Edge for Private Cloud v4.18.05
यहां दी गई टेबल में, बाहरी पुष्टि के लिए सीधे और अप्रत्यक्ष बाइंडिंग के लिए ज़रूरी management-server.properties
एट्रिब्यूट की तुलना की गई है.
नीचे दी गई टेबल में, वैल्यू " " के बीच दी गई हैं. management-server.properties फ़ाइल में बदलाव करते समय, वैल्यू को कोट (" ") के बीच में शामिल करें, लेकिन असल कोट शामिल न करें.
प्रॉपर्टी | DIRECT बाइंड | INDIRECT बाइंड |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
बाहरी अनुमति की सुविधा चालू करने के लिए, इस प्रॉपर्टी की ज़रूरत हमेशा होती है. इसे न बदलें. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
"सही" पर सेट करें. |
"गलत" पर सेट करें. |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
अगर उपयोगकर्ता नाम कोई ईमेल पता है, तो उसे "${userDN}" पर सेट करें. अगर उपयोगकर्ता नाम कोई आईडी है, तो इसे "CN=${userDN},CN=Users,DC=apigee,DC=com" पर सेट करें. इसके लिए, CN=Users,DC=apigee,DC=com को अपने बाहरी एलडीपी के लिए सही वैल्यू से बदलें. |
ज़रूरी नहीं है, इसे हटाएं. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
ज़रूरी नहीं है, इसे हटाएं. |
बाहरी LDAP पर खोज की अनुमतियां वाले उपयोगकर्ता के उपयोगकर्ता नाम/ईमेल पते पर सेट करें. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
ज़रूरी नहीं है, इसे हटाएं. |
ऊपर दिए गए उपयोगकर्ता के लिए पासवर्ड सेट करें. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
ज़रूरी नहीं है, इसे हटाएं. |
अगर सादे टेक्स्ट वाले पासवर्ड का इस्तेमाल किया जा रहा है, तो "गलत" पर सेट करें (सुझाया नहीं गया) अगर एन्क्रिप्ट (सुरक्षित) किए गए पासवर्ड का इस्तेमाल किया जा रहा है, तो इसे "सही" पर सेट करें. ऐसा करने का सुझाव दिया जाता है. इस बारे में सिर्फ़ इंडायरेक्ट बाइंडिंग: बाहरी एलडीपी उपयोगकर्ता के पासवर्ड को एन्क्रिप्ट करना में बताया गया है. |
|
conf_security_externalized.authentication.server.url= |
||
"ldap://localhost:389" पर सेट करें. इसके लिए, "localhost" की जगह अपने बाहरी एलडीपी इंस्टेंस के आईपी या डोमेन का इस्तेमाल करें. |
||
conf_security_externalized.authentication.server.version= |
||
अपने बाहरी एलडीएपी सर्वर के वर्शन पर सेट करें, जैसे कि "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
अपने बाहरी एलडीपी के लिए, टाइम आउट (मिलीसेकंड में) सेट करें. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
अपनी बाहरी LDAP सेवा से मैच करने के लिए, baseDN वैल्यू पर सेट करें. यह वैल्यू, आपके बाहरी एलडीपी एडमिन से मिलेगी. उदाहरण: Apigee में, हम "DC=apigee,DC=com" का इस्तेमाल कर सकते हैं |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
इस खोज स्ट्रिंग में बदलाव न करें. इसका इस्तेमाल अंदरूनी तौर पर किया जाता है. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
इससे उस बाहरी LDAP प्रॉपर्टी की पहचान होती है जिसे आपको बांधना है. उस प्रॉपर्टी पर सेट करें जिसमें उपयोगकर्ता नाम उस फ़ॉर्मैट में हो जिसका इस्तेमाल आपके उपयोगकर्ता, Apigee Edge में लॉग इन करने के लिए करते हैं. उदाहरण के लिए: अगर उपयोगकर्ता किसी ईमेल पते से लॉग इन करेंगे और वह क्रेडेंशियल
अगर उपयोगकर्ता किसी आईडी से लॉग इन करेंगे और वह आईडी |
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
यह LDAP एट्रिब्यूट है, जहां उपयोगकर्ता के ईमेल पते की वैल्यू सेव की जाती है. आम तौर पर, यह "userPrincipalName" होता है. हालांकि, इसे अपने बाहरी LDAP में मौजूद उस प्रॉपर्टी पर सेट करें जिसमें उपयोगकर्ता का ईमेल पता हो. यह ईमेल पता, Apigee के अंदरूनी अनुमति वाले LDAP में प्रोवाइड किया गया हो. |