Khusus binding tidak langsung: Mengenkripsi sandi pengguna LDAP eksternal

Edge untuk Private Cloud v4.18.01

Jika menggunakan binding tidak langsung, Anda harus memberikan nama pengguna dan sandi LDAP eksternal di management-server.properties yang digunakan Apigee untuk login ke LDAP eksternal dan melakukan penelusuran kredensial tidak langsung.

Langkah-langkah berikut menjelaskan cara mengenkripsi sandi:

  1. Jalankan utilitas Java berikut, dengan mengganti <YOUR EXTERNAL LDAP KATA SANDI> dengan sandi LDAP eksternal Anda yang sebenarnya:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/utileLibrary/* .apige LDAP
  2. Dalam output perintah, Anda akan melihat baris baru yang diikuti dengan string karakter acak. Salin string tersebut.
  3. Edit /opt/apigee/customer/application/management-server.properties.
  4. Perbarui properti berikut, dengan mengganti <myAdPassword> dengan string yang Anda salin dari langkah 2 di atas.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=<myAdPassword>
  5. Pastikan properti berikut disetel ke true (benar):
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Simpan file.
  7. Mulai ulang Server Pengelolaan:
    >/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Pastikan server berjalan:
    > status /opt/apigee/apigee-service/bin/apigee-all

Menguji penginstalan

Lihat bagian pengujian di akhir artikel Mengaktifkan autentikasi eksternal, dan lakukan pengujian yang sama seperti yang dijelaskan di sana.