#
forresponses を
待つミリ秒の時間
#idp.authn.LDAP.responseTimeout = PT3S
## SSL 設定、jvmTrust、certificateTrust、または keyStoreTrust
#idp.authn.LDAP.sslConfig = certificateTrust
信頼できる証明書のパスに、セット上記の certificateTrust を使用している場合 ##
idp.authn.LDAP.trustCertificates = /credentials/ldap-server.crt % {idp.home}
truststore パスに、セット上記の keyStoreTrust を使用している場合 ##
idp.authn.LDAP.trustStore = /credentials/ldap-server.truststore % {idp.home}
認証の間の ## 戻り属性
#idp.authn.LDAP.returnAttributes = userPrincipalName、sAMAccountName
idp.authn.LDAP.returnAttributes = *
## DN 解決プロパティ ##
# anonSearchAuthenticator によって使用される検索 DN 解決 bindSearchAuthenticator
#
forAD
: CN=Users、DC=example、DC=org
idp.authn.LDAP.baseDN = CN=users、DC=cisco、DC=com
idp.authn.LDAP.subtreeSearch = 本当
*idp.authn.LDAP.userFilter = (sAMAccountName= {ユーザ}) *
#バインド検索設定
#
forAD
: idp.authn.LDAP.bindDN= adminuser@domain.com
idp.authn.LDAP.bindDN = administrator@cisco.com
idp.authn.LDAP.bindDNCredential = Cisco@123
# directAuthenticator によって使用される形式 DN 解決 adAuthenticator
#
forAD
使用 idp.authn.LDAP.dnFormat=% s@domain.com
#idp.authn.LDAP.dnFormat = s@adfsserver.cisco.com %の
# LDAP アトリビュート 設定は、アトリビュートresolver.xml を見ます
#注はレガシー V2 リゾルバ設定の使用に、
thislikely
適用しません
idp.attribute.resolver.LDAP.ldapURL = % {idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.connectTimeout = %{idp.authn.LDAP.connectTimeout:PT3S}
idp.attribute.resolver.LDAP.responseTimeout = %{idp.authn.LDAP.responseTimeout:PT3S}
idp.attribute.resolver.LDAP.baseDN = % {idp.authn.LDAP.baseDN: 未定義}
idp.attribute.resolver.LDAP.bindDN = % {idp.authn.LDAP.bindDN: 未定義}
idp.attribute.resolver.LDAP.bindDNCredential = % {idp.authn.LDAP.bindDNCredential: 未定義}
idp.attribute.resolver.LDAP.useStartTLS = % {idp.authn.LDAP.useStartTLS: 本当}
idp.attribute.resolver.LDAP.trustCertificates = % {idp.authn.LDAP.trustCertificates: 未定義}
idp.attribute.resolver.LDAP.searchFilter = (sAMAccountName=$resolutionContext.principal)