Edge for Private Cloud, wersja 4.18.05
W tabeli poniżej znajdziesz porównanie atrybutów management-server.properties
wymaganych do bezpośredniego i pośredniego wiązania zewnętrznego uwierzytelniania.
W poniższej tabeli wartości są podawane pomiędzy „ ”. Edytując plik management-server.property, podaj wartość między cudzysłowami („ ”) i nie uwzględniaj cudzysłowów.
Usługa | WIĘZYK BEZPOŚREDNI | Powiązania pośrednie |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Ta właściwość jest zawsze wymagana do włączenia funkcji autoryzacji zewnętrznej. Nie zmieniaj go. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Ustaw wartość „true”. |
Ustaw na „false”. |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Jeśli nazwa użytkownika to adres e-mail, ustaw wartość „${userDN}”. Jeśli nazwa użytkownika jest identyfikatorem, wybierz „CN=${userDN},CN=Users,DC=apigee,DC=com”, zastępując CN=Users, DC=apigee,DC=com odpowiednimi wartościami zewnętrznego LDAP. |
Nie jest wymagane, dodaj komentarz. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Nie jest wymagane, dodaj komentarz. |
Ustaw nazwę użytkownika/adres e-mail użytkownika z uprawnieniami do wyszukiwania na zewnętrznym serwerze LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Nie jest wymagane, dodaj komentarz. |
Ustaw hasło tego użytkownika. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Nie jest wymagane, dodaj komentarz. |
Ustaw jako „false”, jeśli używasz zwykłego tekstu (NIEZALECANE) Ustaw wartość „true” (prawda), jeśli używasz zaszyfrowanego hasła (RECOMMENDED) zgodnie z opisem w sekcji Tylko pośrednie wiązanie: szyfrowanie hasła zewnętrznego użytkownika LDAP. |
|
conf_security_externalized.authentication.server.url= |
||
Ustaw na „ldap://localhost:389”, zastępując fragment „localhost” adresem IP lub domeną zewnętrznej instancji LDAP. |
||
conf_security_externalized.authentication.server.version= |
||
Ustaw wersję zewnętrznego serwera LDAP, np. „3”. |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Ustaw czas oczekiwania (w milisekundach) odpowiedni dla zewnętrznego serwera LDAP. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Ustaw wartość baseDN, aby pasowała do zewnętrznej usługi LDAP. Ta wartość zostanie podana przez zewnętrznego administratora LDAP. Np. w Apigee możemy użyć „DC=apigee,DC=com” |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Nie zmieniaj tego ciągu wyszukiwania. Jest używany wewnętrznie. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Określa zewnętrzną usługę LDAP, z którą chcesz utworzyć powiązanie. Ustaw tę właściwość, aby format zawierał nazwę użytkownika używaną w formacie, którego użytkownicy używają do logowania się w Apigee Edge. Na przykład: Jeśli użytkownicy będą logować się za pomocą adresu e-mail, a dane logowania są przechowywane w Jeśli użytkownicy będą logować się za pomocą identyfikatora zapisanego w |
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Jest to atrybut LDAP, w którym jest przechowywana wartość adresu e-mail użytkownika. Zwykle jest to „userPrincipalName”, ale ustaw tę wartość na dowolną właściwość w zewnętrznym LDAP zawiera adres e-mail użytkownika, który jest udostępniony w wewnętrznym LDAP do autoryzacji Apigee. |