W tej sekcji znajdziesz wskazówki dotyczące migracji z klasycznego interfejsu użytkownika do interfejsu Edge IDP, na przykład LDAP lub SAML.
Aby dowiedzieć się więcej, zobacz:
- Uwierzytelnianie dostawcy tożsamości za pomocą interfejsu Edge
- Uwierzytelnianie dostawcy tożsamości w klasycznym interfejsie użytkownika
Kto może przeprowadzić migrację
Aby przeprowadzić migrację do interfejsu Edge, musisz zalogować się jako użytkownik, który pierwotnie zainstalował Edge lub jako root. Po uruchomieniu instalatora interfejsu Edge każdy użytkownik może skonfigurować te ustawienia.
Zanim zaczniesz
Zanim przejdziesz z klasycznego interfejsu użytkownika do interfejsu Edge, zapoznaj się z tymi ogólnymi wskazówkami:
- Tworzenie kopii zapasowej dotychczasowych węzłów klasycznego interfejsu użytkownika
Przed aktualizacją Apigee zaleca utworzenie kopii zapasowej istniejącego serwera klasycznego interfejsu użytkownika.
- Porty/zapory sieciowe
Domyślnie klasyczny interfejs użytkownika używa portu 9000. Interfejs Edge używa portu 3001.
- Nowa maszyna wirtualna
Interfejsu Edge nie można zainstalować w tej samej maszynie wirtualnej co klasyczny interfejs użytkownika.
Aby zainstalować interfejs Edge, musisz dodać do konfiguracji nową maszynę. Jeśli chcesz aby korzystać z tego samego komputera co klasyczny interfejs, musisz całkowicie odinstalować klasyczny interfejs.
- Dostawca tożsamości (LDAP lub SAML)
Interfejs Edge uwierzytelnia użytkowników za pomocą IDP SAML lub LDAP:
- LDAP: w przypadku LDAP możesz użyć zewnętrznego dostawcy tożsamości LDAP lub użyć wewnętrzną implementację OpenLDAP zainstalowaną z Edge.
- SAML: dostawca tożsamości SAML musi być zewnętrznym dostawcą tożsamości.
Więcej informacji znajdziesz w artykule Instalowanie i konfigurowanie dostawców tożsamości.
- Ten sam dostawca tożsamości
W tej sekcji zakładamy, że po migracji będziesz używać tego samego dostawcy tożsamości. Jeśli na przykład obecnie korzystasz z zewnętrznego dostawcy tożsamości LDAP z klasycznym interfejsem użytkownika, nadal będziesz korzystać z zewnętrznego dostawcy tożsamości LDAP z interfejsem Edge.
Migracja przy użyciu wewnętrznego dostawcy tożsamości LDAP
W przypadku migracji z klasycznego interfejsu do interfejsu Edge w konfiguracja używająca wewnętrznej implementacji LDAP (OpenLDAP) jako dostawcy tożsamości:
- Konfiguracja wiązania pośredniego
Zainstaluj interfejs Edge, korzystając z tych instrukcji, z tą zmianą w pliku konfiguracji cichego:
Skonfiguruj LDAP, aby używać wyszukiwania i wiązania (bezpośredniego), jak w tym przykładzie:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Uwierzytelnianie podstawowe w interfejsie API zarządzania
Po włączeniu logowania jednokrotnego Apigee uwierzytelnianie podstawowe interfejsów API nadal działa domyślnie w przypadku wszystkich użytkowników LDAP. Opcjonalnie możesz wyłączyć uwierzytelnianie podstawowe, tak jak to opisano w Wyłącz uwierzytelnianie podstawowe na brzegu sieci.
- Uwierzytelnianie OAuth2 dla interfejsu API do zarządzania
Uwierzytelnianie oparte na tokenach włącza się, gdy włączysz logowanie jednokrotne.
- Proces tworzenia nowego użytkownika/hasła
Musisz utworzyć nowych użytkowników za pomocą interfejsów API, ponieważ przepływy haseł nie będą już działać w Edge Interfejs.
Migracja przy użyciu zewnętrznego dostawcy tożsamości LDAP
Podczas migracji z interfejsu klasycznego na interfejs Edge w konfiguracji, która używa zewnętrznego wdrożenia LDAP jako dostawcy tożsamości:
- Konfiguracja LDAP
Zainstaluj interfejs Edge, postępując zgodnie z tymi instrukcjami. W trybie cichym możesz skonfigurować wiązanie bezpośrednie lub pośrednie .
- Konfiguracja serwera zarządzania
Po włączeniu logowania jednokrotnego Apigee usuń wszystkie zewnętrzne właściwości LDAP zdefiniowane w pliku
/opt/apigee/customer/application/management-server.properties
i zrestartuj serwer zarządzania. - Uwierzytelnianie podstawowe w interfejsie API zarządzania
Uwierzytelnianie podstawowe działa w przypadku użytkowników komputerów, ale nie użytkowników LDAP. Te informacje będą kluczowe, jeśli Twój proces CI/CD nadal używa uwierzytelniania podstawowego do uzyskiwania dostępu do systemu.
- Uwierzytelnianie OAuth2 w interfejsie API zarządzania
Użytkownicy LDAP mogą uzyskać dostęp do interfejsu Management API tylko za pomocą tokenów.
Migracja przy użyciu zewnętrznego dostawcy tożsamości SAML
Podczas migracji do interfejsu Edge nie ma żadnych zmian w instrukcjach instalacji dostawcy tożsamości SAML.