Edge for Private Cloud w wersji 4.19.01
Jeśli używasz wiązania pośredniego, musisz podać zewnętrzną nazwę użytkownika i hasło LDAP.
w management-server.properties
, których Apigee używa do logowania się do zewnętrznego serwera LDAP i
pośredniego wyszukiwania danych logowania.
Poniżej opisujemy, jak zaszyfrować hasło:
- Uruchom poniższe narzędzie w Javie, zastępując YOUR_EXTERNAL_LDAP_PASSWORD
rzeczywistym hasłem zewnętrznym LDAP:
java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/* com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
- W wyniku polecenia wyświetli się znak nowego wiersza, a następnie coś, co wygląda jak losowy ciąg znaków ciągu znaków. Skopiuj ten ciąg.
- Edytuj stronę
/opt/apigee/customer/application/management-server.properties
- Zaktualizuj tę właściwość, zastępując myAdPassword ciągiem, którego
skopiowany z kroku 2 powyżej.
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
- Upewnij się, że ta właściwość ma wartość Prawda:
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
- Zapisz plik.
- Ponownie uruchom serwer zarządzania:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Sprawdź, czy serwer działa:
/opt/apigee/apigee-service/bin/apigee-all status
Testowanie instalacji
Zapoznaj się z sekcją testowania na końcu artykułu Włączanie uwierzytelnianie zewnętrzne i przeprowadź test opisany w tym artykule.