Riferimento per la proprietà di configurazione dell'autenticazione esterna

Edge per Private Cloud v4.19.01

La seguente tabella offre una visualizzazione di confronto di management-server.properties obbligatori per l'associazione diretta e indiretta dell'autenticazione esterna.

Nella tabella seguente, i valori sono compresi tra " ". Durante la modifica management-server.properties, includi il valore tra le virgolette (" "), ma non includere le citazioni vere e proprie.

Proprietà Collegamento DIRECT Associazione INDIRETTA
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Questa proprietà è sempre obbligatoria per abilitare la funzionalità di autorizzazione esterna. Azioni sconsigliate modificarlo.

conf_security_externalized.authentication.bind.direct.type=

Imposta il valore su "true".

Imposta il valore su "false".

conf_security_externalized.authentication.direct.bind.user.directDN=

Se il nome utente è un indirizzo email, impostalo su "${userDN}".

Se il nome utente è un ID, impostalo su "CN=${userDN},CN=Users,DC=apigee,DC=com", sostituendo CN=Users, DC=apigee,DC=com con valori appropriati per il tuo LDAP esterno.

Non obbligatorio, commenta.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Non obbligatorio, commenta.

Impostato sul nome utente/indirizzo email di un utente con privilegi di ricerca sul server esterno LDAP.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Non obbligatorio, commenta.

Imposta la password dell'utente indicato sopra.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Non obbligatorio, commenta.

Imposta su "false" se utilizzi una password in testo normale (NON CONSIGLIATO)

Impostato su "true" se utilizzi una password criptata (CONSIGLIATA) come descritta in Associazione indiretta only: Crittografia della password dell'utente LDAP esterno.

conf_security_externalized.authentication.server.url=

Imposta su "ldap://localhost:389", sostituendo "localhost" con l'IP dominio per l'istanza LDAP esterna.

conf_security_externalized.authentication.server.version=

Imposta la versione del server LDAP esterno, ad esempio "3".

conf_security_externalized.authentication.server.conn.timeout=

Imposta un timeout (numero in millisecondi) appropriato per il tuo LDAP esterno.

conf_security_externalized.authentication.user.store.baseDN=

Impostalo sul valore baseDN in modo che corrisponda al servizio LDAP esterno. Questo valore sarà forniti dall'amministratore LDAP esterno. Ad es. in Apigee potremmo usare "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Non modificare questa stringa di ricerca. Viene utilizzato internamente.

conf_security_externalized.authentication.user.store.user.attribute=

Identifica la proprietà LDAP esterna a cui vuoi eseguire l'associazione. Imposta un valore qualsiasi contiene il nome utente nel formato utilizzato dagli utenti per accedere ad Apigee Edge. Ad esempio:

Se gli utenti accederanno con un indirizzo email e la credenziale è archiviata in userPrincipalName, impostato sopra su "userPrincipalName".

Se gli utenti accederanno con un ID che è memorizzato in sAMAccountName, impostato sopra su "sAMAccountName".

conf_security_externalized.authentication.user.store.user.email.attribute=

Si tratta dell'attributo LDAP in cui è archiviato il valore dell'email dell'utente. In genere si tratta di una situazione "userPrincipalName" ma impostala su una qualsiasi proprietà nel tuo bucket Il protocollo LDAP contiene l'indirizzo email dell'utente di cui è stato eseguito il provisioning nella LDAP autorizzazione interna.