Edge UI に移行する

このセクションでは、LDAP や SAML などの IDP 構成で Classic UI から Edge UI に移行する場合のガイドを示します。

詳しくは以下をご覧ください。

移行を実行できるユーザー

Edge UI に移行するには、最初にインストールしたユーザーとしてログインする必要があります。 Edge または root ユーザーとして。Edge UI のインストーラを実行した後の構成作業は、任意のユーザーが行うことができます。

始める前に

Classic UI から Edge UI に移行する前に、次の一般的なガイドラインをお読みください。

  • 既存の Classic UI ノードをバックアップする

    移行する前に、既存の Classic UI サーバーをバックアップすることをおすすめします。

  • ポート/ファイアウォール

    Classic UI で使用されるデフォルト ポートは 9000 です。Edge UI はポート 3001 を使用します。

  • 新しい VM

    Edge UI を Classic UI と同じ VM にインストールすることはできません。

    Edge UI をインストールするには、新しいマシンを構成に追加する必要があります。目標 Classic UI と同じマシンを使用するには、Classic UI を完全にアンインストールする必要があります。

  • ID プロバイダ(LDAP または SAML)

    Edge UI では、SAML または LDAP IDP を使用してユーザーを認証します。

    • LDAP: LDAP の場合は、外部 LDAP IDP を使用するか、Edge とともにインストールされた内部 OpenLDAP 実装を使用できます。
    • SAML: SAML IDP は外部 IDP である必要があります。

    詳細については、IDP のインストールと構成をご覧ください。

  • 同じ IDP

    このセクションでは、移行後に同じ IDP を使用することを前提としています。たとえば、現在 Classic UI で外部 LDAP IDP を使用している場合は、Edge UI でも引き続き外部 LDAP IDP を使用するものとします。

内部 LDAP IDP 構成で移行する

Google Workspace の Classic UI から Edge UI に移行する場合は、次のガイドラインに従ってください。 内部 LDAP 実装(OpenLDAP)を IDP として使用する構成:

  • 間接バインディング構成

    こちらを使用して Edge UI をインストールします。 手順を実行して、サイレント構成ファイルを次のように変更します。

    次の例のように、LDAP で検索 / バインド(間接バインディング)を使用するように構成します。

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • 管理 API の基本認証

    API の基本認証は、次の場合にすべての LDAP ユーザーに対して引き続きデフォルトで機能します。 Apigee SSO が有効になっています。必要に応じて、Basic 認証を無効にできます。 Edge で Basic 認証を無効にします

  • Management API の OAuth2 認証

    SSO を有効にすると、トークンベースの認証が有効になります。

  • 新しいユーザー / パスワードのフロー

    Edge UI ではパスワード フローは機能しなくなるため、新しいユーザーを API で作成する必要があります。

外部 LDAP IDP を使用して移行する

外部 LDAP 実装を IDP として使用する構成で Classic UI から Edge UI に移行する場合は、次のガイドラインに従います。

  • LDAP 構成

    こちらの手順に沿って Edge UI をインストールします。サイレント構成ファイルでは、直接バインディングと間接バインディングのどちらかを構成できます。

  • Management Server の構成

    Apigee SSO を有効にした後、/opt/apigee/customer/application/management-server.properties ファイルで定義されているすべての外部 LDAP プロパティを削除し、Management Server を再起動します。

  • Management API の Basic 認証

    基本認証はマシンユーザーには機能しますが、LDAP ユーザーには機能しません。これらは極めて重要な CI/CD プロセスでは引き続き基本認証を使用してシステムにアクセスします。

  • Management API の OAuth2 認証

    LDAP ユーザーはトークンのみで Management API にアクセスできます。

外部 SAML IDP を使用して移行する

SAML IDP のインストール手順は、Edge UI に移行する場合でも変わりません。