Riferimento per la proprietà di configurazione dell'autenticazione esterna

La seguente tabella fornisce una vista di confronto degli attributi management-server.properties obbligatori per l'associazione diretta e indiretta per l'autenticazione esterna.

I valori nella tabella che seguono sono compresi tra " ". Quando modifichi il file management-server.properties, includi il valore tra virgolette (" "), ma non includere le virgolette effettive.

Proprietà Associazione diretta Associazione INDIRETTO
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Questa proprietà è sempre obbligatoria per attivare la funzionalità di autorizzazione esterna. Non modificarlo.

conf_security_externalized.authentication.bind.direct.type=

Imposta su "true".

Imposta su "false".

conf_security_externalized.authentication.direct.bind.user.directDN=

Se il nome utente è un indirizzo email, imposta su "${userDN}".

Se il nome utente è un ID, imposta su "CN=${userDN},CN=Users,DC=apigee,DC=com", sostituendo CN=Users, DC=Apigee,DC=com con i valori appropriati per il tuo LDAP esterno.

Non è obbligatorio, commenta.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Non è obbligatorio, commenta.

Imposta il nome utente/l'indirizzo email di un utente con privilegi di ricerca su LDAP esterno.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Non è obbligatorio, commenta.

Imposta la password dell'utente sopra indicato.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Non è obbligatorio, commenta.

Imposta su "false" se utilizzi una password in testo normale (NON CONSIGLIATA)

Imposta su "true" se utilizzi una password criptata (CONSIGLIATA) come descritto in Solo associazione indiretta: crittografia dei dati della password dell'utente LDAP esterno.

conf_security_externalized.authentication.server.url=

Imposta su "ldap-localhost:389", sostituendo "localhost" con l'IP o il dominio per l'istanza LDAP esterna.

conf_security_externalized.authentication.server.version=

Imposta la tua versione del server LDAP esterno, ad esempio "3".

conf_security_externalized.authentication.server.conn.timeout=

Imposta un timeout (numero in millisecondi) appropriato per il tuo LDAP esterno.

conf_security_externalized.authentication.user.store.baseDN=

Imposta il valore baseDN in modo che corrisponda al servizio LDAP esterno. Questo valore verrà fornito dal tuo amministratore LDAP esterno. Ad esempio, in Apigee potremmo utilizzare "DC=Apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Non modificare questa stringa di ricerca. Viene utilizzato internamente.

conf_security_externalized.authentication.user.store.user.attribute=

Identifica la proprietà LDAP esterna per cui vuoi eseguire l'associazione. Imposta su qualsiasi proprietà contenente il nome utente nel formato utilizzato dagli utenti per accedere ad Apigee Edge. Ad esempio:

Se gli utenti accederanno con un indirizzo email e questa credenziale è archiviata in userPrincipalName, imposta sopra "userPrincipalName".

Se gli utenti accederanno con un ID e saranno archiviati in sAMAccountName, imposta sopra "sAMAccountName".

conf_security_externalized.authentication.user.store.user.email.attribute=

Si tratta dell'attributo LDAP in cui viene archiviato il valore email dell'utente. Di solito è "userPrincipalName", ma impostalo su qualsiasi proprietà del tuo LDAP esterno che contiene l'indirizzo email dell'utente di cui è stato eseguito il provisioning nel LDAP interno di autorizzazione di Apigee.