Referência da propriedade da configuração de autenticação externa

Edge para nuvem privada v4.18.05

A tabela a seguir fornece uma visualização comparativa dos atributos management-server.properties necessários para vinculação direta e indireta para autenticação externa.

Na tabela a seguir, os valores são fornecidos entre " ". Ao editar o arquivo management-server.properties, inclua o valor entre aspas (" "), mas não inclua as aspas reais.

Propriedade Vinculação DIRETA Vinculação INDIRECT
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Essa propriedade é sempre necessária para ativar o recurso de autorização externa. Não o altere.

conf_security_externalized.authentication.bind.direct.type=

Defina como "true".

Defina como "false".

conf_security_externalized.authentication.direct.bind.user.directDN=

Se o nome de usuário for um endereço de e-mail, defina como "${userDN}".

Se o nome de usuário for um ID, defina como "CN=${userDN},CN=Users,DC=apigee,DC=com", substituindo o CN=Users, DC=apigee,DC=com por valores apropriados para seu LDAP externo.

Não é obrigatório, comente.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Não é necessário, comente.

Defina como o nome de usuário/endereço de e-mail de um usuário com privilégios de pesquisa no LDAP externo.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Não é necessário, comente.

Defina a senha para o usuário acima.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Não é obrigatório, comente.

Defina como "false" se estiver usando uma senha de texto simples (NÃO RECOMENDADO)

Defina como "true" se estiver usando uma senha criptografada (RECOMENDADO) conforme descrito em Vinculação indireta somente: criptografar a senha do usuário LDAP externo.

conf_security_externalized.authentication.server.url=

Defina como "ldap://localhost:389", substituindo "localhost" pelo IP ou domínio da sua instância LDAP externa.

conf_security_externalized.authentication.server.version=

Defina a versão do servidor LDAP externo, por exemplo, "3".

conf_security_externalized.authentication.server.conn.timeout=

Defina um tempo limite (número em milissegundos) apropriado para seu LDAP externo.

conf_security_externalized.authentication.user.store.baseDN=

Defina o valor baseDN para corresponder ao serviço LDAP externo. Esse valor será fornecido pelo administrador do LDAP externo. Por exemplo, no Apigee, podemos usar "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Não mude essa string de pesquisa. Ele é usado internamente.

conf_security_externalized.authentication.user.store.user.attribute=

Isso identifica a propriedade LDAP externa que você quer vincular. Defina como a propriedade que contém o nome de usuário no formato usado pelos usuários para fazer login no Apigee Edge. Exemplo:

Se os usuários fizerem login com um endereço de e-mail e essa credencial for armazenada em userPrincipalName, defina "userPrincipalName" acima.

Se os usuários fizerem login com um ID armazenado em sAMAccountName, defina "sAMAccountName" acima.

conf_security_externalized.authentication.user.store.user.email.attribute=

Esse é o atributo LDAP em que o valor do e-mail do usuário é armazenado. Normalmente, é "userPrincipalName", mas defina-o como a propriedade no LDAP externo que contém o endereço de e-mail do usuário provisionado no LDAP de autorização interno do Apigee.