W tej sekcji znajdziesz wskazówki dotyczące migracji z klasycznego interfejsu użytkownika do interfejsu Edge IDP, na przykład LDAP lub SAML.
Aby dowiedzieć się więcej, zobacz:
- Uwierzytelnianie dostawcy tożsamości za pomocą interfejsu Edge
- Uwierzytelnianie dostawcy tożsamości za pomocą Klasyczny interfejs
Kto może przeprowadzić migrację
Aby przeprowadzić migrację do interfejsu Edge, musisz zalogować się jako użytkownik, który pierwotnie zainstalował Edge lub jako root. Po uruchomieniu instalatora interfejsu Edge każdy użytkownik może skonfigurować .
Zanim zaczniesz
Zanim przejdziesz z klasycznego interfejsu użytkownika do interfejsu Edge, zapoznaj się z tymi ogólnymi wskazówkami:
- Utwórz kopię zapasową istniejących węzłów klasycznego interfejsu
Przed aktualizacją Apigee zaleca utworzenie kopii zapasowej istniejącego serwera klasycznego interfejsu użytkownika.
- Porty/zapory sieciowe
Domyślnie klasyczny interfejs użytkownika używa portu 9000. Interfejs Edge używa portu 3001.
- Nowa maszyna wirtualna
Interfejsu Edge nie można zainstalować w tej samej maszynie wirtualnej co klasyczny interfejs użytkownika.
Aby zainstalować interfejs Edge, musisz dodać do konfiguracji nową maszynę. Jeśli chcesz aby korzystać z tego samego komputera co klasyczny interfejs, musisz całkowicie odinstalować klasyczny interfejs.
- Dostawca tożsamości (LDAP lub SAML)
Interfejs Edge uwierzytelnia użytkowników za pomocą IDP SAML lub LDAP:
- LDAP: w przypadku LDAP możesz użyć zewnętrznego dostawcy tożsamości LDAP lub użyć wewnętrzną implementację OpenLDAP zainstalowaną z Edge.
- SAML: dostawca tożsamości SAML musi być zewnętrznym dostawcą tożsamości.
Więcej informacji znajdziesz w artykule na temat instalowania i konfigurowania dostawców tożsamości.
- Ten sam dostawca tożsamości
W tej sekcji zakładamy, że po migracji będziesz używać tego samego dostawcy tożsamości. Jeśli na przykład używasz obecnie zewnętrznego dostawcy tożsamości LDAP z klasycznym interfejsem użytkownika, nadal będziesz używać zewnętrznego dostawcy tożsamości LDAP z interfejsem Edge.
Migracja przy użyciu wewnętrznego dostawcy tożsamości LDAP
W przypadku migracji z klasycznego interfejsu do interfejsu Edge w konfiguracja używająca wewnętrznej implementacji LDAP (OpenLDAP) jako dostawcy tożsamości:
- Konfiguracja wiązania pośredniego
Zainstaluj interfejs Edge przy użyciu tych instrukcje z następującą zmianą w pliku konfiguracji cichej:
Skonfiguruj protokół LDAP tak, aby używał wyszukiwania i powiązań (pośrednich), zgodnie z poniższym przykładem:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Podstawowe uwierzytelnianie dla interfejsu API zarządzania
Podstawowe uwierzytelnianie interfejsów API będzie nadal domyślnie działać dla wszystkich użytkowników LDAP, gdy Logowanie jednokrotne Apigee jest włączone. Opcjonalnie możesz wyłączyć uwierzytelnianie podstawowe, tak jak to opisano w Wyłącz uwierzytelnianie podstawowe na brzegu sieci.
- Uwierzytelnianie OAuth2 dla interfejsu API do zarządzania
Uwierzytelnianie oparte na tokenach włącza się, gdy włączysz logowanie jednokrotne.
- Proces tworzenia nowego użytkownika/hasła
Musisz utworzyć nowych użytkowników za pomocą interfejsów API, ponieważ przepływy haseł nie będą już działać w Edge Interfejs.
Migracja przy użyciu zewnętrznego dostawcy tożsamości LDAP
W przypadku migracji z klasycznego interfejsu do interfejsu Edge w konfiguracja wykorzystująca zewnętrzną implementację LDAP jako dostawcę tożsamości:
- Konfiguracja LDAP
Zainstaluj interfejs Edge przy użyciu tych instrukcje. W trybie cichym możesz skonfigurować wiązanie bezpośrednie lub pośrednie .
- Konfiguracja serwera zarządzania
Po włączeniu logowania jednokrotnego Apigee usuń wszystkie zewnętrzny LDAP właściwości zdefiniowane w tagu
/opt/apigee/customer/application/management-server.properties
i ponownie uruchom Serwer zarządzania. - Podstawowe uwierzytelnianie dla interfejsu API zarządzania
Uwierzytelnianie podstawowe działa w przypadku użytkowników komputerów, ale nie użytkowników LDAP. Będą one miały kluczowe znaczenie, jeśli Twój proces CI/CD nadal używa uwierzytelniania podstawowego.
- Uwierzytelnianie OAuth2 dla interfejsu API do zarządzania
Użytkownicy LDAP mogą uzyskać dostęp do interfejsu API zarządzania tylko przy użyciu tokenów.
Migracja przy użyciu zewnętrznego dostawcy tożsamości SAML
Podczas migracji do interfejsu Edge nic się nie zmienia w instrukcjach instalacji. dla dostawcy tożsamości SAML.