Справочник по свойству конфигурации внешней аутентификации

Edge для частного облака v. 4.17.01

В следующей таблице представлено сравнение атрибутов management-server.properties, необходимых для прямой и косвенной привязки для внешней проверки подлинности.

В следующей таблице значения указаны между " ". При редактировании файла management-server.properties включайте значение в кавычки (" "), но не включайте сами кавычки.

Свойство

ПРЯМАЯ привязка

НЕПРЯМАЯ привязка

conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Это свойство всегда требуется для включения функции внешней авторизации. Не меняйте его.

conf_security_externalized.authentication.bind.direct.type=

Установите значение « истина ».

Установите значение « ложь ».

conf_security_externalized.authentication.direct.bind.user.directDN=

Если имя пользователя является адресом электронной почты, установите значение « ${userDN} ».

Если имя пользователя является идентификатором, установите « CN=${userDN},CN=Users,DC=apigee,DC=com », заменив CN=Users, DC=apigee,DC=com соответствующими значениями для вашего внешнего LDAP. .

Не требуется, закомментируйте.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Не требуется, закомментируйте.

Задайте имя пользователя/адрес электронной почты пользователя с правами поиска на внешнем LDAP.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Не требуется, закомментируйте.

Установите пароль для вышеуказанного пользователя.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Не требуется, закомментируйте.

Установите значение « false », если используется текстовый пароль (НЕ РЕКОМЕНДУЕТСЯ).

Установите значение « true », если используется зашифрованный пароль (РЕКОМЕНДУЕТСЯ), как описано в разделе «Только непрямая привязка: шифрование пароля внешнего пользователя LDAP ».

conf_security_externalized.authentication.server.url=

Установите « ldap://localhost:389 », заменив «localhost» IP-адресом или доменом для вашего внешнего экземпляра LDAP.

conf_security_externalized.authentication.server.version=

Установите версию вашего внешнего сервера LDAP, например, «3».

conf_security_externalized.authentication.server.conn.timeout=

Установите время ожидания (число в миллисекундах), подходящее для вашего внешнего LDAP.

conf_security_externalized.authentication.user.store.baseDN=

Установите значение baseDN, соответствующее вашей внешней службе LDAP. Это значение будет предоставлено вашим внешним администратором LDAP. Например, в Apigee мы могли бы использовать « DC=apigee,DC=com ».

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Не изменяйте эту строку поиска. Он используется внутрь.

conf_security_externalized.authentication.user.store.user.attribute=

Это идентифицирует внешнее свойство LDAP, с которым вы хотите выполнить привязку. Установите любое свойство, содержащее имя пользователя в формате, который ваши пользователи используют для входа в Apigee Edge. Например:

Если пользователи будут входить в систему с адресом электронной почты и эти учетные данные хранятся в « userPrincipalName », установите выше значение « userPrincipalName ».

Если пользователи будут входить в систему с идентификатором, который хранится в « sAMAccountName », установите выше значение « sAMAccountName ».

conf_security_externalized.authentication.user.store.user.email.attribute=

Это атрибут LDAP, в котором хранится значение электронной почты пользователя. Обычно это « userPrincipalName », но установите его в любое свойство в вашем внешнем LDAP, содержащее адрес электронной почты пользователя, который предоставляется во внутренней авторизации LDAP Apigee.

,

Edge для частного облака v. 4.17.01

В следующей таблице представлено сравнение атрибутов management-server.properties, необходимых для прямой и косвенной привязки для внешней проверки подлинности.

В следующей таблице значения указаны между " ". При редактировании файла management-server.properties включайте значение в кавычки (" "), но не включайте сами кавычки.

Свойство

ПРЯМАЯ привязка

НЕПРЯМАЯ привязка

conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Это свойство всегда требуется для включения функции внешней авторизации. Не меняйте его.

conf_security_externalized.authentication.bind.direct.type=

Установите значение « истина ».

Установите значение « ложь ».

conf_security_externalized.authentication.direct.bind.user.directDN=

Если имя пользователя является адресом электронной почты, установите значение « ${userDN} ».

Если имя пользователя является идентификатором, установите « CN=${userDN},CN=Users,DC=apigee,DC=com », заменив CN=Users, DC=apigee,DC=com соответствующими значениями для вашего внешнего LDAP. .

Не требуется, закомментируйте.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Не требуется, закомментируйте.

Задайте имя пользователя/адрес электронной почты пользователя с правами поиска на внешнем LDAP.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Не требуется, закомментируйте.

Установите пароль для вышеуказанного пользователя.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Не требуется, закомментируйте.

Установите значение « false », если используется текстовый пароль (НЕ РЕКОМЕНДУЕТСЯ).

Установите значение « true », если используется зашифрованный пароль (РЕКОМЕНДУЕТСЯ), как описано в разделе «Только непрямая привязка: шифрование пароля внешнего пользователя LDAP ».

conf_security_externalized.authentication.server.url=

Установите « ldap://localhost:389 », заменив «localhost» IP-адресом или доменом для вашего внешнего экземпляра LDAP.

conf_security_externalized.authentication.server.version=

Установите версию вашего внешнего сервера LDAP, например, «3».

conf_security_externalized.authentication.server.conn.timeout=

Установите время ожидания (число в миллисекундах), подходящее для вашего внешнего LDAP.

conf_security_externalized.authentication.user.store.baseDN=

Установите значение baseDN, соответствующее вашей внешней службе LDAP. Это значение будет предоставлено вашим внешним администратором LDAP. Например, в Apigee мы могли бы использовать « DC=apigee,DC=com ».

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Не изменяйте эту строку поиска. Он используется внутрь.

conf_security_externalized.authentication.user.store.user.attribute=

Это идентифицирует внешнее свойство LDAP, с которым вы хотите выполнить привязку. Установите любое свойство, содержащее имя пользователя в формате, который ваши пользователи используют для входа в Apigee Edge. Например:

Если пользователи будут входить в систему с адресом электронной почты и эти учетные данные хранятся в « userPrincipalName », установите выше значение « userPrincipalName ».

Если пользователи будут входить в систему с идентификатором, который хранится в « sAMAccountName », установите выше значение « sAMAccountName ».

conf_security_externalized.authentication.user.store.user.email.attribute=

Это атрибут LDAP, в котором хранится значение электронной почты пользователя. Обычно это « userPrincipalName », но установите его в любое свойство в вашем внешнем LDAP, содержащее адрес электронной почты пользователя, который предоставляется во внутренней авторизации LDAP Apigee.