Edge pour Private Cloud v4.19.01
Si vous utilisez une liaison indirecte, vous devez fournir un nom d'utilisateur et un mot de passe LDAP externes
dans management-server.properties
qu'Apigee utilise pour se connecter au serveur LDAP externe
effectuer la recherche d'identifiants indirects.
Pour chiffrer votre mot de passe, procédez comme suit:
- Exécutez l'utilitaire Java suivant en remplaçant YOUR_EXTERNAL_LDAP_PASSWORD
par votre mot de passe LDAP externe réel:
java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/* com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
- Dans le résultat de la commande, vous verrez une nouvelle ligne suivie d'un texte qui ressemble d'une chaîne de caractères. Copiez cette chaîne.
- Modifier
/opt/apigee/customer/application/management-server.properties
. - Mettez à jour la propriété suivante en remplaçant myAdPassword par la chaîne que vous
copié à partir de l'étape 2 ci-dessus.
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
- Assurez-vous que la propriété suivante est définie sur "true" :
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
- Enregistrez le fichier.
- Redémarrez le serveur de gestion:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Vérifiez que le serveur est en cours d'exécution:
/opt/apigee/apigee-service/bin/apigee-all status
Tester l'installation
Reportez-vous à la section des tests à la fin de l'article Activation authentification externe, puis effectuez le même test que celui décrit ci-dessous.