Referência da propriedade da configuração de autenticação externa

Edge para nuvem privada v. 4.16.09

A tabela a seguir oferece uma visualização de comparação dos atributos management-server.properties necessários para vinculação direta e indireta para autenticação externa.

Na tabela a seguir, os valores são fornecidos entre " ". Ao editar o arquivo management-server.properties, inclua o valor entre aspas (" "), mas não inclua as aspas.

Propriedade

Vinculação DIRECT

Vinculação INDIRETA

conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Essa propriedade é sempre obrigatória para ativar o recurso de autorização externa. Não o altere.

conf_security_externalized.authentication.bind.direct.type=

Defina como "true".

Defina como false.

conf_security_externalized.authentication.direct.bind.user.directDN=

Se o nome de usuário for um endereço de e-mail, defina como "${userDN}".

Se o nome de usuário for um código, defina como "CN=${userDN},CN=Users,DC=apigee,DC=com", substituindo CN=Users, DC=apigee,DC=com pelos valores apropriados para seu LDAP externo.

Não é obrigatório, deixe um comentário.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Não é obrigatório, deixe um comentário.

Defina o nome de usuário/endereço de e-mail de um usuário com privilégios de pesquisa no LDAP externo.

conf_security_externalized.authentication.indirect.bind.server.admin.password=.

Não é obrigatório, deixe um comentário.

Defina a senha do usuário acima.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=.

Não é obrigatório, deixe um comentário.

Defina como "false" se estiver usando uma senha de texto simples (NÃO RECOMENDADO)

Defina como true se estiver usando uma senha criptografada (RECOMMENDED), conforme descrito em Somente vinculação indireta: como criptografar a senha do usuário LDAP externo.

conf_security_externalized.authentication.server.url=

Defina como ldap://localhost:389, substituindo "localhost" pelo IP ou domínio da sua instância LDAP externa.

conf_security_externalized.authentication.server.version=.

Defina como a versão do servidor LDAP externo, por exemplo, "3".

conf_security_externalized.authentication.server.conn.timeout=.

Defina um tempo limite (número em milissegundos) apropriado para seu LDAP externo.

conf_security_externalized.authentication.user.store.baseDN=

Defina como o valor baseDN para corresponder ao serviço LDAP externo. Esse valor será fornecido pelo seu administrador LDAP externo. Por exemplo, na Apigee, podemos usar "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Não altere esta string de pesquisa. É usado internamente.

conf_security_externalized.authentication.user.store.user.attribute=.

Isso identifica a propriedade LDAP externa que você quer vincular. Definido como qualquer propriedade que contenha o nome de usuário no formato que seus usuários usam para fazer login no Apigee Edge. Por exemplo:

Se os usuários fizerem login com um endereço de e-mail e essa credencial estiver armazenada em "userPrincipalName", defina acima como "userPrincipalName".

Se os usuários fizerem login com um código armazenado em "sAMAccountName", defina acima como "sAMAccountName".

conf_security_externalized.authentication.user.store.user.email.attribute=.

Esse é o atributo LDAP em que o valor de e-mail do usuário está armazenado. que normalmente é "userPrincipalName", mas defina-o para qualquer propriedade no LDAP externo que contenha o endereço de e-mail do usuário provisionado no LDAP de autorização interna da Apigee.