नीचे दी गई टेबल में management-server.properties
के बारे में तुलना की गई है
बाहरी पुष्टि के लिए डायरेक्ट और इनडायरेक्ट बाइंडिंग के लिए ज़रूरी एट्रिब्यूट.
नीचे दी गई टेबल में, वैल्यू " ". management-server.property फ़ाइल का इस्तेमाल किया जाता है, जिसमें कोट (" ") के बीच मान शामिल होता है, लेकिन वास्तविक उद्धरण देता है.
प्रॉपर्टी | सीधे तौर पर बाइंड | सीधे तौर पर बाइंड करने की सुविधा |
---|---|---|
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl |
||
अनुमति देने वाली बाहरी सुविधा को चालू करने के लिए, इस प्रॉपर्टी की ज़रूरत हमेशा होती है. ऐसा न करें इसे बदलें. |
||
conf_security_externalized.authentication.bind.direct.type= |
||
"सही" पर सेट करें. |
"गलत" पर सेट करें. |
|
conf_security_externalized.authentication.direct.bind.user.directDN= |
||
अगर उपयोगकर्ता नाम कोई ईमेल पता है, तो "${userDN}" पर सेट करें. अगर उपयोगकर्ता नाम एक आईडी है, तो "CN=${userDN},CN=Users,DC=apigee,DC=com", जो CN=Users की जगह लेगा, DC=apigee,DC=com डालें. इसमें आपके बाहरी LDAP के लिए सही वैल्यू दी गई हैं. |
ज़रूरी नहीं है, टिप्पणी करें. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.dn= |
||
ज़रूरी नहीं है, टिप्पणी करें. |
उस उपयोगकर्ता के उपयोगकर्ता नाम/ईमेल पते पर सेट करें जिसके पास बाहरी पेज पर, खोज के अधिकार हैं एलडीएपी. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password= |
||
ज़रूरी नहीं है, टिप्पणी करें. |
ऊपर दिए गए उपयोगकर्ता के लिए पासवर्ड सेट करें. |
|
conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted= |
||
ज़रूरी नहीं है, टिप्पणी करें. |
"गलत" पर सेट करें अगर सादे टेक्स्ट वाले पासवर्ड का इस्तेमाल किया जा रहा है (इसका सुझाव नहीं दिया जाता) "सही" पर सेट करें अगर एन्क्रिप्ट (सुरक्षित) किए गए पासवर्ड (सुझाया गया) का इस्तेमाल इनडायरेक्ट बाइंडिंग सिर्फ़: बाहरी LDAP उपयोगकर्ता के पासवर्ड को एन्क्रिप्ट (सुरक्षित) करना. |
|
conf_security_externalized.authentication.server.url= |
||
"localhost" की जगह "ldap://localhost:389" पर सेट करें आईपी की मदद से या डोमेन का उपयोग कर सकते हैं. |
||
conf_security_externalized.authentication.server.version= |
||
अपने बाहरी LDAP सर्वर वर्शन पर सेट करें, जैसे "3". |
||
conf_security_externalized.authentication.server.conn.timeout= |
||
ऐसे टाइम आउट (मिलीसेकंड में संख्या) पर सेट करें जो आपके बाहरी LDAP के लिए सही हो. |
||
conf_security_externalized.authentication.user.store.baseDN= |
||
अपनी बाहरी LDAP सेवा से मैच करने के लिए, baseDN वैल्यू पर सेट करें. यह मान होगा आपके बाहरी LDAP एडमिन ने उपलब्ध कराया है. उदाहरण के लिए, हम Apigee में, इनका इस्तेमाल कर सकते हैं "DC=apigee,DC=com" |
||
conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId})) |
||
इस खोज स्ट्रिंग को न बदलें. इसका इस्तेमाल सिर्फ़ Google में किया जाता है. |
||
conf_security_externalized.authentication.user.store.user.attribute= |
||
यह उस बाहरी LDAP प्रॉपर्टी की पहचान करता है जिससे आपको बाइंड करना है. जो भी पर सेट करें प्रॉपर्टी में उपयोगकर्ता नाम उस फ़ॉर्मैट में होता है जिसका इस्तेमाल आपके उपयोगकर्ता Apigee Edge में लॉग इन करने के लिए करते हैं. उदाहरण के लिए: अगर उपयोगकर्ता किसी ईमेल पते से लॉग इन करेंगे और वह क्रेडेंशियल
क्या लोग किसी ऐसे आईडी से लॉग इन करेंगे जो
|
||
conf_security_externalized.authentication.user.store.user.email.attribute= |
||
यह एलडीएपी एट्रिब्यूट है, जहां उपयोगकर्ता के ईमेल की वैल्यू सेव की जाती है. आम तौर पर, यह "userPrincipalName" लेकिन इसे अपने बाहरी डोमेन में मौजूद किसी भी प्रॉपर्टी पर सेट करें LDAP में उपयोगकर्ता का वह ईमेल पता शामिल होता है जिसे Apigee आंतरिक प्राधिकरण LDAP. |