सिर्फ़ इनडायरेक्ट बाइंडिंग: बाहरी LDAP उपयोगकर्ता का पासवर्ड एन्क्रिप्ट (सुरक्षित) करना

Edge for Private Cloud v. 4.17.01

अगर आप सीधे तौर पर नहीं होने वाली बाइंडिंग का इस्तेमाल कर रहे हैं, तो आपको management-server.properties में एक बाहरी LDAP उपयोगकर्ता नाम और पासवर्ड देना होगा. Apigee, इसका इस्तेमाल बाहरी LDAP में लॉग इन करने और अप्रत्यक्ष क्रेडेंशियल की खोज करने के लिए करता है.

पासवर्ड को एन्क्रिप्ट (सुरक्षित) करने के लिए, इन चरणों का पालन करें:

  1. <YOUR EXTERNAL LDAP पासवर्ड> को अपने असल बाहरी LDAP पासवर्ड से बदलकर, नीचे दी गई Java यूटिलिटी एक्ज़ीक्यूट करें:
    java -cp /opt/apigee/edge-gateway/lib/तीसराparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-passwordway/lib/infra/libraries.
  2. निर्देश के आउटपुट में, आपको एक नई लाइन दिखेगी. इसके बाद, यह किसी रैंडम कैरेक्टर स्ट्रिंग की तरह दिखेगा. उस स्ट्रिंग को कॉपी करें.
  3. /opt/apigee/customer/application/management-server.properties में बदलाव करें.
  4. नीचे दी गई प्रॉपर्टी को अपडेट करें. इसमें <myAdPassword> की जगह, वह स्ट्रिंग डालें जिसे आपने ऊपर दिए गए दूसरे चरण में कॉपी किया था.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=<myAdPassword>
  5. पक्का करें कि यह प्रॉपर्टी सही पर सेट हो:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. फ़ाइल सेव करें.
  7. मैनेजमेंट सर्वर को रीस्टार्ट करें:
    >/opt/apigee/apigee-service/bin/apigee-service edge-management-server start
  8. पुष्टि करें कि सर्वर काम कर रहा है:
    > /opt/apigee/apigee-service/bin/apigee-all स्थिति

इंस्टॉलेशन की जांच करना

बाहरी पुष्टि करने की सुविधा चालू करना के आखिर में मौजूद टेस्टिंग सेक्शन देखें और वहां बताए गए तरीके से जांच करें.