Edge para la nube privada v4.18.05
En la siguiente tabla, se proporciona una vista de comparación de los atributos management-server.properties
necesarios para la vinculación directa e indirecta para la autenticación externa.
En la siguiente tabla, los valores se proporcionan entre “ ”. Cuando edites el archivo management-server.properties, incluye el valor entre comillas (“ ”), pero no las comillas reales.
Propiedad | Vinculación DIRECTA | Vinculación INDIRECTA |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Esta propiedad siempre es obligatoria para habilitar la función de autorización externa. No lo cambies. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Configúralo como "true". |
Se establece en “false”. |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Si el nombre de usuario es una dirección de correo electrónico, establécelo en "${userDN}". Si el nombre de usuario es un ID, configúralo como "CN=${userDN},CN=Users,DC=apigee,DC=com" y reemplaza CN=Users, DC=apigee, DC=com por los valores adecuados para tu LDAP externo. |
No es obligatorio, pero se recomienda. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
No es obligatorio, pero se recomienda. |
Se establece como el nombre de usuario o la dirección de correo electrónico de un usuario con privilegios de búsqueda en el LDAP externo. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
No es obligatorio, pero se recomienda. |
Establece la contraseña del usuario anterior. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
No es obligatorio, pero se recomienda. |
Establece el valor en "false" si usas una contraseña de texto sin formato (NO RECOMENDADA). Establece este valor como "true" si usas una contraseña encriptada (RECOMENDADA) como se describe en Solo vinculación indirecta: Encripta la contraseña del usuario externo de LDAP. |
|
conf_security_externalized.authentication.server.url= |
||
Establece el valor en "ldap://localhost:389" y reemplaza "localhost" por la IP o el dominio de tu instancia de LDAP externa. |
||
conf_security_externalized.authentication.server.version= |
||
Establece la versión de tu servidor LDAP externo, p.ej., “3”. |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Establece un tiempo de espera (número en milisegundos) adecuado para tu LDAP externo. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Establece el valor de baseDN para que coincida con tu servicio de LDAP externo. Tu administrador de LDAP externo te proporcionará este valor. Por ejemplo, en Apigee, podríamos usar "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
No cambies esta cadena de búsqueda. Se usa de forma interna. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Esto identifica la propiedad LDAP externa con la que deseas establecer la vinculación. Se establece en la propiedad que contenga el nombre de usuario en el formato que tus usuarios usan para acceder a Apigee Edge. Por ejemplo: Si los usuarios acceden con una dirección de correo electrónico y esa credencial se almacena en Si los usuarios acceden con un ID y este se almacena en
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Este es el atributo LDAP en el que se almacena el valor del correo electrónico del usuario. Por lo general, es "userPrincipalName", pero configúralo en la propiedad de tu LDAP externo que contiene la dirección de correo electrónico del usuario que se aprovisiona en el LDAP de autorización interna de Apigee. |