Tylko wiązanie pośrednie: szyfrowanie hasła zewnętrznego użytkownika LDAP.

Edge for Private Cloud wer. 4.17.01

Jeśli używasz powiązań pośrednich, w pliku management-server.properties musisz podać zewnętrzną nazwę użytkownika i hasło LDAP, których Apigee używa do logowania się do zewnętrznego LDAP i wyszukiwania danych logowania pośredniego.

W tych krokach wyjaśniono, jak zaszyfrować hasło:

  1. Uruchom poniższe narzędzie w Javie, zastępując <TWOJE ZEWNĘTRZNE HASŁO LDAP> rzeczywistym zewnętrznym hasłem do LDAP:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/apigee/edge-gateway/lib/*infra/libraries.
  2. W danych wyjściowych polecenia pojawi się znak nowego wiersza, po którym znajduje się losowy ciąg znaków. Skopiuj ten ciąg znaków.
  3. Edytuj plik /opt/apigee/customer/application/management-server.properties.
  4. Zaktualizuj tę właściwość, zastępując fragment <myAdPassword> ciągiem skopiowanym z kroku 2 powyżej.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=<myAdPassword>.
  5. Upewnij się, że ta właściwość ma wartość Prawda:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Zapisz plik.
  7. Ponownie uruchom serwer zarządzania:
    >/opt/apigee/apigee-service/bin/apigee-service Edge-management-server restart
  8. Sprawdź, czy serwer działa:
    > /opt/apigee/apigee-service/bin/apigee-all status

Testowanie instalacji

Zapoznaj się z sekcją dotyczącą testowania na końcu artykułu Włączanie uwierzytelniania zewnętrznego i wykonaj ten sam test, który opisano w tym artykule.