Instalowanie logowania jednokrotnego w Apigee dla wysokiej dostępności

Instalujesz wiele instancji logowania jednokrotnego Apigee w celu zapewnienia wysokiej dostępności w 2 sytuacjach:

  • W jednym środowisku z jednym centrum danych zainstaluj 2 instancje Apigee SSO, aby utworzyć środowisko o wysokiej dostępności. Oznacza to, że system będzie nadal działać, jeśli jeden z modułów Apigee SSO przestanie działać.
  • W środowisku z 2 centrami danych zainstaluj Apigee SSO w obu centrach, aby system nadal działał, jeśli jeden z modułów Apigee SSO przestanie działać.

Zainstaluj 2 moduły logowania jednokrotnego Apigee w jednym miejscu centrum danych

Wdrażasz 2 instancje logowania jednokrotnego Apigee w różnych węzłach w jednym centrum danych, aby wysokiej dostępności. W tym scenariuszu:

  • Oba wystąpienia SSO Apigee muszą być połączone z tym samym serwerem Postgres. Apigee zaleca używanie dedykowanego serwera Postgres do logowania jednokrotnego w Apigee, a nie tego samego serwera Postgres, który został zainstalowany w Edge.
  • Obie instancje SSO Apigee muszą używać tego samego klucza pary kluczy JWT, który jest określony przez właściwości SSO_JWT_SIGNING_KEY_FILEPATH i SSO_JWT_VERIFICATION_KEY_FILEPATH w pliku konfiguracji. Więcej informacji o konfigurowaniu tych właściwości znajdziesz w artykule Instalowanie i konfigurowanie logowania jednokrotnego Apigee.
  • Potrzebujesz systemu równoważenia obciążenia przed 2 instancjami Apigee SSO:
    • System równoważenia obciążenia musi obsługiwać zapisywanie plików cookie wygenerowanych przez aplikację, plik cookie musi mieć nazwę JSESSIONID.
    • Skonfiguruj system równoważenia obciążenia tak, aby przeprowadzał kontrolę stanu TCP lub HTTP w usłudze Apigee SSO. W przypadku TCP użyj adresu URL logowania jednokrotnego Apigee:
      http_or_https://edge_sso_IP_DNS:9099

      Podaj port ustawiony przez logowanie jednokrotne w Apigee. Domyślnym numerem jest port 9099.

      W przypadku protokołu HTTP uwzględnij /healthz:

      http_or_https://edge_sso_IP_DNS:9099/healthz
    • Niektóre ustawienia systemu równoważenia obciążenia zależą od tego, czy włączono protokół HTTPS w Apigee SSO. Zobacz .

Dostęp przez HTTP do Apigee SSO

Jeśli korzystasz z dostępu przez HTTP do logowania jednokrotnego Apigee, skonfiguruj system równoważenia obciążenia tak, aby:

  • Użyj trybu HTTP, aby połączyć się z logowaniem jednokrotnym Apigee.
  • Słuchaj na tym samym porcie co Apigee SSO.

    Domyślnie Apigee SSO nasłuchuje żądań HTTP na porcie 9099. Opcjonalnie możesz użyć atrybutu SSO_TOMCAT_PORT, aby ustawić port logowania jednokrotnego w Apigee. Jeśli do zmiany domyślnego portu logowania jednokrotnego w usłudze Apigee użyto wartości SSO_TOMCAT_PORT, upewnij się, że system równoważenia obciążenia nasłuchuje na tym porcie.

Na przykład w każdej instancji logowania jednokrotnego Apigee ustawiasz port na 9033, dodając do plik konfiguracyjny:

SSO_TOMCAT_PORT=9033

Następnie skonfiguruj system równoważenia obciążenia tak, aby nasłuchiwał na porcie 9033 i przekierowywał żądania do instancji SSO na krawędzi na porcie 9033. W tym scenariuszu publiczny adres URL logowania jednokrotnego w Apigee:

http://LB_DNS_NAME:9033

Dostęp przez HTTPS do Apigee SSO

Możesz skonfigurować instancje SSO Apigee tak, aby używały protokołu HTTPS. W takim przypadku wykonaj czynności opisane w Skonfiguruj logowanie jednokrotne Apigee na potrzeby dostępu przez HTTPS Jako podczas włączania HTTPS ustawiasz SSO_TOMCAT_PROFILE w Apigee SSO .

