Ta sekcja zawiera wskazówki dotyczące migracji z interfejsu klasycznego do interfejsu Edge z IDP, takim jak LDAP lub SAML.
Aby dowiedzieć się więcej, zobacz:
- Uwierzytelnianie dostawcy tożsamości za pomocą interfejsu Edge
- Uwierzytelnianie dostawcy tożsamości w interfejsie klasycznym
Kto może przeprowadzić migrację
Aby przejść na interfejs Edge, musisz zalogować się jako użytkownik, który pierwotnie zainstalował Edge, lub jako użytkownik root. Po uruchomieniu instalatora interfejsu Edge UI każdy użytkownik może go skonfigurować.
Zanim zaczniesz
Zanim przejdziesz z klasycznego interfejsu na interfejs Edge, zapoznaj się z tymi ogólnymi wskazówkami:
- Tworzenie kopii zapasowej istniejących węzłów klasycznego interfejsu
Przed aktualizacją Apigee zaleca utworzenie kopii zapasowej istniejącego serwera klasycznego interfejsu użytkownika.
- Porty/zapory sieciowe
Domyślnie klasyczny interfejs użytkownika korzysta z portu 9000. Interfejs Edge używa portu 3001.
- Nowa maszyna wirtualna
Interfejsu Edge nie można zainstalować na tej samej maszynie wirtualnej co interfejs klasyczny.
Aby zainstalować interfejs Edge, musisz dodać do konfiguracji nową maszynę. Jeśli chcesz używać tego samego urządzenia co interfejs klasyczny, musisz całkowicie odinstalować interfejs klasyczny.
- Dostawca tożsamości (LDAP lub SAML)
Interfejs Edge uwierzytelnia użytkowników za pomocą dostawcy tożsamości SAML lub LDAP IDP:
- LDAP: w przypadku LDAP możesz użyć zewnętrznego dostawcy tożsamości LDAP lub wewnętrznej implementacji SymasLDAP, która jest instalowana z Edge.
- SAML: dostawca tożsamości SAML musi być zewnętrznym dostawcą tożsamości.
Więcej informacji znajdziesz w artykule Instalowanie i konfigurowanie dostawców tożsamości.
- Ten sam dostawca tożsamości
W tej sekcji zakładamy, że po migracji będziesz używać tego samego dostawcy tożsamości. Jeśli na przykład używasz obecnie zewnętrznego dostawcy tożsamości LDAP w klasycznym interfejsie, nadal będziesz go używać w interfejsie Edge.
Migracja za pomocą wewnętrznego dostawcy tożsamości LDAP
Podczas migracji z klasycznego interfejsu do interfejsu Edge w konfiguracji, która korzysta z wewnętrznej implementacji LDAP (SymasLDAP) jako dostawcy tożsamości, postępuj zgodnie z tymi wytycznymi:
- Konfiguracja powiązania pośredniego
Zainstaluj interfejs Edge UI, postępując zgodnie z tymi instrukcjami. W pliku konfiguracji cichej instalacji wprowadź tę zmianę:
Skonfiguruj LDAP tak, aby używał wyszukiwania i powiązania (pośredniego), jak pokazano w tym przykładzie:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Uwierzytelnianie podstawowe w interfejsie Management API
Po włączeniu logowania jednokrotnego Apigee podstawowe uwierzytelnianie w interfejsach API nadal działa domyślnie w przypadku wszystkich użytkowników LDAP. Opcjonalnie możesz wyłączyć uwierzytelnianie podstawowe, jak opisano w artykule Wyłączanie uwierzytelniania podstawowego w Edge.
- Uwierzytelnianie za pomocą protokołu OAuth2 w przypadku interfejsu API zarządzania
Uwierzytelnianie oparte na tokenach jest włączane po włączeniu logowania jednokrotnego.
- Proces rejestracji nowego użytkownika i ustawiania hasła
Nowych użytkowników musisz tworzyć za pomocą interfejsów API, ponieważ przepływy haseł nie będą już działać w interfejsie Edge.
Migracja z zewnętrznym dostawcą tożsamości LDAP
Podczas migracji z interfejsu klasycznego na interfejs Edge w konfiguracji, która używa zewnętrznej implementacji LDAP jako dostawcy tożsamości, postępuj zgodnie z tymi wytycznymi:
- Konfiguracja LDAP
Zainstaluj interfejs Edge UI, korzystając z tych instrukcji. W pliku konfiguracji cichej instalacji możesz skonfigurować wiązanie bezpośrednie lub pośrednie.
- Konfiguracja serwera zarządzającego
Po włączeniu logowania jednokrotnego Apigee należy usunąć wszystkie właściwości zewnętrznego protokołu LDAP zdefiniowane w pliku
/opt/apigee/customer/application/management-server.properties
i ponownie uruchomić serwer zarządzania. - Uwierzytelnianie podstawowe w interfejsie Management API
Podstawowe uwierzytelnianie działa w przypadku użytkowników maszyn, ale nie użytkowników LDAP. Będą one miały kluczowe znaczenie, jeśli proces CI/CD nadal używa uwierzytelniania podstawowego do uzyskiwania dostępu do systemu.
- Uwierzytelnianie za pomocą protokołu OAuth2 w przypadku interfejsu API zarządzania
Użytkownicy LDAP mogą uzyskiwać dostęp do interfejsu API zarządzania tylko za pomocą tokenów.
Migracja z zewnętrznym dostawcą tożsamości SAML
Podczas migracji do interfejsu Edge instrukcje instalacji dostawcy tożsamości SAML nie ulegają zmianie.