Migracja do interfejsu użytkownika Edge

W tej sekcji znajdziesz wskazówki dotyczące migracji z klasycznego interfejsu użytkownika do interfejsu Edge IDP, na przykład LDAP lub SAML.

Aby dowiedzieć się więcej, zobacz:

Kto może przeprowadzić migrację

Aby przeprowadzić migrację do interfejsu Edge, musisz zalogować się jako użytkownik, który pierwotnie zainstalował Edge lub jako root. Po uruchomieniu instalatora interfejsu Edge każdy użytkownik może skonfigurować te ustawienia.

Zanim zaczniesz

Zanim przejdziesz z klasycznego interfejsu użytkownika do interfejsu Edge, zapoznaj się z tymi ogólnymi wskazówkami:

  • Tworzenie kopii zapasowej dotychczasowych węzłów klasycznego interfejsu użytkownika

    Przed aktualizacją Apigee zaleca utworzenie kopii zapasowej istniejącego serwera klasycznego interfejsu użytkownika.

  • Porty/zapory sieciowe

    Domyślnie klasyczny interfejs użytkownika używa portu 9000. Interfejs Edge używa portu 3001.

  • Nowa maszyna wirtualna

    Interfejsu Edge nie można zainstalować w tej samej maszynie wirtualnej co klasyczny interfejs użytkownika.

    Aby zainstalować interfejs Edge, musisz dodać do konfiguracji nową maszynę. Jeśli chcesz aby korzystać z tego samego komputera co klasyczny interfejs, musisz całkowicie odinstalować klasyczny interfejs.

  • Dostawca tożsamości (LDAP lub SAML)

    Interfejs Edge uwierzytelnia użytkowników za pomocą IDP SAML lub LDAP:

    • LDAP: w przypadku LDAP możesz użyć zewnętrznego dostawcy tożsamości LDAP lub użyć wewnętrzną implementację OpenLDAP zainstalowaną z Edge.
    • SAML: dostawca tożsamości SAML musi być zewnętrznym dostawcą tożsamości.

    Więcej informacji znajdziesz w artykule Instalowanie i konfigurowanie dostawców tożsamości.

  • Ten sam dostawca tożsamości

    W tej sekcji zakładamy, że po migracji będziesz używać tego samego dostawcy tożsamości. Jeśli na przykład obecnie korzystasz z zewnętrznego dostawcy tożsamości LDAP z klasycznym interfejsem użytkownika, nadal będziesz korzystać z zewnętrznego dostawcy tożsamości LDAP z interfejsem Edge.

Migracja przy użyciu wewnętrznego dostawcy tożsamości LDAP

W przypadku migracji z klasycznego interfejsu do interfejsu Edge w konfiguracja używająca wewnętrznej implementacji LDAP (OpenLDAP) jako dostawcy tożsamości:

  • Konfiguracja wiązania pośredniego

    Zainstaluj interfejs Edge, korzystając z tych instrukcji, z tą zmianą w pliku konfiguracji cichego:

    Skonfiguruj LDAP, aby używać wyszukiwania i wiązania (bezpośredniego), jak w tym przykładzie:

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • Uwierzytelnianie podstawowe w interfejsie API zarządzania

    Po włączeniu logowania jednokrotnego Apigee uwierzytelnianie podstawowe interfejsów API nadal działa domyślnie w przypadku wszystkich użytkowników LDAP. Opcjonalnie możesz wyłączyć uwierzytelnianie podstawowe, tak jak to opisano w Wyłącz uwierzytelnianie podstawowe na brzegu sieci.

  • Uwierzytelnianie OAuth2 dla interfejsu API do zarządzania

    Uwierzytelnianie oparte na tokenach włącza się, gdy włączysz logowanie jednokrotne.

  • Proces tworzenia nowego użytkownika/hasła

    Musisz utworzyć nowych użytkowników za pomocą interfejsów API, ponieważ przepływy haseł nie będą już działać w Edge Interfejs.

Migracja przy użyciu zewnętrznego dostawcy tożsamości LDAP

Podczas migracji z interfejsu klasycznego na interfejs Edge w konfiguracji, która używa zewnętrznego wdrożenia LDAP jako dostawcy tożsamości:

  • Konfiguracja LDAP

    Zainstaluj interfejs Edge, postępując zgodnie z tymi instrukcjami. W trybie cichym możesz skonfigurować wiązanie bezpośrednie lub pośrednie .

  • Konfiguracja serwera zarządzania

    Po włączeniu logowania jednokrotnego Apigee usuń wszystkie zewnętrzne właściwości LDAP zdefiniowane w pliku /opt/apigee/customer/application/management-server.properties i zrestartuj serwer zarządzania.

  • Uwierzytelnianie podstawowe w interfejsie API zarządzania

    Uwierzytelnianie podstawowe działa w przypadku użytkowników komputerów, ale nie użytkowników LDAP. Te informacje będą kluczowe, jeśli Twój proces CI/CD nadal używa uwierzytelniania podstawowego do uzyskiwania dostępu do systemu.

  • Uwierzytelnianie OAuth2 w interfejsie API zarządzania

    Użytkownicy LDAP mogą uzyskać dostęp do interfejsu Management API tylko za pomocą tokenów.

Migracja przy użyciu zewnętrznego dostawcy tożsamości SAML

Podczas migracji do interfejsu Edge nie ma żadnych zmian w instrukcjach instalacji dostawcy tożsamości SAML.