Edge untuk Private Cloud v. 4.16.09
Tabel berikut memberikan tampilan perbandingan atribut management-server.properties yang diperlukan untuk binding langsung dan tidak langsung untuk autentikasi eksternal.
Dalam tabel berikut, nilai diberikan di antara " ". Saat mengedit file management-server.properties, sertakan nilai di antara tanda kutip (" ") tetapi jangan sertakan tanda kutip yang sebenarnya.
Properti |
Binding langsung |
Binding tidak langsung |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Properti ini selalu diperlukan untuk mengaktifkan fitur otorisasi eksternal. Jangan mengubahnya. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Tetapkan ke "true". |
Tetapkan ke "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Jika nama pengguna adalah alamat email, tetapkan ke "${userDN}". Jika nama pengguna adalah ID, tetapkan ke "CN=${userDN},CN=Users,DC=apigee,DC=com", dengan mengganti CN=Users, DC=apigee,DC=com dengan nilai yang sesuai untuk LDAP eksternal Anda. |
Tidak wajib, berikan komentar. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Tidak wajib, berikan komentar. |
Tetapkan ke nama pengguna/alamat email pengguna dengan hak istimewa penelusuran di LDAP eksternal. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Tidak wajib, berikan komentar. |
Setel ke sandi untuk pengguna di atas. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Tidak wajib, berikan komentar. |
Tetapkan ke "false" jika menggunakan sandi teks biasa (TIDAK DIREKOMENDASIKAN) Tetapkan ke "true" jika menggunakan sandi terenkripsi (DIREKOMENDASIKAN) seperti yang dijelaskan dalam Khusus binding tidak langsung: Mengenkripsi sandi pengguna LDAP eksternal. |
|
conf_security_externalized.authentication.server.url= |
||
Tetapkan ke "ldap://localhost:389", dengan mengganti "localhost" dengan IP atau domain untuk instance LDAP eksternal Anda. |
||
conf_security_externalized.authentication.server.version= |
||
Tetapkan ke versi server LDAP eksternal Anda, mis., "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Tetapkan ke waktu tunggu (angka dalam milidetik) yang sesuai untuk LDAP eksternal. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Setel ke nilai baseDN agar sesuai dengan layanan LDAP eksternal Anda. Nilai ini akan diberikan oleh administrator LDAP eksternal Anda. Misalnya, di Apigee, kami mungkin menggunakan "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttributes}=${userId})) |
||
Jangan ubah string penelusuran ini. Kode ini digunakan secara internal. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Atribut ini mengidentifikasi properti LDAP eksternal yang ingin Anda kaitkan. Tetapkan ke properti mana pun yang berisi nama pengguna dalam format yang digunakan pengguna Anda untuk login ke Apigee Edge. Contoh: Jika pengguna akan login dengan alamat email dan kredensial tersebut disimpan di "userPrincipalName", setel di atas ke "userPrincipalName". Jika pengguna akan login dengan ID dan disimpan di "sAMAccountName", tetapkan di atas ke "sAMAccountName". |
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Ini adalah atribut LDAP tempat nilai email pengguna disimpan. Ini biasanya "userPrincipalName", tetapi tetapkan properti ini ke properti mana pun di LDAP eksternal Anda yang berisi alamat email pengguna yang disediakan ke LDAP internal internal Apigee. |