في حال استخدام الربط غير المباشر، يجب تقديم اسم مستخدم وكلمة مرور خارجيَّين لبروتوكول LDAP
في management-server.properties
يستخدمهما Apigee لتسجيل الدخول إلى بروتوكول LDAP الخارجي
وإجراء البحث غير المباشر في بيانات الاعتماد.
توضِّح الخطوات التالية كيفية تشفير كلمة المرور:
- نفِّذ الأداة التالية من Java، مع استبدال YOUR_EXTERNAL_LDAP_PASSWORD بكلمة مرور LDAP الخارجية الفعلية:
java -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
حيث يكون
/opt/apigee/edge-management-server/conf/
هو المسار إلى ملفcredential.properties
لخادم إدارة الحافة.ملاحظة: إذا كنت تستخدم Edge for Private Cloud على نظام تشغيل متوافق مع معيار FIPS، يجب استخدام ملف أمان Java في Apigee عند استدعاء الأمر لتشفير كلمة المرور. وتبقى بقية التعليمات كما هي.
java -Djava.security.properties=/opt/apigee/edge-management-server/conf/jvmsecurity.properties -cp /opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/com.apigee.util.CredentialUtil --password="YOUR_EXTERNAL_LDAP_PASSWORD"
- في نتيجة الأمر، سترى سطرًا جديدًا متبوعًا بما يبدو أنّه سلسلة أحرف عشوائية. انسخ هذه السلسلة.
- تعديل
/opt/apigee/customer/application/management-server.properties
- عدِّل السمة التالية، واستبدِل myAdPassword بالسلسلة التي
نسختها من الخطوة 2 أعلاه.
conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
- تأكّد من ضبط السمة التالية على "صحيح":
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
- احفظ الملف.
- إعادة تشغيل خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- تأكَّد من أنّ الخادم قيد التشغيل:
/opt/apigee/apigee-service/bin/apigee-all status
اختبار عملية التثبيت
راجِع قسم الاختبار في نهاية تفعيل المصادقة الخارجية، وأجرِ الاختبار نفسه الموضّح هناك.