การอ้างอิงคุณสมบัติการกําหนดค่าการตรวจสอบสิทธิ์ภายนอก

Edge for Private Cloud v4.18.05

ตารางต่อไปนี้แสดงมุมมองการเปรียบเทียบแอตทริบิวต์ management-server.properties ที่ต้องใช้สำหรับการเชื่อมโยงโดยตรงและโดยอ้อมสําหรับการตรวจสอบสิทธิ์ภายนอก

ในตารางต่อไปนี้ ค่าจะอยู่ระหว่าง " " เมื่อแก้ไขไฟล์ management-server.properties ให้ใส่ค่าระหว่างเครื่องหมายคำพูด (" ") แต่ไม่ต้องใส่เครื่องหมายคำพูดจริง

พร็อพเพอร์ตี้ การเชื่อมโยงโดยตรง การเชื่อมโยง INDIRECT
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

พร็อพเพอร์ตี้นี้จำเป็นสำหรับการเปิดใช้ฟีเจอร์การให้สิทธิ์ภายนอกเสมอ อย่าเปลี่ยนแปลง

conf_security_externalized.authentication.bind.direct.type=

ตั้งค่าเป็น "true"

ตั้งค่าเป็น "false"

conf_security_externalized.authentication.direct.bind.user.directDN=

หากชื่อผู้ใช้เป็นอีเมล ให้ตั้งค่าเป็น "${userDN}"

หากชื่อผู้ใช้คือรหัส ให้ตั้งค่าเป็น "CN=${userDN},CN=Users,DC=apigee,DC=com" โดยแทนที่ CN=Users,DC=apigee,DC=com ด้วยค่าที่เหมาะสมสำหรับ LDAP ภายนอก

ไม่บังคับ ยกเลิกการคอมเมนต์

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

ไม่บังคับ ยกเลิกการคอมเมนต์

ตั้งค่าเป็นชื่อผู้ใช้/อีเมลของผู้ใช้ที่มีสิทธิ์ค้นหาใน LDAP ภายนอก

conf_security_externalized.authentication.indirect.bind.server.admin.password=

ไม่จำเป็น โปรดแสดงความคิดเห็น

ตั้งรหัสผ่านสำหรับผู้ใช้ข้างต้น

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

ไม่บังคับ ยกเลิกการคอมเมนต์

ตั้งค่าเป็น "เท็จ" หากใช้รหัสผ่านแบบข้อความธรรมดา (ไม่แนะนํา)

ตั้งค่าเป็น "จริง" หากใช้รหัสผ่านที่เข้ารหัส (แนะนำ) ตามที่อธิบายไว้ในการเชื่อมโยงโดยอ้อมเท่านั้น: การเข้ารหัสรหัสผ่านของผู้ใช้ LDAP ภายนอก

conf_security_externalized.authentication.server.url=

ตั้งค่าเป็น "ldap://localhost:389" โดยแทนที่ "localhost" ด้วย IP หรือโดเมนสำหรับอินสแตนซ์ LDAP ภายนอก

conf_security_externalized.authentication.server.version=

ตั้งค่าเป็นเวอร์ชันเซิร์ฟเวอร์ LDAP ภายนอก เช่น "3"

conf_security_externalized.authentication.server.conn.timeout=

ตั้งค่าเป็นระยะหมดเวลา (ตัวเลขเป็นมิลลิวินาที) ที่เหมาะสมกับ LDAP ภายนอก

conf_security_externalized.authentication.user.store.baseDN=

ตั้งค่า baseDN ให้ตรงกับบริการ LDAP ภายนอกของคุณ ผู้ดูแลระบบ LDAP ภายนอกจะเป็นผู้ระบุค่านี้ เช่น ใน Apigee เราอาจใช้ "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

อย่าเปลี่ยนสตริงการค้นหานี้ ข้อมูลนี้ใช้ภายใน

conf_security_externalized.authentication.user.store.user.attribute=

ข้อมูลนี้จะระบุพร็อพเพอร์ตี้ LDAP ภายนอกที่คุณต้องการเชื่อมโยง ตั้งค่าเป็นพร็อพเพอร์ตี้ที่มีชื่อผู้ใช้ในรูปแบบที่ผู้ใช้ใช้เข้าสู่ระบบ Apigee Edge เช่น

หากผู้ใช้จะเข้าสู่ระบบด้วยอีเมลและระบบจัดเก็บข้อมูลเข้าสู่ระบบนั้นไว้ใน userPrincipalName ให้ตั้งค่าข้างต้นเป็น "userPrincipalName"

หากผู้ใช้จะเข้าสู่ระบบด้วยรหัสและรหัสดังกล่าวจัดเก็บอยู่ใน sAMAccountName ให้ตั้งค่าด้านบนเป็น "sAMAccountName"

conf_security_externalized.authentication.user.store.user.email.attribute=

นี่คือแอตทริบิวต์ LDAP ที่ใช้จัดเก็บค่าอีเมลของผู้ใช้ โดยปกติแล้วจะเป็น "userPrincipalName" แต่ให้ตั้งค่านี้เป็นพร็อพเพอร์ตี้ใน LDAP ภายนอกซึ่งมีอีเมลของผู้ใช้ที่จัดสรรไว้ใน LDAP การให้สิทธิ์ภายในของ Apigee