Befehlszeilenschnittstelle zum Erstellen eines organisationsspezifischen LDAP-Benutzerregistry verwenden
Sie können die Consumer Catalog -Befehlszeilenschnittstelle verwenden, um eine organisationsspezifische Benutzerregistrierung für „ LDAP “ zu konfigurieren, die die Benutzerauthentifizierung für den Consumer Catalog ermöglicht. APIs können auch mit einer LDAP-Benutzerregistry gesichert werden.
Vorbereitende Schritte
Um eine Benutzerdatenbank von „ LDAP “ als Ressource im API Manager zu konfigurieren, muss das Verzeichnis „ LDAP “ erstellt und für Ihr API Connect Ökosystem verfügbar sein.
LDAP Registries können zur Absicherung von APIs oder zur Absicherung eines Katalogs zur Authentifizierung von Benutzern des Consumer-Katalogs verwendet werden.
Active Directory, müssen Sie dies über die Eigenschaft "directory_type": "ad" in der Konfiguration von „ LDAP “ angeben.Für die Konfiguration einer LDAP-Benutzerregistry ist eine der folgenden Rollen erforderlich:
- Administrator
- Eigner
- Topologieadministrator
- Angepasste Rolle mit demSettings: ManageBerechtigungen
Informationen zu dieser Task
- Sie können über die Benutzeroberfläche des API-Managers auch unternehmensspezifische Benutzerverzeichnisse für „ LDAP “ erstellen. Weitere Informationen finden Sie unter „Erstellen einer Benutzerregistrierung für den „ LDAP “ im API Manager “.
- Darüber hinaus können Sie mithilfe der API Connect REST-APIs Benutzerregister erstellen LDAP und verwalten; siehe dazu die API Connect REST-API-Dokumentation.
- Wenn Sie die Gruppe „ LDAPDataPower® API Gateway“ verwenden, wird die Gruppenauthentifizierung nicht unterstützt.
- Sie können externe Gruppen aus LDAPAPI Connect Benutzerrollen zuordnen, um mithilfe der CLI des Entwickler-Toolkits eine bessere Kontrolle über die Benutzerberechtigungen zu erlangen. In den folgenden Anweisungen wird erläutert, wie Sie die Konfiguration
external_group_mapping_enabledin Ihrer LDAP-Benutzerregistryressource festlegen können. Informationen dazu, wie Sie die Zuordnung externer Rollen zu Ihren API Connect Benutzerrollen einrichten, finden Sie unter „Konfigurieren der Zuordnung von Gruppen in der „ LDAP “ zu Benutzerrollen in Cloud Manager “.
Sie erstellen eine LDAP-Benutzerregistry, indem Sie zuerst die Registrydetails in einer Konfigurationsdatei definieren. Anschließend verwenden Sie einen CLI-Befehl developer toolkit , um die Registry zu erstellen und die Konfigurationsdatei als Parameter zu übergeben. Um die Registrierung für den Verbraucherkatalog verfügbar zu machen, müssen Sie die Registrierung im zugehörigen Katalog aktivieren. Um APIs mit einer LDAP-Registry zu sichern, müssen Sie Sicherheitsdefinitionen konfigurieren. Sie können die folgenden Anweisungen verwenden, um eine beschreibbare oder eine schreibgeschützte LDAP-Benutzerregistry zu erstellen.
Weitere Informationen zur Authentifizierung bei LDAP finden Sie unter LDAP authentication.
An der Befehlszeilenschnittstelle für den Management-Server anmelden
apic login --server mgmt_endpoint_url --username user_id --password password --realm provider/identity_provider--realm verwendet
werden sollen, indem Sie den folgenden Befehl eingeben, um eine Liste aller verfügbaren Identitätsprovider anzuzeigen (Sie müssen
nicht angemeldet sein, um diesen Befehl zu verwenden):apic identity-providers:list --scope provider --server platform_api_endpoint_url --fields title,realmBeispiel:apic identity-providers:list --scope provider --server platform_api_endpoint_url --fields title,realm
total_results: 2
results:
- title: API Manager User Registry
realm: provider/default-idp-2
- title: Corporate LDAP user registry
realm: provider/corporate-ldapAnhand des title-Werts können Sie bestimmen, welchen Identitätsprovider Sie verwenden müssen. Sie können
dann den entsprechenden --realm-Parameter direkt aus dem angezeigten realm-Wert kopieren. Für alle Identitätsanbieter, die Ihr Administrator nach API Connect der Installation angelegt hat, werden die Namen bei der Erstellung festgelegt. Die standardmäßige lokale Benutzerregistry für API Manager für die Anmeldung als Mitglied einer Providerorganisation ist default-idp-2.Ausführliche Informationen zum Befehl "login" finden Sie unter An einem Management-Server anmelden.
