ส่วนนี้ให้คำแนะนำในการย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง UI ของ Edge ด้วย IDP เช่น LDAP หรือ SAML
ดูข้อมูลเพิ่มเติมได้ที่
ผู้ที่ทำการย้ายข้อมูลได้
หากต้องการย้ายข้อมูลไปยัง UI ของ Edge คุณต้องเข้าสู่ระบบในฐานะผู้ใช้ที่ติดตั้ง Edge ในตอนแรกหรือในฐานะผู้ใช้รูท หลังจากเรียกใช้โปรแกรมติดตั้งสำหรับ UI ของ Edge แล้ว ผู้ใช้ทุกคนจะกำหนดค่า ได้
ก่อนเริ่มต้น
โปรดอ่านหลักเกณฑ์ทั่วไปต่อไปนี้ก่อนย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง UI ของ Edge
- สำรองข้อมูลโหนด UI แบบคลาสสิกที่มีอยู่
ก่อนที่จะอัปเดต Apigee ขอแนะนำให้คุณสำรองข้อมูลเซิร์ฟเวอร์ Classic UI ที่มีอยู่
- พอร์ต/ไฟร์วอลล์
โดยค่าเริ่มต้น UI แบบคลาสสิกจะใช้พอร์ต 9000 UI ของ Edge ใช้พอร์ต 3001
- ข้อความเสียงใหม่
คุณติดตั้ง UI ของ Edge ใน VM เดียวกับ UI แบบคลาสสิกไม่ได้
หากต้องการติดตั้ง Edge UI คุณต้องเพิ่มเครื่องใหม่ลงในการกำหนดค่า หากต้องการ ใช้เครื่องเดียวกันกับ UI แบบคลาสสิก คุณต้องถอนการติดตั้ง UI แบบคลาสสิกออกให้หมด
- ผู้ให้บริการข้อมูลประจำตัว (LDAP หรือ SAML)
UI ของ Edge จะตรวจสอบสิทธิ์ผู้ใช้ด้วย IDP แบบ SAML หรือ LDAP
- LDAP: สำหรับ LDAP คุณจะใช้ IdP ของ LDAP ภายนอกหรือใช้ การติดตั้งใช้งาน SymasLDAP ภายในที่ติดตั้งพร้อมกับ Edge ก็ได้
- SAML: IdP ของ SAML ต้องเป็น IdP ภายนอก
ดูข้อมูลเพิ่มเติมได้ที่หัวข้อติดตั้งและกำหนดค่า IDP
- IdP เดียวกัน
ส่วนนี้ถือว่าคุณจะใช้ IdP เดียวกันหลังจากการย้ายข้อมูล เช่น หากปัจจุบันคุณใช้ IdP ของ LDAP ภายนอกกับ UI แบบคลาสสิก คุณจะยังคงใช้ IdP ของ LDAP ภายนอกกับ UI ของ Edge ต่อไป
ย้ายข้อมูลด้วย IdP ของ LDAP ภายใน
ใช้หลักเกณฑ์ต่อไปนี้เมื่อย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง UI ของ Edge ในการกำหนดค่าที่ใช้การติดตั้งใช้งาน LDAP ภายใน (SymasLDAP) เป็น IdP
- การกำหนดค่าการเชื่อมโยงโดยอ้อม
ติดตั้ง Edge UI โดยใช้วิธีการ เหล่านี้ โดยทำการเปลี่ยนแปลงต่อไปนี้ในไฟล์การกำหนดค่าแบบเงียบ
กำหนดค่า LDAP ให้ใช้การค้นหาและการเชื่อมโยง (โดยอ้อม) ดังตัวอย่างต่อไปนี้
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- การตรวจสอบสิทธิ์ขั้นพื้นฐานสำหรับ Management API
การตรวจสอบสิทธิ์พื้นฐานสำหรับ API จะยังคงทำงานได้โดยค่าเริ่มต้นสำหรับผู้ใช้ LDAP ทุกคนเมื่อเปิดใช้ Apigee SSO คุณเลือกปิดใช้การตรวจสอบสิทธิ์พื้นฐานได้ตามที่อธิบายไว้ใน ปิดใช้การตรวจสอบสิทธิ์พื้นฐานใน Edge
- การตรวจสอบสิทธิ์ OAuth2 สำหรับ Management API
ระบบจะเปิดใช้การตรวจสอบสิทธิ์ตามโทเค็นเมื่อคุณเปิดใช้ SSO
- ขั้นตอนสำหรับผู้ใช้/รหัสผ่านใหม่
คุณต้องสร้างผู้ใช้ใหม่ด้วย API เนื่องจากโฟลว์รหัสผ่านจะใช้ไม่ได้ใน UI ของ Edge อีกต่อไป
ย้ายข้อมูลด้วย IdP LDAP ภายนอก
ใช้หลักเกณฑ์ต่อไปนี้เมื่อย้ายข้อมูลจาก UI แบบคลาสสิกไปยัง UI ของ Edge ในการกำหนดค่าที่ใช้การติดตั้งใช้งาน LDAP ภายนอกเป็น IdP
- การกำหนดค่า LDAP
ติดตั้ง Edge UI โดยใช้วิธีการ เหล่านี้ คุณกำหนดค่าการเชื่อมโยงโดยตรงหรือโดยอ้อมได้ในไฟล์กำหนดค่าแบบเงียบ
- การกำหนดค่าเซิร์ฟเวอร์การจัดการ
หลังจากเปิดใช้ Apigee SSO แล้ว คุณควรนำพร็อพเพอร์ตี้LDAP ภายนอกทั้งหมด ที่กำหนดไว้ในไฟล์
/opt/apigee/customer/application/management-server.properties
ออก แล้วรีสตาร์ท เซิร์ฟเวอร์การจัดการ - การตรวจสอบสิทธิ์ขั้นพื้นฐานสำหรับ Management API
การตรวจสอบสิทธิ์พื้นฐานใช้ได้กับผู้ใช้เครื่อง แต่ใช้ไม่ได้กับผู้ใช้ LDAP ซึ่งจะมีความสำคัญอย่างยิ่งหากกระบวนการ CI/CD ยังคงใช้การตรวจสอบสิทธิ์ขั้นพื้นฐานเพื่อเข้าถึงระบบ
- การตรวจสอบสิทธิ์ OAuth2 สำหรับ Management API
ผู้ใช้ LDAP จะเข้าถึง Management API ได้ด้วยโทเค็นเท่านั้น
ย้ายข้อมูลด้วย IdP ภายนอกที่ใช้ SAML
เมื่อย้ายข้อมูลไปยัง UI ของ Edge จะไม่มีการเปลี่ยนแปลงวิธีการติดตั้ง สำหรับ SAML IdP