(Nur indirekte Bindung) Verschlüsselung des Passworts des externen LDAP-Nutzers

Wenn Sie eine indirekte Bindung verwenden, müssen Sie in management-server.properties einen externen LDAP-Nutzernamen und ein externes Passwort angeben. Diese werden von Apigee verwendet, um sich beim externen LDAP anzumelden und die indirekte Suche nach Anmeldedaten durchzuführen.

In den folgenden Schritten wird erläutert, wie Sie Ihr Passwort verschlüsseln:

  1. Führen Sie das folgende Java-Dienstprogramm aus und ersetzen Sie dabei YOUR_EXTERNAL_LDAP_PASSWORD durch Ihr tatsächliches externes LDAP-Passwort:
    java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*
      com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
  2. Die Ausgabe des Befehls enthält einen Zeilenumbruch gefolgt von einem zufälligen Zeichenstring. Kopieren Sie diesen String.
  3. /opt/apigee/customer/application/management-server.properties bearbeiten
  4. Aktualisieren Sie das folgende Attribut und ersetzen Sie dabei myAdPassword durch den String, den Sie in Schritt 2 oben kopiert haben.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. Achten Sie darauf, dass das folgende Attribut auf „true“ festgelegt ist:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Speichere die Datei.
  7. Starten Sie den Verwaltungsserver neu:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Prüfen Sie, ob der Server ausgeführt wird:
    /opt/apigee/apigee-service/bin/apigee-all status

Installation testen

Sehen Sie sich den Testabschnitt am Ende des Artikels Externe Authentifizierung aktivieren an und führen Sie den dort beschriebenen Test durch.