Bu bölümde, LDAP veya SAML gibi bir IDP ile Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçişle ilgili yönergeler verilmektedir.
Daha fazla bilgi için aşağıdaki sayfaları inceleyin:
- Edge kullanıcı arayüzü ile IdP kimlik doğrulaması
- Klasik kullanıcı arayüzü ile IdP kimlik doğrulaması
Kimler taşıma işlemini gerçekleştirebilir?
Edge kullanıcı arayüzüne geçmek için Edge'i ilk yükleyen kullanıcı veya kök kullanıcı olarak oturum açmış olmanız gerekir. Edge kullanıcı arayüzü için yükleyiciyi çalıştırdıktan sonra, herhangi bir kullanıcı bunları yapılandırabilir.
Başlamadan önce
Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçmeden önce aşağıdaki genel yönergeleri okuyun:
- Mevcut klasik kullanıcı arayüzü düğümlerinizi yedekleme
Apigee, güncelleme yapmadan önce mevcut Classic UI sunucunuzu yedeklemenizi önerir.
- Bağlantı noktaları/güvenlik duvarları
Klasik kullanıcı arayüzü varsayılan olarak 9000 numaralı bağlantı noktasını kullanır. Edge kullanıcı arayüzü 3001 numaralı bağlantı noktasını kullanır.
- New VM
Edge kullanıcı arayüzü, klasik kullanıcı arayüzüyle aynı sanal makineye yüklenemez.
Edge kullanıcı arayüzünü yüklemek için yapılandırmanıza yeni bir makine eklemeniz gerekir. Klasik kullanıcı arayüzüyle aynı makineyi kullanmak istiyorsanız Klasik kullanıcı arayüzünü tamamen kaldırmanız gerekir.
- Kimlik sağlayıcı (LDAP veya SAML)
Edge kullanıcı arayüzü, kullanıcıların kimliklerini SAML veya LDAP IDP ile doğrular:
- LDAP: LDAP için harici bir LDAP IdP'si kullanabilir veya Edge ile yüklenen dahili SymasLDAP uygulamasını kullanabilirsiniz.
- SAML: SAML IdP'si harici bir IdP olmalıdır.
Daha fazla bilgi için IDP'leri yükleme ve yapılandırma başlıklı makaleyi inceleyin.
- Aynı IdP
Bu bölümde, taşıma işleminden sonra aynı IdP'yi kullanacağınız varsayılmaktadır. Örneğin, şu anda klasik kullanıcı arayüzüyle harici bir LDAP kimlik sağlayıcı kullanıyorsanız Edge kullanıcı arayüzüyle de harici bir LDAP kimlik sağlayıcı kullanmaya devam edersiniz.
Dahili LDAP IdP ile taşıma
Dahili LDAP uygulamasını (SymasLDAP) IdP olarak kullanan bir yapılandırmada Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçiş yaparken aşağıdaki yönergeleri kullanın:
- Dolaylı bağlama yapılandırması
Sessiz yapılandırma dosyanızda aşağıdaki değişikliği yaparak bu talimatları uygulayarak Edge kullanıcı arayüzünü yükleyin:
LDAP'yi aşağıdaki örnekte gösterildiği gibi arama ve bağlama (dolaylı) kullanacak şekilde yapılandırın:
SSO_LDAP_PROFILE=indirect SSO_LDAP_BASE_URL=ldap://localhost:10389 SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com SSO_LDAP_ADMIN_PWD=Secret123 SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com SSO_LDAP_SEARCH_FILTER=mail={0} SSO_LDAP_MAIL_ATTRIBUTE=mail
- Yönetim API'si için temel kimlik doğrulama
Apigee TOA etkinleştirildiğinde API'ler için temel kimlik doğrulama, tüm LDAP kullanıcıları için varsayılan olarak çalışmaya devam eder. İsteğe bağlı olarak, Edge'de temel kimlik doğrulamayı devre dışı bırakma bölümünde açıklandığı gibi temel kimlik doğrulamayı devre dışı bırakabilirsiniz.
- Yönetim API'si için OAuth2 kimlik doğrulaması
TOA'yı etkinleştirdiğinizde jeton tabanlı kimlik doğrulama da etkinleştirilir.
- Yeni kullanıcı/şifre akışı
Şifre akışları artık Edge kullanıcı arayüzünde çalışmayacağından API'lerle yeni kullanıcılar oluşturmanız gerekir.
Harici bir LDAP IdP ile taşıma
Bir yapılandırmada klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçerken aşağıdaki yönergeleri kullanın. Bu yapılandırmada, kimlik sağlayıcı olarak harici bir LDAP uygulaması kullanılır:
- LDAP yapılandırması
Bu talimatları kullanarak Edge kullanıcı arayüzünü yükleyin. Sessiz yapılandırma dosyanızda doğrudan veya dolaylı bağlamayı yapılandırabilirsiniz.
- Yönetim sunucusu yapılandırması
Apigee TOA'yı etkinleştirdikten sonra,
/opt/apigee/customer/application/management-server.properties
dosyasında tanımlanan tüm harici LDAP özellikleri'ni kaldırmanız ve Yönetim Sunucusu'nu yeniden başlatmanız gerekir. - Yönetim API'si için temel kimlik doğrulama
Temel kimlik doğrulama, makine kullanıcıları için çalışır ancak LDAP kullanıcıları için çalışmaz. CI/CD süreciniz sisteme erişmek için hâlâ temel kimlik doğrulamayı kullanıyorsa bu bilgiler çok önemlidir.
- Yönetim API'si için OAuth2 kimlik doğrulaması
LDAP kullanıcıları, yönetim API'sine yalnızca jetonlarla erişebilir.
Harici bir SAML IdP ile taşıma
Edge kullanıcı arayüzüne geçiş yaparken SAML IdP'nin yükleme talimatlarında herhangi bir değişiklik yapılmaz.