В следующей таблице представлено сравнение атрибутов management-server.properties
, необходимых для прямой и косвенной привязки для внешней аутентификации.
В следующей таблице значения указаны между " ". При редактировании файла Management-server.properties включите значение в кавычки (" "), но не включайте сами кавычки.
Свойство | ПРЯМАЯ привязка | НЕПРЯМАЯ привязка |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl | ||
Это свойство всегда требуется для включения функции внешней авторизации. Не меняйте его. | ||
conf_security_externalized.authentication.bind.direct.type= | ||
Установите значение «истина». | Установите значение «ложь». | |
conf_security_externalized.authentication.direct.bind.user.directDN= | ||
Если имя пользователя представляет собой адрес электронной почты, установите значение «${userDN}». Если имя пользователя представляет собой идентификатор, установите значение «CN=${userDN},CN=Users,DC=apigee,DC=com», заменив CN=Users, DC=apigee,DC=com соответствующими значениями для вашего внешнего LDAP. . | Не обязательно, закомментируйте. | |
conf_security_externalized.authentication.indirect.bind.server.admin.dn= | ||
Не обязательно, закомментируйте. | Установите имя пользователя/адрес электронной почты пользователя с правами поиска на внешнем LDAP. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password= | ||
Не обязательно, закомментируйте. | Установите пароль для указанного выше пользователя. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= | ||
Не обязательно, закомментируйте. | Установите значение «false», если используется текстовый пароль (НЕ РЕКОМЕНДУЕТСЯ). Установите значение «true», если используется зашифрованный пароль (РЕКОМЕНДУЕТСЯ), как описано в разделе «Только непрямая привязка: шифрование пароля внешнего пользователя LDAP» . | |
conf_security_externalized.authentication.server.url= | ||
Установите значение «ldap://localhost:389», заменив «localhost» на IP-адрес или домен вашего внешнего экземпляра LDAP. | ||
conf_security_externalized.authentication.server.version= | ||
Установите версию внешнего LDAP-сервера, например «3». | ||
conf_security_externalized.authentication.server.conn.timeout= | ||
Установите тайм-аут (число в миллисекундах), соответствующее вашему внешнему LDAP. | ||
conf_security_externalized.authentication.user.store.baseDN= | ||
Установите значение baseDN, соответствующее вашей внешней службе LDAP. Это значение будет предоставлено вашим внешним администратором LDAP. Например, в Apigee мы можем использовать «DC=apigee,DC=com». | ||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) | ||
Не меняйте эту строку поиска. Его используют внутрь. | ||
conf_security_externalized.authentication.user.store.user.attribute= | ||
Это идентифицирует внешнее свойство LDAP, к которому вы хотите привязаться. Установите любое свойство, содержащее имя пользователя в формате, который ваши пользователи используют для входа в Apigee Edge. Например: Если пользователи будут входить в систему с помощью адреса электронной почты и эти учетные данные хранятся в Если пользователи будут входить в систему с идентификатором, который хранится в | ||
conf_security_externalized.authentication.user.store.user.email.attribute= | ||
Это атрибут LDAP, в котором хранится значение электронной почты пользователя. Обычно это «userPrincipalName», но установите для него любое свойство внешнего LDAP, содержащее адрес электронной почты пользователя, который указан во внутренней авторизации LDAP Apigee. |