Tylko wiązanie pośrednie: szyfrowanie hasła zewnętrznego użytkownika LDAP.

Edge for Private Cloud wer. 4.17.05

Jeśli używasz powiązania pośredniego, w pliku management-server.properties musisz podać zewnętrzną nazwę użytkownika i hasło LDAP, których Apigee używa do logowania się w zewnętrznym katalogu LDAP i przeprowadzania pośredniego wyszukiwania danych logowania.

W tych krokach wyjaśniono, jak zaszyfrować hasło:

  1. Uruchom poniższe narzędzie w Javie, zastępując faktycznym hasłem zewnętrznym do LDAP:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/* com.apigee.util.
  2. W wyniku polecenia pojawi się nowy wiersz, po którym następuje losowy ciąg znaków. Skopiuj ten ciąg znaków.
  3. Edytuj plik /opt/apigee/customer/application/management-server.properties.
  4. Zaktualizuj tę właściwość, zastępując ciąg ciągiem skopiowanym z kroku 2 (powyżej).
    conf_security_externalized.authentication.indirect.bind.server.admin.password=
  5. Upewnij się, że ta właściwość ma wartość Prawda:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Zapisz plik.
  7. Ponownie uruchom serwer zarządzania:
    >/opt/apigee/apigee-service/bin/apigee-service Edge-management-server restart
  8. Sprawdź, czy serwer działa:
    > /opt/apigee/apigee-service/bin/apigee-all status

Testowanie instalacji

Zapoznaj się z sekcją dotyczącą testowania na końcu artykułu Włączanie uwierzytelniania zewnętrznego i wykonaj ten sam test, który opisano w tym artykule.