LDAP IDP を構成する

このセクションでは、Apigee Edge for Private Cloud で IDP として LDAP を使用するメカニズムについて説明します。

単純なバインディング(直接バインディング)

単純バインディングでは、ユーザーが RDN 属性を指定します。RDN 属性は ユーザー名、メールアドレス、共通名、またはその他の種類のユーザー ID を入力します。 識別されますこの RDN 属性を使用して、Apigee SSO は識別名(DN)を静的に構築します。 単純なバインディングでは部分一致はありません。

単純なバインディング オペレーションのステップは次のとおりです。

  1. ユーザーが RDN 属性とパスワードを入力します。たとえば、ユーザー名を入力し、 「alice」と入力します。
  2. Apigee SSO が DN を構成します。次に例を示します。
    dn=uid=alice,ou=users,dc=test,dc=com
  3. Apigee SSO は、静的に構築された DN と提供されたパスワードを使用して、 作成できます。
  4. 成功すると、クライアントがリクエストにアタッチできる OAuth トークンが Apigee SSO から返されます。 説明します。

シンプルなバインディングでは、構成によって LDAP 認証情報やその他のデータが Apigee SSO に公開されないため、最も安全なインストールを実現できます。管理者は、単一のユーザー名入力に対して試行される 1 つ以上の DN パターンを Apigee SSO で構成できます。

検索とバインド(間接バインディング)

検索とバインドでは、ユーザーが RDN とパスワードを指定します。Apigee SSO は、 確認します。検索とバインドでは部分一致が可能です。

検索ベースは最上位のドメインです。

検索とバインドのオペレーションの手順を以下に示します。

  1. ユーザーは、ユーザー名やメールアドレスなどの RDN とパスワードを入力します。
  2. Apigee SSO は、LDAP フィルタと既知の検索認証情報のセットを使用して検索を実行します。
  3. 一致するものが 1 つだけの場合、Apigee SSO はユーザーの DN を取得します。値が 100 以上 Apigee SSO でそのユーザーが拒否されます。
  4. Apigee SSO は、ユーザーの DN と指定されたパスワードを LDAP に対してバインドしようとする あります。
  5. LDAP サーバーが認証を行います。
  6. 成功すると、クライアントがリクエストにアタッチできる OAuth トークンが Apigee SSO から返されます。 説明します。

Apigee では、リソースに対してアクセス可能な読み取り専用の一連の管理者認証情報を使用することが ユーザーが存在する LDAP ツリーを検索するための Apigee SSO。