अगर इनडायरेक्ट बाइंडिंग का इस्तेमाल किया जा रहा है, तो आपको बाहरी LDAP उपयोगकर्ता का नाम और पासवर्ड देना होगा
management-server.properties
में, जिसे Apigee बाहरी LDAP में लॉग इन करने के लिए इस्तेमाल करता है और
सीधे तौर पर क्रेडेंशियल नहीं खोजें.
निम्न चरण आपको अपना पासवर्ड एन्क्रिप्ट करने का तरीका बताते हैं:
- YOUR_EXTERNAL_LDAP_PASSWORD को बदलकर, नीचे दी गई Java उपयोगिता चलाएं
अपने वास्तविक बाहरी LDAP पासवर्ड से:
java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
जहां/opt/apigee/edge-management-server/conf/
Edge-management-सर्वर कीcredential.properties
फ़ाइल में. - कमांड के आउटपुट में, आपको एक नई लाइन दिखेगी. इसके बाद, आपको एक रैंडम वर्ण वाली स्ट्रिंग दिखेगी. उस स्ट्रिंग को कॉपी करें.
/opt/apigee/customer/application/management-server.properties
में बदलाव करें.- myAdPassword को ऐसी स्ट्रिंग से बदलकर नीचे दी गई प्रॉपर्टी अपडेट करें
इसे ऊपर दिए गए दूसरे चरण में कॉपी किया गया है.
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
- पक्का करें कि यहां दी गई प्रॉपर्टी, सही पर सेट हो:
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
- फ़ाइल सेव करें.
- मैनेजमेंट सर्वर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- पुष्टि करें कि सर्वर चल रहा है:
/opt/apigee/apigee-service/bin/apigee-all status
इंस्टॉलेशन की जांच करना
को चालू करने के आख़िर में टेस्टिंग सेक्शन देखें बाहरी ऑथेंटिकेशन करने की अनुमति दें और वही टेस्ट करें जो यहां बताया गया है.