Konfigurationsattribut für die externe Authentifizierung

Die folgende Tabelle enthält eine Vergleichsansicht der management-server.properties-Attribute, die für die direkte und indirekte Bindung für die externe Authentifizierung erforderlich sind.

In der folgenden Tabelle werden Werte zwischen „ “ angegeben. Wenn Sie die Datei „management-server.properties“ bearbeiten, geben Sie den Wert zwischen den Anführungszeichen („ “) an, nicht aber die tatsächlichen Anführungszeichen.

Attribut DIRECT Bindung Indirekte Bindung
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Diese Property ist immer erforderlich, um die Funktion für die externe Autorisierung zu aktivieren. Keine Änderung.

conf_security_externalized.authentication.bind.direct.type=

Legen Sie diesen Wert auf „true“ fest.

Wird auf „false“ gesetzt.

conf_security_externalized.authentication.direct.bind.user.directDN=

Wenn der Nutzername eine E-Mail-Adresse ist, legen Sie „${userDN}“ fest.

Wenn der Nutzername eine ID ist, legen Sie „CN=${userDN},CN=Users,DC=apigee,DC=com“ fest und ersetzen Sie CN=Users, DC=apigee,DC=com durch die entsprechenden Werte für Ihr externes LDAP.

Nicht erforderlich. Kommentieren.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Nicht erforderlich. Kommentieren.

Legen Sie hier den Nutzernamen und die E-Mail-Adresse eines Nutzers mit Suchberechtigungen auf dem externen LDAP fest.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Nicht erforderlich. Kommentieren.

Legen Sie hier das Passwort für den oben genannten Nutzer fest.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Nicht erforderlich. Kommentieren.

Legen Sie diesen Wert auf „false“ fest, wenn Sie ein Passwort im Nur-Text-Format verwenden (NICHT EMPFOHLEN)

Legen Sie „true“ fest, wenn Sie ein verschlüsseltes Passwort (EMPFOHLEN) verwenden, wie unter Indirekte Bindung: Passwort des externen LDAP-Nutzers verschlüsseln beschrieben.

conf_security_externalized.authentication.server.url=

Legen Sie „ldap://localhost:389“ fest und ersetzen Sie „localhost“ durch die IP-Adresse oder Domain für Ihre externe LDAP-Instanz.

conf_security_externalized.authentication.server.version=

Legen Sie die Version Ihres externen LDAP-Servers fest, z.B. „3“.

conf_security_externalized.authentication.server.conn.timeout=

Legen Sie ein Zeitlimit (in Millisekunden) fest, das für Ihr externes LDAP geeignet ist.

conf_security_externalized.authentication.user.store.baseDN=

Legen Sie den Wert auf „baseDN“ fest, damit er mit Ihrem externen LDAP-Dienst übereinstimmt. Dieser Wert wird von Ihrem externen LDAP-Administrator bereitgestellt. In Apigee könnten wir beispielsweise „DC=apigee,DC=com“ verwenden.

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Ändern Sie diesen Suchstring nicht. Sie wird intern verwendet.

conf_security_externalized.authentication.user.store.user.attribute=

Dadurch wird das externe LDAP-Attribut identifiziert, an das Sie eine Bindung vornehmen möchten. Legen Sie die Property fest, die den Nutzernamen in dem Format enthält, mit dem sich Ihre Nutzer bei Apigee Edge anmelden. Beispiel:

Wenn sich Nutzer mit einer E-Mail-Adresse anmelden und diese Anmeldedaten in userPrincipalName gespeichert sind, legen Sie oben „userPrincipalName“ fest.

Wenn sich Nutzer mit einer ID anmelden und diese in sAMAccountName gespeichert ist, legen Sie oben „sAMAccountName“ fest.

conf_security_externalized.authentication.user.store.user.email.attribute=

Das ist das LDAP-Attribut, in dem der E-Mail-Wert des Nutzers gespeichert ist. Dies ist normalerweise „userPrincipalName“. Legen Sie es jedoch auf das Attribut in Ihrem externen LDAP fest, das die E-Mail-Adresse des Nutzers enthält, die im internen Autorisierungs-LDAP von Apigee bereitgestellt wird.