Edge for Private Cloud w wersji 4.18.05
W poniższej tabeli porównano atrybuty management-server.properties
wymagane do bezpośredniego i pośredniego wiązania w przypadku uwierzytelniania zewnętrznego.
W tabeli poniżej wartości są podane w cudzysłowach („ ”), ale podczas edytowania pliku management-server.properties należy umieścić wartość w cudzysłowach („ ”), nie dodając cudzysłowów.
Właściwość | Wiązanie bezpośrednie | Wiązanie pośrednie |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Ta usługa jest zawsze wymagana do włączenia zewnętrznej funkcji autoryzacji. Nie zmieniaj go. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Ustaw na „true” (prawda). |
Ustaw na „false”. |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Jeśli nazwa użytkownika to adres e-mail, ustaw ją na „${userDN}”. Jeśli nazwa użytkownika jest identyfikatorem, ustaw wartość „CN=${userDN},CN=Users,DC=apigee,DC=com” zamiast CN=Users, DC=apigee,DC=com odpowiednimi wartościami dla zewnętrznego serwera LDAP. |
Nie jest wymagany, więc go wyłącz. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Nie jest wymagany, więc go wyłącz. |
Ustaw jako nazwę użytkownika lub adres e-mail użytkownika z uprawnieniami wyszukiwania w zewnętrznym katalogu LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Nie jest wymagany, więc go wyłącz. |
Ustaw hasło tego użytkownika. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Nie jest wymagany, więc go wyłącz. |
Ustaw na „false” (fałsz), jeśli używasz hasła w zwykłym tekście (NIEZALECANE). Ustaw na „PRAWDA”, jeśli używasz zaszyfrowanego hasła (ZALECANE), jak opisano w sekcji Połączenie pośrednie: zaszyfrowanie hasła zewnętrznego użytkownika LDAP. |
|
conf_security_externalized.authentication.server.url= |
||
Ustaw wartość „ldap://localhost:389”, zastępując „localhost” adresem IP lub domeną zewnętrznej instancji LDAP. |
||
conf_security_externalized.authentication.server.version= |
||
Ustaw wersję zewnętrznego serwera LDAP, np. „3”. |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Ustaw limit czasu (w milisekundach), który jest odpowiedni dla zewnętrznego serwera LDAP. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Ustaw wartość baseDN, aby dopasować ją do zewnętrznej usługi LDAP. Ta wartość zostanie podana przez zewnętrznego administratora LDAP. Na przykład w Apigee możemy użyć wartości „DC=apigee,DC=com” |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Nie zmieniaj tego ciągu wyszukiwania. Jest używane wewnętrznie. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Określa zewnętrzną usługę LDAP, z którą chcesz utworzyć powiązanie. Ustaw tę, która zawiera nazwę użytkownika w formacie, którego użytkownicy używają do logowania się w Apigee Edge. Na przykład: Jeśli użytkownicy będą się logować za pomocą adresu e-mail, a dane logowania są przechowywane w kluczu Jeśli użytkownicy będą się logować za pomocą identyfikatora, który jest przechowywany w |
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
To jest atrybut LDAP, w którym przechowywana jest wartość adresu e-mail użytkownika. Zwykle jest to „userPrincipalName”, ale ustaw tę wartość na dowolną właściwość w zewnętrznym katalogu LDAP, która zawiera adres e-mail użytkownika udostępniony na serwerze LDAP autoryzacji wewnętrznej Apigee. |