外部身份验证配置属性参考文档

下表提供了 management-server.properties 的比较视图 进行外部身份验证的直接和间接绑定所需的属性。

在下表中,值位于“”。修改 management-server.properties 文件,包括引号 (" ") 之间的值,但不要包含 实际引用。

属性 DIRECT 绑定 INDIRECT 绑定
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

始终需要此属性以启用外部授权功能。错误做法 进行更改。

conf_security_externalized.authentication.bind.direct.type=

设置为“true”。

设置为“false”。

conf_security_externalized.authentication.direct.bind.user.directDN=

如果用户名是电子邮件地址,则设置为“${userDN}”。

如果用户名是 ID,则设置为 "CN=${userDN},CN=Users,DC=apigee,DC=com",替换 CN=Users, DC=apigee,DC=com 替换为外部 LDAP 的相应值。

不需要,注释掉。

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

不需要,注释掉。

设置为对外部具有搜索权限的用户的用户名/电子邮件地址 LDAP。

conf_security_externalized.authentication.indirect.bind.server.admin.password=

不需要,注释掉。

设置为上述用户的密码。

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

不需要,注释掉。

设置为“false”如果使用纯文本密码(不推荐)

设置为“true”如果使用加密密码(推荐)作为 请参阅间接绑定 仅:加密外部 LDAP 用户的密码

conf_security_externalized.authentication.server.url=

设置为“ldap://localhost:389”,替换“localhost”IP 或 网域。

conf_security_externalized.authentication.server.version=

设置为您的外部 LDAP 服务器版本,例如“3”。

conf_security_externalized.authentication.server.conn.timeout=

设置适合外部 LDAP 的超时时间(以毫秒为单位)。

conf_security_externalized.authentication.user.store.baseDN=

请设置为 baseDN 值与您的外部 LDAP 服务匹配。该值将为 由外部 LDAP 管理员提供例如:我们可以使用 "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

请勿更改此搜索字符串。供内部使用。

conf_security_externalized.authentication.user.store.user.attribute=

用于标识您要绑定的外部 LDAP 属性。设为任意值 属性包含用户名,该名称采用用户用于登录 Apigee Edge 的格式。 例如:

如果用户使用电子邮件地址登录,且相应凭据存储在 userPrincipalName,在上文中设置为“userPrincipalName”。

如果用户使用存储在 sAMAccountName,在上文中设置为“sAMAccountName”。

conf_security_externalized.authentication.user.store.user.email.attribute=

这是用于存储用户电子邮件地址值的 LDAP 属性。这通常是 “userPrincipalName”但要将其设置为外部 LDAP 包含预配到 Apigee 的 内部授权 LDAP。