Khusus binding tidak langsung: Mengenkripsi sandi pengguna LDAP eksternal
Edge untuk Private Cloud v4.18.01
Jika menggunakan binding tidak langsung, Anda harus memberikan nama pengguna dan sandi LDAP eksternal di management-server.properties yang digunakan Apigee untuk login ke LDAP eksternal dan melakukan penelusuran kredensial tidak langsung.
Langkah-langkah berikut menjelaskan cara mengenkripsi sandi:
Jalankan utilitas Java berikut, dengan mengganti <YOUR EXTERNAL LDAP KATA SANDI> dengan
sandi LDAP eksternal Anda yang sebenarnya: java -cp
/opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/utileLibrary/*
.apige LDAP
Dalam output perintah, Anda akan melihat baris baru yang diikuti dengan string karakter acak. Salin string tersebut.
Perbarui properti berikut, dengan mengganti <myAdPassword> dengan string yang Anda salin dari langkah 2 di atas. conf_security_externalized.authentication.indirect.bind.server.admin.password=<myAdPassword>
Pastikan properti berikut disetel ke true (benar): conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
Simpan file.
Mulai ulang Server Pengelolaan: >/opt/apigee/apigee-service/bin/apigee-service
edge-management-server restart
Pastikan server berjalan: > status /opt/apigee/apigee-service/bin/apigee-all
Menguji penginstalan
Lihat bagian pengujian di akhir artikel Mengaktifkan autentikasi eksternal, dan lakukan pengujian yang sama seperti yang dijelaskan di sana.