पुष्टि करने वाले बाहरी कॉन्फ़िगरेशन की प्रॉपर्टी का रेफ़रंस

Edge for Private Cloud v. 4.16.09

नीचे दी गई टेबल में, अलग-अलग तरह की पुष्टि करने के लिए, सीधे तौर पर और अन्य तरीकों से, मैनेजमेंट-server.property एट्रिब्यूट की तुलना करने वाला व्यू दिखाया गया है.

नीचे दी गई टेबल में, " " के बीच वैल्यू दी गई हैं. Management-server.property फ़ाइल में बदलाव करते समय, कोटेशन (" ") के बीच की वैल्यू शामिल करें, लेकिन असल कोटेशन शामिल न करें.

प्रॉपर्टी

डायरेक्ट बाइंडिंग

सीधे तौर पर न दिखना

conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

बाहरी प्रॉपर्टी को चालू करने के लिए, इस प्रॉपर्टी की हमेशा ज़रूरत होती है. इसे न बदलें.

conf_security_externalized.authentication.bind.direct.type=

"सही" पर सेट करें.

"false" पर सेट करें.

conf_security_externalized.authentication.direct.bind.user.directDN=

अगर उपयोगकर्ता नाम कोई ईमेल पता है, तो "${userDN}" पर सेट करें.

अगर उपयोगकर्ता नाम एक आईडी है, तो CN=Users, DC=apigee,DC=com को अपने बाहरी LDAP के लिए सही वैल्यू से बदलकर, "CN=${userDN},CN=Users,DC=apigee,DC=com" पर सेट करें.

ज़रूरी नहीं, टिप्पणी करें.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

ज़रूरी नहीं, टिप्पणी करें.

ऐसे उपयोगकर्ता के उपयोगकर्ता नाम/ईमेल पते पर सेट करें जिसके पास बाहरी LDAP पर खोज से जुड़े अधिकार हैं.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

ज़रूरी नहीं, टिप्पणी करें.

ऊपर दिए गए उपयोगकर्ता के पासवर्ड के लिए सेट करें.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encoded=

ज़रूरी नहीं, टिप्पणी करें.

अगर सादे टेक्स्ट वाले पासवर्ड का इस्तेमाल किया जा रहा है, तो "गलत" पर सेट करें (इसका सुझाव नहीं दिया जाता)

अगर सीधे तौर पर नहीं होने वाली बाइंडिंग: बाहरी LDAP उपयोगकर्ता के पासवर्ड को एन्क्रिप्ट (सुरक्षित) किया गया है, तो एन्क्रिप्ट (सुरक्षित) किए गए पासवर्ड का इस्तेमाल करके "true" पर सेट करें.

conf_security_externalized.authentication.server.url=

"ldap://localhost:389" पर सेट करें, "localhost" की जगह आईपी या डोमेन को अपने बाहरी LDAP इंस्टेंस के लिए बदलें.

conf_security_externalized.authentication.server.version=

अपने बाहरी LDAP सर्वर वर्शन पर सेट करें, जैसे कि "3".

conf_security_externalized.authentication.server.conn.timeout=

टाइम आउट (मिलीसेकंड में संख्या) पर सेट करें, जो आपके बाहरी LDAP के लिए सही हो.

conf_security_externalized.authentication.user.store.baseDN=

अपनी बाहरी LDAP सेवा से मिलान करने के लिए, BaseDN मान पर सेट करें. यह वैल्यू आपको अपने बाहरी LDAP एडमिन से मिलेगी. उदाहरण के लिए, हम Apigee में "DC=apigee,DC=com" का इस्तेमाल कर सकते हैं

conf_security_externalized.authentication.user.store.search.query=(&(${userattribute}=${userId}))

यह सर्च स्ट्रिंग न बदलें. इसे संगठन के अंदर इस्तेमाल किया जाता है.

conf_security_externalized.authentication.user.store.user.attribute=

यह उस बाहरी LDAP प्रॉपर्टी की पहचान करता है जिसे आपको बाइंड करना है. किसी भी प्रॉपर्टी में उपयोगकर्ता नाम को उस फ़ॉर्मैट में सेट करें जिसमें आपके उपयोगकर्ता Apigee Edge में लॉग इन करते हैं. उदाहरण के लिए:

अगर उपयोगकर्ता किसी ईमेल पते से लॉग इन करेंगे और इस क्रेडेंशियल को "userPrincipalName" में सेव किया जाएगा, तो उसे ऊपर "userPrincipalName" पर सेट किया जाएगा.

अगर उपयोगकर्ता आईडी का इस्तेमाल करके लॉग इन करेंगे और उन्हें "sAMAccountName" में सेव किया जाएगा, तो उसे "sAMAccountName" पर सेट करें.

conf_security_externalized.authentication.user.store.user.email.attribute=

यह LDAP एट्रिब्यूट है, जहां उपयोगकर्ता की ईमेल वैल्यू सेव की जाती है. आम तौर पर, यह "userPrincipalName" होता है, लेकिन इसे अपने बाहरी LDAP की किसी भी प्रॉपर्टी में उपयोगकर्ता का वह ईमेल पता सेट करें जिसे Apigee के इंटरनल ऑथराइज़ेशन LDAP में दिया गया है.