पुष्टि करने वाले बाहरी कॉन्फ़िगरेशन की प्रॉपर्टी का रेफ़रंस

Edge for Private Cloud v4.18.05

यहां दी गई टेबल में, बाहरी पुष्टि के लिए सीधे और अप्रत्यक्ष बाइंडिंग के लिए ज़रूरी management-server.properties एट्रिब्यूट की तुलना की गई है.

नीचे दी गई टेबल में, वैल्यू " " के बीच दी गई हैं. management-server.properties फ़ाइल में बदलाव करते समय, वैल्यू को कोट (" ") के बीच में शामिल करें, लेकिन असल कोट शामिल न करें.

प्रॉपर्टी DIRECT बाइंड INDIRECT बाइंड
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

बाहरी अनुमति की सुविधा चालू करने के लिए, इस प्रॉपर्टी की ज़रूरत हमेशा होती है. इसे न बदलें.

conf_security_externalized.authentication.bind.direct.type=

"सही" पर सेट करें.

"गलत" पर सेट करें.

conf_security_externalized.authentication.direct.bind.user.directDN=

अगर उपयोगकर्ता नाम कोई ईमेल पता है, तो उसे "${userDN}" पर सेट करें.

अगर उपयोगकर्ता नाम कोई आईडी है, तो इसे "CN=${userDN},CN=Users,DC=apigee,DC=com" पर सेट करें. इसके लिए, CN=Users,DC=apigee,DC=com को अपने बाहरी एलडीपी के लिए सही वैल्यू से बदलें.

ज़रूरी नहीं है, इसे हटाएं.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

ज़रूरी नहीं है, इसे हटाएं.

बाहरी LDAP पर खोज की अनुमतियां वाले उपयोगकर्ता के उपयोगकर्ता नाम/ईमेल पते पर सेट करें.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

ज़रूरी नहीं है, इसे हटाएं.

ऊपर दिए गए उपयोगकर्ता के लिए पासवर्ड सेट करें.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

ज़रूरी नहीं है, इसे हटाएं.

अगर सादे टेक्स्ट वाले पासवर्ड का इस्तेमाल किया जा रहा है, तो "गलत" पर सेट करें (सुझाया नहीं गया)

अगर एन्क्रिप्ट (सुरक्षित) किए गए पासवर्ड का इस्तेमाल किया जा रहा है, तो इसे "सही" पर सेट करें. ऐसा करने का सुझाव दिया जाता है. इस बारे में सिर्फ़ इंडायरेक्ट बाइंडिंग: बाहरी एलडीपी उपयोगकर्ता के पासवर्ड को एन्क्रिप्ट करना में बताया गया है.

conf_security_externalized.authentication.server.url=

"ldap://localhost:389" पर सेट करें. इसके लिए, "localhost" की जगह अपने बाहरी एलडीपी इंस्टेंस के आईपी या डोमेन का इस्तेमाल करें.

conf_security_externalized.authentication.server.version=

अपने बाहरी एलडीएपी सर्वर के वर्शन पर सेट करें, जैसे कि "3".

conf_security_externalized.authentication.server.conn.timeout=

अपने बाहरी एलडीपी के लिए, टाइम आउट (मिलीसेकंड में) सेट करें.

conf_security_externalized.authentication.user.store.baseDN=

अपनी बाहरी LDAP सेवा से मैच करने के लिए, baseDN वैल्यू पर सेट करें. यह वैल्यू, आपके बाहरी एलडीपी एडमिन से मिलेगी. उदाहरण: Apigee में, हम "DC=apigee,DC=com" का इस्तेमाल कर सकते हैं

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

इस खोज स्ट्रिंग में बदलाव न करें. इसका इस्तेमाल अंदरूनी तौर पर किया जाता है.

conf_security_externalized.authentication.user.store.user.attribute=

इससे उस बाहरी LDAP प्रॉपर्टी की पहचान होती है जिसे आपको बांधना है. उस प्रॉपर्टी पर सेट करें जिसमें उपयोगकर्ता नाम उस फ़ॉर्मैट में हो जिसका इस्तेमाल आपके उपयोगकर्ता, Apigee Edge में लॉग इन करने के लिए करते हैं. उदाहरण के लिए:

अगर उपयोगकर्ता किसी ईमेल पते से लॉग इन करेंगे और वह क्रेडेंशियल userPrincipalName में सेव है, तो ऊपर "userPrincipalName" पर सेट करें.

अगर उपयोगकर्ता किसी आईडी से लॉग इन करेंगे और वह आईडी sAMAccountName में सेव है, तो ऊपर "sAMAccountName" पर सेट करें.

conf_security_externalized.authentication.user.store.user.email.attribute=

यह LDAP एट्रिब्यूट है, जहां उपयोगकर्ता के ईमेल पते की वैल्यू सेव की जाती है. आम तौर पर, यह "userPrincipalName" होता है. हालांकि, इसे अपने बाहरी LDAP में मौजूद उस प्रॉपर्टी पर सेट करें जिसमें उपयोगकर्ता का ईमेल पता हो. यह ईमेल पता, Apigee के अंदरूनी अनुमति वाले LDAP में प्रोवाइड किया गया हो.