(Liaison indirecte uniquement) Chiffrement du mot de passe de l'utilisateur LDAP externe

Edge pour Private Cloud v4.19.01

Si vous utilisez une liaison indirecte, vous devez fournir un nom d'utilisateur et un mot de passe LDAP externes dans management-server.properties qu'Apigee utilise pour se connecter au serveur LDAP externe effectuer la recherche d'identifiants indirects.

Pour chiffrer votre mot de passe, procédez comme suit:

  1. Exécutez l'utilitaire Java suivant en remplaçant YOUR_EXTERNAL_LDAP_PASSWORD par votre mot de passe LDAP externe réel:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*
      com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
  2. Dans le résultat de la commande, vous verrez une nouvelle ligne suivie d'un texte qui ressemble d'une chaîne de caractères. Copiez cette chaîne.
  3. Modifier /opt/apigee/customer/application/management-server.properties.
  4. Mettez à jour la propriété suivante en remplaçant myAdPassword par la chaîne que vous copié à partir de l'étape 2 ci-dessus.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. Assurez-vous que la propriété suivante est définie sur "true" :
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Enregistrez le fichier.
  7. Redémarrez le serveur de gestion:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Vérifiez que le serveur est en cours d'exécution:
    /opt/apigee/apigee-service/bin/apigee-all status

Tester l'installation

Reportez-vous à la section des tests à la fin de l'article Activation authentification externe, puis effectuez le même test que celui décrit ci-dessous.