Nur Indirekte Bindung: Passwort des externen LDAP-Nutzers verschlüsseln

Edge for Private Cloud Version 4.17.01

Wenn Sie die indirekte Bindung verwenden, müssen Sie in der Datei management-server.properties einen externen LDAP-Nutzernamen und ein externes Passwort angeben. Diese werden von Apigee verwendet, um sich beim externen LDAP anzumelden und die indirekte Suche nach Anmeldedaten durchzuführen.

In den folgenden Schritten wird erläutert, wie Sie Ihr Passwort verschlüsseln:

  1. Führen Sie das folgende Java-Dienstprogramm aus.Ersetzen Sie dabei <YOUR EXTERNE LDAP-KENNWORT> durch Ihr tatsächliches externes LDAP-Passwort:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/*:/opt/apigee/edge-gateway/infra/libraries/* com.apigee.passwordUtil<lib> password="Util
  2. Die Ausgabe des Befehls enthält einen Zeilenumbruch gefolgt von einem zufälligen Zeichenstring. Kopieren Sie diesen String.
  3. Bearbeiten Sie /opt/apigee/customer/application/management-server.properties.
  4. Aktualisieren Sie die folgende Property und ersetzen Sie dabei <myAdPassword> durch den String, den Sie in Schritt 2 oben kopiert haben.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=<myAdPassword>
  5. Achten Sie darauf, dass das folgende Attribut auf „true“ gesetzt ist:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Speichere die Datei.
  7. Starten Sie den Verwaltungsserver neu:
    >/opt/apigee/apigee-service/bin/apigee-service, Edge-Management-Server-Neustart
  8. Prüfen Sie, ob der Server ausgeführt wird:
    > Status /opt/apigee/apigee-service/bin/apigee-all

Installation testen

Sehen Sie sich den Testabschnitt am Ende des Artikels Externe Authentifizierung aktivieren an und führen Sie den dort beschriebenen Test durch.