Edge pour Private Cloud v4.18.05
Le tableau suivant présente une vue comparative des attributs management-server.properties
requis pour la liaison directe et indirecte pour l'authentification externe.
Dans le tableau suivant, les valeurs sont fournies entre " ". Lorsque vous modifiez le fichier management-server.properties, incluez la valeur entre guillemets (" "), mais n'incluez pas les guillemets eux-mêmes.
Propriété | Liaison DIRECT | Liaison INDIRECTE |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Cette propriété est toujours requise pour activer la fonctionnalité d'autorisation externe. Ne le modifiez pas. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Définissez cette valeur sur "true". |
Défini sur "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Si le nom d'utilisateur est une adresse e-mail, définissez-le sur "${userDN}". Si le nom d'utilisateur est un ID, définissez-le sur "CN=${userDN},CN=Users,DC=apigee,DC=com", en remplaçant CN=Users, DC=apigee,DC=com par les valeurs appropriées pour votre LDAP externe. |
Non obligatoire, commentez-le. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Non obligatoire, commentez-le. |
Défini sur le nom d'utilisateur/l'adresse e-mail d'un utilisateur disposant d'autorisations de recherche sur le LDAP externe. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Non obligatoire, commentez-le. |
Définissez le mot de passe de l'utilisateur ci-dessus. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Non obligatoire, commentez-le. |
Défini sur "false" si vous utilisez un mot de passe en texte brut (NON RECOMMANDÉ) Définissez sur "true" si vous utilisez un mot de passe chiffré (RECOMMANDÉ) comme décrit dans la section Liaison indirecte uniquement: chiffrement du mot de passe de l'utilisateur LDAP externe. |
|
conf_security_externalized.authentication.server.url= |
||
Définissez-le sur "ldap://localhost:389", en remplaçant "localhost" par l'adresse IP ou le domaine de votre instance LDAP externe. |
||
conf_security_externalized.authentication.server.version= |
||
Définissez-le sur la version de votre serveur LDAP externe, par exemple "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Définissez un délai avant expiration (nombre en millisecondes) adapté à votre LDAP externe. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Définissez la valeur baseDN pour qu'elle corresponde à votre service LDAP externe. Cette valeur sera fournie par votre administrateur LDAP externe. Par exemple, dans Apigee, nous pouvons utiliser "DC=apigee,DC=com". |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Ne modifiez pas cette chaîne de recherche. Il est utilisé en interne. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Il identifie la propriété LDAP externe à laquelle vous souhaitez lier. Définissez cette valeur sur la propriété qui contient le nom d'utilisateur au format que vos utilisateurs utilisent pour se connecter à Apigee Edge. Exemple : Si les utilisateurs se connectent avec une adresse e-mail et que cet identifiant est stocké dans Si les utilisateurs se connectent avec un ID stocké dans |
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Il s'agit de l'attribut LDAP dans lequel la valeur de l'adresse e-mail de l'utilisateur est stockée. Il s'agit généralement de "userPrincipalName", mais définissez-le sur la propriété de votre LDAP externe qui contient l'adresse e-mail de l'utilisateur provisionnée dans le LDAP d'autorisation interne d'Apigee. |