Le tableau suivant fournit un comparatif de management-server.properties
.
sont requis pour les liaisons directes et indirectes pour l'authentification externe.
Dans le tableau suivant, les valeurs sont indiquées entre " ". Lorsque vous modifiez management-server.properties, inclure la valeur entre guillemets (" "), mais ne pas inclure les devis réels.
Propriété | Liaison DIRECTE | Liaison INDIRECTE |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Cette propriété est toujours requise pour activer la fonctionnalité d'autorisation externe. À ne pas faire le modifier. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Défini sur "true". |
Défini sur "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Si le nom d'utilisateur est une adresse e-mail, définissez-le sur "${userDN}". Si le nom d'utilisateur est un identifiant, définissez "CN=${userDN},CN=Users,DC=apigee,DC=com", remplaçant le CN=Users, DC=apigee,DC=com par les valeurs appropriées pour votre LDAP externe. |
Non obligatoire, ajouter un commentaire. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Non obligatoire, ajouter un commentaire. |
Défini sur le nom d'utilisateur ou l'adresse e-mail d'un utilisateur disposant de droits de recherche sur l'adresse e-mail externe LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Non obligatoire, ajouter un commentaire. |
Définissez le mot de passe de l'utilisateur ci-dessus. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Non obligatoire, ajouter un commentaire. |
Défini sur "false" si vous utilisez un mot de passe en texte brut (NON RECOMMANDÉ) Défini sur "true" si vous utilisez un mot de passe chiffré (RECOMMANDÉ) comme décrit dans la section Liaison indirecte uniquement: Chiffrement du mot de passe de l'utilisateur LDAP externe. |
|
conf_security_externalized.authentication.server.url= |
||
Définissez-le sur "ldap://localhost:389" en remplaçant "localhost". avec l'adresse IP ou pour votre instance LDAP externe. |
||
conf_security_externalized.authentication.server.version= |
||
Indiquez la version de votre serveur LDAP externe (par exemple, "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Définissez un délai d'expiration (en millisecondes) approprié pour votre serveur LDAP externe. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Définissez la valeur de baseDN pour qu'elle corresponde à votre service LDAP externe. Cette valeur sera fournies par votre administrateur LDAP externe. Exemple : dans Apigee, nous pourrions utiliser "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Ne modifiez pas cette chaîne de recherche. Il est utilisé en interne. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Cela permet d'identifier la propriété LDAP externe avec laquelle vous souhaitez créer une liaison. Définir sur contient le nom d'utilisateur au format que vos utilisateurs utilisent pour se connecter à Apigee Edge. Exemple : Si les utilisateurs se connectent avec une adresse e-mail et que cet identifiant est stocké dans
Si les utilisateurs se connectent avec un ID stocké
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Il s'agit de l'attribut LDAP dans lequel la valeur de l'adresse e-mail de l'utilisateur est stockée. Il s'agit généralement "userPrincipalName" (NomUtilisateurPrincipal) mais définissez cette propriété sur n'importe quelle propriété LDAP contient l'adresse e-mail de l'utilisateur provisionnée dans le l'autorisation LDAP interne. |