Konfigurationsattribut für die externe Authentifizierung

Edge for Private Cloud v4.18.05

In der folgenden Tabelle werden die management-server.properties-Attribute verglichen, die für die direkte und indirekte Bindung für die externe Authentifizierung erforderlich sind.

In der folgenden Tabelle sind die Werte zwischen „"“ angegeben. Wenn Sie die Datei „management-server.properties“ bearbeiten, setzen Sie den Wert in Anführungszeichen („"“), ohne die Anführungszeichen selbst einzugeben.

Attribut DIRECT-Bindung INDIREKTE Bindung
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Diese Property ist immer erforderlich, um die Funktion „Externe Autorisierung“ zu aktivieren. Ändern Sie ihn nicht.

conf_security_externalized.authentication.bind.direct.type=

Legen Sie diesen Wert auf „true“ fest.

Auf „false“ festlegen.

conf_security_externalized.authentication.direct.bind.user.directDN=

Wenn der Nutzername eine E-Mail-Adresse ist, setzen Sie „${userDN}“.

Wenn der Nutzername eine ID ist, legen Sie „CN=${userDN},CN=Users,DC=apigee,DC=com“ fest und ersetzen Sie „CN=Users,DC=apigee,DC=com“ durch die entsprechenden Werte für Ihr externes LDAP.

Nicht erforderlich, kommentieren Sie den Code.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Nicht erforderlich, kommentieren Sie den Code.

Geben Sie den Nutzernamen oder die E-Mail-Adresse eines Nutzers mit Suchberechtigungen für das externe LDAP an.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Nicht erforderlich, kommentieren Sie den Code.

Legen Sie das Passwort für den oben genannten Nutzer fest.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Nicht erforderlich, kommentieren Sie den Code.

Legen Sie „false“ fest, wenn Sie ein Passwort im Klartext verwenden (NICHT EMPFOHLEN).

Legen Sie diese Einstellung auf „true“ fest, wenn Sie ein verschlüsseltes Passwort verwenden (EMPFOHLEN), wie unter Nur indirekte Bindung: Passwort des externen LDAP-Nutzers verschlüsseln beschrieben.

conf_security_externalized.authentication.server.url=

Legen Sie den Wert auf „ldap://localhost:389“ fest und ersetzen Sie dabei „localhost“ durch die IP-Adresse oder Domain der externen LDAP-Instanz.

conf_security_externalized.authentication.server.version=

Legen Sie die Version Ihres externen LDAP-Servers fest, z.B. „3“.

conf_security_externalized.authentication.server.conn.timeout=

Legen Sie ein Zeitlimit (Zahl in Millisekunden) fest, das für Ihre externe LDAP-Umgebung geeignet ist.

conf_security_externalized.authentication.user.store.baseDN=

Legen Sie den Wert „baseDN“ so fest, dass er mit Ihrem externen LDAP-Dienst übereinstimmt. Dieser Wert wird von Ihrem externen LDAP-Administrator angegeben. In Apigee könnte beispielsweise „DC=apigee,DC=com“ verwendet werden.

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Ändern Sie diesen Suchstring nicht. Sie wird intern verwendet.

conf_security_externalized.authentication.user.store.user.attribute=

Hiermit wird die externe LDAP-Eigenschaft angegeben, an die Sie eine Bindung herstellen möchten. Legen Sie die Eigenschaft fest, die den Nutzernamen im Format enthält, mit dem sich Ihre Nutzer in Apigee Edge anmelden. Beispiel:

Wenn sich Nutzer mit einer E-Mail-Adresse anmelden und diese Anmeldedaten in userPrincipalName gespeichert sind, legen Sie oben „userPrincipalName“ fest.

Wenn sich Nutzer mit einer ID anmelden, die in sAMAccountName gespeichert ist, legen Sie oben „sAMAccountName“ fest.

conf_security_externalized.authentication.user.store.user.email.attribute=

Dies ist das LDAP-Attribut, in dem der E-Mail-Wert des Nutzers gespeichert ist. In der Regel ist das „userPrincipalName“. Legen Sie jedoch die Property in Ihrem externen LDAP fest, die die E-Mail-Adresse des Nutzers enthält, die in der internen Autorisierungs-LDAP von Apigee bereitgestellt wird.