Edge for Private Cloud v4.18.05
Tabel berikut memberikan tampilan perbandingan management-server.properties
atribut yang diperlukan untuk binding langsung dan
tidak langsung untuk autentikasi eksternal.
Dalam tabel berikut, nilai disediakan di antara " ". Saat mengedit file management-server.properties, termasuk nilai di antara tanda kutip (" ") tetapi jangan sertakan kutipan yang sebenarnya.
Properti | Pemberkasan LANGSUNG | Pemberkasan TIDAK LANGSUNG |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Properti ini selalu diwajibkan untuk mengaktifkan fitur otorisasi eksternal. Larangan mengubahnya. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Tetapkan ke "true". |
Tetapkan ke "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Jika nama pengguna adalah alamat email, tetapkan ke "${userDN}". Jika nama pengguna berupa ID, tetapkan ke "CN=${userDN},CN=Users,DC=apigee,DC=com", menggantikan CN=Users, DC=apigee,DC=com dengan nilai yang sesuai untuk LDAP eksternal Anda. |
Tidak wajib, berikan komentar. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Tidak wajib, berikan komentar. |
Tetapkan ke nama pengguna/alamat email pengguna yang memiliki hak istimewa penelusuran di kolom eksternal LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Tidak wajib, berikan komentar. |
Setel ke sandi untuk pengguna di atas. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Tidak wajib, berikan komentar. |
Tetapkan ke "false" jika menggunakan sandi teks biasa (TIDAK DIREKOMENDASIKAN) Tetapkan ke "true" jika menggunakan {i>password<i} terenkripsi (DIREKOMENDASIKAN) sebagai dijelaskan dalam Pengikatan tidak langsung hanya: Mengenkripsi sandi pengguna LDAP eksternal. |
|
conf_security_externalized.authentication.server.url= |
||
Tetapkan ke "ldap://localhost:389", ganti "localhost" dengan IP atau untuk instance LDAP eksternal Anda. |
||
conf_security_externalized.authentication.server.version= |
||
Tetapkan ke versi server LDAP eksternal Anda, mis. "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Tetapkan ke waktu tunggu (angka dalam milidetik) yang sesuai untuk LDAP eksternal Anda. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Tetapkan ke nilai baseDN agar cocok dengan layanan LDAP eksternal Anda. Nilai ini akan menjadi yang disediakan oleh administrator LDAP eksternal Anda. Mis. di Apigee yang mungkin kita gunakan "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Jangan ubah string penelusuran ini. Data ini digunakan secara internal. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Atribut ini mengidentifikasi properti LDAP eksternal yang ingin Anda kaitkan. Tetapkan ke mana saja berisi nama pengguna dalam format yang digunakan pengguna Anda untuk login ke Apigee Edge. Contoh: Apakah pengguna akan login dengan alamat email dan kredensial tersebut akan disimpan di
Apakah pengguna akan masuk dengan
ID dan disimpan di
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Ini adalah atribut LDAP tempat nilai email pengguna disimpan. Hal ini biasanya "userPrincipalName" tetapi tetapkan ini ke properti mana pun di LDAP berisi alamat email pengguna yang disediakan ke LDAP otorisasi internal. |