Edge per Private Cloud v4.19.01
La seguente tabella offre una visualizzazione di confronto di management-server.properties
obbligatori per l'associazione diretta e indiretta dell'autenticazione esterna.
Nella tabella seguente, i valori sono compresi tra " ". Durante la modifica management-server.properties, includi il valore tra le virgolette (" "), ma non includere le citazioni vere e proprie.
Proprietà | Collegamento DIRECT | Associazione INDIRETTA |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Questa proprietà è sempre obbligatoria per abilitare la funzionalità di autorizzazione esterna. Azioni sconsigliate modificarlo. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Imposta il valore su "true". |
Imposta il valore su "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Se il nome utente è un indirizzo email, impostalo su "${userDN}". Se il nome utente è un ID, impostalo su "CN=${userDN},CN=Users,DC=apigee,DC=com", sostituendo CN=Users, DC=apigee,DC=com con valori appropriati per il tuo LDAP esterno. |
Non obbligatorio, commenta. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Non obbligatorio, commenta. |
Impostato sul nome utente/indirizzo email di un utente con privilegi di ricerca sul server esterno LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Non obbligatorio, commenta. |
Imposta la password dell'utente indicato sopra. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Non obbligatorio, commenta. |
Imposta su "false" se utilizzi una password in testo normale (NON CONSIGLIATO) Impostato su "true" se utilizzi una password criptata (CONSIGLIATA) come descritta in Associazione indiretta only: Crittografia della password dell'utente LDAP esterno. |
|
conf_security_externalized.authentication.server.url= |
||
Imposta su "ldap://localhost:389", sostituendo "localhost" con l'IP dominio per l'istanza LDAP esterna. |
||
conf_security_externalized.authentication.server.version= |
||
Imposta la versione del server LDAP esterno, ad esempio "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Imposta un timeout (numero in millisecondi) appropriato per il tuo LDAP esterno. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Impostalo sul valore baseDN in modo che corrisponda al servizio LDAP esterno. Questo valore sarà forniti dall'amministratore LDAP esterno. Ad es. in Apigee potremmo usare "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Non modificare questa stringa di ricerca. Viene utilizzato internamente. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Identifica la proprietà LDAP esterna a cui vuoi eseguire l'associazione. Imposta un valore qualsiasi contiene il nome utente nel formato utilizzato dagli utenti per accedere ad Apigee Edge. Ad esempio: Se gli utenti accederanno con un indirizzo email e la credenziale è archiviata in
Se gli utenti accederanno con un ID che è memorizzato in
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Si tratta dell'attributo LDAP in cui è archiviato il valore dell'email dell'utente. In genere si tratta di una situazione "userPrincipalName" ma impostala su una qualsiasi proprietà nel tuo bucket Il protocollo LDAP contiene l'indirizzo email dell'utente di cui è stato eseguito il provisioning nella LDAP autorizzazione interna. |