Weitere Informationen zur Verwendung der Befehlszeilenschnittstelle finden Sie unter Toolkit installierenund Übersicht über das Befehlszeilentool.
LDAP-Konfiguration definieren
ldap_config_file.yaml-Datei, wie im folgenden Beispiel dargestellt. Der tatsächliche Inhalt Ihrer YAML-Datei hängt von der Authentifizierungsmethode Ihres „ LDAP “-Servers ab; dies wird in den folgenden Tabellen erläutert.name: registry_name
title: "display_title"
integration_url: LDAP_integration_url
user_managed: true_or_false
user_registry_managed: false
directory_type: ad
external_group_mapping_enabled: true_or_false
case_sensitive: true_or_false
email_required: true_or_false
email_unique_if_exist: true_or_false
identity_providers:
- name: provider_name
title: provider_title
endpoint:
endpoint: "ldap_server_url_and_port"
configuration:
authentication_method: authentication_method
authenticated_bind: "true_or_false"
admin_dn: "admin_dn"
admin_password: admin_password
search_dn_base: "search_dn_base"
search_dn_scope: search_dn_scope
search_dn_filter_prefix: prefix
search_dn_filter_suffix: suffix
attribute_mapping:
dn: "distinguished_name"
cn: "common_name"
sn: "last_name"
mail: "email_address"
userPassword: "password"Die gemeinsamen Registry-Eigenschaften der einzelnen Authentifizierungsverfahren werden in der folgenden Tabelle beschrieben:| Eigenschaft | Beschreibung |
|---|---|
name |
Der Name der Registry. Dieser Name wird in CLI-Befehlen verwendet. |
title |
Ein beschreibender Name, der in einer grafischen Benutzerschnittstelle angezeigt werden soll. |
integration_url |
Die Integration von „ LDAP “ URL in Ihrer API Connect Konfiguration. Sie können die LDAP-Integrations-URL mithilfe des folgenden CLI-Befehls bestimmen: |
user_managed |
Legt fest, ob Ihre Benutzerregistry beschreibbar ist. Muss auf true gesetzt werden, damit eine LDAP-Registry beschreibbar ist. Sie können diese Einstellung ändern, false wenn Sie nicht möchten, dass die Registrierung beschreibbar ist; weitere Informationen finden Sie im Abschnitt „Umschalten der Registrierung von LDAP zwischen beschreibbar und schreibgeschützt“ am Ende dieses Themas. Beachten Sie, dass eine beschreibbare Benutzerregistrierung vom Typ „ LDAP “ nicht zur Authentifizierung von Cloud Manager- und API Manager -Benutzern verwendet werden kann. |
user_registry_managed |
Muss für LDAP auf false gesetzt sein. Legt fest, ob API Connect Ihre Benutzerregistry verwaltet. Nur LUR-Registrys werden von API Connectverwaltet. |
directory |
Einen der folgenden Werte für den Verzeichnistyp angeben:
|
external_group_mapping_enabled |
Legt fest, ob Ihre Benutzerregistry LDAP-Gruppenzuordnungen unterstützt. Gültige Werte:
false. |
case_sensitive |
Legt fest, ob für die Benutzerregistry die Groß-/Kleinschreibung beachtet werden muss. Gültige Werte:
Hinweis: Nachdem mindestens ein Benutzer in die Registry integriert wurde, können Sie diese Einstellung nicht ändern. |
