# Wartezeit in Millisekunden
für
Antworten
#idp.authn.LDAP.responseTimeout = PT3S
## SSL-Konfiguration, entweder jvmTrust, certificateTrust oder keyStoreTrust
#idp.authn.LDAP.sslConfig = certificateTrust
## Wenn Sie certificateTrust oben verwenden, legen Sie den Pfad des vertrauenswürdigen Zertifikats fest.
idp.authn.LDAP.trustCertificates = %{idp.home}/credentials/ldap-server.crt
## Wenn Sie keyStoreTrust oben verwenden, legen Sie den Pfad für den Vertrauensspeicher fest.
idp.authn.LDAP.trustStore = %{idp.home}/credentials/ldap-server.truststore
## Attribute bei Authentifizierung zurückgeben
#idp.authn.LDAP.returnAttributes = userPrincipalName, sAMAccountName;
idp.authn.LDAP.returnAttributes = *
## Eigenschaften der DN-Auflösung ##
# Suche DN Auflösung, benutzt von anonSearchAuthenticator, bindSearchAuthenticator
Nr.
für
AD: CN=Benutzer,DC=Beispiel,DC=org
idp.authn.LDAP.baseDN = CN=users,DC=cisco,DC=com
idp.authn.LDAP.subtreeSearch =
wahr
*idp.authn.LDAP.userFilter = (sAMAccountName={user})*
# Konfiguration der Bindungssuche
Nr.
für
AD: idp.authn.LDAP.bindDN=Administrator
@domain
.com
idp.authn.LDAP.bindDN = Administrator
@cisco
.com
idp.authn.LDAP.bindDNCredential = Cisco
@123
# Format DN Auflösung, verwendet von directAuthenticator, adAuthenticator
Nr.
für
AD: idp.authn.LDAP.dnFormat=%s
@domain
.com
#idp.authn.LDAP.dnFormat = %s
@adfsserver
.cisco.com
# LDAP-Attributkonfiguration, siehe attribute-resolver.xml
# Hinweis,
diese
gilt wahrscheinlich nicht für die Verwendung älterer V2-Resolver-Konfigurationen
idp.attribute.resolver.LDAP.ldapURL = %{idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.connectTimeout = %{idp.authn.LDAP.connectTimeout:PT3S}
idp.attribute.resolver.LDAP.responseTimeout = %{idp.authn.LDAP.responseTimeout:PT3S}
idp.attribute.resolver.LDAP.baseDN = %{idp.authn.LDAP.baseDN:undefined}
idp.attribute.resolver.LDAP.bindDN = %{idp.authn.LDAP.bindDN:undefined}
idp.attribute.resolver.LDAP.bindDNCredential = %{idp.authn.LDAP.bindDNCredential:undefined}
idp.attribute.resolver.LDAP.useStartTLS = %{idp.authn.LDAP.useStartTLS:
wahr
}
idp.attribute.resolver.LDAP.trustCertificates = %{idp.authn.LDAP.trustCertificates:undefined}
idp.attribute.resolver.LDAP.searchFilter = (sAMAccountName=$resolutionContext.principale);