Dokumentacja właściwości zewnętrznego uwierzytelniania

Edge for Private Cloud w wersji 4.18.05

W poniższej tabeli porównano atrybuty management-server.properties wymagane do bezpośredniego i pośredniego wiązania w przypadku uwierzytelniania zewnętrznego.

W tabeli poniżej wartości są podane w cudzysłowach („ ”), ale podczas edytowania pliku management-server.properties należy umieścić wartość w cudzysłowach („ ”), nie dodając cudzysłowów.

Właściwość Wiązanie bezpośrednie Wiązanie pośrednie
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Ta usługa jest zawsze wymagana do włączenia zewnętrznej funkcji autoryzacji. Nie zmieniaj go.

conf_security_externalized.authentication.bind.direct.type=

Ustaw na „true” (prawda).

Ustaw na „false”.

conf_security_externalized.authentication.direct.bind.user.directDN=

Jeśli nazwa użytkownika to adres e-mail, ustaw ją na „${userDN}”.

Jeśli nazwa użytkownika jest identyfikatorem, ustaw wartość „CN=${userDN},CN=Users,DC=apigee,DC=com” zamiast CN=Users, DC=apigee,DC=com odpowiednimi wartościami dla zewnętrznego serwera LDAP.

Nie jest wymagany, więc go wyłącz.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Nie jest wymagany, więc go wyłącz.

Ustaw jako nazwę użytkownika lub adres e-mail użytkownika z uprawnieniami wyszukiwania w zewnętrznym katalogu LDAP.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Nie jest wymagany, więc go wyłącz.

Ustaw hasło tego użytkownika.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Nie jest wymagany, więc go wyłącz.

Ustaw na „false” (fałsz), jeśli używasz hasła w zwykłym tekście (NIEZALECANE).

Ustaw na „PRAWDA”, jeśli używasz zaszyfrowanego hasła (ZALECANE), jak opisano w sekcji Połączenie pośrednie: zaszyfrowanie hasła zewnętrznego użytkownika LDAP.

conf_security_externalized.authentication.server.url=

Ustaw wartość „ldap://localhost:389”, zastępując „localhost” adresem IP lub domeną zewnętrznej instancji LDAP.

conf_security_externalized.authentication.server.version=

Ustaw wersję zewnętrznego serwera LDAP, np. „3”.

conf_security_externalized.authentication.server.conn.timeout=

Ustaw limit czasu (w milisekundach), który jest odpowiedni dla zewnętrznego serwera LDAP.

conf_security_externalized.authentication.user.store.baseDN=

Ustaw wartość baseDN, aby dopasować ją do zewnętrznej usługi LDAP. Ta wartość zostanie podana przez zewnętrznego administratora LDAP. Na przykład w Apigee możemy użyć wartości „DC=apigee,DC=com”

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Nie zmieniaj tego ciągu wyszukiwania. Jest używane wewnętrznie.

conf_security_externalized.authentication.user.store.user.attribute=

Określa zewnętrzną usługę LDAP, z którą chcesz utworzyć powiązanie. Ustaw tę, która zawiera nazwę użytkownika w formacie, którego użytkownicy używają do logowania się w Apigee Edge. Na przykład:

Jeśli użytkownicy będą się logować za pomocą adresu e-mail, a dane logowania są przechowywane w kluczu userPrincipalName, ustaw powyżej wartość „userPrincipalName”.

Jeśli użytkownicy będą się logować za pomocą identyfikatora, który jest przechowywany w sAMAccountName, ustaw powyżej wartość „sAMAccountName”.

conf_security_externalized.authentication.user.store.user.email.attribute=

To jest atrybut LDAP, w którym przechowywana jest wartość adresu e-mail użytkownika. Zwykle jest to „userPrincipalName”, ale ustaw tę wartość na dowolną właściwość w zewnętrznym katalogu LDAP, która zawiera adres e-mail użytkownika udostępniony na serwerze LDAP autoryzacji wewnętrznej Apigee.