หากใช้การเชื่อมโยงโดยอ้อม คุณจะต้องระบุชื่อผู้ใช้และรหัสผ่าน LDAP ภายนอกใน management-server.properties
ที่ Apigee ใช้เพื่อเข้าสู่ระบบ LDAP ภายนอกและทำการค้นหาข้อมูลเข้าสู่ระบบโดยอ้อม
ขั้นตอนต่อไปนี้อธิบายวิธีเข้ารหัสรหัสผ่าน
- เรียกใช้ยูทิลิตี Java ต่อไปนี้ โดยแทนที่ YOUR_EXTERNAL_LDAP_PASSWORD ด้วยรหัสผ่าน LDAP ภายนอกจริง
java -Djava.security.properties=/opt/apigee/edge-management-server/conf/jvmsecurity.properties \ -cp /opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/services/*:/opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ \ com.apigee.util.CredentialUtil \ --password="YOUR_EXTERNAL_LDAP_PASSWORD"
โดยที่
/opt/apigee/edge-management-server/conf/
คือเส้นทางไปยังไฟล์credential.properties
ของเซิร์ฟเวอร์การจัดการอุปกรณ์ขอบ - ในเอาต์พุตของคําสั่ง คุณจะเห็นบรรทัดใหม่ตามด้วยสิ่งที่ดูเหมือนสตริงอักขระแบบสุ่ม คัดลอกสตริงนั้น
- แก้ไข
/opt/apigee/customer/application/management-server.properties
- อัปเดตพร็อพเพอร์ตี้ต่อไปนี้ โดยแทนที่ myAdPassword ด้วยสตริงที่คุณคัดลอกมาจากขั้นตอนที่ 2 ด้านบน
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
- ตรวจสอบว่าได้ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้เป็น "จริง"
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
- บันทึกไฟล์
- รีสตาร์ทเซิร์ฟเวอร์การจัดการ
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- ยืนยันว่าเซิร์ฟเวอร์ทํางานอยู่
/opt/apigee/apigee-service/bin/apigee-all status
การทดสอบการติดตั้ง
ดูส่วนการทดสอบที่ส่วนท้ายของการเปิดใช้การตรวจสอบสิทธิ์ภายนอก แล้วทำการทดสอบแบบเดียวกันที่อธิบายไว้
ทดสอบสถานะ FIPS
หากต้องการตรวจสอบว่าระบบปฏิบัติการของคุณเปิดใช้ FIPS หรือไม่ ให้เรียกใช้คําสั่งต่อไปนี้
fips-mode-setup --check
หากเอาต์พุตคือ "Installation of FIPS modules is not completed. FIPS mode is disabled.
" แสดงว่าระบบปฏิบัติการของคุณไม่ได้เปิดใช้ FIPS
ดูวิธีเปิดใช้โหมด FIPS ใน RHEL 8.X ได้ที่ Edge สำหรับ Private Cloud ใน RHEL 8.X ที่เปิดใช้ FIPS