Edge per il cloud privato versione 4.17.09
La seguente tabella fornisce una vista di confronto degli attributi management-server.properties richiesti per l'associazione diretta e indiretta per l'autenticazione esterna.
I valori nella tabella che seguono sono compresi tra " ". Quando modifichi il file management-server.properties, includi il valore tra virgolette (" "), ma non includere le virgolette effettive.
Proprietà |
Associazione diretta |
Associazione INDIRETTA |
---|---|---|
conf_security_externalized.authentication.authentication.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Questa proprietà è sempre obbligatoria per attivare la funzionalità di autorizzazione esterna. Non modificarlo. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Imposta su "true". |
Imposta su "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Se il nome utente è un indirizzo email, imposta su "${userDN}". Se il nome utente è un ID, imposta su "CN=${userDN},CN=Users,DC=Apigee,DC=com", sostituendo CN=Users, DC=Apigee,DC=com con i valori appropriati per il tuo LDAP esterno. |
Non è obbligatorio, commenta. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Non è obbligatorio, commenta. |
Imposta il nome utente/l'indirizzo email di un utente con privilegi di ricerca su LDAP esterno. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Non è obbligatorio, commenta. |
Imposta la password dell'utente sopra indicato. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.crypt= |
||
Non è obbligatorio, commenta. |
Imposta su "false" se utilizzi una password in testo normale (NON CONSIGLIATA) Imposta su "true" se utilizzi una password criptata (CONSIGLIATA) come descritto in Solo associazione indiretta: crittografia dei dati della password dell'utente LDAP esterno. |
|
conf_security_externalized.authentication.server.url= |
||
Imposta su "ldaphost.389", sostituendo "localhost" con l'IP o il dominio per l'istanza LDAP esterna. |
||
conf_security_externalized.authentication.server.version= |
||
Imposta la tua versione del server LDAP esterno, ad esempio "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Imposta un timeout (numero in millisecondi) appropriato per il tuo LDAP esterno. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Imposta il valore baseDN in modo che corrisponda al servizio LDAP esterno. Questo valore verrà fornito dal tuo amministratore LDAP esterno. Ad esempio in Apigee potremmo utilizzare "DC=Apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Non modificare questa stringa di ricerca. Viene utilizzato internamente. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Identifica la proprietà LDAP esterna per cui vuoi eseguire l'associazione. Imposta su qualsiasi proprietà contenente il nome utente nel formato utilizzato dagli utenti per accedere ad Apigee Edge. Ad esempio: Se gli utenti accederanno con un indirizzo email e questa credenziale è archiviata in "userPrincipalName", impostata sopra su "userPrincipalName". Se gli utenti accederanno con un ID e archiviato in "sAMAccountName", impostalo sopra su "sAMAccountName". |
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Si tratta dell'attributo LDAP in cui viene archiviato il valore email dell'utente. In genere, si tratta di "userPrincipalName", ma impostala su qualsiasi proprietà del tuo LDAP esterno che contiene l'indirizzo email dell'utente di cui è stato eseguito il provisioning nel LDAP interno di autorizzazione di Apigee. |