Edge for Private Cloud نسخه 4.17.01
جدول زیر نمای مقایسه ای از ویژگی های management-server.properties مورد نیاز برای اتصال مستقیم و غیرمستقیم برای احراز هویت خارجی را ارائه می دهد.
در جدول زیر مقادیر بین " " ارائه شده است. هنگام ویرایش فایل management-server.properties، مقدار بین نقل قول ها (" ") را درج کنید اما نقل قول های واقعی را درج نکنید.
ویژگی | اتصال مستقیم | مقید غیر مستقیم |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl | ||
این ویژگی همیشه برای فعال کردن ویژگی مجوز خارجی مورد نیاز است. آن را تغییر ندهید. | ||
conf_security_externalized.authentication.bind.direct.type= | ||
روی " درست " تنظیم کنید. | روی " نادرست " تنظیم کنید. | |
conf_security_externalized.authentication.direct.bind.user.directDN= | ||
اگر نام کاربری یک آدرس ایمیل است، روی " ${userDN} " تنظیم کنید. اگر نام کاربری یک شناسه است، روی " CN=${userDN},CN=Users,DC=apigee,DC=com " تنظیم کنید و CN=Users, DC=apigee,DC=com را با مقادیر مناسب برای LDAP خارجی خود جایگزین کنید. . | لازم نیست، نظر بدهید | |
conf_security_externalized.authentication.indirect.bind.server.admin.dn= | ||
لازم نیست، نظر بدهید | نام کاربری/آدرس ایمیل کاربری با امتیاز جستجو در LDAP خارجی را تنظیم کنید. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password= | ||
لازم نیست، نظر بدهید | رمز عبور کاربر فوق را تنظیم کنید. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= | ||
لازم نیست، نظر بدهید | در صورت استفاده از رمز عبور متنی روی " نادرست " تنظیم کنید (توصیه نمی شود) در صورت استفاده از رمز عبور رمزگذاری شده (توصیه شده) همانطور که در فقط اتصال غیر مستقیم توضیح داده شده است، روی " درست " تنظیم کنید : رمزگذاری رمز عبور کاربر LDAP خارجی . | |
conf_security_externalized.authentication.server.url= | ||
روی " ldap://localhost:389 " تنظیم کنید، و "localhost" را با IP یا دامنه برای نمونه LDAP خارجی خود جایگزین کنید. | ||
conf_security_externalized.authentication.server.version= | ||
روی نسخه سرور LDAP خارجی خود، به عنوان مثال "3" تنظیم کنید. | ||
conf_security_externalized.authentication.server.conn.timeout= | ||
یک بازه زمانی (تعداد بر حسب میلی ثانیه) که برای LDAP خارجی شما مناسب است تنظیم کنید. | ||
conf_security_externalized.authentication.user.store.baseDN= | ||
مقدار baseDN را برای مطابقت با سرویس LDAP خارجی خود تنظیم کنید. این مقدار توسط سرپرست خارجی LDAP شما ارائه خواهد شد. به عنوان مثال در Apigee ممکن است از " DC=apigee,DC=com " استفاده کنیم | ||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) | ||
این رشته جستجو را تغییر ندهید. در داخل استفاده می شود. | ||
conf_security_externalized.authentication.user.store.user.attribute= | ||
این ویژگی LDAP خارجی را که می خواهید به آن متصل شوید، مشخص می کند. هر یک از ویژگی های حاوی نام کاربری در قالبی که کاربران شما برای ورود به Apigee Edge استفاده می کنند را تنظیم کنید. مثلا: اگر کاربران با یک آدرس ایمیل وارد سیستم میشوند و اعتبار آن در « userPrincipalName » ذخیره میشود، در بالا روی « userPrincipalName » تنظیم کنید. اگر کاربران با یک شناسه وارد میشوند و این شناسه در " sAMAccountName " ذخیره میشود، در بالا روی " sAMAccountName " تنظیم کنید. | ||
conf_security_externalized.authentication.user.store.user.email.attribute= | ||
این ویژگی LDAP است که ارزش ایمیل کاربر در آن ذخیره می شود. این معمولاً " userPrincipalName " است، اما آن را روی هر ویژگی در LDAP خارجی خود تنظیم کنید که حاوی آدرس ایمیل کاربر باشد که در LDAP مجوز داخلی Apigee ارائه شده است. |
Edge for Private Cloud نسخه 4.17.01
جدول زیر نمای مقایسه ای از ویژگی های management-server.properties مورد نیاز برای اتصال مستقیم و غیرمستقیم برای احراز هویت خارجی را ارائه می دهد.
