(Tylko wiązanie pośrednie) Szyfrowanie hasła zewnętrznego użytkownika LDAP

Edge for Private Cloud w wersji 4.18.05

Jeśli używasz wiązania pośredniego, musisz podać zewnętrzną nazwę użytkownika i hasło LDAP. w management-server.properties, których Apigee używa do logowania się do zewnętrznego serwera LDAP i pośredniego wyszukiwania danych logowania.

Poniżej opisujemy, jak zaszyfrować hasło:

  1. Uruchom poniższe narzędzie w Javie, zastępując YOUR_EXTERNAL_LDAP_PASSWORD rzeczywistym hasłem zewnętrznym LDAP:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*
      com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
  2. W wyniku polecenia wyświetli się znak nowego wiersza, a następnie coś, co wygląda jak losowy ciąg znaków ciągu znaków. Skopiuj ten ciąg.
  3. Edytuj stronę /opt/apigee/customer/application/management-server.properties
  4. Zaktualizuj tę właściwość, zastępując myAdPassword ciągiem, którego skopiowany z kroku 2 powyżej.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. Upewnij się, że ta właściwość ma wartość Prawda:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Zapisz plik.
  7. Ponownie uruchom serwer zarządzania:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Sprawdź, czy serwer działa:
    /opt/apigee/apigee-service/bin/apigee-all status

Testowanie instalacji

Zapoznaj się z sekcją testowania na końcu artykułu Włączanie uwierzytelnianie zewnętrzne i przeprowadź test opisany w tym artykule.