বহিরাগত প্রমাণীকরণ কনফিগারেশন সম্পত্তি রেফারেন্স

ব্যক্তিগত ক্লাউডের জন্য প্রান্ত v. 4.16.09

নিম্নলিখিত সারণীটি বাহ্যিক প্রমাণীকরণের জন্য প্রত্যক্ষ এবং পরোক্ষ বাঁধাইয়ের জন্য প্রয়োজনীয় ব্যবস্থাপনা-সার্ভার.প্রপার্টি বৈশিষ্ট্যগুলির একটি তুলনামূলক দৃশ্য সরবরাহ করে।

নিম্নলিখিত সারণীতে, " " এর মধ্যে মান প্রদান করা হয়েছে৷ management-server.properties ফাইলটি সম্পাদনা করার সময়, উদ্ধৃতিগুলির মধ্যে মান অন্তর্ভুক্ত করুন (" ") কিন্তু প্রকৃত উদ্ধৃতিগুলি অন্তর্ভুক্ত করবেন না৷

সম্পত্তি

সরাসরি আবদ্ধ

পরোক্ষ আবদ্ধ

conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

এই সম্পত্তি সর্বদা বহিরাগত অনুমোদন বৈশিষ্ট্য সক্রিয় করার প্রয়োজন হয়. এটা পরিবর্তন করবেন না.

conf_security_externalized.authentication.bind.direct.type=

" সত্য " এ সেট করুন।

" মিথ্যা " এ সেট করুন।

conf_security_externalized.authentication.direct.bind.user.directDN=

যদি ব্যবহারকারীর নাম একটি ইমেল ঠিকানা হয়, তাহলে " ${userDN} " সেট করুন।

যদি ব্যবহারকারীর নামটি একটি আইডি হয়, তাহলে " CN=${userDN},CN=Users,DC=apigee,DC=com " সেট করুন, আপনার বাহ্যিক LDAP-এর জন্য উপযুক্ত মানগুলির সাথে CN=Users, DC=apigee,DC=com প্রতিস্থাপন করুন। .

প্রয়োজন নেই, মন্তব্য করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

প্রয়োজন নেই, মন্তব্য করুন।

বাহ্যিক LDAP-এ অনুসন্ধানের সুবিধা সহ ব্যবহারকারীর ব্যবহারকারীর নাম/ইমেল ঠিকানা সেট করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.password=

প্রয়োজন নেই, মন্তব্য করুন।

উপরের ব্যবহারকারীর জন্য পাসওয়ার্ড সেট করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

প্রয়োজন নেই, মন্তব্য করুন।

একটি প্লেইন-টেক্সট পাসওয়ার্ড ব্যবহার করলে " মিথ্যা " এ সেট করুন (প্রস্তাবিত নয়)

শুধুমাত্র পরোক্ষ বাইন্ডিং-এ বর্ণিত এনক্রিপ্ট করা পাসওয়ার্ড (প্রস্তাবিত) ব্যবহার করলে " সত্য " তে সেট করুন : বহিরাগত LDAP ব্যবহারকারীর পাসওয়ার্ড এনক্রিপ্ট করা

conf_security_externalized.authentication.server.url=

আপনার বাহ্যিক LDAP উদাহরণের জন্য আইপি বা ডোমেনের সাথে "লোকালহোস্ট" প্রতিস্থাপন করে " ldap://localhost:389 " এ সেট করুন।

conf_security_externalized.authentication.server.version=

আপনার বাহ্যিক LDAP সার্ভার সংস্করণে সেট করুন, যেমন "3"৷

conf_security_externalized.authentication.server.conn.timeout=

আপনার বহিরাগত LDAP-এর জন্য উপযুক্ত একটি টাইমআউট (মিলিসেকেন্ডে সংখ্যা) সেট করুন।

conf_security_externalized.authentication.user.store.baseDN=

আপনার বাহ্যিক LDAP পরিষেবার সাথে মেলে বেসডিএন মান সেট করুন। এই মান আপনার বহিরাগত LDAP প্রশাসক দ্বারা প্রদান করা হবে. যেমন Apigee তে আমরা " DC=apigee,DC=com " ব্যবহার করতে পারি

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

এই অনুসন্ধান স্ট্রিং পরিবর্তন করবেন না. এটি অভ্যন্তরীণভাবে ব্যবহৃত হয়।

conf_security_externalized.authentication.user.store.user.attribute=

এটি বহিরাগত LDAP সম্পত্তি সনাক্ত করে যা আপনি আবদ্ধ করতে চান। আপনার ব্যবহারকারীরা Apigee Edge এ লগ ইন করার জন্য যে বিন্যাসে ব্যবহারকারীর নাম ধারণ করে সেই সম্পত্তিতে সেট করুন৷ উদাহরণ স্বরূপ:

যদি ব্যবহারকারীরা একটি ইমেল ঠিকানা দিয়ে লগ ইন করে এবং সেই শংসাপত্রটি " userPrincipalName "-এ সংরক্ষণ করা হয়, যা উপরে " userPrincipalName "-এ সেট করা আছে৷

ব্যবহারকারীরা যদি একটি আইডি দিয়ে লগ ইন করেন এবং সেটি " sAMAccountName "-এ সংরক্ষিত থাকে, যা উপরে " sAMAccountName "-এ সেট করা আছে।

conf_security_externalized.authentication.user.store.user.email.attribute=

এটি হল LDAP বৈশিষ্ট্য যেখানে ব্যবহারকারীর ইমেল মান সংরক্ষণ করা হয়। এটি সাধারণত " userPrincipalName " তবে আপনার বাহ্যিক LDAP-এ ব্যবহারকারীর ইমেল ঠিকানা রয়েছে যেটি Apigee-এর অভ্যন্তরীণ অনুমোদন LDAP-তে প্রবিধান করা হয়েছে তা যেকোন সম্পত্তিতে এটি সেট করুন৷