(Nur indirekte Bindung) Verschlüsselung des Passworts des externen LDAP-Nutzers

Wenn Sie die indirekte Bindung verwenden, müssen Sie in management-server.properties einen externen LDAP-Nutzernamen und ein externes LDAP-Passwort angeben, mit denen sich Apigee im externen LDAP anmeldet und die indirekte Anmeldedatensuche durchführt.

In den folgenden Schritten wird beschrieben, wie Sie Ihr Passwort verschlüsseln:

  1. Führen Sie das folgende Java-Dienstprogramm aus und ersetzen Sie YOUR_EXTERNAL_LDAP_PASSWORD durch Ihr tatsächliches externes LDAP-Passwort:
    java -Djava.security.properties=/opt/apigee/edge-management-server/conf/jvmsecurity.properties \
    -cp /opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/services/*:/opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ \
    com.apigee.util.CredentialUtil \
    --password="YOUR_EXTERNAL_LDAP_PASSWORD"

    Dabei ist /opt/apigee/edge-management-server/conf/ der Pfad zur credential.properties-Datei des Edge-Verwaltungsservers.

  2. In der Ausgabe des Befehls sehen Sie eine neue Zeile, gefolgt von einem String, der wie ein zufälliger Zeichenstring aussieht. Kopieren Sie diesen String.
  3. /opt/apigee/customer/application/management-server.properties bearbeiten
  4. Aktualisieren Sie die folgende Property und ersetzen Sie myAdPassword durch den String, den Sie in Schritt 2 oben kopiert haben.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. Die folgende Property muss auf „wahr“ gesetzt sein:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Speichern Sie die Datei.
  7. Starten Sie den Verwaltungsserver neu:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Prüfen Sie, ob der Server ausgeführt wird:
    /opt/apigee/apigee-service/bin/apigee-all status

Installation testen

Sehen Sie sich den Abschnitt zum Testen am Ende des Artikels Externe Authentifizierung aktivieren an und führen Sie den dort beschriebenen Test aus.

FIPS-Status testen

Führen Sie den folgenden Befehl aus, um zu prüfen, ob Ihr Betriebssystem FIPS-kompatibel ist:

fips-mode-setup --check

Wenn die Ausgabe „Installation of FIPS modules is not completed. FIPS mode is disabled.“ lautet, ist Ihr Betriebssystem nicht FIPS-kompatibel.

Informationen zum Aktivieren des FIPS-Modus unter RHEL 8.X finden Sie unter Edge for Private Cloud unter FIPS-fähiger RHEL 8.X.