Edge para nuvem privada v. 4.17.09
A tabela a seguir oferece uma visualização de comparação dos atributos management-server.properties necessários para vinculação direta e indireta para autenticação externa.
Na tabela a seguir, os valores são fornecidos entre " ". Ao editar o arquivo management-server.properties, inclua o valor entre aspas (" "), mas não inclua as aspas.
| Propriedade | Vinculação DIRECT | Vinculação INDIRETA | 
|---|---|---|
| conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl | ||
| Essa propriedade é sempre obrigatória para ativar o recurso de autorização externa. Não o altere. | ||
| conf_security_externalized.authentication.bind.direct.type= | ||
| Defina como "true". | Defina como false. | |
| conf_security_externalized.authentication.direct.bind.user.directDN= | ||
| Se o nome de usuário for um endereço de e-mail, defina como "${userDN}". Se o nome de usuário for um código, defina como "CN=${userDN},CN=Users,DC=apigee,DC=com", substituindo CN=Users, DC=apigee,DC=com pelos valores apropriados para seu LDAP externo. | Não é obrigatório, deixe um comentário. | |
| conf_security_externalized.authentication.indirect.bind.server.admin.dn= | ||
| Não é obrigatório, deixe um comentário. | Defina o nome de usuário/endereço de e-mail de um usuário com privilégios de pesquisa no LDAP externo. | |
| conf_security_externalized.authentication.indirect.bind.server.admin.password=. | ||
| Não é obrigatório, deixe um comentário. | Defina a senha do usuário acima. | |
| conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=. | ||
| Não é obrigatório, deixe um comentário. | Defina como "false" se estiver usando uma senha de texto simples (NÃO RECOMENDADO) Defina como "true" se estiver usando uma senha criptografada (RECOMMENDED), conforme descrito em Somente vinculação indireta: como criptografar a senha do usuário LDAP externo. | |
| conf_security_externalized.authentication.server.url= | ||
| Defina como ldap://localhost:389, substituindo "localhost" pelo IP ou domínio da sua instância LDAP externa. | ||
| conf_security_externalized.authentication.server.version=. | ||
| Defina como a versão do servidor LDAP externo, por exemplo, "3". | ||
| conf_security_externalized.authentication.server.conn.timeout=. | ||
| Defina um tempo limite (número em milissegundos) apropriado para seu LDAP externo. | ||
| conf_security_externalized.authentication.user.store.baseDN= | ||
| Defina como o valor baseDN para corresponder ao serviço LDAP externo. Esse valor será fornecido pelo seu administrador LDAP externo. Por exemplo, na Apigee, podemos usar "DC=apigee,DC=com" | ||
| conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) | ||
| Não altere esta string de pesquisa. É usado internamente. | ||
| conf_security_externalized.authentication.user.store.user.attribute=. | ||
| Isso identifica a propriedade LDAP externa que você quer vincular. Definido como qualquer propriedade que contenha o nome de usuário no formato que seus usuários usam para fazer login no Apigee Edge. Por exemplo: Se os usuários fizerem login com um endereço de e-mail e essa credencial estiver armazenada em "userPrincipalName", defina acima como "userPrincipalName". Se os usuários fizerem login com um código armazenado em "sAMAccountName", defina acima como "sAMAccountName". | ||
| conf_security_externalized.authentication.user.store.user.email.attribute=. | ||
| Esse é o atributo LDAP em que o valor de e-mail do usuário está armazenado. que normalmente é "userPrincipalName", mas defina-o para qualquer propriedade no LDAP externo que contenha o endereço de e-mail do usuário provisionado no LDAP de autorização interna da Apigee. | ||