In diesem Abschnitt finden Sie eine Anleitung zur Migration von der klassischen Benutzeroberfläche zur Edge-Benutzeroberfläche mit einem IDP (Identity Provider, Identitätsanbieter) wie LDAP oder SAML.
Weitere Informationen finden Sie unter:
Wer kann die Migration durchführen?
Für die Migration zur Edge-Benutzeroberfläche müssen Sie als der Nutzer angemeldet sein, der Edge ursprünglich installiert hat, oder als Root-Nutzer. Nachdem Sie das Installationsprogramm für die Edge-Benutzeroberfläche ausgeführt haben, kann jeder Nutzer sie konfigurieren.
Hinweis
Lesen Sie vor der Migration von der Classic UI zur Edge UI die folgenden allgemeinen Richtlinien:
- Vorhandene Knoten der klassischen Benutzeroberfläche sichern
Bevor Sie ein Update durchführen, empfiehlt Apigee, dass Sie Ihren vorhandenen Classic UI-Server sichern.
- Ports/Firewalls
Standardmäßig wird in der klassischen Benutzeroberfläche Port 9000 verwendet. Die Edge-Benutzeroberfläche verwendet Port 3001.
- Neue VM
Die Edge-Benutzeroberfläche kann nicht auf derselben VM wie die klassische Benutzeroberfläche installiert werden.
Wenn Sie die Edge-Benutzeroberfläche installieren möchten, müssen Sie Ihrer Konfiguration einen neuen Computer hinzufügen. Wenn Sie denselben Computer wie für die klassische Benutzeroberfläche verwenden möchten, müssen Sie die klassische Benutzeroberfläche vollständig deinstallieren.
- Identitätsanbieter (LDAP oder SAML)
Die Edge-Benutzeroberfläche authentifiziert Nutzer entweder mit einem SAML- oder einem LDAP-IDP:
- LDAP:Für LDAP können Sie entweder einen externen LDAP-IdP oder die interne SymasLDAP-Implementierung verwenden, die mit Edge installiert wird.
- SAML:Der SAML-IdP muss ein externer IdP sein.
Weitere Informationen finden Sie unter IDPs installieren und konfigurieren.
- Gleicher IDP
In diesem Abschnitt wird davon ausgegangen, dass Sie nach der Migration denselben IdP verwenden. Wenn Sie beispielsweise derzeit einen externen LDAP-IdP mit der Classic-Benutzeroberfläche verwenden, verwenden Sie weiterhin einen externen LDAP-IdP mit der Edge-Benutzeroberfläche.
Mit einem internen LDAP-IdP migrieren
Beachten Sie die folgenden Richtlinien, wenn Sie in einer Konfiguration, in der die interne LDAP-Implementierung (SymasLDAP) als IdP verwendet wird, von der klassischen Benutzeroberfläche zur Edge-Benutzeroberfläche migrieren:
- Konfiguration der indirekten Bindung
Installieren Sie die Edge-Benutzeroberfläche gemäß dieser Anleitung. Nehmen Sie dabei die folgende Änderung an Ihrer Konfigurationsdatei für die unbeaufsichtigte Installation vor:
Konfigurieren Sie LDAP so, dass die Suche und die Bindung (indirekt) verwendet werden, wie im folgenden Beispiel gezeigt:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Einfache Authentifizierung für die Management API
Die einfache Authentifizierung für APIs funktioniert standardmäßig weiterhin für alle LDAP-Nutzer, wenn Apigee SSO aktiviert ist. Sie können die Basisauthentifizierung optional deaktivieren, wie unter Basisauthentifizierung in Edge deaktivieren beschrieben.
- OAuth2-Authentifizierung für die Management API
Die tokenbasierte Authentifizierung wird aktiviert, wenn Sie SSO aktivieren.
- Ablauf für neue Nutzer/Passwörter
Sie müssen neue Nutzer mit APIs erstellen, da Passwort-Flows in der Edge-Benutzeroberfläche nicht mehr funktionieren.
Mit einem externen LDAP-IdP migrieren
Beachten Sie die folgenden Richtlinien, wenn Sie in einer Konfiguration, in der eine externe LDAP-Implementierung als IDP verwendet wird, von der klassischen Benutzeroberfläche zur Edge-Benutzeroberfläche migrieren:
- LDAP-Konfiguration
Installieren Sie die Edge-Benutzeroberfläche gemäß dieser Anleitung. Sie können entweder die direkte oder die indirekte Bindung in Ihrer Konfigurationsdatei für die geräuschlose Registrierung konfigurieren.
- Konfiguration des Management-Servers
Nachdem Sie Apigee SSO aktiviert haben, sollten Sie alle externen LDAP-Properties entfernen, die in der Datei
/opt/apigee/customer/application/management-server.properties
definiert sind, und den Management Server neu starten. - Einfache Authentifizierung für die Management API
Die einfache Authentifizierung funktioniert für Maschinenkonten, aber nicht für LDAP-Nutzer. Diese sind wichtig, wenn in Ihrem CI/CD-Prozess weiterhin die Basisauthentifizierung für den Zugriff auf das System verwendet wird.
- OAuth2-Authentifizierung für die Management API
LDAP-Nutzer können nur mit Tokens auf die Management API zugreifen.
Mit einem externen SAML-IdP migrieren
Bei der Migration zur Edge-Benutzeroberfläche ändert sich die Installationsanleitung für einen SAML-IdP nicht.