email_required |
Bestimmt, ob eine E-Mail-Adresse im Rahmen des Onboarding-Prozesses für Benutzer erforderlich ist Gültige Werte:
truefestgelegt ist, muss der Quellenidentitätsprovider die E-Mail-Adresse als Teil des Authentifizierungsprozesses während des Onboardings angeben.Hinweis: Für die Registrierung beim Cloud Manager oder beim API Manager ist standardmäßig keine E-Mail-Adresse erforderlich, für die Registrierung beim Consumer Catalog ist sie jedoch erforderlich. |
email_unique_if_exist |
Legt fest, ob E-Mail-Adressen innerhalb der Benutzerregistry eindeutig sein müssen Gültige Werte:
Hinweis: Jedes Konto im Consumer-Katalog, auch über verschiedene Benutzerregister derselben Website hinweg, muss über eine eindeutige E-Mail-Adresse verfügen, einschließlich des Website-Administratorkontos. |
identity_providers |
Ein Array mit den Details Ihres LDAP-Servers, wobei Folgendes gilt:
|
endpoint |
Der Endpunkt Ihres LDAP-Servers, der sich aus der URL und dem Port zusammensetzt, wie zum Beispiel: |
tls_profile |
Legen Sie optional das TLS-Clientprofil fest, das für den LDAP-Server erforderlich ist. |
protocol_version |
Legen Sie optional die Versionsnummer für das LDAP-Protokoll fest, das Sie verwenden. Gültige Werte:
3 an, wenn nichts explizit festgelegt wird. |
compose_dn- Legen Sie dieses Format fest, wenn Sie den LDAP-DN des Benutzers aus dem Benutzernamen erstellen können. Beispielsweise ist einuid=<username>,ou=People,dc=company,dc=comDN-Format, das aus dem Benutzernamen gebildet werden kann. Wenn Sie nicht sicher sind, ob "DN erstellen" die richtige Option ist, wenden Sie sich an den LDAP-Administrator. Wenn Sie eine LDAP-Registry zum Sichern von APIs verwenden, wirdcompose_dnmit dem DataPower API Gateway nicht unterstützt.compose_upn- Legen Sie dieses Format fest, wenn Ihr LDAP-Verzeichnis die Bindung mit Benutzerhauptnamen wiejohn@acme.comunterstützt. Das Microsoft Active Directory ist ein Beispiel für ein LDAP-Verzeichnis, das die Authentifizierung "Erstellen (UPN)" unterstützt. Wenn Sie sich unsicher sind, welches der LDAP-Verzeichnisse die Bindung mit UPNs unterstützt, wenden Sie sich an den LDAP-Administrator.Hinweis: Der DN für Administratorbindung und das Kennwort für Administratorbindung werden bei dieser Authentifizierungsmethode nicht verwendet.search_dn- Wählen Sie dieses Format aus, wenn Sie den LDAP-DN (Distinguished Name) des Benutzers nicht aus dem Benutzernamen erstellen können, wenn sich z. B. die Basis-DNs der Benutzer unterscheiden. Dieses Format erfordert möglicherweise einen Administrator-DN und ein Kennwort für die Suche nach Benutzern im LDAP-Verzeichnis. Wenn Ihr LDAP-Verzeichnis anonymes Binden erlaubt, können Sie den Admin-DN und das Kennwort übergehen. Wenn Sie nicht sicher sind, ob Ihr LDAP-Verzeichnis anonymes Binden erlaubt, wenden Sie sich an den LDAP-Administrator.
