Edge para la nube privada v. 4.17.09
En la siguiente tabla, se proporciona una vista comparativa de los atributos management-server.properties necesarios para la vinculación directa e indirecta a la autenticación externa.
En la siguiente tabla, los valores se proporcionan entre ". Cuando edites el archivo management-server.properties, incluye el valor entre comillas (" "), pero no incluyas las comillas reales.
Propiedad |
Vinculación directa |
Vinculación INDIRECT |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Esta propiedad siempre es obligatoria para habilitar la función de autorización externa. No lo cambies. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Se establece en "true". |
Se establece en "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Si el nombre de usuario es una dirección de correo electrónico, configúralo como "${userDN}". Si el nombre de usuario es un ID, configura el valor “CN=${userDN},CN=Users,DC=apigee,DC=com” y reemplaza CN=Users, DC=apigee,DC=com con los valores correspondientes a tu LDAP externo. |
No es obligatorio, deja un comentario. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
No es obligatorio, deja un comentario. |
Se establece como el nombre de usuario o la dirección de correo electrónico de un usuario con privilegios de búsqueda en el LDAP externo. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
No es obligatorio, deja un comentario. |
Establece la contraseña del usuario anterior. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encryption= |
||
No es obligatorio, deja un comentario. |
Configúralo como “false” si usas una contraseña de texto sin formato (NO RECOMENDADO) Configúralo como “true” si usas una contraseña encriptada (RECOMENDADA), como se describe en Solo vinculación indirecta: Encripta la contraseña del usuario de LDAP externo. |
|
conf_security_externalized.authentication.server.url= |
||
Establece "ldap://localhost:389" y reemplaza "localhost" por la IP o el dominio de tu instancia de LDAP externo. |
||
conf_security_externalized.authentication.server.version= |
||
Establecer la versión de su servidor LDAP externo, p.ej., “3”. |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Establece un tiempo de espera (número en milisegundos) apropiado para tu LDAP externo. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Configúralo en el valor baseDN para que coincida con tu servicio de LDAP externo. El administrador de LDAP externo proporcionará este valor. P.ej., en Apigee podríamos usar “DC=apigee,DC=com” |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
No cambies esta string de búsqueda. Se usa internamente. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Esto identifica la propiedad de LDAP externa con la que desea realizar la vinculación. Configúrala en cualquier propiedad que contenga el nombre de usuario en el formato que usan tus usuarios para acceder a Apigee Edge. Por ejemplo: Si los usuarios accederán con una dirección de correo electrónico y esa credencial se almacena en "userPrincipalName", establece la opción anterior como "userPrincipalName". Si los usuarios accederán con un ID y este se almacenará en "sAMAccountName", configurado anteriormente en "sAMAccountName". |
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Este es el atributo LDAP donde se almacena el valor del correo electrónico del usuario. Por lo general, es "userPrincipalName", pero debes establecerla en la propiedad de tu LDAP externo que contenga la dirección de correo electrónico del usuario aprovisionada en el LDAP de autorización interna de Apigee. |