ส่วนนี้จะแสดงคำแนะนำในการย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง Edge UI ด้วย IDP เช่น LDAP หรือ SAML
ดูข้อมูลเพิ่มเติมได้ที่
ผู้ที่ดำเนินการย้ายข้อมูลได้
หากต้องการย้ายข้อมูลไปยัง Edge UI คุณต้องเข้าสู่ระบบในฐานะผู้ใช้ที่ติดตั้งในตอนแรก Edge หรือในฐานะผู้ใช้รูท หลังจากเรียกใช้โปรแกรมติดตั้ง UI ของ Edge แล้ว ผู้ใช้ทุกคนจะกำหนดค่า UI ได้
ก่อนเริ่มต้น
โปรดอ่านหลักเกณฑ์ทั่วไปต่อไปนี้ก่อนย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง UI ของ Edge
- สำรองข้อมูลโหนด UI แบบคลาสสิกที่มีอยู่
ก่อนอัปเดต Apigee ขอแนะนำให้คุณสำรองข้อมูลเซิร์ฟเวอร์ UI แบบคลาสสิกที่มีอยู่
- พอร์ต/ไฟร์วอลล์
โดยค่าเริ่มต้น UI แบบคลาสสิกจะใช้พอร์ต 9000 Edge UI ใช้พอร์ต 3001
- VM ใหม่
ติดตั้ง Edge UI บน VM เดียวกันกับ UI แบบคลาสสิกไม่ได้
หากต้องการติดตั้ง UI ของ Edge คุณต้องเพิ่มเครื่องใหม่ลงในการกำหนดค่า หากคุณต้องการ ที่จะใช้เครื่องเดียวกับ UI แบบคลาสสิกได้ คุณจะต้องถอนการติดตั้ง UI คลาสสิกโดยสมบูรณ์
- ผู้ให้บริการข้อมูลประจำตัว (LDAP หรือ SAML)
Edge UI จะตรวจสอบสิทธิ์ผู้ใช้ด้วย IDP ของ SAML หรือ LDAP ดังนี้
- LDAP: สำหรับ LDAP คุณสามารถใช้ IdP ภายนอกของ LDAP หรือจะใช้การติดตั้งใช้งาน OpenLDAP ภายในที่ติดตั้งกับ Edge ก็ได้
- SAML: SAML IDP ต้องเป็น IDP ภายนอก
โปรดดูข้อมูลเพิ่มเติมที่หัวข้อติดตั้งและกำหนดค่า IDP
- ใช้ IdP เดียวกัน
ส่วนนี้จะถือว่าคุณจะใช้ IDP เดิมหลังจากย้ายข้อมูลแล้ว ตัวอย่างเช่น หากคุณ ปัจจุบันใช้ IdP ของ LDAP ภายนอกร่วมกับ UI แบบคลาสสิก คุณจะยังคงใช้ IDP ของ LDAP ภายนอกที่มี Edge UI
ย้ายข้อมูลด้วย IDP ภายในของ LDAP
ใช้หลักเกณฑ์ต่อไปนี้เมื่อย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง Edge UI ใน การกำหนดค่าที่ใช้การใช้งาน LDAP ภายใน (OpenLDAP) เป็น IDP ดังนี้
- การกำหนดค่าการเชื่อมโยงโดยอ้อม
ติดตั้ง Edge UI โดยใช้ วิธีการ พร้อมกับการเปลี่ยนแปลงต่อไปนี้ในไฟล์การกำหนดค่าที่ผู้ใช้ไม่ต้องดำเนินการ
กําหนดค่า LDAP ให้ใช้การค้นหาและการเชื่อมโยง (โดยอ้อม) ดังที่แสดงในตัวอย่างต่อไปนี้
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- การตรวจสอบสิทธิ์พื้นฐานสําหรับ API การจัดการ
การตรวจสอบสิทธิ์พื้นฐานสำหรับ API ยังคงทำงานโดยค่าเริ่มต้นสำหรับผู้ใช้ LDAP ทั้งหมดเมื่อ เปิดใช้ SSO ของ Apigee แล้ว คุณเลือกปิดใช้การตรวจสอบสิทธิ์ขั้นพื้นฐานได้ ตามที่อธิบายไว้ใน ปิดใช้การตรวจสอบสิทธิ์พื้นฐานใน Edge
- การตรวจสอบสิทธิ์ OAuth2 สําหรับ Management API
ระบบจะเปิดใช้การตรวจสอบสิทธิ์ด้วยโทเค็นเมื่อคุณเปิดใช้ SSO
- ขั้นตอนใหม่เกี่ยวกับผู้ใช้/รหัสผ่านใหม่
คุณต้องสร้างผู้ใช้ใหม่ด้วย API เนื่องจากขั้นตอนการสร้างรหัสผ่านจะใช้ไม่ได้ใน UI ของ Edge อีกต่อไป
ย้ายข้อมูลด้วย IDP ของ LDAP ภายนอก
ใช้หลักเกณฑ์ต่อไปนี้เมื่อย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง UI ของ Edge ในการกำหนดค่าที่ใช้การติดตั้งใช้งาน LDAP ภายนอกเป็น IDP
- การกำหนดค่า LDAP
ติดตั้ง Edge UI โดยใช้ วิธีการ คุณสามารถกำหนดค่าการเชื่อมโยงโดยตรงหรือโดยอ้อมในโหมดเงียบ ใหม่
- การกำหนดค่าเซิร์ฟเวอร์การจัดการ
หลังจากเปิดใช้ SSO ของ Apigee แล้ว คุณควรนำสิ่งต่อไปนี้ออกทั้งหมด LDAP ภายนอก พร็อพเพอร์ตี้ที่ระบุไว้ใน
/opt/apigee/customer/application/management-server.properties
และรีสตาร์ท เซิร์ฟเวอร์การจัดการ - การตรวจสอบสิทธิ์พื้นฐานสําหรับ API การจัดการ
การตรวจสอบสิทธิ์พื้นฐานใช้ได้กับผู้ใช้เครื่อง แต่ใช้ไม่ได้กับผู้ใช้ LDAP ซึ่งมีความสำคัญอย่างยิ่งหาก กระบวนการ CI/CD ของคุณจะยังคงใช้การตรวจสอบสิทธิ์พื้นฐานเพื่อเข้าถึงระบบ
- การตรวจสอบสิทธิ์ OAuth2 สําหรับ Management API
ผู้ใช้ LDAP จะเข้าถึง Management API ได้โดยใช้โทเค็นเท่านั้น
ย้ายข้อมูลด้วย IdP SAML ภายนอก
คำแนะนำในการติดตั้งจะไม่เปลี่ยนแปลง เมื่อย้ายข้อมูลไปยัง Edge UI สำหรับ SAML IDP