مرجع خاصية ضبط المصادقة الخارجية

Edge for Private Cloud ‏v4.18.05

يوفّر الجدول التالي مقارنة بين سمات management-server.properties المطلوبة للربط المباشر وغير المباشر للمصادقة الخارجية.

في الجدول التالي، يتم تقديم القيم بين علامتَي اقتباس (" "). عند تعديل ملف management-server.properties، أدرِج القيمة بين علامتَي الاقتباس (" ") ولكن لا تُدرِج علامتَي الاقتباس الفعليتَين.

الموقع ربط DIRECT الربط غير المباشر
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

تكون هذه السمة مطلوبة دائمًا لتفعيل ميزة التفويض الخارجي. يُرجى عدم تغييره.

conf_security_externalized.authentication.bind.direct.type=

اضبط القيمة على "true".

اضبط القيمة على "false".

conf_security_externalized.authentication.direct.bind.user.directDN=

إذا كان اسم المستخدم هو عنوان بريد إلكتروني، اضبطه على "${userDN}".

إذا كان اسم المستخدم هو رقم تعريف، اضبطه على "CN=${userDN},CN=Users,DC=apigee,DC=com"، مع استبدال CN=Users، DC=apigee,DC=com بالقيم المناسبة لبروتوكول LDAP الخارجي.

ليس مطلوبًا، يُرجى التعليق.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

غير مطلوب، يمكنك حذفه.

اضبط على اسم المستخدم/عنوان البريد الإلكتروني لمستخدم لديه امتيازات البحث على بروتوكول LDAP الخارجي.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

غير مطلوب، يمكنك حذفه.

اضبطها على كلمة مرور المستخدم أعلاه.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

ليس مطلوبًا، يُرجى التعليق.

اضبطها على "خطأ" في حال استخدام كلمة مرور نصية عادية (لا يُنصح بذلك).

اضبط هذا الخيار على "true" في حال استخدام كلمة مرور مشفّرة (إجراء يُنصح به) كما هو описан في الربط غير المباشر فقط: تشفير كلمة مرور مستخدم LDAP الخارجي.

conf_security_externalized.authentication.server.url=

اضبط القيمة على "ldap://localhost:389"، مع استبدال "localhost" بعنوان IP أو النطاق الخاص بمثيل LDAP الخارجي.

conf_security_externalized.authentication.server.version=

اضبط الإعدادات على إصدار خادم LDAP الخارجي، مثل "3".

conf_security_externalized.authentication.server.conn.timeout=

يتم الضبط على مهلة (العدد بالملي ثانية) التي تناسب بروتوكول LDAP الخارجي.

conf_security_externalized.authentication.user.store.baseDN=

يمكنك ضبطها على قيمة baseDN لمطابقة خدمة LDAP الخارجية. سيتم تحديد هذه القيمة من قِبل مشرف LDAP الخارجي. على سبيل المثال، في Apigee، قد نستخدم "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

لا تغيِّر سلسلة البحث هذه. يتم استخدامها داخليًا.

conf_security_externalized.authentication.user.store.user.attribute=

يحدِّد هذا الحقل موقع LDAP الخارجي الذي تريد الربط به. اضبطها على أي خاصيّة تحتوي على اسم المستخدم بالتنسيق الذي يستخدمه المستخدمون لتسجيل الدخول إلى Apigee Edge. على سبيل المثال:

إذا كان المستخدمون سيسجلون الدخول باستخدام عنوان بريد إلكتروني وكانت بيانات الاعتماد هذه مخزّنة في userPrincipalName، اضبط القيمة أعلاه على "userPrincipalName".

إذا كان المستخدمون سيسجّلون الدخول باستخدام معرّف يتم تخزينه في sAMAccountName، اضبط القيمة أعلاه على "sAMAccountName".

conf_security_externalized.authentication.user.store.user.email.attribute=

هذه هي سمة LDAP التي يتم فيها تخزين قيمة البريد الإلكتروني للمستخدم. يكون هذا عادةً "userPrincipalName"، ولكن يمكنك ضبطه على أيّ خاصية في LDAP الخارجي تحتوي على عنوان البريد الإلكتروني للمستخدم الذي تم توفيره في LDAP التفويض الداخلي في Apigee.