外部驗證設定屬性參考資料

Edge for Private Cloud 4.18.05

下表比較了外部驗證直接和間接繫結所需的 management-server.properties 屬性。

在下表中,值會在「"」之間提供。編輯管理-server.properties 檔案時,請在引號 (「"」) 之間加入值,但不要加入實際引號。

屬性 直接繫結 間接繫結
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

如要啟用外部授權功能,這個屬性一律為必要。請勿變更。

conf_security_externalized.authentication.bind.direct.type=

設為「true」。

設為「false」。

conf_security_externalized.authentication.direct.bind.user.directDN=

如果使用者名稱是電子郵件地址,請將其設為「${userDN}」。

如果使用者名稱是 ID,請設為「CN=${userDN},CN=Users,DC=apigee,DC=com」,並將 CN=Users, DC=apigee,DC=com 替換為適合外部 LDAP 的值。

非必要,請註解。

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

非必要,請註解。

將其設為在外部 LDAP 上具有搜尋權限的使用者使用者名稱/電子郵件地址。

conf_security_externalized.authentication.indirect.bind.server.admin.password=

非必要,請註解。

設定為上述使用者的密碼。

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

非必要,請註解。

如果使用純文字密碼,請將其設為「false」(不建議使用)

如果使用加密密碼 (建議),請將此屬性設為「true」,如「僅限間接繫結:加密外部 LDAP 使用者的密碼」一文所述。

conf_security_externalized.authentication.server.url=

將其設為「ldap://localhost:389」,並將「localhost」替換為外部 LDAP 執行個體的 IP 或網域。

conf_security_externalized.authentication.server.version=

設定為外部 LDAP 伺服器版本,例如「3」。

conf_security_externalized.authentication.server.conn.timeout=

請設定適合外部 LDAP 的逾時時間 (以毫秒為單位)。

conf_security_externalized.authentication.user.store.baseDN=

將這個值設為外部 LDAP 服務的 baseDN 值。這個值將由外部 LDAP 管理員提供。例如,在 Apigee 中,我們可能會使用「DC=apigee,DC=com」

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

請勿變更這個搜尋字串。這個值是用於內部。

conf_security_externalized.authentication.user.store.user.attribute=

這可識別要建立繫結的外部 LDAP 資源。請將其設為使用者登入 Apigee Edge 時所用的格式。例如:

如果使用者會使用電子郵件地址登入,且該憑證儲存在 userPrincipalName 中,請將上述值設為「userPrincipalName」。

如果使用者會使用 ID 登入,且該 ID 儲存在 sAMAccountName 中,請將上述值設為「sAMAccountName」。

conf_security_externalized.authentication.user.store.user.email.attribute=

這是儲存使用者電子郵件值的 LDAP 屬性。這通常是「userPrincipalName」,但請將其設為外部 LDAP 中包含使用者電子郵件地址的任何屬性,並將其佈建到 Apigee 的內部授權 LDAP 中。