अगर इनडायरेक्ट बाइंडिंग का इस्तेमाल किया जा रहा है, तो आपको बाहरी LDAP उपयोगकर्ता का नाम और पासवर्ड देना होगा
management-server.properties
में, जिसे Apigee बाहरी LDAP में लॉग इन करने के लिए इस्तेमाल करता है और
सीधे तौर पर क्रेडेंशियल नहीं खोजें.
निम्न चरण आपको अपना पासवर्ड एन्क्रिप्ट करने का तरीका बताते हैं:
- YOUR_EXTERNAL_LDAP_PASSWORD को बदलकर, नीचे दी गई Java उपयोगिता चलाएं
अपने वास्तविक बाहरी LDAP पासवर्ड से:
जहांjava -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
/opt/apigee/edge-management-server/conf/
एज-मैनेजमेंट-सर्वर कीcredential.properties
फ़ाइल. - कमांड के आउटपुट में, आपको एक नई लाइन दिखेगी, जिसके बाद कोई रैंडम लाइन दिखेगी वर्ण स्ट्रिंग. उस स्ट्रिंग को कॉपी करें.
/opt/apigee/customer/application/management-server.properties
में बदलाव करें.- myAdPassword को ऐसी स्ट्रिंग से बदलकर नीचे दी गई प्रॉपर्टी अपडेट करें
इसे ऊपर दिए गए दूसरे चरण में कॉपी किया गया है.
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
- पक्का करें कि यहां दी गई प्रॉपर्टी, सही पर सेट हो:
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
- फ़ाइल सेव करें.
- मैनेजमेंट सर्वर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- पुष्टि करें कि सर्वर चल रहा है:
/opt/apigee/apigee-service/bin/apigee-all status
इंस्टॉलेशन की जांच करना
को चालू करने के आख़िर में टेस्टिंग सेक्शन देखें बाहरी ऑथेंटिकेशन करने की अनुमति दें और वही टेस्ट करें जो यहां बताया गया है.