ব্যক্তিগত ক্লাউডের জন্য প্রান্ত v. 4.17.05
নিম্নলিখিত সারণীটি বাহ্যিক প্রমাণীকরণের জন্য প্রত্যক্ষ এবং পরোক্ষ বাঁধাইয়ের জন্য প্রয়োজনীয় ব্যবস্থাপনা-সার্ভার.প্রপার্টি বৈশিষ্ট্যগুলির একটি তুলনামূলক দৃশ্য সরবরাহ করে।
নিম্নলিখিত সারণীতে, " " এর মধ্যে মান প্রদান করা হয়েছে৷ management-server.properties ফাইলটি সম্পাদনা করার সময়, উদ্ধৃতিগুলির মধ্যে মান অন্তর্ভুক্ত করুন (" ") কিন্তু প্রকৃত উদ্ধৃতিগুলি অন্তর্ভুক্ত করবেন না৷
সম্পত্তি  | সরাসরি আবদ্ধ  | পরোক্ষ আবদ্ধ  | 
|---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl  | ||
এই সম্পত্তি সর্বদা বহিরাগত অনুমোদন বৈশিষ্ট্য সক্রিয় করার প্রয়োজন হয়. এটা পরিবর্তন করবেন না.  | ||
conf_security_externalized.authentication.bind.direct.type=  | ||
" সত্য " এ সেট করুন।  | " মিথ্যা " এ সেট করুন।  | |
conf_security_externalized.authentication.direct.bind.user.directDN=  | ||
যদি ব্যবহারকারীর নাম একটি ইমেল ঠিকানা হয়, তাহলে " ${userDN} " সেট করুন। যদি ব্যবহারকারীর নামটি একটি আইডি হয়, তাহলে " CN=${userDN},CN=Users,DC=apigee,DC=com " সেট করুন, আপনার বাহ্যিক LDAP-এর জন্য উপযুক্ত মানগুলির সাথে CN=Users, DC=apigee,DC=com প্রতিস্থাপন করুন। .  | প্রয়োজন নেই, মন্তব্য করুন।  | |
conf_security_externalized.authentication.indirect.bind.server.admin.dn=  | ||
প্রয়োজন নেই, মন্তব্য করুন।  | বাহ্যিক LDAP-এ অনুসন্ধানের সুবিধা সহ ব্যবহারকারীর ব্যবহারকারীর নাম/ইমেল ঠিকানা সেট করুন।  | |
conf_security_externalized.authentication.indirect.bind.server.admin.password=  | ||
প্রয়োজন নেই, মন্তব্য করুন।  | উপরের ব্যবহারকারীর জন্য পাসওয়ার্ড সেট করুন।  | |
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=  | ||
প্রয়োজন নেই, মন্তব্য করুন।  | একটি প্লেইন-টেক্সট পাসওয়ার্ড ব্যবহার করলে " মিথ্যা " এ সেট করুন (প্রস্তাবিত নয়) শুধুমাত্র পরোক্ষ বাইন্ডিং-এ বর্ণিত এনক্রিপ্ট করা পাসওয়ার্ড (প্রস্তাবিত) ব্যবহার করলে " সত্য " তে সেট করুন : বহিরাগত LDAP ব্যবহারকারীর পাসওয়ার্ড এনক্রিপ্ট করা ।  | |
conf_security_externalized.authentication.server.url=  | ||
আপনার বাহ্যিক LDAP উদাহরণের জন্য আইপি বা ডোমেনের সাথে "লোকালহোস্ট" প্রতিস্থাপন করে " ldap://localhost:389 " এ সেট করুন।  | ||
conf_security_externalized.authentication.server.version=  | ||
আপনার বাহ্যিক LDAP সার্ভার সংস্করণে সেট করুন, যেমন "3"৷  | ||
conf_security_externalized.authentication.server.conn.timeout=  | ||
আপনার বহিরাগত LDAP-এর জন্য উপযুক্ত একটি টাইমআউট (মিলিসেকেন্ডে সংখ্যা) সেট করুন।  | ||
conf_security_externalized.authentication.user.store.baseDN=  | ||
আপনার বাহ্যিক LDAP পরিষেবার সাথে মেলে বেসডিএন মান সেট করুন। এই মান আপনার বহিরাগত LDAP প্রশাসক দ্বারা প্রদান করা হবে. যেমন Apigee তে আমরা " DC=apigee,DC=com " ব্যবহার করতে পারি  | ||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))  | ||
এই অনুসন্ধান স্ট্রিং পরিবর্তন করবেন না. এটি অভ্যন্তরীণভাবে ব্যবহৃত হয়।  | ||
conf_security_externalized.authentication.user.store.user.attribute=  | ||
এটি বহিরাগত LDAP সম্পত্তি সনাক্ত করে যা আপনি আবদ্ধ করতে চান। আপনার ব্যবহারকারীরা Apigee Edge এ লগ ইন করার জন্য যে বিন্যাসে ব্যবহারকারীর নাম ধারণ করে সেই সম্পত্তিতে সেট করুন৷ উদাহরণ স্বরূপ: যদি ব্যবহারকারীরা একটি ইমেল ঠিকানা দিয়ে লগ ইন করে এবং সেই শংসাপত্রটি " userPrincipalName "-এ সংরক্ষণ করা হয়, যা উপরে " userPrincipalName "-এ সেট করা আছে৷ ব্যবহারকারীরা যদি একটি আইডি দিয়ে লগ ইন করেন এবং সেটি " sAMAccountName "-এ সংরক্ষিত থাকে, যা উপরে " sAMAccountName "-এ সেট করা আছে।  | ||
conf_security_externalized.authentication.user.store.user.email.attribute=  | ||
এটি হল LDAP বৈশিষ্ট্য যেখানে ব্যবহারকারীর ইমেল মান সংরক্ষণ করা হয়। এটি সাধারণত " userPrincipalName " তবে আপনার বাহ্যিক LDAP-এ ব্যবহারকারীর ইমেল ঠিকানা রয়েছে যেটি Apigee-এর অভ্যন্তরীণ অনুমোদন LDAP-তে প্রবিধান করা হয়েছে তা যেকোন সম্পত্তিতে এটি সেট করুন৷  | ||