Edge for Private Cloud v4.18.05
La seguente tabella fornisce una visualizzazione comparativa degli attributi management-server.properties
richiesti per il binding diretto e indiretto per l'autenticazione esterna.
Nella tabella seguente, i valori sono indicati tra " ". Quando modifichi il file management-server.properties, includi il valore tra virgolette (" "), ma non le virgolette effettive.
Proprietà | Collegamento DIRECT | Associazione INDIRECT |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Questa proprietà è sempre obbligatoria per attivare la funzionalità di autorizzazione esterna. Non modificarlo. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Impostato su "true". |
Impostato su "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Se il nome utente è un indirizzo email, impostalo su "${userDN}". Se il nome utente è un ID, imposta su "CN=${userDN},CN=Users,DC=apigee,DC=com", sostituendo CN=Users, DC=apigee,DC=com con i valori appropriati per il tuo LDAP esterno. |
Non obbligatorio, commenta. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Non obbligatorio, commenta. |
Impostato sul nome utente/indirizzo email di un utente con privilegi di ricerca sul LDAP esterno. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Non obbligatorio, commenta. |
Imposta la password per l'utente sopra indicato. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Non obbligatorio, commenta. |
Imposta su "false" se utilizzi una password in testo normale (NON CONSIGLIATO) Imposta su "true" se utilizzi una password criptata (CONSIGLIATO) come описано в Vincolo indiretto: criptazione della password dell'utente LDAP esterno. |
|
conf_security_externalized.authentication.server.url= |
||
Impostalo su "ldap://localhost:389", sostituendo "localhost" con l'IP o il dominio dell'istanza LDAP esterna. |
||
conf_security_externalized.authentication.server.version= |
||
Imposta la versione del server LDAP esterno, ad esempio "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Imposta un timeout (numero in millisecondi) appropriato per l'LDAP esterno. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Imposta il valore baseDN in modo che corrisponda al tuo servizio LDAP esterno. Questo valore verrà fornito dall'amministratore LDAP esterno. Ad esempio, in Apigee potremmo utilizzare "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Non modificare questa stringa di ricerca. Viene utilizzato internamente. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Identifica la proprietà LDAP esterna a cui vuoi eseguire l'associazione. Impostala su qualsiasi proprietà contenente il nome utente nel formato che gli utenti utilizzano per accedere ad Apigee Edge. Ad esempio: Se gli utenti accedono con un indirizzo email e questa credenziale è archiviata in
Se gli utenti accedono con un ID memorizzato in
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Si tratta dell'attributo LDAP in cui è memorizzato il valore dell'email dell'utente. Di solito è "userPrincipalName", ma impostalo su qualsiasi proprietà nel tuo LDAP esterno che contenga l'indirizzo email dell'utente di cui è stato eseguito il provisioning nell'LDAP di autorizzazione interna di Apigee. |