Edge for Private Cloud v. 4.16.09
Le tableau suivant présente une vue de comparaison des attributs management-server.properties requis pour la liaison directe et indirecte pour l'authentification externe.
Dans le tableau suivant, les valeurs sont fournies entre " ". Lorsque vous modifiez le fichier management-server.properties, veillez à inclure la valeur entre guillemets (" "), mais pas les guillemets.
Propriété |
Liaison directe |
Liaison temporaire |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl. |
||
Cette propriété est toujours requise pour activer la fonctionnalité d'autorisation externe. Ne le modifiez pas. |
||
conf_security_externalized.authentication.bind.direct.type=. |
||
Défini sur true. |
Défini sur false. |
|
conf_security_externalized.authentication.direct.bind.user.directDN=. |
||
Si le nom d'utilisateur est une adresse e-mail, définissez ${userDN}. Si le nom d'utilisateur est un ID, définissez sur "CN=${userDN},CN=Users,DC=apigee,DC=com", en remplaçant CN=Users, DC=apigee,DC=com par les valeurs appropriées pour votre LDAP externe. |
Facultatif, commentez. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn=. |
||
Facultatif, commentez. |
Défini sur le nom d'utilisateur/l'adresse e-mail d'un utilisateur disposant de droits de recherche sur le LDAP externe. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password=. |
||
Facultatif, commentez. |
Définissez le mot de passe de l'utilisateur ci-dessus. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encryption= |
||
Facultatif, commentez. |
Définissez la valeur sur false si vous utilisez un mot de passe en texte brut (NON RECOMMANDÉ). Définissez la valeur sur true si vous utilisez un mot de passe chiffré (RECOMMANDÉ) comme décrit dans la section Liaison indirecte uniquement: chiffrement du mot de passe de l'utilisateur LDAP externe. |
|
conf_security_externalized.authentication.server.url=. |
||
Définissez la valeur sur ldap://localhost:389, en remplaçant "localhost" par l'adresse IP ou le domaine de votre instance LDAP externe. |
||
conf_security_externalized.authentication.server.version= |
||
Définissez la version de votre serveur LDAP externe, par exemple "3". |
||
conf_security_externalized.authentication.server.conn.timeout=. |
||
Définissez un délai avant expiration (nombre en millisecondes) approprié pour votre LDAP externe. |
||
conf_security_externalized.authentication.user.store.baseDN=. |
||
Définissez la valeur "baseDN" pour qu'elle corresponde à votre service LDAP externe. Cette valeur est fournie par votre administrateur LDAP externe. Par exemple, dans Apigee, nous pouvons utiliser "DC=apigee,DC=com". |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})). |
||
Ne modifiez pas cette chaîne de recherche. Elle est utilisée en interne. |
||
conf_security_externalized.authentication.user.store.user.attribute=. |
||
Cela permet d'identifier la propriété LDAP externe avec laquelle vous souhaitez créer une liaison. Définissez la propriété contenant le nom d'utilisateur au format utilisé par les utilisateurs pour se connecter à Apigee Edge. Exemple : Si les utilisateurs se connectent avec une adresse e-mail et que ces identifiants sont stockés dans userPrincipalName, définissez userPrincipalName ci-dessus. Si les utilisateurs se connectent avec un ID stocké dans sAMAccountName, définissez-le sur sAMAccountName ci-dessus. |
||
conf_security_externalized.authentication.user.store.user.email.attribute=. |
||
Il s'agit de l'attribut LDAP utilisé pour stocker la valeur de l'adresse e-mail de l'utilisateur. Il s'agit généralement de userPrincipalName, mais il doit être défini sur la propriété de votre LDAP externe qui contient l'adresse e-mail de l'utilisateur provisionnée dans le LDAP d'autorisation interne d'Apigee. |