প্রাইভেট ক্লাউড v4.19.01 এর জন্য এজ
নিম্নলিখিত সারণীটি বাহ্যিক প্রমাণীকরণের জন্য প্রত্যক্ষ এবং পরোক্ষ বাঁধাইয়ের জন্য প্রয়োজনীয় management-server.properties
বৈশিষ্ট্যগুলির একটি তুলনামূলক দৃশ্য সরবরাহ করে।
নিম্নলিখিত সারণীতে, " " এর মধ্যে মান প্রদান করা হয়েছে৷ management-server.properties ফাইলটি সম্পাদনা করার সময়, উদ্ধৃতিগুলির মধ্যে মান অন্তর্ভুক্ত করুন (" ") কিন্তু প্রকৃত উদ্ধৃতিগুলি অন্তর্ভুক্ত করবেন না৷
সম্পত্তি | সরাসরি আবদ্ধ | পরোক্ষ আবদ্ধ |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl | ||
এই সম্পত্তি সর্বদা বহিরাগত অনুমোদন বৈশিষ্ট্য সক্রিয় করার প্রয়োজন হয়. এটা পরিবর্তন করবেন না. | ||
conf_security_externalized.authentication.bind.direct.type= | ||
"সত্য" এ সেট করুন। | "মিথ্যা" এ সেট করুন। | |
conf_security_externalized.authentication.direct.bind.user.directDN= | ||
ব্যবহারকারীর নাম একটি ইমেল ঠিকানা হলে, "${userDN}" এ সেট করুন। যদি ব্যবহারকারীর নামটি একটি আইডি হয়, তাহলে "CN=${userDN},CN=Users,DC=apigee,DC=com" সেট করুন, CN=Users, DC=apigee,DC=com-কে আপনার বাহ্যিক LDAP-এর জন্য উপযুক্ত মান দিয়ে প্রতিস্থাপন করুন। . | প্রয়োজন নেই, মন্তব্য করুন। | |
conf_security_externalized.authentication.indirect.bind.server.admin.dn= | ||
প্রয়োজন নেই, মন্তব্য করুন। | বাহ্যিক LDAP-এ অনুসন্ধানের সুবিধা সহ ব্যবহারকারীর ব্যবহারকারীর নাম/ইমেল ঠিকানা সেট করুন। | |
conf_security_externalized.authentication.indirect.bind.server.admin.password= | ||
প্রয়োজন নেই, মন্তব্য করুন। | উপরের ব্যবহারকারীর জন্য পাসওয়ার্ড সেট করুন। | |
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= | ||
প্রয়োজন নেই, মন্তব্য করুন। | একটি প্লেইন-টেক্সট পাসওয়ার্ড ব্যবহার করলে "মিথ্যা" এ সেট করুন (প্রস্তাবিত নয়) | |
conf_security_externalized.authentication.server.url= | ||
আপনার বাহ্যিক LDAP উদাহরণের জন্য আইপি বা ডোমেনের সাথে "লোকালহোস্ট" প্রতিস্থাপন করে "ldap://localhost:389" এ সেট করুন। | ||
conf_security_externalized.authentication.server.version= | ||
আপনার বাহ্যিক LDAP সার্ভার সংস্করণে সেট করুন, যেমন "3"৷ | ||
conf_security_externalized.authentication.server.conn.timeout= | ||
আপনার বহিরাগত LDAP-এর জন্য উপযুক্ত একটি টাইমআউট (মিলিসেকেন্ডে সংখ্যা) সেট করুন। | ||
conf_security_externalized.authentication.user.store.baseDN= | ||
আপনার বাহ্যিক LDAP পরিষেবার সাথে মেলে বেসডিএন মান সেট করুন। এই মান আপনার বহিরাগত LDAP প্রশাসক দ্বারা প্রদান করা হবে. যেমন Apigee তে আমরা "DC=apigee,DC=com" ব্যবহার করতে পারি | ||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) | ||
এই অনুসন্ধান স্ট্রিং পরিবর্তন করবেন না. এটি অভ্যন্তরীণভাবে ব্যবহৃত হয়। | ||
conf_security_externalized.authentication.user.store.user.attribute= | ||
এটি বহিরাগত LDAP সম্পত্তি সনাক্ত করে যা আপনি আবদ্ধ করতে চান। আপনার ব্যবহারকারীরা Apigee Edge এ লগ ইন করার জন্য যে বিন্যাসে ব্যবহারকারীর নাম ধারণ করে সেই সম্পত্তিতে সেট করুন৷ যেমন: যদি ব্যবহারকারীরা একটি ইমেল ঠিকানা দিয়ে লগ ইন করে এবং সেই প্রমাণপত্রটি ব্যবহারকারীরা যদি একটি আইডি দিয়ে লগ ইন করেন এবং সেটি | ||
conf_security_externalized.authentication.user.store.user.email.attribute= | ||
এটি হল LDAP বৈশিষ্ট্য যেখানে ব্যবহারকারীর ইমেল মান সংরক্ষণ করা হয়। এটি সাধারণত "userPrincipalName" তবে এটিকে সেট করুন আপনার বাহ্যিক LDAP-এ ব্যবহারকারীর ইমেল ঠিকানা যেটি Apigee-এর অভ্যন্তরীণ অনুমোদন LDAP-তে প্রবিধান করা আছে তা যে কোনো সম্পত্তিতে। |