाल करने के लिए दोनों को कॉन्फ़िगर करना होता है:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC1 PG_PORT=5432
डीएनएस एंट्री का इस्तेमाल सार्वजनिक तौर पर ऐक्सेस किए जा सकने वाले यूआरएल के तौर पर करने के लिए, दोनों डेटा सेंटर को भी कॉन्फ़िगर किया जा सकता है:
# Externally accessible URL of Apigee SSO SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com # Default port is 9099. SSO_PUBLIC_URL_PORT=9099
अगर डेटा सेंटर 1 में Apigee एसएसओ (SSO) काम नहीं करता है, तो डेटा सेंटर 2 में, Apigee एसएसओ (SSO) इंस्टेंस पर स्विच किया जा सकता है:
- PostgreSQL डेटाबेस फ़ेलओवर को मैनेज करना लेख में, डेटा सेंटर 2 में Postgres Standby सर्वर को मास्टर में बदलें.
- डेटा सेंटर 2 में,
my-sso.domain.com
को Apigee एसएसओ (SSO) इंस्टेंस पर ले जाने के लिए, डीएनएस रिकॉर्ड अपडेट करें:my-sso.domain.com => apigee-sso-dc2-ip-or-lb
- डेटा सेंटर 2 में नए Postgres मास्टर सर्वर पर ले जाने के लिए, डेटा सेंटर 2 में Apigee एसएसओ (SSO) फ़ाइल को अपडेट करें:
## Postgres configuration PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
- डेटा सेंटर 2 का कॉन्फ़िगरेशन अपडेट करने के लिए, Apigee एसएसओ (SSO) को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart