(Liaison indirecte uniquement) Chiffrement du mot de passe de l'utilisateur LDAP externe

Si vous utilisez la liaison indirecte, vous devez fournir un nom d'utilisateur et un mot de passe LDAP externes dans management-server.properties, que Apigee utilise pour se connecter au LDAP externe et effectuer la recherche d'identifiants indirects.

Les étapes suivantes expliquent comment chiffrer votre mot de passe:

  1. Exécutez l'utilitaire Java suivant, en remplaçant YOUR_EXTERNAL_LDAP_PASSWORD par votre mot de passe LDAP externe réel:
    java -Djava.security.properties=/opt/apigee/edge-management-server/conf/jvmsecurity.properties \
    -cp /opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/services/*:/opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ \
    com.apigee.util.CredentialUtil \
    --password="YOUR_EXTERNAL_LDAP_PASSWORD"

    /opt/apigee/edge-management-server/conf/ est le chemin d'accès au fichier credential.properties du serveur de gestion de bord.

  2. Dans la sortie de la commande, vous verrez une nouvelle ligne suivie de ce qui ressemble à une chaîne de caractères aléatoires. Copiez cette chaîne.
  3. Modifier /opt/apigee/customer/application/management-server.properties.
  4. Modifiez la propriété suivante en remplaçant myAdPassword par la chaîne que vous avez copiée à l'étape 2 ci-dessus.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. Assurez-vous que la propriété suivante est définie sur "true" :
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Enregistrez le fichier.
  7. Redémarrez le serveur de gestion:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Vérifiez que le serveur est en cours d'exécution:
    /opt/apigee/apigee-service/bin/apigee-all status

Tester l'installation

Consultez la section de test à la fin de Activer l'authentification externe, puis effectuez le même test que celui décrit.

Tester l'état FIPS

Pour vérifier si votre système d'exploitation est compatible avec FIPS, exécutez la commande suivante:

fips-mode-setup --check

Si la sortie est "Installation of FIPS modules is not completed. FIPS mode is disabled.", cela signifie que votre système d'exploitation n'est pas compatible avec FIPS.

Pour savoir comment activer le mode FIPS sur RHEL 8.X, consultez Edge pour le cloud privé sur RHEL 8.X avec FIPS activé.