בקטע הזה מפורטות הנחיות להעברה מממשק המשתמש הקלאסי לממשק המשתמש של Edge באמצעות ספק זהויות (IdP) כמו LDAP או SAML.
מידע נוסף זמין בדפים הבאים:
מי יכול לבצע את ההעברה
כדי לעבור לממשק המשתמש של Edge, צריך להתחבר בתור המשתמש שהגדיר את Edge במקור או בתור משתמש Root. אחרי שמפעילים את מנהל ההתקנה של ממשק המשתמש של Edge, כל משתמש יכול להגדיר אותו.
לפני שמתחילים
לפני שמעבירים את החשבון מממשק המשתמש הקלאסי לממשק המשתמש של Edge, כדאי לקרוא את ההנחיות הכלליות הבאות:
- גיבוי של הצמתים הקיימים של ממשק המשתמש הקלאסי
לפני העדכון, מומלץ לגבות את השרת הקיים של ממשק המשתמש הקלאסי ב-Apigee.
- יציאות או חומות אש
כברירת מחדל, ממשק המשתמש הקלאסי משתמש ביציאה 9000. בממשק המשתמש של Edge משתמשים ביציאה 3001.
- מכונה וירטואלית חדשה
אי אפשר להתקין את ממשק המשתמש של Edge באותה מכונה וירטואלית כמו ממשק המשתמש הקלאסי.
כדי להתקין את ממשק המשתמש של Edge, צריך להוסיף מכונה חדשה להגדרה. אם רוצים להשתמש באותה מכונה שבה מותקן ממשק המשתמש הקלאסי, צריך להסיר את ממשק המשתמש הקלאסי לגמרי.
- ספק זהויות (LDAP או SAML)
בממשק המשתמש של Edge מאמתים משתמשים עם IDP של SAML או של LDAP:
- LDAP: כדי להשתמש ב-LDAP, אפשר להשתמש ב-LDAP חיצוני או להשתמש ב- הטמעת OpenLDAP הפנימית עם Edge.
- SAML: ה-IdP של SAML חייב להיות IdP חיצוני.
מידע נוסף זמין במאמר התקנה והגדרה של ספקי IDP.
- אותו IdP
הקטע הזה יצא מנקודת הנחה שתשתמשו באותו IdP לאחר ההעברה. לדוגמה, אם אתם משתמשים כרגע ב-IdP חיצוני של LDAP עם ממשק המשתמש הקלאסי, תוכלו להמשיך להשתמש ב-IdP חיצוני של LDAP עם ממשק המשתמש של Edge.
העברה באמצעות מזהה LDAP פנימי
מומלץ לפעול לפי ההנחיות הבאות כשעוברים מממשק המשתמש הקלאסי לממשק המשתמש של Edge בהגדרה שמשתמשת בהטמעת LDAP פנימית (OpenLDAP) בתור IDP:
- הגדרת קישור עקיף
מתקינים את ממשק המשתמש של Edge באמצעות הוראות כאלה, עם השינוי הבא בקובץ התצורה השקט:
הגדר את LDAP לשימוש בחיפוש וקישור (עקיפה), כפי שמוצג בדוגמה הבאה:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- אימות בסיסי ל-Management API
האימות הבסיסי לממשקי API ימשיך לפעול כברירת מחדל אצל כל משתמשי ה-LDAP כאשר שירות SSO של Apigee מופעל. אפשר גם להשבית את האימות הבסיסי, כפי שמתואר במאמר השבתת אימות בסיסי ב-Edge.
- אימות OAuth2 ל-Management API
אימות מבוסס-אסימון מופעל כשמפעילים את SSO.
- תהליך הזנת סיסמה למשתמשים חדשים
עליכם ליצור משתמשים חדשים באמצעות ממשקי API, כי תהליכי סיסמה לא יפעלו יותר בממשק המשתמש של Edge.
העברה באמצעות IdP חיצוני
כשמבצעים מעבר מממשק המשתמש הקלאסי לממשק המשתמש של Edge, צריך לפעול לפי ההנחיות הבאות תצורה שמשתמשת בהטמעת LDAP חיצונית כ-IdP:
- הגדרת LDAP
מתקינים את ממשק המשתמש של Edge באמצעות הוראות להתאמה אישית. אפשר להגדיר קישור ישיר או עקיף בקובץ התצורה השקט.
- הגדרת שרת הניהול
אחרי שמפעילים את Apigee SSO, צריך להסיר את כל נכסי ה-LDAP החיצוניים שהוגדרו בקובץ
/opt/apigee/customer/application/management-server.properties
ולהפעיל מחדש את שרת הניהול. - אימות בסיסי לממשק ה-API לניהול
אימות בסיסי פועל למשתמשי מחשבים אבל לא למשתמשי LDAP. הם חיוניים אם תהליך CI/CD עדיין משתמש באימות בסיסי כדי לגשת למערכת.
- אימות OAuth2 ל-Management API
משתמשי LDAP יכולים לגשת לממשק ה-API לניהול באמצעות אסימונים בלבד.
העברה באמצעות IdP חיצוני של SAML
כשעוברים לממשק המשתמש של Edge, אין שינויים בהוראות ההתקנה של IdP של SAML.