Edge for Private Cloud v4.18.05
Tabel berikut memberikan tampilan perbandingan atribut management-server.properties
yang diperlukan untuk binding langsung dan tidak langsung untuk autentikasi eksternal.
Dalam tabel berikut, nilai diberikan di antara " ". Saat mengedit file management-server.properties, sertakan nilai di antara tanda kutip (" "), tetapi jangan sertakan tanda kutip yang sebenarnya.
Properti | Binding DIRECT | Binding INDIRECT |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Properti ini selalu diperlukan untuk mengaktifkan fitur otorisasi eksternal. Jangan mengubahnya. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Tetapkan ke "true". |
Tetapkan ke "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Jika nama pengguna adalah alamat email, tetapkan ke "${userDN}". Jika nama pengguna adalah ID, tetapkan ke "CN=${userDN},CN=Users,DC=apigee,DC=com", yang mengganti CN=Users, DC=apigee,DC=com dengan nilai yang sesuai untuk LDAP eksternal Anda. |
Tidak wajib, berikan komentar. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Tidak diperlukan, komentari. |
Tetapkan ke nama pengguna/alamat email pengguna dengan hak istimewa penelusuran di LDAP eksternal. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Tidak wajib, berikan komentar. |
Tetapkan ke sandi untuk pengguna di atas. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Tidak wajib, berikan komentar. |
Tetapkan ke "false" jika menggunakan sandi teks biasa (TIDAK DISARANKAN) Tetapkan ke "true" jika menggunakan sandi terenkripsi (DISARANKAN) seperti yang dijelaskan dalam Khusus binding tidak langsung: Mengenkripsi sandi pengguna LDAP eksternal. |
|
conf_security_externalized.authentication.server.url= |
||
Tetapkan ke "ldap://localhost:389", dengan mengganti "localhost" dengan IP atau domain untuk instance LDAP eksternal Anda. |
||
conf_security_externalized.authentication.server.version= |
||
Tetapkan ke versi server LDAP eksternal Anda, misalnya "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Tetapkan ke waktu tunggu (angka dalam milidetik) yang sesuai untuk LDAP eksternal Anda. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Tetapkan ke nilai baseDN agar cocok dengan layanan LDAP eksternal Anda. Nilai ini akan diberikan oleh administrator LDAP eksternal Anda. Misalnya, di Apigee, kita mungkin menggunakan "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Jangan ubah string penelusuran ini. Ini digunakan secara internal. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Ini mengidentifikasi properti LDAP eksternal yang ingin Anda ikat. Tetapkan ke properti mana pun yang berisi nama pengguna dalam format yang digunakan pengguna untuk login ke Apigee Edge. Contoh: Jika pengguna akan login dengan alamat email dan kredensial tersebut disimpan di
Jika pengguna akan login dengan ID dan disimpan di
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Ini adalah atribut LDAP tempat nilai email pengguna disimpan. Ini biasanya "userPrincipalName", tetapi tetapkan ke properti apa pun di LDAP eksternal Anda yang berisi alamat email pengguna yang disediakan ke LDAP otorisasi internal Apigee. |