(सिर्फ़ इनडायरेक्ट बाइंडिंग) बाहरी LDAP उपयोगकर्ता का पासवर्ड एन्क्रिप्ट (सुरक्षित) करना

Edge for Private Cloud v4.18.05

अगर इनडायरेक्ट बाइंडिंग का इस्तेमाल किया जा रहा है, तो आपको बाहरी LDAP उपयोगकर्ता का नाम और पासवर्ड देना होगा management-server.properties में, जिसे Apigee बाहरी LDAP में लॉग इन करने के लिए इस्तेमाल करता है और सीधे तौर पर क्रेडेंशियल नहीं खोजें.

निम्न चरण आपको अपना पासवर्ड एन्क्रिप्ट करने का तरीका बताते हैं:

  1. YOUR_EXTERNAL_LDAP_PASSWORD को बदलकर, नीचे दी गई Java उपयोगिता चलाएं अपने वास्तविक बाहरी LDAP पासवर्ड से:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*
      com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
  2. कमांड के आउटपुट में, आपको एक नई लाइन दिखेगी, जिसके बाद कोई रैंडम लाइन दिखेगी वर्ण स्ट्रिंग. उस स्ट्रिंग को कॉपी करें.
  3. /opt/apigee/customer/application/management-server.properties में बदलाव करें.
  4. myAdPassword को ऐसी स्ट्रिंग से बदलकर नीचे दी गई प्रॉपर्टी अपडेट करें इसे ऊपर दिए गए दूसरे चरण में कॉपी किया गया है.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. पक्का करें कि यहां दी गई प्रॉपर्टी, सही पर सेट हो:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. फ़ाइल सेव करें.
  7. मैनेजमेंट सर्वर को रीस्टार्ट करें:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. पुष्टि करें कि सर्वर चल रहा है:
    /opt/apigee/apigee-service/bin/apigee-all status

इंस्टॉलेशन की जांच करना

को चालू करने के आख़िर में टेस्टिंग सेक्शन देखें बाहरी ऑथेंटिकेशन करने की अनुमति दें और वही टेस्ट करें जो यहां बताया गया है.