Edge for Private Cloud v4.19.01
Die folgende Tabelle bietet eine Vergleichsansicht von management-server.properties
Attribute, die für direkte und indirekte Bindungen für die externe Authentifizierung erforderlich sind.
In der folgenden Tabelle stehen Werte zwischen " . Bei der Bearbeitung der management-server.properties Datei den Wert zwischen den Anführungszeichen (" ") aber nicht Anführungszeichen.
Attribut | DIREKT binden | INDIREKTE Bindung |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Dieses Attribut ist immer erforderlich, um die Funktion für die externe Autorisierung zu aktivieren. Das sollten Sie nicht tun: ändern. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Auf „true“ gesetzt. |
Auf „false“ festlegen. |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Wenn der Nutzername eine E-Mail-Adresse ist, legen Sie „${userDN}“ fest. Wenn der Nutzername eine ID ist, setzen auf „CN=${userDN},CN=Users,DC=apigee,DC=com“, wobei CN=Users, DC=apigee,DC=com mit den entsprechenden Werten für Ihr externes LDAP. |
Nicht erforderlich, kommentieren. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Nicht erforderlich, kommentieren. |
Auf den Nutzernamen bzw. die E-Mail-Adresse eines Nutzers mit Suchberechtigungen für den externen Dienst festlegen LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Nicht erforderlich, kommentieren. |
Geben Sie das Passwort des oben genannten Nutzers ein. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Nicht erforderlich, kommentieren. |
Auf „false“ festlegen bei Verwendung eines Nur-Text-Passworts (NICHT EMPFOHLEN) Auf „true“ gesetzt wenn ein verschlüsseltes Passwort (EMPFOHLEN) als unter Indirekte Bindung only: Das Passwort des externen LDAP-Nutzers verschlüsseln. |
|
conf_security_externalized.authentication.server.url= |
||
Auf „ldap://localhost:389“ festgelegt, wodurch „localhost“ ersetzt wird mit dem IP oder Domain für Ihre externe LDAP-Instanz. |
||
conf_security_externalized.authentication.server.version= |
||
Stellen Sie den Wert auf die Version Ihres externen LDAP-Servers ein, z.B. „3“. |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Legen Sie ein Zeitlimit (in Millisekunden) fest, das für Ihr externes LDAP geeignet ist. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Legen Sie als Wert den baseDN-Wert fest, der mit Ihrem externen LDAP-Dienst übereinstimmt. Dieser Wert ist die von Ihrem externen LDAP-Administrator bereitgestellt werden. Beispiel: könnten wir in Apigee "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Ändern Sie diesen Suchstring nicht. Es wird intern verwendet. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Damit wird das externe LDAP-Attribut identifiziert, an das Sie die Bindung herstellen möchten. Auf einen der folgenden Werte festlegen: enthält den Nutzernamen in dem Format, mit dem sich Ihre Nutzer bei Apigee Edge anmelden. Beispiel: Wenn sich Nutzer mit einer E-Mail-Adresse anmelden und diese Anmeldedaten in
Ob Nutzer sich mit einer ID anmelden, die unter
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Dies ist das LDAP-Attribut, in dem der E-Mail-Wert des Nutzers gespeichert wird. Das ist normalerweise „userPrincipalName“ legen Sie dafür die Property in der externen LDAP enthält die E-Mail-Adresse des Nutzers, die im Apigee- LDAP für die interne Autorisierung. |