Edge for Private Cloud w wersji 4.19.01
W tabeli poniżej znajdziesz widok porównawczy: management-server.properties
atrybutów wymaganych do bezpośredniego i pośredniego wiązania na potrzeby uwierzytelniania zewnętrznego.
W tej tabeli wartości podane są pomiędzy „ ”. Podczas edytowania pliku management-server.properties, umieść wartość w cudzysłowie („ ”), ale nie dodawaj zamiast cudzysłowów.
Właściwość | Powiązanie DIRECT | Powiązanie POŚREDNIE |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Ta usługa jest zawsze wymagana do włączenia zewnętrznej funkcji autoryzacji. Nie wolno i ją zmienić. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Ustaw jako „true”. |
Ustaw wartość „false” (fałsz). |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Jeśli nazwa użytkownika to adres e-mail, ustaw wartość „${userDN}”. Jeśli nazwa użytkownika jest identyfikatorem, ustaw wartość „CN=${userDN},CN=Users,DC=apigee,DC=com” zamiast CN=Users, DC=apigee,DC=com z odpowiednimi wartościami dla zewnętrznego serwera LDAP. |
Niewymagane, skomentuj. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Niewymagane, skomentuj. |
Ustaw nazwę użytkownika/adres e-mail użytkownika z uprawnieniami do wyszukiwania na zewnętrznej LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Niewymagane, skomentuj. |
Ustaw hasło tego użytkownika. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Niewymagane, skomentuj. |
Ustawiono na „false” jeśli używasz hasła w postaci zwykłego tekstu (NIEZALECANA) Ustaw jako „true” (prawda) jeśli używasz zaszyfrowanego hasła (ZALECANE) jako opisane w sekcji Powiązanie pośrednie only: szyfrowanie hasła zewnętrznego użytkownika LDAP. |
|
conf_security_externalized.authentication.server.url= |
||
Ustaw na „ldap://localhost:389”, zastępując „localhost” z adresem IP lub domeny zewnętrznej instancji LDAP. |
||
conf_security_externalized.authentication.server.version= |
||
Ustaw wersję zewnętrznego serwera LDAP, np. „3”. |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Ustaw limit czasu (liczbę milisekund), który jest odpowiedni dla zewnętrznego serwera LDAP. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Ustaw wartość baseDN, aby dopasować ją do zewnętrznej usługi LDAP. Ta wartość zostanie udostępniony przez zewnętrznego administratora LDAP. Na przykład: w Apigee, których moglibyśmy użyć "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Nie zmieniaj tego ciągu wyszukiwania. Jest używane wewnętrznie. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Identyfikuje zewnętrzną właściwość LDAP, którą chcesz powiązać. Ustaw na dowolną zawiera nazwę użytkownika w formacie, którego używają użytkownicy do logowania się w Apigee Edge. Na przykład: Jeśli użytkownicy będą logować się za pomocą adresu e-mail, a dane logowania będą przechowywane w
Jeśli użytkownicy będą logować się za pomocą identyfikatora, który jest przechowywany w
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
To jest atrybut LDAP, w którym przechowywana jest wartość adresu e-mail użytkownika. Zwykle jest to „userPrincipalName” ale ustaw ją na dowolną z tych usług Protokół LDAP zawiera adres e-mail użytkownika udostępniony w Apigee LDAP do autoryzacji wewnętrznej. |