पुष्टि करने वाले बाहरी कॉन्फ़िगरेशन की प्रॉपर्टी का रेफ़रंस

Edge for Private Cloud v4.19.01

नीचे दी गई टेबल में management-server.properties के बारे में तुलना की गई है बाहरी पुष्टि के लिए डायरेक्ट और इनडायरेक्ट बाइंडिंग के लिए ज़रूरी एट्रिब्यूट.

नीचे दी गई टेबल में, वैल्यू " ". management-server.property फ़ाइल का इस्तेमाल किया जाता है, जिसमें कोट (" ") के बीच मान शामिल होता है, लेकिन वास्तविक उद्धरण देता है.

प्रॉपर्टी सीधे तौर पर बाइंड सीधे तौर पर बाइंड करने की सुविधा
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

अनुमति देने वाली बाहरी सुविधा को चालू करने के लिए, इस प्रॉपर्टी की ज़रूरत हमेशा होती है. ऐसा न करें इसे बदलें.

conf_security_externalized.authentication.bind.direct.type=

"सही" पर सेट करें.

"गलत" पर सेट करें.

conf_security_externalized.authentication.direct.bind.user.directDN=

अगर उपयोगकर्ता नाम कोई ईमेल पता है, तो "${userDN}" पर सेट करें.

अगर उपयोगकर्ता नाम एक आईडी है, तो "CN=${userDN},CN=Users,DC=apigee,DC=com", जो CN=Users की जगह लेगा, DC=apigee,DC=com डालें. इसमें आपके बाहरी LDAP के लिए सही वैल्यू दी गई हैं.

ज़रूरी नहीं है, टिप्पणी करें.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

ज़रूरी नहीं है, टिप्पणी करें.

उस उपयोगकर्ता के उपयोगकर्ता नाम/ईमेल पते पर सेट करें जिसके पास बाहरी पेज पर, खोज के अधिकार हैं एलडीएपी.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

ज़रूरी नहीं है, टिप्पणी करें.

ऊपर दिए गए उपयोगकर्ता के लिए पासवर्ड सेट करें.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

ज़रूरी नहीं है, टिप्पणी करें.

"गलत" पर सेट करें अगर सादे टेक्स्ट वाले पासवर्ड का इस्तेमाल किया जा रहा है (इसका सुझाव नहीं दिया जाता)

"सही" पर सेट करें अगर एन्क्रिप्ट (सुरक्षित) किए गए पासवर्ड (सुझाया गया) का इस्तेमाल इनडायरेक्ट बाइंडिंग सिर्फ़: बाहरी LDAP उपयोगकर्ता के पासवर्ड को एन्क्रिप्ट (सुरक्षित) करना.

conf_security_externalized.authentication.server.url=

"localhost" की जगह "ldap://localhost:389" पर सेट करें आईपी की मदद से या डोमेन का उपयोग कर सकते हैं.

conf_security_externalized.authentication.server.version=

अपने बाहरी LDAP सर्वर वर्शन पर सेट करें, जैसे "3".

conf_security_externalized.authentication.server.conn.timeout=

ऐसे टाइम आउट (मिलीसेकंड में संख्या) पर सेट करें जो आपके बाहरी LDAP के लिए सही हो.

conf_security_externalized.authentication.user.store.baseDN=

अपनी बाहरी LDAP सेवा से मैच करने के लिए, baseDN वैल्यू पर सेट करें. यह मान होगा आपके बाहरी LDAP एडमिन ने उपलब्ध कराया है. उदाहरण के लिए, हम Apigee में, इनका इस्तेमाल कर सकते हैं "DC=apigee,DC=com"

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

इस खोज स्ट्रिंग को न बदलें. इसका इस्तेमाल सिर्फ़ Google में किया जाता है.

conf_security_externalized.authentication.user.store.user.attribute=

यह उस बाहरी LDAP प्रॉपर्टी की पहचान करता है जिससे आपको बाइंड करना है. जो भी पर सेट करें प्रॉपर्टी में उपयोगकर्ता नाम उस फ़ॉर्मैट में होता है जिसका इस्तेमाल आपके उपयोगकर्ता Apigee Edge में लॉग इन करने के लिए करते हैं. उदाहरण के लिए:

अगर उपयोगकर्ता किसी ईमेल पते से लॉग इन करेंगे और वह क्रेडेंशियल userPrincipalName को ऊपर "userPrincipalName" पर सेट किया गया है.

क्या लोग किसी ऐसे आईडी से लॉग इन करेंगे जो sAMAccountName को ऊपर "sAMAccountName" पर सेट करें.

conf_security_externalized.authentication.user.store.user.email.attribute=

यह एलडीएपी एट्रिब्यूट है, जहां उपयोगकर्ता के ईमेल की वैल्यू सेव की जाती है. आम तौर पर, यह "userPrincipalName" लेकिन इसे अपने बाहरी डोमेन में मौजूद किसी भी प्रॉपर्टी पर सेट करें LDAP में उपयोगकर्ता का वह ईमेल पता शामिल होता है जिसे Apigee आंतरिक प्राधिकरण LDAP.