(الربط غير المباشر فقط) تشفير كلمة مرور مستخدم LDAP الخارجي

في حال استخدام الربط غير المباشر، عليك تقديم اسم مستخدم وكلمة مرور LDAP خارجيين في management-server.properties يستخدمهما Apigee لتسجيل الدخول إلى LDAP الخارجي وإجراء البحث غير المباشر عن بيانات الاعتماد.

توضِّح الخطوات التالية كيفية تشفير كلمة المرور:

  1. نفِّذ الأداة التالية لبرنامج Java، مع استبدال YOUR_EXTERNAL_LDAP_PASSWORD بكلمة مرور LDAP الخارجية الفعلية:
    java -Djava.security.properties=/opt/apigee/edge-management-server/conf/jvmsecurity.properties \
    -cp /opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/services/*:/opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ \
    com.apigee.util.CredentialUtil \
    --password="YOUR_EXTERNAL_LDAP_PASSWORD"

    حيث يكون /opt/apigee/edge-management-server/conf/ هو مسار ملف credential.properties لخادم إدارة الحواف.

  2. في نتيجة الأمر، سترى سطرًا جديدًا متبوعًا بما يبدو أنّه سلسلة أحرف عشوائية. انسخ هذه السلسلة.
  3. تعديل /opt/apigee/customer/application/management-server.properties
  4. عدِّل السمة التالية، واستبدِل myAdPassword بالسلسلة التي نسختها من الخطوة 2 أعلاه.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. تأكَّد من ضبط السمة التالية على true (صحيح):
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. احفظ الملف.
  7. إعادة تشغيل خادم الإدارة:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. تأكَّد من أنّ الخادم قيد التشغيل:
    /opt/apigee/apigee-service/bin/apigee-all status

اختبار عملية التثبيت

اطّلِع على قسم الاختبار في نهاية مقالة تفعيل مصادقة العميل الخارجية، ونفِّذ الاختبار نفسه الموضّح هناك.

اختبار حالة معيار FIPS

للتحقّق مما إذا كان نظام التشغيل متوافقًا مع معيار FIPS، شغِّل الأمر التالي:

fips-mode-setup --check

إذا كان الناتج هو "Installation of FIPS modules is not completed. FIPS mode is disabled."، يعني ذلك أنّ نظام التشغيل غير مفعَّل به معيار FIPS.

اطّلِع على مقالة Edge for Private Cloud على نظام التشغيل RHEL 8.X المزوّد ببرنامج FIPS لمعرفة كيفية تفعيل وضع FIPS على نظام التشغيل RHEL 8.X.