Справочник по свойству конфигурации внешней аутентификации

В следующей таблице представлено сравнение атрибутов management-server.properties , необходимых для прямой и косвенной привязки для внешней аутентификации.

В следующей таблице значения указаны между " ". При редактировании файла Management-server.properties включите значение в кавычки (" "), но не включайте сами кавычки.

Свойство ПРЯМАЯ привязка НЕПРЯМАЯ привязка
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Это свойство всегда требуется для включения функции внешней авторизации. Не меняйте его.

conf_security_externalized.authentication.bind.direct.type=

Установите значение «истина».

Установите значение «ложь».

conf_security_externalized.authentication.direct.bind.user.directDN=

Если имя пользователя представляет собой адрес электронной почты, установите значение «${userDN}».

Если имя пользователя представляет собой идентификатор, установите значение «CN=${userDN},CN=Users,DC=apigee,DC=com», заменив CN=Users, DC=apigee,DC=com соответствующими значениями для вашего внешнего LDAP. .

Не обязательно, закомментируйте.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Не обязательно, закомментируйте.

Установите имя пользователя/адрес электронной почты пользователя с правами поиска на внешнем LDAP.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Не обязательно, закомментируйте.

Установите пароль для указанного выше пользователя.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Не обязательно, закомментируйте.

Установите значение «false», если используется текстовый пароль (НЕ РЕКОМЕНДУЕТСЯ).

Установите значение «true», если используется зашифрованный пароль (РЕКОМЕНДУЕТСЯ), как описано в разделе «Только непрямая привязка: шифрование пароля внешнего пользователя LDAP» .

conf_security_externalized.authentication.server.url=

Установите значение «ldap://localhost:389», заменив «localhost» на IP-адрес или домен вашего внешнего экземпляра LDAP.

conf_security_externalized.authentication.server.version=

Установите версию внешнего LDAP-сервера, например «3».

conf_security_externalized.authentication.server.conn.timeout=

Установите тайм-аут (число в миллисекундах), соответствующее вашему внешнему LDAP.

conf_security_externalized.authentication.user.store.baseDN=

Установите значение baseDN, соответствующее вашей внешней службе LDAP. Это значение будет предоставлено вашим внешним администратором LDAP. Например, в Apigee мы можем использовать «DC=apigee,DC=com».

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Не меняйте эту строку поиска. Его используют внутрь.

conf_security_externalized.authentication.user.store.user.attribute=

Это идентифицирует внешнее свойство LDAP, к которому вы хотите привязаться. Установите любое свойство, содержащее имя пользователя в формате, который ваши пользователи используют для входа в Apigee Edge. Например:

Если пользователи будут входить в систему с помощью адреса электронной почты и эти учетные данные хранятся в userPrincipalName , установите выше значение «userPrincipalName».

Если пользователи будут входить в систему с идентификатором, который хранится в sAMAccountName , установите выше значение «sAMAccountName».

conf_security_externalized.authentication.user.store.user.email.attribute=

Это атрибут LDAP, в котором хранится значение электронной почты пользователя. Обычно это «userPrincipalName», но установите для него любое свойство внешнего LDAP, содержащее адрес электронной почты пользователя, который указан во внутренней авторизации LDAP Apigee.