העברה לממשק המשתמש של Edge

בקטע הזה מפורטות הנחיות למעבר מממשק המשתמש הקלאסי לממשק המשתמש של Edge עם IDP כמו LDAP או SAML.

מידע נוסף זמין בדפים הבאים:

מי יכול לבצע את ההעברה

כדי לעבור לממשק המשתמש של Edge, צריך להתחבר לחשבון המשתמש שהתקין במקור משתמש Edge או משתמש Root. לאחר הפעלת מנהל ההתקנה בממשק המשתמש של Edge, כל משתמש יכול להגדיר אותם.

לפני שמתחילים

לפני שעוברים מממשק המשתמש הקלאסי לממשק המשתמש של Edge, צריך לקרוא את ההנחיות הכלליות הבאות:

  • גיבוי הצמתים הקיימים בממשק המשתמש הקלאסי

    לפני העדכון, Apigee ממליצה לגבות את השרת הקיים של ממשק המשתמש הקלאסי.

  • יציאות/חומות אש

    כברירת מחדל, הממשק הקלאסי משתמש ביציאה 9000. בממשק המשתמש של Edge משתמשים ביציאה 3001.

  • מכונה וירטואלית חדשה

    אי אפשר להתקין את ממשק המשתמש של Edge באותה מכונה וירטואלית כמו ממשק המשתמש הקלאסי.

    כדי להתקין את ממשק המשתמש של Edge, צריך להוסיף מכונה חדשה להגדרות האישיות. אם רוצים כדי להשתמש באותה מכונה כמו 'ממשק משתמש קלאסי', עליך להסיר לגמרי את ההתקנה של ממשק המשתמש הקלאסי.

  • ספק זהויות (LDAP או SAML)

    בממשק המשתמש של Edge מאמתים משתמשים עם IDP של SAML או של LDAP:

    • LDAP: כדי להשתמש ב-LDAP, אפשר להשתמש ב-LDAP חיצוני או להשתמש ב- הטמעת OpenLDAP הפנימית עם Edge.
    • SAML: ה-IdP של SAML חייב להיות IdP חיצוני.

    מידע נוסף זמין במאמר התקנה והגדרה של IdPs.

  • אותו IdP

    הקטע הזה יצא מנקודת הנחה שתשתמשו באותו IdP לאחר ההעברה. לדוגמה, אם משתמש כרגע ב-LDAP חיצוני עם ממשק המשתמש הקלאסי, ואז תמשיך להשתמש IdP חיצוני LDAP עם ממשק המשתמש של Edge.

העברה באמצעות מזהה LDAP פנימי

כשמבצעים מעבר מממשק המשתמש הקלאסי לממשק המשתמש של Edge, צריך לפעול לפי ההנחיות הבאות משתמש בהטמעה פנימית של LDAP (OpenLDAP) כ-IdP:

  • הגדרת קישור עקיף

    מתקינים את ממשק המשתמש של Edge באמצעות הוראות כאלה, עם השינוי הבא בקובץ התצורה השקט:

    הגדר את LDAP לשימוש בחיפוש וקישור (עקיפה), כפי שמוצג בדוגמה הבאה:

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • אימות בסיסי ל-Management API

    האימות הבסיסי לממשקי API ימשיך לפעול כברירת מחדל אצל כל משתמשי ה-LDAP כאשר שירות SSO של Apigee מופעל. אפשר להשבית את האימות הבסיסי כפי שמתואר ב- משביתים את האימות הבסיסי ב-Edge.

  • אימות OAuth2 ל-Management API

    אימות מבוסס אסימונים מופעל כשמפעילים SSO.

  • תהליך הזנת סיסמה או משתמש חדש

    צריך ליצור משתמשים חדשים באמצעות ממשקי API, כי תהליכי הסיסמה כבר לא יעבדו ב-Edge ממשק משתמש.

העברה באמצעות IdP חיצוני

כשמבצעים מעבר מממשק המשתמש הקלאסי לממשק המשתמש של Edge, צריך לפעול לפי ההנחיות הבאות תצורה שמשתמשת בהטמעת LDAP חיצונית כ-IdP:

  • הגדרת LDAP

    מתקינים את ממשק המשתמש של Edge באמצעות הוראות להתאמה אישית. אפשר להגדיר קישור ישיר או עקיף בהשתקה השקטה קובץ תצורה.

  • הגדרה של שרת הניהול

    אחרי הפעלת Apigee SSO, צריך להסיר את כל LDAP חיצוני מאפיינים שמוגדרים /opt/apigee/customer/application/management-server.propertiesומפעילים מחדש את הקובץ שרת ניהול.

  • אימות בסיסי ל-Management API

    אימות בסיסי פועל למשתמשי מחשבים אבל לא למשתמשי LDAP. הבעיות האלה יהיו חיוניות אם בתהליך ה-CI/CD המערכת עדיין משתמשת באימות בסיסי כדי לגשת למערכת.

  • אימות OAuth2 ל-Management API

    משתמשי LDAP יכולים לגשת לממשק ה-API לניהול באמצעות אסימונים בלבד.

העברה עם IdP חיצוני של SAML

כשעוברים לממשק המשתמש של Edge, אין שינויים בהוראות ההתקנה ל-IdP ב-SAML.