Tylko pośrednie wiązanie: szyfrowanie hasła zewnętrznego użytkownika LDAP

Edge for Private Cloud, wersja 4.18.01

Jeśli używasz pośredniego wiązania, musisz podać zewnętrzną nazwę użytkownika i hasło LDAP w management-server.property, której Apigee używa do logowania się do zewnętrznego serwera LDAP i wyszukiwania pośredniego danych logowania.

Aby zaszyfrować hasło:

  1. Uruchom to narzędzie w języku Java, zastępując <TWOJE HASŁO ZEWNĘTRZNEGO LDAP> faktycznym zewnętrznym hasłem LDAP:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/Infra/url>/u_TU.
  2. W wyniku polecenia pojawi się znak nowego wiersza, a następnie ciąg znaków. Skopiuj ten ciąg znaków.
  3. Edytuj plik /opt/apigee/customer/application/management-server.property.
  4. Zaktualizuj tę właściwość, zastępując <myAdPassword> ciągiem znaków skopiowanym z kroku 2 powyżej.
    conf_security_externalized.uwierzytelniania.indirect.bind.server.admin.password=<Moje_hasło_reklamy>
  5. Upewnij się, że ta właściwość ma wartość Prawda:
    conf_security_externalized.Authenticate.indirect.bind.server.admin.password.encoded=true
  6. Zapisz plik.
  7. Ponowne uruchamianie serwera zarządzania:
    >/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Sprawdź, czy serwer działa:
    > /opt/apigee/apigee-service/bin/apigee-all

Testowanie instalacji

Zapoznaj się z sekcją poświęconą testom na końcu sekcji Włączanie uwierzytelniania zewnętrznego i wykonaj te same testy, które zostały opisane w tym artykule.