در جدول زیر مقادیر بین " " ارائه شده است. هنگام ویرایش فایل management-server.properties، مقدار بین نقل قول ها (" ") را درج کنید اما نقل قول های واقعی را درج نکنید.
ویژگی | اتصال مستقیم | مقید غیر مستقیم |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl | ||
این ویژگی همیشه برای فعال کردن ویژگی مجوز خارجی مورد نیاز است. آن را تغییر ندهید. | ||
conf_security_externalized.authentication.bind.direct.type= | ||
روی " درست " تنظیم کنید. | روی " نادرست " تنظیم کنید. | |
conf_security_externalized.authentication.direct.bind.user.directDN= | ||
اگر نام کاربری یک آدرس ایمیل است، روی " ${userDN} " تنظیم کنید. اگر نام کاربری یک شناسه است، روی " CN=${userDN},CN=Users,DC=apigee,DC=com " تنظیم کنید و CN=Users, DC=apigee,DC=com را با مقادیر مناسب برای LDAP خارجی خود جایگزین کنید. . | لازم نیست، نظر بدهید | |
conf_security_externalized.authentication.indirect.bind.server.admin.dn= | ||
لازم نیست، نظر بدهید | نام کاربری/آدرس ایمیل کاربری با امتیاز جستجو در LDAP خارجی را تنظیم کنید. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password= | ||
لازم نیست، نظر بدهید | رمز عبور کاربر فوق را تنظیم کنید. | |
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= | ||
لازم نیست، نظر بدهید | در صورت استفاده از رمز عبور متنی روی " نادرست " تنظیم کنید (توصیه نمی شود) در صورت استفاده از رمز عبور رمزگذاری شده (توصیه شده) همانطور که در فقط اتصال غیر مستقیم توضیح داده شده است، روی " درست " تنظیم کنید : رمزگذاری رمز عبور کاربر LDAP خارجی . | |
conf_security_externalized.authentication.server.url= | ||
روی " ldap://localhost:389 " تنظیم کنید، و "localhost" را با IP یا دامنه برای نمونه LDAP خارجی خود جایگزین کنید. | ||
conf_security_externalized.authentication.server.version= | ||
روی نسخه سرور LDAP خارجی خود، به عنوان مثال "3" تنظیم کنید. | ||
conf_security_externalized.authentication.server.conn.timeout= | ||
یک بازه زمانی (تعداد بر حسب میلی ثانیه) که برای LDAP خارجی شما مناسب است تنظیم کنید. | ||
conf_security_externalized.authentication.user.store.baseDN= | ||
مقدار baseDN را برای مطابقت با سرویس LDAP خارجی خود تنظیم کنید. این مقدار توسط سرپرست خارجی LDAP شما ارائه خواهد شد. به عنوان مثال در Apigee ممکن است از " DC=apigee,DC=com " استفاده کنیم | ||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) | ||
این رشته جستجو را تغییر ندهید. در داخل استفاده می شود. | ||
conf_security_externalized.authentication.user.store.user.attribute= | ||
این ویژگی LDAP خارجی را که می خواهید به آن متصل شوید، مشخص می کند. هر یک از ویژگی های حاوی نام کاربری در قالبی که کاربران شما برای ورود به Apigee Edge استفاده می کنند را تنظیم کنید. مثلا: اگر کاربران با یک آدرس ایمیل وارد سیستم میشوند و اعتبار آن در « userPrincipalName » ذخیره میشود، در بالا روی « userPrincipalName » تنظیم کنید. اگر کاربران با یک شناسه وارد میشوند و این شناسه در " sAMAccountName " ذخیره میشود، در بالا روی " sAMAccountName " تنظیم کنید. | ||
conf_security_externalized.authentication.user.store.user.email.attribute= | ||
این ویژگی LDAP است که ارزش ایمیل کاربر در آن ذخیره می شود. این معمولاً " userPrincipalName " است، اما آن را روی هر ویژگی در LDAP خارجی خود تنظیم کنید که حاوی آدرس ایمیل کاربر باشد که در LDAP مجوز داخلی Apigee ارائه شده است. |