Edge for Private Cloud, wersja 4.18.01
W tabeli poniżej znajdziesz porównanie atrybutów management-server.property wymagane do bezpośredniego i pośredniego wiązania zewnętrznego uwierzytelniania.
W poniższej tabeli wartości są podawane pomiędzy „ ”. Edytując plik management-server.property, podaj wartość między cudzysłowami („ ”) i nie uwzględniaj cudzysłowów.
| 
           Właściwość  | 
        
           WIĄŻ BEZPOŚREDNIO  | 
        
           OGRANICZENIE  | 
      
|---|---|---|
| 
           conf_security_externalized.Authentication.implement.class=com.apigee.rbac.impl.LdapAuthenticatorImpl  | 
      ||
| 
           Ta właściwość jest zawsze wymagana do włączenia funkcji autoryzacji zewnętrznej. Nie zmieniaj go.  | 
      ||
| 
           conf_security_externalized.Authentication.bind.direct.type=  | 
      ||
| 
           Ustaw wartość „true”.  | 
        
           Ustaw na „false”.  | 
      |
| 
           conf_security_externalized.Authentication.direct.bind.user.directDN=  | 
      ||
| 
           Jeśli nazwa użytkownika to adres e-mail, ustaw wartość „${userDN}”. Jeśli nazwa użytkownika jest identyfikatorem, wybierz „CN=${userDN},CN=Users,DC=apigee,DC=com”, zastępując CN=Users, DC=apigee,DC=com odpowiednimi wartościami zewnętrznego LDAP.  | 
        
           Nie jest wymagane, dodaj komentarz.  | 
      |
| 
           conf_security_externalized.Authentication.indirect.bind.server.admin.dn=  | 
      ||
| 
           Nie jest wymagane, dodaj komentarz.  | 
        
           Ustaw nazwę użytkownika/adres e-mail użytkownika z uprawnieniami do wyszukiwania na zewnętrznym serwerze LDAP.  | 
      |
| 
           conf_security_externalized.Authentication.indirect.bind.server.admin.password=  | 
      ||
| 
           Nie jest wymagane, dodaj komentarz.  | 
        
           Ustaw hasło tego użytkownika.  | 
      |
| 
           conf_security_externalized.Authenticate.indirect.bind.server.admin.password.encoded=,  | 
      ||
| 
           Nie jest wymagane, dodaj komentarz.  | 
        
           Ustaw „false”, jeśli używasz hasła w postaci zwykłego tekstu (NIEZALECANE) Ustaw wartość „true”, jeśli używasz zaszyfrowanego hasła (RECOMMENDED) zgodnie z opisem w sekcji Tylko pośrednie wiązanie: szyfrowanie hasła zewnętrznego użytkownika LDAP.  | 
      |
| 
           conf_security_externalized.Authentication.server.url=  | 
      ||
| 
           Ustaw na „ldap://localhost:389”, zastępując „localhost” adresem IP lub domeną dla zewnętrznej instancji LDAP.  | 
      ||
| 
           conf_security_externalized.Authentication.server.version=  | 
      ||
| 
           Ustaw wersję zewnętrznego serwera LDAP, np. „3”.  | 
      ||
| 
           conf_security_externalized.uwierzytelniania.serwer.conn.timeout=  | 
      ||
| 
           Ustaw czas oczekiwania (w milisekundach) odpowiedni dla zewnętrznego serwera LDAP.  | 
      ||
| 
           conf_security_externalized.Authentication.user.store.baseDN=  | 
      ||
| 
           Ustaw wartość baseDN, aby pasowała do zewnętrznej usługi LDAP. Ta wartość zostanie podana przez zewnętrznego administratora LDAP. Na przykład w Apigee możemy użyć „DC=apigee,DC=com”  | 
      ||
| 
           conf_security_externalized.Authentication.user.store.search.query=(&(${userAttribute}=${userId}))  | 
      ||
| 
           Nie zmieniaj tego ciągu wyszukiwania. Jest używany wewnętrznie.  | 
      ||
| 
           conf_security_externalized.Authentication.user.store.user.attribute=  | 
      ||
| 
           Określa zewnętrzną usługę LDAP, z którą chcesz utworzyć powiązanie. Ustaw tę właściwość, aby format zawierał nazwę użytkownika używaną w formacie, którego użytkownicy używają do logowania się w Apigee Edge. Na przykład: Jeśli użytkownicy będą logować się za pomocą adresu e-mail, a dane logowania zostaną zapisane w instancji „userPrincipalName”, ustaw powyżej wartość „userPrincipalName”. Jeśli użytkownicy będą logować się przy użyciu identyfikatora, który jest zapisany w „sAMAccountName”, ustaw powyżej wartość „sAMAccountName”.  | 
      ||
| 
           conf_security_externalized.Authentication.user.store.user.email.attribute=  | 
      ||
| 
           Jest to atrybut LDAP, w którym jest przechowywana wartość adresu e-mail użytkownika. Zwykle jest to „userPrincipalName”, ale ustaw tę wartość na dowolną usługę w zewnętrznym LDAP zawierającym adres e-mail użytkownika udostępniony w wewnętrznym LDAP do autoryzacji Apigee.  | 
      ||