העברה לממשק המשתמש של Edge

בקטע הזה מפורטות הנחיות להעברה מממשק המשתמש הקלאסי לממשק המשתמש של Edge באמצעות ספק זהויות (IdP) כמו LDAP או SAML.

מידע נוסף זמין בדפים הבאים:

מי יכול לבצע את ההעברה

כדי לעבור לממשק המשתמש של Edge, צריך להתחבר בתור המשתמש שהגדיר את Edge במקור או בתור משתמש Root. אחרי שמפעילים את מנהל ההתקנה של ממשק המשתמש של Edge, כל משתמש יכול להגדיר אותו.

לפני שמתחילים

לפני שמעבירים את החשבון מממשק המשתמש הקלאסי לממשק המשתמש של Edge, כדאי לקרוא את ההנחיות הכלליות הבאות:

  • גיבוי של הצמתים הקיימים של ממשק המשתמש הקלאסי

    לפני העדכון, מומלץ לגבות את השרת הקיים של ממשק המשתמש הקלאסי ב-Apigee.

  • יציאות או חומות אש

    כברירת מחדל, ממשק המשתמש הקלאסי משתמש ביציאה 9000. בממשק המשתמש של Edge משתמשים ביציאה 3001.

  • מכונה וירטואלית חדשה

    אי אפשר להתקין את ממשק המשתמש של Edge באותה מכונה וירטואלית כמו ממשק המשתמש הקלאסי.

    כדי להתקין את ממשק המשתמש של Edge, צריך להוסיף מכונה חדשה להגדרה. אם רוצים להשתמש באותה מכונה שבה מותקן ממשק המשתמש הקלאסי, צריך להסיר את ממשק המשתמש הקלאסי לגמרי.

  • ספק זהויות (LDAP או SAML)

    בממשק המשתמש של Edge מאמתים משתמשים עם IDP של SAML או של LDAP:

    • LDAP: כדי להשתמש ב-LDAP, אפשר להשתמש ב-LDAP חיצוני או להשתמש ב- הטמעת OpenLDAP הפנימית עם Edge.
    • SAML: ה-IdP של SAML חייב להיות IdP חיצוני.

    מידע נוסף זמין במאמר התקנה והגדרה של ספקי IDP.

  • אותו IdP

    הקטע הזה יצא מנקודת הנחה שתשתמשו באותו IdP לאחר ההעברה. לדוגמה, אם אתם משתמשים כרגע ב-IdP חיצוני של LDAP עם ממשק המשתמש הקלאסי, תוכלו להמשיך להשתמש ב-IdP חיצוני של LDAP עם ממשק המשתמש של Edge.

העברה באמצעות מזהה LDAP פנימי

מומלץ לפעול לפי ההנחיות הבאות כשעוברים מממשק המשתמש הקלאסי לממשק המשתמש של Edge בהגדרה שמשתמשת בהטמעת LDAP פנימית (OpenLDAP) בתור IDP:

  • הגדרת קישור עקיף

    מתקינים את ממשק המשתמש של Edge באמצעות הוראות כאלה, עם השינוי הבא בקובץ התצורה השקט:

    הגדר את LDAP לשימוש בחיפוש וקישור (עקיפה), כפי שמוצג בדוגמה הבאה:

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • אימות בסיסי ל-Management API

    האימות הבסיסי לממשקי API ימשיך לפעול כברירת מחדל אצל כל משתמשי ה-LDAP כאשר שירות SSO של Apigee מופעל. אפשר גם להשבית את האימות הבסיסי, כפי שמתואר במאמר השבתת אימות בסיסי ב-Edge.

  • אימות OAuth2 ל-Management API

    אימות מבוסס-אסימון מופעל כשמפעילים את SSO.

  • תהליך הזנת סיסמה למשתמשים חדשים

    עליכם ליצור משתמשים חדשים באמצעות ממשקי API, כי תהליכי סיסמה לא יפעלו יותר בממשק המשתמש של Edge.

העברה באמצעות IdP חיצוני

כשמבצעים מעבר מממשק המשתמש הקלאסי לממשק המשתמש של Edge, צריך לפעול לפי ההנחיות הבאות תצורה שמשתמשת בהטמעת LDAP חיצונית כ-IdP:

  • הגדרת LDAP

    מתקינים את ממשק המשתמש של Edge באמצעות הוראות להתאמה אישית. אפשר להגדיר קישור ישיר או עקיף בקובץ התצורה השקט.

  • הגדרת שרת הניהול

    אחרי שמפעילים את Apigee SSO, צריך להסיר את כל נכסי ה-LDAP החיצוניים שהוגדרו בקובץ /opt/apigee/customer/application/management-server.properties ולהפעיל מחדש את שרת הניהול.

  • אימות בסיסי לממשק ה-API לניהול

    אימות בסיסי פועל למשתמשי מחשבים אבל לא למשתמשי LDAP. הם חיוניים אם תהליך CI/CD עדיין משתמש באימות בסיסי כדי לגשת למערכת.

  • אימות OAuth2 ל-Management API

    משתמשי LDAP יכולים לגשת לממשק ה-API לניהול באמצעות אסימונים בלבד.

העברה באמצעות IdP חיצוני של SAML

כשעוברים לממשק המשתמש של Edge, אין שינויים בהוראות ההתקנה של IdP של SAML.