Edge for Private Cloud v4.19.01
Wenn Sie die indirekte Bindung verwenden, müssen Sie einen externen LDAP-Nutzernamen und ein Passwort angeben.
in management-server.properties
, mit dem sich Apigee beim externen LDAP anmeldet
die indirekte Suche nach Anmeldedaten durchzuführen.
So verschlüsseln Sie Ihr Passwort:
- Führen Sie das folgende Java-Dienstprogramm aus und ersetzen Sie dabei YOUR_EXTERNAL_LDAP_PASSWORD
durch Ihr tatsächliches externes LDAP-Passwort:
java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/* com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
- In der Ausgabe des Befehls sehen Sie eine neue Zeile, gefolgt von einer zufälligen . Kopieren Sie diesen String.
/opt/apigee/customer/application/management-server.properties
bearbeiten- Aktualisieren Sie das folgende Attribut und ersetzen Sie dabei myAdPassword durch den String, den Sie
kopiert haben.
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
- Die folgende Eigenschaft muss auf "true" festgelegt sein:
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
- Speichern Sie die Datei.
- Starten Sie den Verwaltungsserver neu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Prüfen Sie, ob der Server ausgeführt wird:
/opt/apigee/apigee-service/bin/apigee-all status
Installation testen
Weitere Informationen finden Sie im Abschnitt "Testen" am Ende des Artikels Aktivieren externe Authentifizierung und führen Sie den dort beschriebenen Test durch.