Cette section fournit des conseils pour passer de l'UI classique à l'UI Edge avec un IDP tel que LDAP ou SAML.
Pour en savoir plus, consultez les pages suivantes :
Qui peut effectuer la migration ?
Pour migrer vers l'interface utilisateur Edge, vous devez être connecté avec le nom d'utilisateur qui a initialement installé Edge ou en tant qu'utilisateur racine. Après avoir exécuté le programme d'installation de l'interface utilisateur Edge, n'importe quel utilisateur peut configurer de l'IA générative.
Avant de commencer
Avant de passer de l'UI classique à l'UI Edge, lisez les consignes générales suivantes :
- Sauvegarder les nœuds d'UI classiques existants
Avant d'effectuer la mise à jour, Apigee vous recommande de sauvegarder votre serveur d'UI classique existant.
- Ports/Pare-feu
Par défaut, l'UI classique utilise le port 9000. L'interface utilisateur Edge utilise le port 3001.
- Nouvelle VM
L'UI Edge ne peut pas être installée sur la même VM que l'UI classique.
Pour installer l'UI Edge, vous devez ajouter une machine à votre configuration. Si vous souhaitez utiliser la même machine que l'UI classique, vous devez désinstaller complètement l'UI classique.
- Identity Provider (LDAP ou SAML) (Fournisseur d'identité)
L'interface utilisateur Edge authentifie les utilisateurs auprès d'un IDP SAML ou LDAP:
- LDAP:pour LDAP, vous pouvez soit utiliser un IdP LDAP externe, soit utiliser l'implémentation interne OpenLDAP qui est installée avec Edge.
- SAML::le fournisseur d'identité SAML doit être un IdP externe.
Pour en savoir plus, consultez Installer et configurer des fournisseurs d'identité.
- Même IdP
Dans cette section, nous partons du principe que vous utiliserez le même IdP après la migration. Par exemple, si vous si vous utilisez actuellement un fournisseur d'identité LDAP externe avec l'interface utilisateur classique, vous continuerez à utiliser IdP LDAP externe avec l'interface utilisateur Edge.
Migrer avec un fournisseur d'identité LDAP interne
Suivez les consignes suivantes lorsque vous passez de l'UI classique à l'UI Edge dans une configuration qui utilise l'implémentation LDAP interne (OpenLDAP) en tant qu'IDP :
- Configuration des liaisons indirectes
Installez l'interface utilisateur Edge à l'aide de ces instructions, en apportant les modifications suivantes à votre fichier de configuration silencieuse:
Configurez LDAP pour utiliser la recherche et l'association (indirecte), comme indiqué dans l'exemple suivant :
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Authentification de base pour l'API de gestion
L'authentification de base des API continue de fonctionner par défaut pour tous les utilisateurs LDAP L'authentification unique Apigee est activée. Vous pouvez éventuellement désactiver l'authentification Basic, comme décrit dans la section Désactivez l'authentification de base sur Edge.
- Authentification OAuth2 pour l'API de gestion
L'authentification par jeton est activée lorsque vous activez l'authentification unique.
- Nouveau parcours utilisateur/mot de passe
Vous devez créer de nouveaux utilisateurs avec des API, car les flux de mots de passe ne fonctionneront plus dans Edge UI.
Migrer avec un fournisseur d'identité LDAP externe
Utilisez les directives suivantes lors de la migration de l'interface utilisateur classique vers l'interface utilisateur Edge dans une configuration qui utilise une implémentation LDAP externe comme IdP:
- Configuration LDAP
Installez l'interface utilisateur Edge à l'aide de ces instructions. Vous pouvez configurer une liaison directe ou indirecte dans votre fichier de configuration silencieux.
- Configuration du serveur de gestion
Après avoir activé l'authentification unique Apigee, vous devez supprimer toutes les propriétés LDAP externes définies dans le fichier
/opt/apigee/customer/application/management-server.properties
et redémarrer le serveur de gestion. - Authentification de base pour l'API de gestion
L'authentification de base fonctionne pour les utilisateurs machine, mais pas pour les utilisateurs LDAP. Ils sont essentiels si votre processus CI/CD utilise toujours l'authentification de base pour accéder au système.
- Authentification OAuth2 pour l'API de gestion
Les utilisateurs LDAP ne peuvent accéder à l'API de gestion qu'avec des jetons.
Effectuer une migration avec un IdP SAML externe
Lors de la migration vers l'UI Edge, les instructions d'installation d'un fournisseur d'identité SAML ne changent pas.