این بخش راهنمایی برای مهاجرت از رابط کاربری کلاسیک به رابط کاربری Edge با یک IDP مانند LDAP یا SAML ارائه می دهد.
برای اطلاعات بیشتر رجوع کنید به:
چه کسی می تواند مهاجرت را انجام دهد
برای مهاجرت به رابط کاربری Edge، باید به عنوان کاربری که ابتدا Edge را نصب کرده یا به عنوان یک کاربر ریشه وارد سیستم شوید. پس از اجرای نصب کننده برای رابط کاربری Edge، هر کاربری می تواند آن را پیکربندی کند.
قبل از شروع
قبل از مهاجرت از رابط کاربری کلاسیک به رابط کاربری Edge، دستورالعمل های کلی زیر را بخوانید:
- از گره های رابط کاربری کلاسیک موجود خود نسخه پشتیبان تهیه کنید
قبل از بهروزرسانی، Apigee توصیه میکند از سرور رابط کاربری کلاسیک موجود خود نسخه پشتیبان تهیه کنید.
- پورت ها / فایروال ها
به طور پیش فرض رابط کاربری کلاسیک از پورت 9000 استفاده می کند. رابط کاربری Edge از پورت 3001 استفاده می کند.
- VM جدید
رابط کاربری Edge را نمیتوان روی همان VM با رابط کاربری کلاسیک نصب کرد.
برای نصب رابط کاربری Edge، باید یک ماشین جدید به پیکربندی خود اضافه کنید. اگر میخواهید از دستگاهی مشابه با رابط کاربری کلاسیک استفاده کنید، باید رابط کاربری کلاسیک را به طور کامل حذف نصب کنید.
- ارائه دهنده هویت (LDAP یا SAML)
رابط کاربری Edge کاربران را با SAML یا LDAP IDP احراز هویت می کند:
- LDAP: برای LDAP، می توانید از یک LDAP IDP خارجی استفاده کنید یا می توانید از پیاده سازی OpenLDAP داخلی که با Edge نصب شده است استفاده کنید.
- SAML: SAML IDP باید یک IDP خارجی باشد.
برای اطلاعات بیشتر، به نصب و پیکربندی IDP ها مراجعه کنید.
- همان IDP
این بخش فرض می کند که پس از مهاجرت از همان IDP استفاده خواهید کرد. به عنوان مثال، اگر در حال حاضر از یک LDAP IDP خارجی با رابط کاربری کلاسیک استفاده می کنید، به استفاده از یک LDAP IDP خارجی با رابط کاربری Edge ادامه خواهید داد.
با یک IDP داخلی LDAP مهاجرت کنید
هنگام انتقال از رابط کاربری کلاسیک به رابط کاربری Edge در پیکربندی که از پیاده سازی LDAP داخلی (OpenLDAP) به عنوان IDP استفاده می کند، از دستورالعمل های زیر استفاده کنید:
- پیکربندی اتصال غیر مستقیم
رابط کاربری Edge را با استفاده از این دستورالعملها ، با تغییر زیر در فایل پیکربندی بیصدا خود نصب کنید:
همانطور که در مثال زیر نشان داده شده است، LDAP را برای استفاده از جستجو و اتصال (غیر مستقیم) پیکربندی کنید:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- احراز هویت پایه برای API مدیریت
هنگامی که Apigee SSO فعال باشد، احراز هویت اولیه برای APIها به طور پیشفرض برای همه کاربران LDAP کار میکند. همانطور که در Disable Basic Authentication on Edge توضیح داده شده است، می توانید به صورت اختیاری احراز هویت پایه را غیرفعال کنید.
- احراز هویت OAuth2 برای مدیریت API
هنگامی که SSO را فعال می کنید، احراز هویت مبتنی بر رمز فعال می شود.
- جریان کاربر/رمز عبور جدید
باید کاربران جدیدی با API ایجاد کنید زیرا جریان های رمز عبور دیگر در Edge UI کار نمی کنند.
با یک LDAP IDP خارجی مهاجرت کنید
هنگام انتقال از رابط کاربری کلاسیک به رابط کاربری Edge در پیکربندی که از پیاده سازی LDAP خارجی به عنوان IDP استفاده می کند، از دستورالعمل های زیر استفاده کنید:
- پیکربندی LDAP
Edge UI را با استفاده از این دستورالعمل ها نصب کنید. شما می توانید اتصال مستقیم یا غیر مستقیم را در فایل پیکربندی بی صدا پیکربندی کنید.
- پیکربندی سرور مدیریت
پس از فعال کردن Apigee SSO، باید تمام ویژگی های LDAP خارجی را که در فایل
/opt/apigee/customer/application/management-server.properties
تعریف شده اند حذف کنید و سرور مدیریت را مجددا راه اندازی کنید. - احراز هویت پایه برای API مدیریت
احراز هویت اولیه برای کاربران ماشین کار می کند اما برای کاربران LDAP نه. اگر فرآیند CI/CD شما همچنان از احراز هویت اولیه برای دسترسی به سیستم استفاده می کند، این موارد بسیار مهم خواهد بود.
- احراز هویت OAuth2 برای مدیریت API
کاربران LDAP فقط با توکن ها می توانند به API مدیریت دسترسی داشته باشند.
با SAML IDP خارجی مهاجرت کنید
هنگام مهاجرت به رابط کاربری Edge، هیچ تغییری در دستورالعمل های نصب برای SAML IDP وجود ندارد.