Riferimento per la proprietà di configurazione dell'autenticazione esterna

Edge for Private Cloud v4.18.05

La seguente tabella fornisce una visualizzazione comparativa degli attributi management-server.properties richiesti per il binding diretto e indiretto per l'autenticazione esterna.

Nella tabella seguente, i valori sono indicati tra " ". Quando modifichi il file management-server.properties, includi il valore tra virgolette (" "), ma non le virgolette effettive.

Proprietà Collegamento DIRECT Associazione INDIRECT
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Questa proprietà è sempre obbligatoria per attivare la funzionalità di autorizzazione esterna. Non modificarlo.

conf_security_externalized.authentication.bind.direct.type=

Impostato su "true".

Impostato su "false".

conf_security_externalized.authentication.direct.bind.user.directDN=

Se il nome utente è un indirizzo email, impostalo su "${userDN}".

Se il nome utente è un ID, imposta su "CN=${userDN},CN=Users,DC=apigee,DC=com", sostituendo CN=Users, DC=apigee,DC=com con i valori appropriati per il tuo LDAP esterno.

Non obbligatorio, commenta.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Non obbligatorio, commenta.

Impostato sul nome utente/indirizzo email di un utente con privilegi di ricerca sul LDAP esterno.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Non obbligatorio, commenta.

Imposta la password per l'utente sopra indicato.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Non obbligatorio, commenta.

Imposta su "false" se utilizzi una password in testo normale (NON CONSIGLIATO)

Imposta su "true" se utilizzi una password criptata (CONSIGLIATO) come описано в Vincolo indiretto: criptazione della password dell'utente LDAP esterno.

conf_security_externalized.authentication.server.url=

Impostalo su "ldap://localhost:389", sostituendo "localhost" con l'IP o il dominio dell'istanza LDAP esterna.

conf_security_externalized.authentication.server.version=

Imposta la versione del server LDAP esterno, ad esempio "3".

conf_security_externalized.authentication.server.conn.timeout=

Imposta un timeout (numero in millisecondi) appropriato per l'LDAP esterno.

conf_security_externalized.authentication.user.store.baseDN=

Imposta il valore baseDN in modo che corrisponda al tuo servizio LDAP esterno. Questo valore verrà fornito dall'amministratore LDAP esterno. Ad esempio, in Apigee potremmo utilizzare "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Non modificare questa stringa di ricerca. Viene utilizzato internamente.

conf_security_externalized.authentication.user.store.user.attribute=

Identifica la proprietà LDAP esterna a cui vuoi eseguire l'associazione. Impostala su qualsiasi proprietà contenente il nome utente nel formato che gli utenti utilizzano per accedere ad Apigee Edge. Ad esempio:

Se gli utenti accedono con un indirizzo email e questa credenziale è archiviata in userPrincipalName, imposta sopra "userPrincipalName".

Se gli utenti accedono con un ID memorizzato in sAMAccountName, imposta "sAMAccountName" sopra.

conf_security_externalized.authentication.user.store.user.email.attribute=

Si tratta dell'attributo LDAP in cui è memorizzato il valore dell'email dell'utente. Di solito è "userPrincipalName", ma impostalo su qualsiasi proprietà nel tuo LDAP esterno che contenga l'indirizzo email dell'utente di cui è stato eseguito il provisioning nell'LDAP di autorizzazione interna di Apigee.