सिर्फ़ इनडायरेक्ट बाइंडिंग: बाहरी LDAP उपयोगकर्ता का पासवर्ड एन्क्रिप्ट (सुरक्षित) करना

Edge for Private Cloud v. 4.17.05

अगर आप इनडायरेक्ट बाइंडिंग का इस्तेमाल कर रहे हैं, तो आपको management-server.properties में एक बाहरी LDAP उपयोगकर्ता नाम और पासवर्ड देना होगा. Apigee, इसका इस्तेमाल बाहरी LDAP में लॉग इन करने और अप्रत्यक्ष क्रेडेंशियल की खोज करने के लिए करता है.

पासवर्ड को एन्क्रिप्ट (सुरक्षित) करने के लिए, इन चरणों का पालन करें:

  1. <YOUR EXTERNAL LDAP पासवर्ड> को अपने असल बाहरी LDAP पासवर्ड से बदलकर, नीचे दी गई Java यूटिलिटी एक्ज़ीक्यूट करें:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*3:/opt/apigee/edge-gateway/lib/infra/libraries/.API.password.com का इस्तेमाल
  2. कमांड के आउटपुट में, आपको एक नई लाइन दिखेगी. इसके बाद, यह किसी रैंडम कैरेक्टर स्ट्रिंग की तरह दिखेगा. उस स्ट्रिंग को कॉपी करें.
  3. /opt/apigee/customer/application/management-server.properties में बदलाव करें.
  4. ऊपर दिए गए चरण 2 में कॉपी की गई स्ट्रिंग <myAdPassword> की जगह, नीचे दी गई प्रॉपर्टी को अपडेट करें.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=<myAdPassword>
  5. पक्का करें कि यह प्रॉपर्टी सही पर सेट हो:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. फ़ाइल सेव करें.
  7. मैनेजमेंट सर्वर को रीस्टार्ट करें:
    >/opt/apigee/apigee-service/bin/apigee-serviceedge-management-server भर्ती
  8. पुष्टि करें कि सर्वर काम कर रहा है:
    > /opt/apigee/apigee-service/bin/apigee-all status

इंस्टॉलेशन की जांच करना

बाहरी पुष्टि करने की सुविधा चालू करना के आखिर में मौजूद जांच वाला सेक्शन देखें और वहां बताए गए तरीके से जांच करें.