Referência da propriedade da configuração de autenticação externa

A tabela a seguir fornece uma visualização de comparação dos atributos management-server.properties necessários para vinculação direta e indireta para autenticação externa.

Na tabela a seguir, os valores são fornecidos entre " ". Ao editar o arquivo management-server.properties, inclua o valor entre aspas (" "), mas não inclua as aspas.

Propriedade Vinculação direta Vinculação INDIRETA
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Essa propriedade é sempre obrigatória para ativar o recurso de autorização externa. Não o altere.

conf_security_externalized.authentication.bind.direct.type=

Defina como "true".

Defina como "false".

conf_security_externalized.authentication.direct.bind.user.directDN=

Se o nome de usuário for um endereço de e-mail, defina como "${userDN}".

Se o nome de usuário for um código, defina como "CN=${userDN},CN=Users,DC=apigee,DC=com", substituindo CN=Users, DC=apigee,DC=com pelos valores apropriados para seu LDAP externo.

Não é obrigatório, deixe um comentário.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Não é obrigatório, deixe um comentário.

Defina o nome de usuário/endereço de e-mail de um usuário com privilégios de pesquisa no LDAP externo.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Não é obrigatório, deixe um comentário.

Defina a senha do usuário acima.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Não é obrigatório, deixe um comentário.

Defina como "false" se estiver usando uma senha de texto simples (NÃO RECOMENDADO)

Defina como "true" se estiver usando uma senha criptografada (RECOMMENDED), conforme descrito em Somente vinculação indireta: como criptografar a senha do usuário LDAP externo.

conf_security_externalized.authentication.server.url=

Defina como "ldap://localhost:389", substituindo "localhost" pelo IP ou domínio da sua instância LDAP externa.

conf_security_externalized.authentication.server.version=

Defina como a versão do servidor LDAP externo, por exemplo, "3".

conf_security_externalized.authentication.server.conn.timeout=

Defina um tempo limite (número em milissegundos) apropriado para seu LDAP externo.

conf_security_externalized.authentication.user.store.baseDN=

Defina como o valor baseDN para corresponder ao serviço LDAP externo. Esse valor será fornecido pelo seu administrador LDAP externo. Por exemplo, na Apigee, podemos usar "DC=apigee, DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Não altere esta string de pesquisa. É usado internamente.

conf_security_externalized.authentication.user.store.user.attribute=

Isso identifica a propriedade LDAP externa que você quer vincular. Definido como qualquer propriedade que contenha o nome de usuário no formato que seus usuários usam para fazer login no Apigee Edge. Por exemplo:

Se os usuários fizerem login com um endereço de e-mail e essa credencial estiver armazenada em userPrincipalName, defina acima como "userPrincipalName".

Se os usuários fizerem login com um código armazenado em sAMAccountName, defina acima como "sAMAccountName".

conf_security_externalized.authentication.user.store.user.email.attribute=

Esse é o atributo LDAP em que o valor de e-mail do usuário está armazenado. que normalmente é "userPrincipalName", mas defina-o como qualquer propriedade no seu LDAP externo que contenha o endereço de e-mail do usuário provisionado no LDAP de autorização interna da Apigee.