ব্যক্তিগত ক্লাউডের জন্য প্রান্ত v. 4.17.09
নিম্নলিখিত সারণীটি বাহ্যিক প্রমাণীকরণের জন্য প্রত্যক্ষ এবং পরোক্ষ বাঁধাইয়ের জন্য প্রয়োজনীয় ব্যবস্থাপনা-সার্ভার.প্রপার্টি বৈশিষ্ট্যগুলির একটি তুলনামূলক দৃশ্য সরবরাহ করে।
নিম্নলিখিত সারণীতে, " " এর মধ্যে মান প্রদান করা হয়েছে৷ management-server.properties ফাইলটি সম্পাদনা করার সময়, উদ্ধৃতিগুলির মধ্যে মান অন্তর্ভুক্ত করুন (" ") কিন্তু প্রকৃত উদ্ধৃতিগুলি অন্তর্ভুক্ত করবেন না৷
সম্পত্তি | সরাসরি আবদ্ধ | পরোক্ষ আবদ্ধ |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl | ||
এই সম্পত্তি সর্বদা বহিরাগত অনুমোদন বৈশিষ্ট্য সক্রিয় করার প্রয়োজন হয়. এটা পরিবর্তন করবেন না. | ||
conf_security_externalized.authentication.bind.direct.type= | ||
" সত্য " এ সেট করুন। | " মিথ্যা " এ সেট করুন। | |
conf_security_externalized.authentication.direct.bind.user.directDN= | ||
যদি ব্যবহারকারীর নাম একটি ইমেল ঠিকানা হয়, তাহলে " ${userDN} " সেট করুন। যদি ব্যবহারকারীর নামটি একটি আইডি হয়, তাহলে " CN=${userDN},CN=Users,DC=apigee,DC=com " সেট করুন, আপনার বাহ্যিক LDAP-এর জন্য উপযুক্ত মানগুলির সাথে CN=Users, DC=apigee,DC=com প্রতিস্থাপন করুন। . | প্রয়োজন নেই, মন্তব্য করুন। | |
conf_security_externalized.authentication.indirect.bind.server.admin.dn= | ||
প্রয়োজন নেই, মন্তব্য করুন। | বাহ্যিক LDAP-এ অনুসন্ধানের সুবিধা সহ ব্যবহারকারীর ব্যবহারকারীর নাম/ইমেল ঠিকানা সেট করুন। | |
conf_security_externalized.authentication.indirect.bind.server.admin.password= | ||
প্রয়োজন নেই, মন্তব্য করুন। | উপরের ব্যবহারকারীর জন্য পাসওয়ার্ড সেট করুন। | |
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= | ||
প্রয়োজন নেই, মন্তব্য করুন। | একটি প্লেইন-টেক্সট পাসওয়ার্ড ব্যবহার করলে " মিথ্যা " এ সেট করুন (প্রস্তাবিত নয়) শুধুমাত্র পরোক্ষ বাইন্ডিং-এ বর্ণিত এনক্রিপ্ট করা পাসওয়ার্ড (প্রস্তাবিত) ব্যবহার করলে " সত্য " তে সেট করুন : বহিরাগত LDAP ব্যবহারকারীর পাসওয়ার্ড এনক্রিপ্ট করা । | |
conf_security_externalized.authentication.server.url= | ||
আপনার বাহ্যিক LDAP উদাহরণের জন্য আইপি বা ডোমেনের সাথে "লোকালহোস্ট" প্রতিস্থাপন করে " ldap://localhost:389 " এ সেট করুন। | ||
conf_security_externalized.authentication.server.version= | ||
আপনার বাহ্যিক LDAP সার্ভার সংস্করণে সেট করুন, যেমন "3"৷ | ||
conf_security_externalized.authentication.server.conn.timeout= | ||
আপনার বহিরাগত LDAP-এর জন্য উপযুক্ত একটি টাইমআউট (মিলিসেকেন্ডে সংখ্যা) সেট করুন। | ||
conf_security_externalized.authentication.user.store.baseDN= | ||
আপনার বাহ্যিক LDAP পরিষেবার সাথে মেলে বেসডিএন মান সেট করুন। এই মান আপনার বহিরাগত LDAP প্রশাসক দ্বারা প্রদান করা হবে. যেমন Apigee তে আমরা " DC=apigee,DC=com " ব্যবহার করতে পারি | ||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) | ||
এই অনুসন্ধান স্ট্রিং পরিবর্তন করবেন না. এটি অভ্যন্তরীণভাবে ব্যবহৃত হয়। | ||
conf_security_externalized.authentication.user.store.user.attribute= | ||
এটি বহিরাগত LDAP সম্পত্তি সনাক্ত করে যা আপনি আবদ্ধ করতে চান। আপনার ব্যবহারকারীরা Apigee Edge এ লগ ইন করার জন্য যে বিন্যাসে ব্যবহারকারীর নাম ধারণ করে সেই সম্পত্তিতে সেট করুন৷ উদাহরণ স্বরূপ: যদি ব্যবহারকারীরা একটি ইমেল ঠিকানা দিয়ে লগ ইন করে এবং সেই শংসাপত্রটি " userPrincipalName "-এ সংরক্ষণ করা হয়, যা উপরে " userPrincipalName "-এ সেট করা আছে৷ ব্যবহারকারীরা যদি একটি আইডি দিয়ে লগ ইন করেন এবং সেটি " sAMAccountName "-এ সংরক্ষিত থাকে, যা উপরে " sAMAccountName "-এ সেট করা আছে। | ||
conf_security_externalized.authentication.user.store.user.email.attribute= | ||
এটি হল LDAP বৈশিষ্ট্য যেখানে ব্যবহারকারীর ইমেল মান সংরক্ষণ করা হয়। এটি সাধারণত " userPrincipalName " তবে আপনার বাহ্যিক LDAP-এ ব্যবহারকারীর ইমেল ঠিকানা রয়েছে যেটি Apigee-এর অভ্যন্তরীণ অনুমোদন LDAP-তে প্রবিধান করা হয়েছে তা যেকোন সম্পত্তিতে এটি সেট করুন৷ |