(Nur indirekte Bindung) Verschlüsselung des Passworts des externen LDAP-Nutzers

Edge for Private Cloud v4.18.05

Wenn Sie die indirekte Bindung verwenden, müssen Sie einen externen LDAP-Nutzernamen und ein Passwort angeben. in management-server.properties, mit dem sich Apigee beim externen LDAP anmeldet die indirekte Suche nach Anmeldedaten durchzuführen.

So verschlüsseln Sie Ihr Passwort:

  1. Führen Sie das folgende Java-Dienstprogramm aus und ersetzen Sie dabei YOUR_EXTERNAL_LDAP_PASSWORD durch Ihr tatsächliches externes LDAP-Passwort:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*
      com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
  2. In der Ausgabe des Befehls sehen Sie eine neue Zeile, gefolgt von einer zufälligen . Kopieren Sie diesen String.
  3. /opt/apigee/customer/application/management-server.properties bearbeiten
  4. Aktualisieren Sie das folgende Attribut und ersetzen Sie dabei myAdPassword durch den String, den Sie kopiert haben.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. Die folgende Eigenschaft muss auf "true" festgelegt sein:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Speichern Sie die Datei.
  7. Starten Sie den Verwaltungsserver neu:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Prüfen Sie, ob der Server ausgeführt wird:
    /opt/apigee/apigee-service/bin/apigee-all status

Installation testen

Weitere Informationen finden Sie im Abschnitt "Testen" am Ende des Artikels Aktivieren externe Authentifizierung und führen Sie den dort beschriebenen Test durch.