Edge for Private Cloud Version 4.17.09
Wenn Sie die indirekte Bindung verwenden, müssen Sie einen externen LDAP-Nutzernamen und ein externes Passwort in der Datei management-server.properties angeben. Diese werden von Apigee verwendet, um sich beim externen LDAP anzumelden und die indirekte Suche nach Anmeldedaten durchzuführen.
In den folgenden Schritten wird erläutert, wie Sie Ihr Passwort verschlüsseln:
- Führen Sie das folgende Java-Dienstprogramm aus.Ersetzen Sie dabei <YOUR EXTERNE LDAP-KENNWORT> durch Ihr tatsächliches externes LDAP-Passwort:
java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/*:/opt/apigee/edge-gateway/infra/libraries/* com.apigee.passwordUtil<lib> password="Util - Die Ausgabe des Befehls enthält einen Zeilenumbruch gefolgt von einem zufälligen Zeichenstring. Kopieren Sie diesen String.
- Bearbeiten Sie /opt/apigee/customer/application/management-server.properties.
- Aktualisieren Sie die folgende Property und ersetzen Sie dabei <myAdPassword> durch den String, den Sie in Schritt 2 oben kopiert haben.
conf_security_externalized.authentication.indirect.bind.server.admin.password=<myAdPassword> - Achten Sie darauf, dass das folgende Attribut auf „true“ gesetzt ist:
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true - Speichere die Datei.
- Starten Sie den Verwaltungsserver neu:
>/opt/apigee/apigee-service/bin/apigee-service, Edge-Management-Server-Neustart - Prüfen Sie, ob der Server ausgeführt wird:
> Status /opt/apigee/apigee-service/bin/apigee-all
Installation testen
Sehen Sie sich den Testabschnitt am Ende von Externe Authentifizierung aktivieren an und führen Sie den dort beschriebenen Test durch.