مرجع خاصية ضبط المصادقة الخارجية

Edge for Private Cloud v. 4.16.09

يقدّم الجدول التالي عرضًا للمقارنة بين سمات management-server.attributes المطلوبة للربط المباشر وغير المباشر للمصادقة الخارجية.

في الجدول التالي، يتم تقديم القيم بين "." عند تعديل ملف admin-server.property، ضمِّن القيمة بين علامتَي الاقتباس (" ") مع عدم تضمين علامات الاقتباس الفعلية.

الموقع

الربط المباشر

الربط غير المباشر

conf_security_externalize.Authentication.application.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

هذه السمة مطلوبة دائمًا لتفعيل ميزة التفويض الخارجي. فلا تغيّرها.

conf_security_externalize.Authentication.bind.direct.type=

اضبط القيمة على "true".

اضبط القيمة على "false".

conf_security_externalize.Authentication.direct.bind.user.directDN=

إذا كان اسم المستخدم هو عنوان بريد إلكتروني، يمكنك ضبطه على "${userDN}".

إذا كان اسم المستخدم هو رقم تعريف، اضبطه على "CN=${userDN},CN=Users,DC=apigee,DC=com"، مع استبدال CN=Users, DC=apigee,DC=com بالقيم المناسبة لخدمة LDAP الخارجية.

غير مطلوب، يُرجى التعليق.

conf_security_externalize.Authentication.indirect.bind.server.admin.dn=

غير مطلوب، يُرجى التعليق.

اضبط اسم المستخدم/عنوان البريد الإلكتروني للمستخدم الذي لديه امتيازات البحث في خدمة LDAP الخارجية.

conf_security_externalize.Authentication.indirect.bind.server.admin.password=

غير مطلوب، يُرجى التعليق.

اضبط كلمة المرور للمستخدم أعلاه.

conf_security_externalize.Authentication.indirect.bind.server.admin.password.crypt=

غير مطلوب، يُرجى التعليق.

ضبط القيمة على "false" إذا كنت تستخدم كلمة مرور لنص عادي (غير مستحسن)

اضبط القيمة على "true" في حال استخدام كلمة مرور مشفّرة (الخيار المقترَح) كما هو موضّح في القسم الربط غير المباشر فقط: تشفير كلمة مرور مستخدم LDAP الخارجي.

conf_security_externalize.Authentication.server.url=

اضبُط على "yourcompany://localhost:389"، مع استبدال "localhost" بعنوان IP أو النطاق لمثيل LDAP الخارجي.

conf_security_externalize.Authentication.server.version=

اضبط هذه المعلومات على إصدار خادم LDAP الخارجي، على سبيل المثال "3".

conf_security_externalize.Authentication.server.conn.timeout=

اضبط السياسة على مهلة (رقم بالملي ثانية) تكون مناسبة لخدمة LDAP الخارجية.

conf_security_externalize.Authentication.user.store.baseDN=

اضبط القيمة الأساسية على أن تتطابق مع خدمة LDAP الخارجية. سيتم توفير هذه القيمة من قِبل مشرف LDAP الخارجي. على سبيل المثال، في Apigee، قد نستخدم "DC=apigee,DC=com"

conf_security_externalize.Authentication.user.store.search.query=(&(${userAttribute}=${userId})

لا تغيِّر سلسلة البحث هذه. ويُستخدم داخليًا.

conf_security_externalize.Authentication.user.store.user.attribute=

يحدِّد هذا العمود موقع LDAP الخارجي الذي تريد الربط به. اضبط الإعدادات على الموقع الإلكتروني الذي يحتوي على اسم المستخدم بالتنسيق الذي يستخدمه المستخدمون لتسجيل الدخول إلى Apigee Edge. على سبيل المثال:

إذا كان المستخدمون يسجّلون الدخول باستخدام عنوان بريد إلكتروني، ويتم تخزين بيانات الاعتماد هذه في "userPrincipalName"، اضبطها أعلاه على userPrincipalName.

إذا سجَّل المستخدمون الدخول باستخدام رقم تعريف وتم تخزينه في "sAMAccountName"، يمكنك ضبط القيمة أعلاه على "sAMAccountName".

conf_security_externalize.Authentication.user.store.user.email.attribute=

هذه هي سمة LDAP التي يتم فيها تخزين قيمة البريد الإلكتروني للمستخدم. ويمثّل ذلك عادةً "userPrincipalName"، ولكن يتم ضبطه على أي موقع في خدمة LDAP الخارجية يحتوي على عنوان البريد الإلكتروني للمستخدم الذي تم توفيره في خدمة LDAP الداخلية للتفويض من Apigee.