适用于私有云的 Edge v4.19.01
下表提供了 management-server.properties
的比较视图
进行外部身份验证的直接和间接绑定所需的属性。
在下表中,值位于“”。修改 management-server.properties 文件,包括引号 (" ") 之间的值,但不要包含 实际引用。
属性 | DIRECT 绑定 | INDIRECT 绑定 |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
始终需要此属性以启用外部授权功能。错误做法 进行更改。 |
||
conf_security_externalized.authentication.bind.direct.type= |
||
设置为“true”。 |
设置为“false”。 |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
如果用户名是电子邮件地址,则设置为“${userDN}”。 如果用户名是 ID,则设置为 "CN=${userDN},CN=Users,DC=apigee,DC=com",替换 CN=Users, DC=apigee,DC=com 替换为外部 LDAP 的相应值。 |
不需要,注释掉。 |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
不需要,注释掉。 |
设置为对外部具有搜索权限的用户的用户名/电子邮件地址 LDAP。 |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
不需要,注释掉。 |
设置为上述用户的密码。 |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
不需要,注释掉。 |
设置为“false”如果使用纯文本密码(不推荐) 设置为“true”如果使用加密密码(推荐)作为 请参阅间接绑定 仅:加密外部 LDAP 用户的密码。 |
|
conf_security_externalized.authentication.server.url= |
||
设置为“ldap://localhost:389”,替换“localhost”IP 或 网域。 |
||
conf_security_externalized.authentication.server.version= |
||
设置为您的外部 LDAP 服务器版本,例如“3”。 |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
设置适合外部 LDAP 的超时时间(以毫秒为单位)。 |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
请设置为 baseDN 值与您的外部 LDAP 服务匹配。该值将为 由外部 LDAP 管理员提供例如:我们可以使用 "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
请勿更改此搜索字符串。供内部使用。 |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
用于标识您要绑定的外部 LDAP 属性。设为任意值 属性包含用户名,该名称采用用户用于登录 Apigee Edge 的格式。 例如: 如果用户使用电子邮件地址登录,且相应凭据存储在
如果用户使用存储在
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
这是用于存储用户电子邮件地址值的 LDAP 属性。这通常是 “userPrincipalName”但要将其设置为外部 LDAP 包含预配到 Apigee 的 内部授权 LDAP。 |