Edge for Private Cloud v4.19.01
नीचे दी गई टेबल में management-server.properties
के बारे में तुलना की गई है
बाहरी पुष्टि के लिए डायरेक्ट और इनडायरेक्ट बाइंडिंग के लिए ज़रूरी एट्रिब्यूट.
नीचे दी गई टेबल में, वैल्यू " ". management-server.property फ़ाइल का इस्तेमाल किया जाता है, जिसमें कोट (" ") के बीच मान शामिल होता है, लेकिन वास्तविक उद्धरण देता है.
प्रॉपर्टी | सीधे तौर पर बाइंड | सीधे तौर पर बाइंड करने की सुविधा |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
अनुमति देने वाली बाहरी सुविधा को चालू करने के लिए, इस प्रॉपर्टी की ज़रूरत हमेशा होती है. ऐसा न करें इसे बदलें. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
"सही" पर सेट करें. |
"गलत" पर सेट करें. |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
अगर उपयोगकर्ता नाम कोई ईमेल पता है, तो "${userDN}" पर सेट करें. अगर उपयोगकर्ता नाम एक आईडी है, तो "CN=${userDN},CN=Users,DC=apigee,DC=com", जो CN=Users की जगह लेगा, DC=apigee,DC=com डालें. इसमें आपके बाहरी LDAP के लिए सही वैल्यू दी गई हैं. |
ज़रूरी नहीं है, टिप्पणी करें. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
ज़रूरी नहीं है, टिप्पणी करें. |
उस उपयोगकर्ता के उपयोगकर्ता नाम/ईमेल पते पर सेट करें जिसके पास बाहरी पेज पर, खोज के अधिकार हैं एलडीएपी. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
ज़रूरी नहीं है, टिप्पणी करें. |
ऊपर दिए गए उपयोगकर्ता के लिए पासवर्ड सेट करें. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
ज़रूरी नहीं है, टिप्पणी करें. |
"गलत" पर सेट करें अगर सादे टेक्स्ट वाले पासवर्ड का इस्तेमाल किया जा रहा है (इसका सुझाव नहीं दिया जाता) "सही" पर सेट करें अगर एन्क्रिप्ट (सुरक्षित) किए गए पासवर्ड (सुझाया गया) का इस्तेमाल इनडायरेक्ट बाइंडिंग सिर्फ़: बाहरी LDAP उपयोगकर्ता के पासवर्ड को एन्क्रिप्ट (सुरक्षित) करना. |
|
conf_security_externalized.authentication.server.url= |
||
"localhost" की जगह "ldap://localhost:389" पर सेट करें आईपी की मदद से या डोमेन का उपयोग कर सकते हैं. |
||
conf_security_externalized.authentication.server.version= |
||
अपने बाहरी LDAP सर्वर वर्शन पर सेट करें, जैसे "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
ऐसे टाइम आउट (मिलीसेकंड में संख्या) पर सेट करें जो आपके बाहरी LDAP के लिए सही हो. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
अपनी बाहरी LDAP सेवा से मैच करने के लिए, baseDN वैल्यू पर सेट करें. यह मान होगा आपके बाहरी LDAP एडमिन ने उपलब्ध कराया है. उदाहरण के लिए, हम Apigee में, इनका इस्तेमाल कर सकते हैं "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
इस खोज स्ट्रिंग को न बदलें. इसका इस्तेमाल सिर्फ़ Google में किया जाता है. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
यह उस बाहरी LDAP प्रॉपर्टी की पहचान करता है जिससे आपको बाइंड करना है. जो भी पर सेट करें प्रॉपर्टी में उपयोगकर्ता नाम उस फ़ॉर्मैट में होता है जिसका इस्तेमाल आपके उपयोगकर्ता Apigee Edge में लॉग इन करने के लिए करते हैं. उदाहरण के लिए: अगर उपयोगकर्ता किसी ईमेल पते से लॉग इन करेंगे और वह क्रेडेंशियल
क्या लोग किसी ऐसे आईडी से लॉग इन करेंगे जो
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
यह एलडीएपी एट्रिब्यूट है, जहां उपयोगकर्ता के ईमेल की वैल्यू सेव की जाती है. आम तौर पर, यह "userPrincipalName" लेकिन इसे अपने बाहरी डोमेन में मौजूद किसी भी प्रॉपर्टी पर सेट करें LDAP में उपयोगकर्ता का वह ईमेल पता शामिल होता है जिसे Apigee आंतरिक प्राधिकरण LDAP. |