La seguente tabella fornisce una vista di confronto degli attributi management-server.properties
obbligatori per l'associazione diretta e indiretta per l'autenticazione esterna.
I valori nella tabella che seguono sono compresi tra " ". Quando modifichi il file management-server.properties, includi il valore tra virgolette (" "), ma non includere le virgolette effettive.
Proprietà | Associazione diretta | Associazione INDIRETTO |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Questa proprietà è sempre obbligatoria per attivare la funzionalità di autorizzazione esterna. Non modificarlo. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Imposta su "true". |
Imposta su "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Se il nome utente è un indirizzo email, imposta su "${userDN}". Se il nome utente è un ID, imposta su "CN=${userDN},CN=Users,DC=apigee,DC=com", sostituendo CN=Users, DC=Apigee,DC=com con i valori appropriati per il tuo LDAP esterno. |
Non è obbligatorio, commenta. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Non è obbligatorio, commenta. |
Imposta il nome utente/l'indirizzo email di un utente con privilegi di ricerca su LDAP esterno. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Non è obbligatorio, commenta. |
Imposta la password dell'utente sopra indicato. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Non è obbligatorio, commenta. |
Imposta su "false" se utilizzi una password in testo normale (NON CONSIGLIATA) Imposta su "true" se utilizzi una password criptata (CONSIGLIATA) come descritto in Solo associazione indiretta: crittografia dei dati della password dell'utente LDAP esterno. |
|
conf_security_externalized.authentication.server.url= |
||
Imposta su "ldap-localhost:389", sostituendo "localhost" con l'IP o il dominio per l'istanza LDAP esterna. |
||
conf_security_externalized.authentication.server.version= |
||
Imposta la tua versione del server LDAP esterno, ad esempio "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Imposta un timeout (numero in millisecondi) appropriato per il tuo LDAP esterno. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Imposta il valore baseDN in modo che corrisponda al servizio LDAP esterno. Questo valore verrà fornito dal tuo amministratore LDAP esterno. Ad esempio, in Apigee potremmo utilizzare "DC=Apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Non modificare questa stringa di ricerca. Viene utilizzato internamente. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Identifica la proprietà LDAP esterna per cui vuoi eseguire l'associazione. Imposta su qualsiasi proprietà contenente il nome utente nel formato utilizzato dagli utenti per accedere ad Apigee Edge. Ad esempio: Se gli utenti accederanno con un indirizzo email e questa credenziale è archiviata in Se gli utenti accederanno con un ID e saranno archiviati in
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Si tratta dell'attributo LDAP in cui viene archiviato il valore email dell'utente. Di solito è "userPrincipalName", ma impostalo su qualsiasi proprietà del tuo LDAP esterno che contiene l'indirizzo email dell'utente di cui è stato eseguito il provisioning nel LDAP interno di autorizzazione di Apigee. |