compose_dn die folgenden Konfigurationseigenschaften fest:| Eigenschaften | Beschreibung |
|---|---|
authentication_method |
compose_dn |
authenticated_bind |
Die Bindungsmethode. Gültige Werte:
"false" aus. Wenn bestimmte Berechtigungen erforderlich sind, wählen Sie "true"aus. |
admin_dn |
Wenn authenticated_bind auf "true" gesetzt ist, geben Sie den definierten Namen (DN) eines Benutzers ein, der für die Durchführung von Suchvorgängen im LDAP-Verzeichnis berechtigt ist. Zum Beispiel:
|
admin_password |
Wenn authenticated_bind auf "true"gesetzt ist, geben Sie das Benutzerkennwort für admin_dn ein. |
search_dn_base |
Geben Sie optional einen Basis-DN an, z. B.: |
bind_prefix |
Legen Sie das Präfix für den DN fest, z. B.: |
bind_suffix |
Legen Sie das Suffix für den DN fest, z. B.: |
attribute_mapping |
Wenn auf truegesetzt user_managed ist, geben Sie die Zuordnung der Attributnamen Ihrer Quell LDAP -Datei zu den Zielwerten API Connect an. Diese Zuordnung ist als Name-Wert-Paar konfiguriert und wird wie folgt angegeben:Dabei gilt:
username, first_name, last_name, emailund password.Der folgende Auszug zeigt ein Beispiel für eine Attributzuordnung: |
compose_upn die folgenden Konfigurationseigenschaften fest:| Eigenschaften | Beschreibung |
|---|---|
authentication_method |
compose_upn |
authenticated_bind |
Die Bindungsmethode. Gültige Werte:
"false" aus. Wenn bestimmte Berechtigungen erforderlich sind, wählen Sie "true"aus. |
admin_dn |
Wenn authenticated_bind auf "true" gesetzt ist, geben Sie den definierten Namen (DN) eines Benutzers ein, der für die Durchführung von Suchvorgängen im LDAP-Verzeichnis berechtigt ist. Beispiel:
|
admin_password |
Wenn authenticated_bind auf "true"gesetzt ist, geben Sie das Benutzerkennwort für admin_dn ein. |
bind_suffix |
Geben Sie die Domänenkomponente des Benutzernamens des Principals ein. Zum Beispiel: |
attribute_mapping |
Wenn auf truegesetzt user_managed ist, geben Sie die Zuordnung der Attributnamen Ihrer Quell LDAP -Datei zu den Zielwerten API Connect an. Diese Zuordnung ist als Name-Wert-Paar konfiguriert und wird wie folgt angegeben:Dabei gilt:
username, first_name, last_name, emailund password.Der folgende Auszug zeigt ein Beispiel für eine Attributzuordnung: |
search_dn die folgenden Konfigurationseigenschaften fest:| Eigenschaft | Beschreibung |
|---|---|
authentication_method |
search_dn |
authenticated_bind |
Die Bindungsmethode. Gültige Werte:
"false" aus. Wenn bestimmte Berechtigungen erforderlich sind, wählen Sie "true"aus. |
admin_dn |
Wenn authenticated_bind auf "true" gesetzt ist, geben Sie den definierten Namen (DN) eines Benutzers ein, der für die Durchführung von Suchvorgängen im LDAP-Verzeichnis berechtigt ist. Beispiel:
|
admin_password |
Wenn authenticated_bind auf "true"gesetzt ist, geben Sie das Benutzerkennwort für admin_dn ein. |
search_dn_base |
Geben Sie optional einen Basis-DN an, z. B.: |
search_dn_scope |
Definieren Sie optional den Bereich für den Such-DN. Der Bereich bestimmt, welcher Teil der Verzeichnisinformationsbaumstruktur untersucht wird. Gültige Werte:
|
search_dn_filter_prefix |
Legen Sie das Präfix für den DN fest, z. B.: |
search_dn_filter_suffix |
Legen Sie das Suffix für den DN fest, z. B.: |
attribute_mapping |
Wenn auf truegesetzt user_managed ist, geben Sie die Zuordnung der Attributnamen Ihrer Quell LDAP -Datei zu den Zielwerten API Connect an. Diese Zuordnung ist als Name-Wert-Paar konfiguriert und wird wie folgt angegeben:Dabei gilt:
username, first_name, last_name, emailund password.Der folgende Auszug zeigt ein Beispiel für eine Attributzuordnung: |
Speichern Sie Ihre Datei, ldap_config_file.yaml damit Sie im folgenden Abschnitt über den user-registries:create Befehl darauf zugreifen können. Im Abschnitt Beispiel finden Sie eine Beispielkonfigurationsdatei.
LDAP-Benutzerregistry erstellen
apic user-registries:create --server mgmt_endpoint_url --org organization_name ldap_config_file.yamlDabei gilt:- mgmt_endpoint_url ist die Endpunkt-URL der Plattform-API.