SSO_TOMCAT_PROFILE=SSL_TERMINATION

Opcjonalnie możesz też ustawić port używany przez Apigee SSO do dostępu HTTPS:

SSO_TOMCAT_PORT=9443

Następnie skonfiguruj system równoważenia obciążenia, aby:

  • Aby połączyć się z Apigee SSO, użyj trybu TCP, a nie trybu HTTP.
  • Nasłuchuj na tym samym porcie co Apigee SSO zgodnie z definicją w SSO_TOMCAT_PORT.

Następnie skonfiguruj system równoważenia obciążenia tak, aby przekierowywał żądania do instancji SSO Apigee na porcie 9433. W tym scenariuszu publiczny adres URL logowania jednokrotnego w Apigee:

https://LB_DNS_NAME:9443

Instalowanie logowania jednokrotnego Apigee w wielu centrach danych

W środowisku wielu centrów danych instalujesz instancję logowania jednokrotnego Apigee w każdym centrum danych. Jedna instancja SSO Apigee obsługuje wtedy cały ruch. Jeśli instancja logowania jednorazowego Apigee przestanie działać, możesz przełączyć się na drugą instancję logowania jednorazowego Apigee.

Zanim zainstalujesz logowanie jednokrotne Apigee w 2 centrach danych, musisz mieć:

  • Adres IP lub nazwa domeny głównego serwera Postgres.

    W środowisku wielu centrów danych zwykle instalujesz po 1 serwerze Postgres na każdym zbiorze danych. i skonfigurować je w trybie replikacji w trybie Głównym. W tym przykładzie dane centrum 1 zawiera serwer Postgres Master i centrum danych 2 zawiera tryb Tryb gotowości. Więcej informacji znajdziesz w sekcji Konfigurowanie replikacji w trybie gotowości dla instancji głównej Postgres,

  • Pojedynczy wpis DNS, który wskazuje 1 instancję logowania jednokrotnego Apigee. Na przykład możesz utworzyć wpis DNS w tym formularzu, który wskazuje na instancję logowania jednokrotnego Apigee w centrum danych 1:
    my-sso.domain.com => apigee-sso-dc1-ip-or-lb
  • Obie instancje SSO w Apigee muszą używać tego samego klucza pary JWT, który jest określony przez właściwości SSO_JWT_SIGNING_KEY_FILEPATHSSO_JWT_VERIFICATION_KEY_FILEPATH w pliku konfiguracji. Zapoznaj się z artykułem Instalowanie i konfigurowanie logowania jednokrotnego Apigee .

Podczas instalowania logowania jednokrotnego Apigee w każdym centrum danych skonfiguruj oba tak, aby używały głównego serwera bazy danych Postgres w centrum danych 1:

## Postgres configuration
PG_HOST=IP_or_DNS_of_PG_Master_in_DC1
PG_PORT=5432

Oba centra danych skonfiguruj tak, aby używały wpisu DNS jako publicznie dostępnego adresu URL:

# Externally accessible URL of Apigee SSO
SSO_PUBLIC_URL_HOSTNAME=my-sso.domain.com
# Default port is 9099.
SSO_PUBLIC_URL_PORT=9099

Jeśli usługa SSO Apigee w centrum danych 1 przestanie działać, możesz przełączyć się na instancję SSO Apigee w centrum danych 2:

  1. Przekształć serwer zapasowy Postgres w centrum danych 2 w serwer główny zgodnie z instrukcjami podanymi w artykule Zarządzanie przełączaniem bazy danych PostgreSQL na inną.
  2. Zaktualizuj rekord DNS, aby wskazywał my-sso.domain.com na instancję Apigee SSO w centrum danych 2:
    my-sso.domain.com => apigee-sso-dc2-ip-or-lb
  3. Zaktualizuj plik konfiguracji Apigee SSO w centrum danych 2, aby wskazywał nowy serwer Postgres Master serwer w centrum danych 2:
    ## Postgres configuration
    PG_HOST=IP_or_DNS_of_PG_Master_in_DC2
  4. Uruchom ponownie logowanie jednokrotne Apigee w centrum danych 2, aby zaktualizować jego konfigurację:
    /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart