Edge for Private Cloud เวอร์ชัน 4.16.09
ตารางต่อไปนี้แสดงมุมมองการเปรียบเทียบของแอตทริบิวต์ management-server.properties ที่จําเป็นสําหรับการเชื่อมโยงโดยตรงและโดยอ้อมสําหรับการตรวจสอบสิทธิ์ภายนอก
ในตารางต่อไปนี้ ค่าจะอยู่ระหว่าง " " เมื่อแก้ไขไฟล์ management-server.properties ให้ใส่ค่าระหว่างเครื่องหมายคําพูด (" ") แต่ไม่รวมเครื่องหมายคําพูดจริง
พร็อพเพอร์ตี้ |
เชื่อมโยงโดยตรง |
เชื่อมโยงโดยอ้อม |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
พร็อพเพอร์ตี้นี้เป็นสิ่งจําเป็นในการเปิดใช้คุณลักษณะการให้สิทธิ์ภายนอกเสมอ โปรดอย่าเปลี่ยนการตั้งค่า |
||
conf_security_externalized.authentication.bind.direct.type= |
||
ตั้งค่าเป็น "true" |
ตั้งค่าเป็น "false" |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
หากชื่อผู้ใช้คือที่อยู่อีเมล ให้ตั้งค่าเป็น "${userDN}" หากชื่อผู้ใช้เป็นรหัส ให้ตั้งค่าเป็น "CN=${userDN},CN=Users,DC=apigee,DC=com" โดยแทนที่ CN=Users, DC=apigee,DC=com ด้วยค่าที่เหมาะสมสําหรับ LDAP ภายนอก |
ไม่จําเป็นต้องแสดงความคิดเห็น |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
ไม่จําเป็นต้องแสดงความคิดเห็น |
กําหนดเป็นชื่อผู้ใช้/อีเมลของผู้ใช้ที่มีสิทธิ์ในการค้นหาใน LDAP ภายนอก |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
ไม่จําเป็นต้องแสดงความคิดเห็น |
ตั้งค่ารหัสผ่านสําหรับผู้ใช้ข้างต้น |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
ไม่จําเป็นต้องแสดงความคิดเห็น |
ตั้งค่าเป็น "false" หากใช้รหัสผ่านแบบข้อความธรรมดา (ไม่แนะนํา) ตั้งค่าเป็น "true" หากใช้รหัสผ่านที่เข้ารหัส (RECOMMENDED) ตามที่อธิบายไว้ในการเชื่อมโยงโดยอ้อมเท่านั้น: การเข้ารหัสให้กับรหัสผ่าน LDAP ภายนอกของผู้ใช้ |
|
conf_security_externalized.authentication.server.url= |
||
ตั้งค่าเป็น "ldap://localhost:389" โดยแทนที่ "localhost" ด้วย IP หรือโดเมนสําหรับอินสแตนซ์ LDAP ภายนอก |
||
conf_security_externalized.authentication.server.version= |
||
ตั้งเป็นเวอร์ชันเซิร์ฟเวอร์ LDAP ภายนอก เช่น "3" |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
ตั้งค่าเป็นระยะหมดเวลา (หน่วยเป็นมิลลิวินาที) ที่เหมาะสําหรับ LDAP ภายนอกของคุณ |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
ตั้งค่า baseDN ให้ตรงกับบริการ LDAP ภายนอก ค่านี้จะมาจากผู้ดูแลระบบ LDAP ภายนอกของคุณ เช่น ใน Apigee เราอาจใช้ "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
อย่าเปลี่ยนสตริงการค้นหานี้ ซึ่งใช้เป็นการภายใน |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
ซึ่งระบุพร็อพเพอร์ตี้ LDAP ภายนอกที่คุณต้องการเชื่อมโยงด้วย ตั้งค่าเป็นพร็อพเพอร์ตี้ใดก็ได้ที่มีชื่อผู้ใช้ในรูปแบบที่ผู้ใช้ใช้เพื่อเข้าสู่ระบบ Apigee Edge เช่น หากผู้ใช้จะลงชื่อเข้าสู่ระบบด้วยอีเมลและระบบจัดเก็บข้อมูลรับรองนั้นไว้ใน "userPrincipalName" ให้กําหนดด้านบนเป็น "userPrincipalName" หากผู้ใช้จะเข้าสู่ระบบด้วยรหัสที่จัดเก็บไว้และจัดเก็บไว้ใน "sAMAccountName" ให้ตั้งค่าด้านบนเป็น "sAMAccountName" |
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
นี่คือแอตทริบิวต์ LDAP ที่เก็บค่าอีเมลของผู้ใช้ โดยทั่วไปจะเป็น "userPrincipalName" แต่ตั้งค่านี้เป็นพร็อพเพอร์ตี้ใดก็ตามใน LDAP ภายนอกที่มีอีเมลของผู้ใช้ที่จัดสรรลงใน LDAP การให้สิทธิ์ภายในของ Apigee |