Edge для частного облака v. 4.17.01
В следующей таблице представлено сравнение атрибутов management-server.properties, необходимых для прямой и косвенной привязки для внешней проверки подлинности.
В следующей таблице значения указаны между " ". При редактировании файла management-server.properties включайте значение в кавычки (" "), но не включайте сами кавычки.
Свойство | ПРЯМАЯ привязка | НЕПРЯМАЯ привязка |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl | ||
Это свойство всегда требуется для включения функции внешней авторизации. Не меняйте его. | ||
conf_security_externalized.authentication.bind.direct.type= | ||
Установите значение « истина ». | Установите значение « ложь ». | |
conf_security_externalized.authentication.direct.bind.user.directDN= | ||
Если имя пользователя является адресом электронной почты, установите значение « ${userDN} ». Если имя пользователя является идентификатором, установите « CN=${userDN},CN=Users,DC=apigee,DC=com », заменив CN=Users, DC=apigee,DC=com соответствующими значениями для вашего внешнего LDAP. . | Не требуется, закомментируйте. | |
conf_security_externalized.authentication.indirect.bind.server.admin.dn= | ||
Не требуется, закомментируйте. | Задайте имя пользователя/адрес электронной почты пользователя с правами поиска на внешнем LDAP. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password= | ||
Не требуется, закомментируйте. | Установите пароль для вышеуказанного пользователя. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= | ||
Не требуется, закомментируйте. | Установите значение « false », если используется текстовый пароль (НЕ РЕКОМЕНДУЕТСЯ). Установите значение « true », если используется зашифрованный пароль (РЕКОМЕНДУЕТСЯ), как описано в разделе «Только непрямая привязка: шифрование пароля внешнего пользователя LDAP ». | |
conf_security_externalized.authentication.server.url= | ||
Установите « ldap://localhost:389 », заменив «localhost» IP-адресом или доменом для вашего внешнего экземпляра LDAP. | ||
conf_security_externalized.authentication.server.version= | ||
Установите версию вашего внешнего сервера LDAP, например, «3». | ||
conf_security_externalized.authentication.server.conn.timeout= | ||
Установите время ожидания (число в миллисекундах), подходящее для вашего внешнего LDAP. | ||
conf_security_externalized.authentication.user.store.baseDN= | ||
Установите значение baseDN, соответствующее вашей внешней службе LDAP. Это значение будет предоставлено вашим внешним администратором LDAP. Например, в Apigee мы могли бы использовать « DC=apigee,DC=com ». | ||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) | ||
Не изменяйте эту строку поиска. Он используется внутрь. | ||
conf_security_externalized.authentication.user.store.user.attribute= | ||
Это идентифицирует внешнее свойство LDAP, с которым вы хотите выполнить привязку. Установите любое свойство, содержащее имя пользователя в формате, который ваши пользователи используют для входа в Apigee Edge. Например: Если пользователи будут входить в систему с адресом электронной почты и эти учетные данные хранятся в « userPrincipalName », установите выше значение « userPrincipalName ». Если пользователи будут входить в систему с идентификатором, который хранится в « sAMAccountName », установите выше значение « sAMAccountName ». | ||
conf_security_externalized.authentication.user.store.user.email.attribute= | ||
Это атрибут LDAP, в котором хранится значение электронной почты пользователя. Обычно это « userPrincipalName », но установите его в любое свойство в вашем внешнем LDAP, содержащее адрес электронной почты пользователя, который предоставляется во внутренней авторизации LDAP Apigee. |
Edge для частного облака v. 4.17.01
В следующей таблице представлено сравнение атрибутов management-server.properties, необходимых для прямой и косвенной привязки для внешней проверки подлинности.
В следующей таблице значения указаны между " ". При редактировании файла management-server.properties включайте значение в кавычки (" "), но не включайте сами кавычки.
Свойство | ПРЯМАЯ привязка | НЕПРЯМАЯ привязка |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl | ||
Это свойство всегда требуется для включения функции внешней авторизации. Не меняйте его. | ||
conf_security_externalized.authentication.bind.direct.type= | ||
Установите значение « истина ». | Установите значение « ложь ». | |
conf_security_externalized.authentication.direct.bind.user.directDN= | ||
Если имя пользователя является адресом электронной почты, установите значение « ${userDN} ». Если имя пользователя является идентификатором, установите « CN=${userDN},CN=Users,DC=apigee,DC=com », заменив CN=Users, DC=apigee,DC=com соответствующими значениями для вашего внешнего LDAP. . | Не требуется, закомментируйте. | |
conf_security_externalized.authentication.indirect.bind.server.admin.dn= | ||
Не требуется, закомментируйте. | Задайте имя пользователя/адрес электронной почты пользователя с правами поиска на внешнем LDAP. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password= | ||
Не требуется, закомментируйте. | Установите пароль для вышеуказанного пользователя. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= | ||
Не требуется, закомментируйте. | Установите значение « false », если используется текстовый пароль (НЕ РЕКОМЕНДУЕТСЯ). Установите значение « true », если используется зашифрованный пароль (РЕКОМЕНДУЕТСЯ), как описано в разделе «Только непрямая привязка: шифрование пароля внешнего пользователя LDAP ». | |
conf_security_externalized.authentication.server.url= | ||
Установите « ldap://localhost:389 », заменив «localhost» IP-адресом или доменом для вашего внешнего экземпляра LDAP. | ||
conf_security_externalized.authentication.server.version= | ||
Установите версию вашего внешнего сервера LDAP, например, «3». | ||
conf_security_externalized.authentication.server.conn.timeout= | ||
Установите время ожидания (число в миллисекундах), подходящее для вашего внешнего LDAP. | ||
conf_security_externalized.authentication.user.store.baseDN= | ||
Установите значение baseDN, соответствующее вашей внешней службе LDAP. Это значение будет предоставлено вашим внешним администратором LDAP. Например, в Apigee мы могли бы использовать « DC=apigee,DC=com ». | ||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) | ||
Не изменяйте эту строку поиска. Он используется внутрь. | ||
conf_security_externalized.authentication.user.store.user.attribute= | ||
Это идентифицирует внешнее свойство LDAP, с которым вы хотите выполнить привязку. Установите любое свойство, содержащее имя пользователя в формате, который ваши пользователи используют для входа в Apigee Edge. Например: Если пользователи будут входить в систему с адресом электронной почты и эти учетные данные хранятся в « userPrincipalName », установите выше значение « userPrincipalName ». Если пользователи будут входить в систему с идентификатором, который хранится в « sAMAccountName », установите выше значение « sAMAccountName ». | ||
conf_security_externalized.authentication.user.store.user.email.attribute= | ||
Это атрибут LDAP, в котором хранится значение электронной почты пользователя. Обычно это « userPrincipalName », но установите его в любое свойство в вашем внешнем LDAP, содержащее адрес электронной почты пользователя, который предоставляется во внутренней авторизации LDAP Apigee. |