- organization_name ist der Wert der Eigenschaft
nameIhrer Providerorganisation. - LDAP-Konfigurationsdatei ist der Name der YAML-Datei, die die Konfiguration Ihrer LDAP-Benutzerregistry definiert.
registry_name registry_urlDer Registry-Name wird von der Eigenschaft name in der Konfigurations-YAML-Datei abgeleitet. Die registry_url ist die URL, mit der auf die Registry-Ressource zugegriffen werden kann.Ihre „ LDAP “-Benutzerregistrierung wurde nun erstellt. Im folgenden Abschnitt finden Sie Anweisungen dazu, wie Sie die Registrierung im Consumer-Katalog verfügbar machen können.
LDAP-Registry in einem Katalog konfigurieren
LDAP-Registry zwischen beschreibbar und schreibgeschützt umschalten
user_managed in der Registry-Konfiguration aktualisiert wird. Führen Sie die folgenden Schritte aus.- Ermitteln Sie den Namen oder die ID der LDAP-Benutzerregistry, die Sie aktualisieren möchten, indem Sie den folgenden Befehl ausführen (Sie können auch die Zusammenfassung aus der Registry-Erstellung verwenden):
Der Befehl gibt eine Liste aller Benutzerregistrys für diese Organisation zurück, die nach Name gefolgt von der Registry-URL angezeigt werden. Die Registry-ID befindet sich am Ende der URL, zum Beispielapic user-registries:list --server mgmt_endpoint_url --org organization_namehttps://company.com/api/user-registries/x-x-x-x-x/registry_id. - Geben Sie den folgenden Befehl ein (der Bindestrich am Ende bedeutet, dass der Befehl Eingaben über die Befehlszeile entgegennimmt):
Dabei stehtapic user-registries:update --server mgmt_endpoint_url --org organization_name registry_name_or_id -registry_name_or_idfür den Namen oder die ID der LDAP-Benutzerregistry, die Sie aktualisieren möchten (wie im vorherigen Schritt festgelegt). Der Befehl gibt Folgendes zurück:Reading USER_REGISTRY_FILE arg from stdin - Geben Sie die folgenden Daten gefolgt von einer neuen Zeile ein:
wobei dieuser_managed: true_or_falsetrueRegistrierung beschreibbar macht und diefalseRegistrierung schreibgeschützt macht. - Drücken
CTRL DSie, um die Eingabe zu beenden.
attribute_mapping Konfiguration entsprechend anpassen, wie in den vorangegangenen Tabellen zu den Registrierungseigenschaften beschrieben.LDAP-Benutzerregistry zum Sichern von APIs verwenden
- Informationen zur Verwendung für die Basisauthentifizierung in der Sicherheitsdefinition für eine API finden Sie unter Sicherheitsdefinition für Basisauthentifizierung erstellen.
- Informationen zur Verwendung für die Authentifizierung in der Ben utzersicherheitskonfiguration für einen nativen „ OAuth “-Anbieter finden Sie unter „Konfigurieren der Benutzersicherheit für einen nativen „ OAuth “-Anbieter “.
Weitere Informationen zu den Befehlen apic user-registriesapic
configured-catalog-user-registries und finden Sie in der Referenzdokumentation zur Toolkit-Befehlszeilenschnittstelle.
Beispiel
name: sdn-ldap
title: "SDN LDAP User Registry"
integration_url: https://mycompany.com/api/cloud/integrations/user-registry/xxx-xxx-xxx
user_managed: true
user_registry_managed: false
directory_type: standard
case_sensitive: false
identity_providers:
- name: ldap
title: "SDN LDAP Identity Provider"
endpoint:
endpoint: "ldap://mycompany.com:389"
configuration:
authentication_method: search_dn
authenticated_bind: "true"
admin_dn: "cn=admin,dc=company,dc=com"
admin_password: xxxx
search_dn_base: "dc=company,dc=com"
search_dn_scope: sub
search_dn_filter_prefix: (uid=
search_dn_filter_suffix: )
attribute_mapping:
dn: "uid=[username],ou=users,dc=company,dc=com"
cn: "[first_name] [last_name]"
sn: "[last_name]"
mail: "[email]"
userPassword: "[password]"