الإصدار 4.18.05 من Edge for Private Cloud
يوفّر الجدول التالي عرض مقارنة لـ management-server.properties
السمات المطلوبة للربط المباشر وغير المباشر للمصادقة الخارجية.
في الجدول التالي، يتم تقديم القيم بين " ". عند تعديل ملف management-server.properties أدرج القيمة بين علامتي الاقتباس (" ") ولكن لا تقم بتضمين الاقتباسات الفعلية.
الموقع | الارتباط المباشر | ربط غير مباشر |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
هذه السمة مطلوبة دائمًا لتفعيل ميزة التفويض الخارجي. لا تفعل تغييره. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
اضبط القيمة على "true". |
اضبط القيمة على "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
إذا كان اسم المستخدم هو عنوان بريد إلكتروني، يجب ضبطه على " ${userDN}". إذا كان اسم المستخدم عبارة عن معرِّف، يجب ضبطه على "CN=${userDN},CN=Users,DC=apigee,DC=com"، استبدال الاسم=المستخدمون DC=apigee,DC=com مع القيم المناسبة لبروتوكول LDAP الخارجي. |
ليس مطلوبًا، يُرجى التعليق. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
ليس مطلوبًا، يُرجى التعليق. |
اضبط على اسم المستخدم/عنوان البريد الإلكتروني لمستخدم لديه امتيازات البحث على واجهة المستخدم LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
ليس مطلوبًا، يُرجى التعليق. |
اضبط كلمة المرور للمستخدم أعلاه. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
ليس مطلوبًا، يُرجى التعليق. |
الضبط على "خطأ" في حال استخدام كلمة مرور ذات نص عادي (غير مستحسن) ضبط على "صحيح" في حال استخدام كلمة مرور مشفّرة (يُنصح بها) كما هو موضح في الربط غير المباشر فقط: تشفير كلمة مرور مستخدم LDAP الخارجي. |
|
conf_security_externalized.authentication.server.url= |
||
الضبط على "ldap://localhost:389"، مع استبدال "localhost" باستخدام عنوان IP أو لمثيل LDAP الخارجي. |
||
conf_security_externalized.authentication.server.version= |
||
الضبط على إصدار خادم LDAP الخارجي، على سبيل المثال "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
يتم الضبط على مهلة (العدد بالملي ثانية) التي تناسب بروتوكول LDAP الخارجي. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
يمكنك ضبطها على قيمة baseDN لمطابقة خدمة LDAP الخارجية. ستكون هذه القيمة المقدمة من مشرف LDAP الخارجي. مثلاً: في Apigee قد نستخدم "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
لا تغيِّر سلسلة البحث هذه. يتم استخدامها داخليًا. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
يحدد هذا خاصية LDAP الخارجية التي تريد الربط بها. الضبط على الخيار المطلوب يحتوي على اسم المستخدم بالتنسيق الذي يستخدمه المستخدمون لتسجيل الدخول إلى Apigee Edge. على سبيل المثال: إذا كان المستخدمون سيسجِّلون الدخول باستخدام عنوان بريد إلكتروني وتم تخزين بيانات الاعتماد هذه
إذا كان المستخدمون سيسجّلون الدخول باستخدام معرّف ويتم تخزينه في
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
هذه هي سمة LDAP التي يتم فيها تخزين قيمة البريد الإلكتروني للمستخدم. عادةً ما تكون هذه "userPrincipalName" ولكن اضبط ذلك على أي سمة في الواجهة الخارجية يحتوي بروتوكول LDAP على عنوان البريد الإلكتروني للمستخدم الذي تتم إتاحته في خادم Apigee LDAP للتفويض الداخلي. |