Edge for Private Cloud v4.19.01
अगर इनडायरेक्ट बाइंडिंग का इस्तेमाल किया जा रहा है, तो आपको बाहरी LDAP उपयोगकर्ता का नाम और पासवर्ड देना होगा
management-server.properties
में, जिसे Apigee बाहरी LDAP में लॉग इन करने के लिए इस्तेमाल करता है और
सीधे तौर पर क्रेडेंशियल नहीं खोजें.
निम्न चरण आपको अपना पासवर्ड एन्क्रिप्ट करने का तरीका बताते हैं:
- YOUR_EXTERNAL_LDAP_PASSWORD को बदलकर, नीचे दी गई Java उपयोगिता चलाएं
अपने वास्तविक बाहरी LDAP पासवर्ड से:
java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/* com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
- कमांड के आउटपुट में, आपको एक नई लाइन दिखेगी, जिसके बाद कोई रैंडम लाइन दिखेगी वर्ण स्ट्रिंग. उस स्ट्रिंग को कॉपी करें.
/opt/apigee/customer/application/management-server.properties
में बदलाव करें.- myAdPassword को ऐसी स्ट्रिंग से बदलकर नीचे दी गई प्रॉपर्टी अपडेट करें
इसे ऊपर दिए गए दूसरे चरण में कॉपी किया गया है.
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
- पक्का करें कि यहां दी गई प्रॉपर्टी, सही पर सेट हो:
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - फ़ाइल सेव करें.
- मैनेजमेंट सर्वर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - पुष्टि करें कि सर्वर चल रहा है:
/opt/apigee/apigee-service/bin/apigee-all status
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
इंस्टॉलेशन की जांच करना
को चालू करने के आख़िर में टेस्टिंग सेक्शन देखें बाहरी ऑथेंटिकेशन करने की अनुमति दें और वही टेस्ट करें जो यहां बताया गया है.