ตารางต่อไปนี้แสดงมุมมองการเปรียบเทียบของ management-server.properties
แอตทริบิวต์ที่จำเป็นสำหรับการเชื่อมโยงโดยตรงและโดยอ้อมสำหรับการตรวจสอบสิทธิ์ภายนอก
ในตารางต่อไปนี้ ค่าจะแสดงไว้ระหว่าง " " เมื่อแก้ไข Management-server.properties ให้รวมค่าระหว่างเครื่องหมายคำพูด (" ") แต่ไม่รวม ใบเสนอราคาจริง
พร็อพเพอร์ตี้ | เชื่อมโยงโดยตรง | เชื่อมโยงโดยอ้อม |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
พร็อพเพอร์ตี้นี้จำเป็นสำหรับการเปิดใช้ฟีเจอร์การให้สิทธิ์ภายนอกเสมอ ห้าม แก้ไข |
||
conf_security_externalized.authentication.bind.direct.type= |
||
ตั้งค่าเป็น "true" |
ตั้งค่าเป็น "false" |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
หากชื่อผู้ใช้เป็นอีเมล ให้ตั้งค่าเป็น "${userDN}" หากชื่อผู้ใช้เป็นรหัส ให้ตั้งค่าเป็น "CN=${userDN},CN=Users,DC=apigee,DC=com" โดยแทนที่ CN=Users DC=apigee,DC=com ด้วยค่าที่เหมาะสมสำหรับ LDAP ภายนอกของคุณ |
ไม่จำเป็น โปรดแสดงความคิดเห็น |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
ไม่จำเป็น โปรดแสดงความคิดเห็น |
ตั้งเป็นชื่อผู้ใช้/อีเมลของผู้ใช้ที่มีสิทธิ์ค้นหาจากภายนอก LDAP |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
ไม่จำเป็น โปรดแสดงความคิดเห็น |
ตั้งรหัสผ่านสำหรับผู้ใช้ข้างต้น |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
ไม่จำเป็น โปรดแสดงความคิดเห็น |
ตั้งค่าเป็น "false" หากใช้รหัสผ่านแบบข้อความธรรมดา (ไม่แนะนำ) ตั้งค่าเป็น "จริง" หากใช้รหัสผ่านที่เข้ารหัส (แนะนำ) เป็น ที่อธิบายไว้ในการเชื่อมโยงโดยอ้อม เท่านั้น: การเข้ารหัสรหัสผ่านของผู้ใช้ LDAP ภายนอก |
|
conf_security_externalized.authentication.server.url= |
||
ตั้งค่าเป็น "LDAP://localhost:389" โดยแทนที่ "localhost" ที่มี IP หรือ สำหรับอินสแตนซ์ LDAP ภายนอกของคุณ |
||
conf_security_externalized.authentication.server.version= |
||
ตั้งค่าเป็นเวอร์ชันเซิร์ฟเวอร์ LDAP ภายนอก เช่น "3" |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
ตั้งค่าระยะหมดเวลา (ตัวเลขเป็นมิลลิวินาที) ที่เหมาะสมสำหรับ LDAP ภายนอกของคุณ |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
ตั้งค่า baseDN ให้ตรงกับบริการ LDAP ภายนอกของคุณ ค่านี้จะเป็น ที่ได้รับจากผู้ดูแลระบบ LDAP ภายนอก เช่น ใน Apigee ที่เราอาจใช้ "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
โปรดอย่าเปลี่ยนสตริงการค้นหานี้ ใช้ภายใน |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
แอตทริบิวต์นี้จะระบุพร็อพเพอร์ตี้ LDAP ภายนอกที่คุณต้องการเชื่อมโยง ตั้งค่าเป็นรายการใดก็ได้ จะมีชื่อผู้ใช้ในรูปแบบที่ผู้ใช้ของคุณใช้เพื่อเข้าสู่ระบบ Apigee Edge เช่น หากผู้ใช้จะเข้าสู่ระบบด้วยอีเมลและข้อมูลเข้าสู่ระบบนั้นอยู่ใน
หากผู้ใช้จะเข้าสู่ระบบด้วย ID และข้อมูลที่จัดเก็บใน
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
นี่คือแอตทริบิวต์ LDAP ที่ใช้จัดเก็บค่าอีเมลของผู้ใช้ โดยทั่วไป "userPrincipalName" แต่ให้ตั้งค่าเป็นพร็อพเพอร์ตี้ใดก็ได้ใน LDAP มีอีเมลของผู้ใช้ที่จัดสรรไว้ใน Apigee LDAP การให้สิทธิ์ภายใน |