Referencia de la propiedad de configuración de autenticación externa

En la siguiente tabla, se proporciona una vista comparativa de los atributos management-server.properties necesarios para la vinculación directa e indirecta a fin de realizar la autenticación externa.

En la siguiente tabla, los valores se proporcionan entre ". Cuando edites el archivo management-server.properties, incluye el valor entre comillas (" "), pero no incluyas las comillas reales.

Propiedad Vinculación DIRECTA Vinculación INDIRECTA
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Esta propiedad siempre es obligatoria para habilitar la función de autorización externa. No lo cambies.

conf_security_externalized.authentication.bind.direct.type=

Se establece en "true".

Se establece en "false".

conf_security_externalized.authentication.direct.bind.user.directDN=

Si el nombre de usuario es una dirección de correo electrónico, configúrala en “${userDN}”.

Si el nombre de usuario es un ID, configura el valor “CN=${userDN},CN=Users,DC=apigee,DC=com” y reemplaza CN=Users, DC=apigee,DC=com con los valores correspondientes a tu LDAP externo.

No es obligatorio, deja un comentario.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

No es obligatorio, deja un comentario.

Se establece como el nombre de usuario o la dirección de correo electrónico de un usuario con privilegios de búsqueda en el LDAP externo.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

No es obligatorio, deja un comentario.

Establece la contraseña del usuario anterior.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

No es obligatorio, deja un comentario.

Configúralo como “false” si usas una contraseña de texto sin formato (NO RECOMENDADO)

Configúralo como “verdadero” si usas una contraseña encriptada (RECOMENDADA), como se describe en Solo vinculación indirecta: Encripta la contraseña del usuario de LDAP externo.

conf_security_externalized.authentication.server.url=

Configúralo como “ldap://localhost:389” y reemplaza “localhost” por la IP o el dominio de tu instancia de LDAP externo.

conf_security_externalized.authentication.server.version=

Establecer la versión de su servidor LDAP externo, p.ej., “3”.

conf_security_externalized.authentication.server.conn.timeout=

Establezca un tiempo de espera (número en milisegundos) apropiado para su LDAP externo.

conf_security_externalized.authentication.user.store.baseDN=

Configúralo en el valor baseDN para que coincida con tu servicio de LDAP externo. El administrador de LDAP externo proporcionará este valor. P.ej., en Apigee podríamos usar “DC=apigee,DC=com”

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

No cambies esta string de búsqueda. Se usa internamente.

conf_security_externalized.authentication.user.store.user.attribute=

Esto identifica la propiedad de LDAP externa con la que desea realizar la vinculación. Configúrala en cualquier propiedad que contenga el nombre de usuario en el formato que usan tus usuarios para acceder a Apigee Edge. Por ejemplo:

Si los usuarios accederán con una dirección de correo electrónico y esa credencial se almacena en userPrincipalName, configura anteriormente "userPrincipalName".

Si los usuarios accederán con un ID y eso se almacena en sAMAccountName, configura más arriba "sAMAccountName".

conf_security_externalized.authentication.user.store.user.email.attribute=

Este es el atributo LDAP donde se almacena el valor del correo electrónico del usuario. Por lo general, se trata de “userPrincipalName”, pero esta opción se debe establecer en cualquier propiedad de tu LDAP externo que contenga la dirección de correo electrónico del usuario aprovisionada en el LDAP de autorización interna de Apigee.