간접 바인딩을 사용하는 경우 Apigee가 외부 LDAP에 로그인하고 간접 사용자 인증 정보 검색을 실행하는 데 사용하는 외부 LDAP 사용자 이름과 비밀번호를 management-server.properties
에 제공해야 합니다.
다음 단계에서는 비밀번호를 암호화하는 방법을 설명합니다.
- 다음 Java 유틸리티를 실행하고 YOUR_EXTERNAL_LDAP_PASSWORD를 실제 외부 LDAP 비밀번호로 바꿉니다.
java -Djava.security.properties=/opt/apigee/edge-management-server/conf/jvmsecurity.properties \ -cp /opt/apigee/edge-gateway/lib/kernel/*:/opt/apigee/edge-gateway/lib/infra/services/*:/opt/apigee/edge-gateway/lib/thirdparty/*:/opt/apigee/edge-gateway/lib/infra/libraries/*:/opt/apigee/edge-management-server/conf/ \ com.apigee.util.CredentialUtil \ --password="
YOUR_EXTERNAL_LDAP_PASSWORD "여기서
/opt/apigee/edge-management-server/conf/
은 에지 관리 서버의credential.properties
파일 경로입니다. - 명령어의 출력에는 새 줄과 그 뒤에 무작위 문자열처럼 보이는 문자가 표시됩니다. 이 문자열을 복사합니다.
/opt/apigee/customer/application/management-server.properties
를 수정합니다.- 다음 속성을 업데이트하여 myAdPassword를 위의 2단계에서 복사한 문자열로 바꿉니다.
conf_security_externalized.authentication.indirect.bind.server.admin.password=
myAdPassword - 다음 속성이 true로 설정되어 있는지 확인합니다.
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=true
- 파일을 저장합니다.
- 관리 서버를 다시 시작합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- 서버가 실행 중인지 확인합니다.
/opt/apigee/apigee-service/bin/apigee-all status
설치 테스트
외부 인증 사용 설정 끝에 있는 테스트 섹션을 참고하고 여기에 설명된 것과 동일한 테스트를 실행합니다.
FIPS 상태 테스트
운영체제에 FIPS가 사용 설정되어 있는지 확인하려면 다음 명령어를 실행합니다.
fips-mode-setup --check
출력이 'Installation of FIPS modules is not completed. FIPS mode is disabled.
'이면 운영체제에 FIPS가 사용 설정되어 있지 않은 것입니다.
RHEL 8.X에서 FIPS 모드를 사용 설정하는 방법은 FIPS 지원 RHEL 8.X의 프라이빗 클라우드용 Edge를 참고하세요.