Referencia de la propiedad de configuración de autenticación externa

Edge for Private Cloud v4.19.01

En la siguiente tabla, se proporciona una vista comparativa de management-server.properties atributos necesarios para la vinculación directa e indirecta en la autenticación externa.

En la siguiente tabla, los valores se proporcionan entre " ”. Cuando edites management-server.properties, incluye el valor entre comillas (" "), pero no incluyas las cotizaciones reales.

Propiedad Vinculación DIRECTA Vinculación directa
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Esta propiedad siempre se requiere para habilitar la función de autorización externa. Qué no debes hacer cambiarlo.

conf_security_externalized.authentication.bind.direct.type=

Configúralo como "verdadero".

Configúralo como "false".

conf_security_externalized.authentication.direct.bind.user.directDN=

Si el nombre de usuario es una dirección de correo electrónico, establécelo en "${userDN}".

Si el nombre de usuario es un ID, configúralo como “CN=${userDN},CN=Users,DC=apigee,DC=com”, reemplaza a CN=Users DC=apigee,DC=com con valores adecuados para tu LDAP externo.

No se requiere, marcar como comentario.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

No se requiere, marcar como comentario.

Se establece como el nombre de usuario o la dirección de correo electrónico de un usuario con privilegios de búsqueda en el exterior o LDAP.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

No se requiere, marcar como comentario.

Establece la contraseña del usuario anterior.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

No se requiere, marcar como comentario.

Definido como "false" si se usa una contraseña de texto sin formato (NO RECOMENDADO)

Definido como "verdadero" si usas una contraseña encriptada (RECOMENDADA), como descritos en Vinculación indirecta Solo: El cifrado de la contraseña del usuario de LDAP externo

conf_security_externalized.authentication.server.url=

Configura "ldap://localhost:389" y reemplaza "localhost" con la IP o dominio para tu instancia de LDAP externa.

conf_security_externalized.authentication.server.version=

Configurado en la versión de tu servidor LDAP externo, p.ej., “3”.

conf_security_externalized.authentication.server.conn.timeout=

Establece un tiempo de espera (número en milisegundos) adecuado para tu LDAP externo.

conf_security_externalized.authentication.user.store.baseDN=

Configúralo en el valor baseDN para que coincida con tu servicio de LDAP externo. Este valor será que proporcionó tu administrador de LDAP externo. P.ej., en Apigee, podríamos usar "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

No cambies esta cadena de búsqueda. Se usa internamente.

conf_security_externalized.authentication.user.store.user.attribute=

Esto identifica la propiedad LDAP externa con la que deseas establecer la vinculación. Se establece en lo que sea contiene el nombre de usuario en el formato que los usuarios usan para acceder a Apigee Edge. Por ejemplo:

Si los usuarios accederán con una dirección de correo electrónico y esa credencial se almacena en userPrincipalName, establecido arriba como "userPrincipalName".

Si los usuarios accederán con un ID que se almacena en sAMAccountName, establecida arriba como "sAMAccountName".

conf_security_externalized.authentication.user.store.user.email.attribute=

Este es el atributo LDAP en el que se almacena el valor del correo electrónico del usuario. Normalmente, esto es “userPrincipalName” pero configúralo en cualquier propiedad de la LDAP contiene la dirección de correo electrónico del usuario que se aprovisiona en la o LDAP de autorización interna.