Nur Indirekte Bindung: Passwort des externen LDAP-Nutzers verschlüsseln
Edge for Private Cloud Version 4.17.05
Wenn Sie eine indirekte Bindung verwenden, müssen Sie in der Datei management-server.properties einen externen LDAP-Nutzernamen und ein externes Passwort angeben. Diese werden von Apigee verwendet, um sich beim externen LDAP anzumelden und die indirekte Suche nach Anmeldedaten durchzuführen.
In den folgenden Schritten wird erläutert, wie Sie Ihr Passwort verschlüsseln:
Führen Sie das folgende Java-Dienstprogramm aus und ersetzen Sie durch Ihr tatsächliches externes LDAP-Passwort: java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/* com.apigee.util.Credential --password=""
Die Ausgabe des Befehls enthält einen Zeilenumbruch gefolgt von einem zufälligen Zeichenstring. Kopieren Sie diesen String.
Bearbeiten Sie /opt/apigee/customer/application/management-server.properties.
Aktualisieren Sie die folgende Property und ersetzen Sie dabei durch den String, den Sie in Schritt 2 oben kopiert haben. conf_security_externalized.authentication.indirect.bind.server.admin.password=
Achten Sie darauf, dass das folgende Attribut auf „true“ gesetzt ist: conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
Speichere die Datei.
Starten Sie den Verwaltungsserver neu: >/opt/apigee/apigee-service/bin/apigee-service-Edge-management-server-Neustart
Prüfen Sie, ob der Server ausgeführt wird: > Status /opt/apigee/apigee-service/bin/apigee-all