Konfigurationsattribut für die externe Authentifizierung

Die folgende Tabelle bietet eine Vergleichsansicht von management-server.properties Attribute, die für direkte und indirekte Bindungen für die externe Authentifizierung erforderlich sind.

In der folgenden Tabelle stehen Werte zwischen " . Bei der Bearbeitung der management-server.properties Datei den Wert zwischen den Anführungszeichen (" ") aber nicht Anführungszeichen.

Attribut DIREKT binden INDIREKTE Bindung
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

Dieses Attribut ist immer erforderlich, um die Funktion für die externe Autorisierung zu aktivieren. Das sollten Sie nicht tun: ändern.

conf_security_externalized.authentication.bind.direct.type=

Auf „true“ gesetzt.

Auf „false“ festlegen.

conf_security_externalized.authentication.direct.bind.user.directDN=

Wenn der Nutzername eine E-Mail-Adresse ist, legen Sie „${userDN}“ fest.

Wenn der Nutzername eine ID ist, setzen auf „CN=${userDN},CN=Users,DC=apigee,DC=com“, wobei CN=Users, DC=apigee,DC=com mit den entsprechenden Werten für Ihr externes LDAP.

Nicht erforderlich, kommentieren.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

Nicht erforderlich, kommentieren.

Auf den Nutzernamen bzw. die E-Mail-Adresse eines Nutzers mit Suchberechtigungen für den externen Dienst festlegen LDAP.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

Nicht erforderlich, kommentieren.

Geben Sie das Passwort des oben genannten Nutzers ein.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

Nicht erforderlich, kommentieren.

Auf „false“ festlegen bei Verwendung eines Nur-Text-Passworts (NICHT EMPFOHLEN)

Auf „true“ gesetzt wenn ein verschlüsseltes Passwort (EMPFOHLEN) als unter Indirekte Bindung only: Das Passwort des externen LDAP-Nutzers verschlüsseln.

conf_security_externalized.authentication.server.url=

Auf „ldap://localhost:389“ festgelegt, wodurch „localhost“ ersetzt wird mit dem IP oder Domain für Ihre externe LDAP-Instanz.

conf_security_externalized.authentication.server.version=

Stellen Sie den Wert auf die Version Ihres externen LDAP-Servers ein, z.B. „3“.

conf_security_externalized.authentication.server.conn.timeout=

Legen Sie ein Zeitlimit (in Millisekunden) fest, das für Ihr externes LDAP geeignet ist.

conf_security_externalized.authentication.user.store.baseDN=

Legen Sie als Wert den baseDN-Wert fest, der mit Ihrem externen LDAP-Dienst übereinstimmt. Dieser Wert ist die von Ihrem externen LDAP-Administrator bereitgestellt werden. Beispiel: könnten wir in Apigee "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

Ändern Sie diesen Suchstring nicht. Es wird intern verwendet.

conf_security_externalized.authentication.user.store.user.attribute=

Damit wird das externe LDAP-Attribut identifiziert, an das Sie die Bindung herstellen möchten. Auf einen der folgenden Werte festlegen: enthält den Nutzernamen in dem Format, mit dem sich Ihre Nutzer bei Apigee Edge anmelden. Beispiel:

Wenn sich Nutzer mit einer E-Mail-Adresse anmelden und diese Anmeldedaten in userPrincipalName, oben auf „userPrincipalName“ festgelegt.

Ob Nutzer sich mit einer ID anmelden, die unter sAMAccountName, oben auf „sAMAccountName“ festgelegt.

conf_security_externalized.authentication.user.store.user.email.attribute=

Dies ist das LDAP-Attribut, in dem der E-Mail-Wert des Nutzers gespeichert wird. Das ist normalerweise „userPrincipalName“ legen Sie dafür die Property in der externen LDAP enthält die E-Mail-Adresse des Nutzers, die im Apigee- LDAP für die interne Autorisierung.