(Solo associazione indiretta) Crittografia della password dell'utente LDAP esterno

Se utilizzi il binding indiretto, devi fornire un nome utente e una password LDAP esterni in management-server.properties che Apigee utilizza per accedere all'LDAP esterno ed eseguire la ricerca delle credenziali indirette.

I passaggi che seguono spiegano come criptare la password:

  1. Esegui la seguente utility Java, sostituendo YOUR_EXTERNAL_LDAP_PASSWORD con la tua password LDAP esterna effettiva:
    java -Djava.security.properties=/opt/apigee/edge-management-server/conf/jvmsecurity.properties \
    -cp /opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/services/*:/opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ \
    com.apigee.util.CredentialUtil \
    --password="YOUR_EXTERNAL_LDAP_PASSWORD"

    dove /opt/apigee/edge-management-server/conf/ è il percorso del file credential.properties del server di gestione dell'edge.

  2. Nell'output del comando viene visualizzata una nuova riga seguita da una stringa di caratteri apparentemente casuale. Copia la stringa.
  3. Modifica /opt/apigee/customer/application/management-server.properties.
  4. Aggiorna la seguente proprietà sostituendo myAdPassword con la stringa che hai copiato dal passaggio 2 qui sopra.
    conf_security_externalized.authentication.indirect.bind.server.admin.password=myAdPassword
  5. Assicurati che la seguente proprietà sia impostata su true:
    conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
  6. Salva il file.
  7. Riavvia il server di gestione:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
  8. Verifica che il server sia in esecuzione:
    /opt/apigee/apigee-service/bin/apigee-all status

Test dell'installazione

Consulta la sezione relativa ai test alla fine di Abilitazione dell'autenticazione esterna ed esegui lo stesso test descritto.

Testare lo stato FIPS

Per verificare se il sistema operativo è compatibile con FIPS, esegui il seguente comando:

fips-mode-setup --check

Se l'output è "Installation of FIPS modules is not completed. FIPS mode is disabled.", il sistema operativo non è compatibile con FIPS.

Consulta Edge per Private Cloud su RHEL 8.X con FIPS abilitato per scoprire come attivare la modalità FIPS su RHEL 8.X.