Konfigurationsattribut für die externe Authentifizierung

Edge für Private Cloud v4.18.01

Die folgende Tabelle enthält eine Vergleichsansicht der Attribute „management-server.properties“, die für die direkte und indirekte Bindung bei der externen Authentifizierung erforderlich sind.

In der folgenden Tabelle werden Werte zwischen „ “ angegeben. Wenn Sie die Datei „management-server.properties“ bearbeiten, geben Sie den Wert zwischen den Anführungszeichen („ “) an, nicht aber die tatsächlichen Anführungszeichen.

Attribut

DIRECTbin

INDIREKTE Bindung

conf_security_externalized.authentication.implementierung.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Diese Property ist immer erforderlich, um die Funktion für die externe Autorisierung zu aktivieren. Keine Änderung.

conf_security_externalized.authentication.bind.direct.type=

Legen Sie diesen Wert auf true fest.

Legen Sie diesen Wert auf false fest.

conf_security_externalized.authentication.direct.bind.user.directDN=

Wenn der Nutzername eine E-Mail-Adresse ist, legen Sie sie auf ${userDN} fest.

Wenn der Nutzername eine ID ist, legen Sie „CN=${userDN},CN=Users,DC=apigee,DC=com“ fest. Ersetzen Sie dabei „CN=Users, DC=apigee,DC=com“ durch die entsprechenden Werte für Ihr externes LDAP.

Nicht erforderlich. Kommentieren.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Nicht erforderlich. Kommentieren.

Legen Sie hier den Nutzernamen und die E-Mail-Adresse eines Nutzers mit Suchberechtigungen auf dem externen LDAP fest.

conf_security_externalized.authentication.indirect.bind.server.admin.password=.

Nicht erforderlich. Kommentieren.

Legen Sie hier das Passwort für den oben genannten Nutzer fest.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=.

Nicht erforderlich. Kommentieren.

Legen Sie den Wert auf false fest, wenn Sie ein Passwort in reinem Text verwenden (NICHT EMPFOHLEN).

Legen Sie den Wert auf true fest, wenn Sie ein verschlüsseltes Passwort (EMPFOHLEN) wie unter Indirekte Bindung verwenden: Passwort des externen LDAP-Nutzers verschlüsseln beschrieben verwenden.

conf_security_externalized.authentication.server.url=

Setzen Sie den Wert auf ldap://localhost:389, wobei Sie „localhost“ durch die IP-Adresse oder Domain Ihrer externen LDAP-Instanz ersetzen.

conf_security_externalized.authentication.server.version=

Legen Sie die Version Ihres externen LDAP-Servers fest, z.B. „3“.

conf_security_externalized.authentication.server.conn.timeout=

Legen Sie ein Zeitlimit (in Millisekunden) fest, das für Ihr externes LDAP geeignet ist.

conf_security_externalized.authentication.user.store.baseDN=

Legen Sie den Wert auf „baseDN“ fest, damit er mit Ihrem externen LDAP-Dienst übereinstimmt. Dieser Wert wird von Ihrem externen LDAP-Administrator bereitgestellt. In Apigee können wir beispielsweise DC=apigee,DC=com verwenden

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})).

Ändern Sie diesen Suchstring nicht. Sie wird intern verwendet.

conf_security_externalized.authentication.user.store.user.attribute=

Dadurch wird das externe LDAP-Attribut identifiziert, an das Sie eine Bindung vornehmen möchten. Legen Sie die Property fest, die den Nutzernamen in dem Format enthält, mit dem sich Ihre Nutzer bei Apigee Edge anmelden. Beispiel:

Wenn sich Nutzer mit einer E-Mail-Adresse anmelden und diese Anmeldedaten in userPrincipalName gespeichert sind, setzen Sie den Wert oben auf userPrincipalName.

Wenn sich Nutzer mit einer ID anmelden und diese in sAMAccountName gespeichert ist, setzen Sie den Wert oben auf sAMAccountName.

conf_security_externalized.authentication.user.store.user.email.attribute=

Das ist das LDAP-Attribut, in dem der E-Mail-Wert des Nutzers gespeichert ist. Dies ist normalerweise „userPrincipalName“. Legen Sie es aber auf die Property in Ihrem externen LDAP fest, die die E-Mail-Adresse des Nutzers enthält, die im internen Autorisierungs-LDAP von Apigee bereitgestellt wird.