A tabela a seguir apresenta uma visualização comparativa de management-server.properties
atributos necessários para vinculação direta e indireta para autenticação externa.
Na tabela a seguir, os valores são fornecidos entre " ". Ao editar o arquivo management-server.properties, inclua o valor entre aspas (" "), mas não inclua as citações em si.
Propriedade | Vinculação DIRETA | Vinculação indireta |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
Essa propriedade é sempre necessária para ativar o recurso de autorização externa. Não alterá-la. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
Defina como "true". |
Defina como "false". |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
Se o nome de usuário for um endereço de e-mail, defina como "${userDN}". Se o nome de usuário for um ID, defina como "CN=${userDN},CN=Users,DC=apigee,DC=com", substituindo CN=Users, DC=apigee,DC=com com os valores apropriados para o seu LDAP externo. |
Não é obrigatório, comente. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
Não é obrigatório, comente. |
Defina como o nome de usuário/endereço de e-mail de um usuário com privilégios de pesquisa no LDAP. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
Não é obrigatório, comente. |
Defina a senha do usuário acima. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
Não é obrigatório, comente. |
Definir como "false" se estiver usando uma senha em texto simples (NÃO RECOMENDADO) Defina como "true" se estiver usando uma senha criptografada (RECOMENDADO) como descritos em Vinculação indireta somente: criptografar a senha do usuário LDAP externo. |
|
conf_security_externalized.authentication.server.url= |
||
Defina como "ldap://localhost:389", substituindo "localhost" com o IP ou o da sua instância LDAP externa. |
||
conf_security_externalized.authentication.server.version= |
||
Defina como a versão do servidor LDAP externo, por exemplo, "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
Defina um tempo limite (número em milissegundos) apropriado para seu LDAP externo. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
Defina como o valor baseDN para corresponder ao seu serviço LDAP externo. Esse valor será fornecido pelo administrador do LDAP externo. Por exemplo: na Apigee, podemos usar "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
Não altere essa string de pesquisa. Ele é usado internamente. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
Isso identifica a propriedade LDAP externa que você quer vincular. Defina como contém o nome de usuário no formato que seus usuários utilizam para fazer login no Apigee Edge. Exemplo: Se os usuários fizerem login com um endereço de e-mail e essa credencial estiver armazenada em
Se os usuários fizerem login com um ID armazenado no
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
Esse é o atributo LDAP em que o valor de e-mail do usuário está armazenado. Isso normalmente ocorre "userPrincipalName" mas defina-o como qualquer propriedade no seu O LDAP contém o endereço de e-mail do usuário que é provisionado nos LDAP de autorização interna. |