En esta sección, se proporciona orientación para migrar de la IU clásica a la IU perimetral con un IDP, como LDAP o SAML.
Para obtener más información, consulta:
Quién puede realizar la migración
Para migrar a la IU de Edge, debes acceder como el usuario que instaló originalmente Edge o como usuario raíz. Luego de que ejecutes el instalador para la IU de Edge, cualquier usuario podrá de ellos.
Antes de comenzar
Antes de migrar de la IU clásica a la de Edge, lee los siguientes lineamientos generales:
- Crea una copia de seguridad de los nodos de la IU clásica existentes
Antes de la actualización, Apigee recomienda que crees una copia de seguridad de tu servidor de IU clásica existente.
- Puertos/firewalls
De forma predeterminada, la IU clásica usa el puerto 9000. La IU de Edge usa el puerto 3001.
- VM nueva
La IU de Edge no se puede instalar en la misma VM que la IU clásica.
Para instalar la IU de Edge, debes agregar una máquina nueva a tu configuración. Si quieres para usar la misma máquina que la IU clásica, deberás desinstalar la IU clásica por completo.
- Proveedor de identidad (LDAP o SAML)
La IU de Edge autentica a los usuarios con un IDP de SAML o LDAP:
- LDAP: Para LDAP, puedes usar un IdP de LDAP externo o puedes usar la implementación interna de OpenLDAP que se instala con Edge.
- SAML: El IdP de SAML debe ser un IdP externo.
Para obtener más información, consulta Instala y configura IdP.
- Mismo IdP
En esta sección, se supone que usarás el mismo IdP después de la migración. Por ejemplo, si actualmente usas un IdP externo de LDAP con la IU clásica, seguirás usando un el IdP externo de LDAP con la IU de Edge.
Migra con un IdP de LDAP interno
Usa los siguientes lineamientos cuando migres de la IU clásica a la IU perimetral en una que usa la implementación interna de LDAP (OpenLDAP) como IdP:
- Configuración de la vinculación indirecta
Instala la IU de Edge con estos instrucciones con el siguiente cambio en tu archivo de configuración silencioso:
Configura LDAP para utilizar la búsqueda y la vinculación (indirecta), como se muestra en el siguiente ejemplo:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Autenticación básica para la API de Management
La autenticación básica para las APIs sigue funcionando de forma predeterminada para todos los usuarios de LDAP cuando El SSO de Apigee está habilitado. Opcionalmente, puedes inhabilitar la autenticación básica, como se describe en Inhabilita la autenticación básica en Edge.
- Autenticación OAuth2 para la API de Management
La autenticación basada en tokens se habilita cuando habilitas el SSO.
- Flujo de usuario/contraseña nuevo
Debes crear usuarios nuevos con APIs porque los flujos de contraseñas ya no funcionarán en Edge de la IU de Google.
Migra con un IdP de LDAP externo
Usa los siguientes lineamientos cuando migres de la IU clásica a la IU perimetral en una que usa una implementación de LDAP externa como IdP:
- Configuración de LDAP
Instala la IU de Edge con estos instrucciones. Puedes configurar la vinculación directa o indirecta en tu de Terraform.
- Configuración del servidor de administración
Luego de habilitar el SSO de Apigee, debes quitar todas LDAP externo propiedades que se definen en el
/opt/apigee/customer/application/management-server.properties
y reinicia de Google. - Autenticación básica para la API de Management
La autenticación básica funciona para usuarios de máquinas, pero no para usuarios de LDAP. Estos serán fundamentales si Tu proceso de CI/CD sigue usando la autenticación básica para acceder al sistema.
- Autenticación OAuth2 para la API de Management
Los usuarios de LDAP solo pueden acceder a la API de administración con tokens.
Migra con un IdP externo de SAML
Cuando migres a la IU de Edge, no habrá cambios en las instrucciones de instalación. para un IdP de SAML.