Jeśli używasz wiązania pośredniego, musisz podać zewnętrzną nazwę użytkownika i hasło LDAP.
  w management-server.properties, których Apigee używa do logowania się do zewnętrznego serwera LDAP i
  pośredniego wyszukiwania danych logowania.
Poniżej opisujemy, jak zaszyfrować hasło:
- Uruchom poniższe narzędzie w Javie, zastępując YOUR_EXTERNAL_LDAP_PASSWORD
      rzeczywistym hasłem zewnętrznym LDAP:
      
 gdziejava -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
/opt/apigee/edge-management-server/conf/to ścieżka do Edge-management-servercredential.propertiesserwera Edge. - W wyniku polecenia wyświetli się znak nowego wiersza, a następnie coś, co wygląda jak losowy ciąg znaków ciągu znaków. Skopiuj ten ciąg.
 - Edytuj stronę 
/opt/apigee/customer/application/management-server.properties - Zaktualizuj tę właściwość, zastępując myAdPassword ciągiem, którego
      skopiowany z kroku 2 powyżej.
      
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
 - Upewnij się, że ta właściwość ma wartość Prawda:
      
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
 - Zapisz plik.
 - Ponownie uruchom serwer zarządzania:
      
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
 - Sprawdź, czy serwer działa:
      
/opt/apigee/apigee-service/bin/apigee-all status
 
Testowanie instalacji
Zapoznaj się z sekcją testowania na końcu artykułu Włączanie uwierzytelnianie zewnętrzne i przeprowadź test opisany w tym artykule.