বহিরাগত প্রমাণীকরণ কনফিগারেশন সম্পত্তি রেফারেন্স

নিম্নলিখিত সারণীটি বাহ্যিক প্রমাণীকরণের জন্য প্রত্যক্ষ এবং পরোক্ষ বাঁধাইয়ের জন্য প্রয়োজনীয় management-server.properties বৈশিষ্ট্যগুলির একটি তুলনামূলক দৃশ্য সরবরাহ করে।

নিম্নলিখিত সারণীতে, " " এর মধ্যে মান প্রদান করা হয়েছে৷ management-server.properties ফাইলটি সম্পাদনা করার সময়, উদ্ধৃতিগুলির মধ্যে মান অন্তর্ভুক্ত করুন (" ") কিন্তু প্রকৃত উদ্ধৃতিগুলি অন্তর্ভুক্ত করবেন না৷

সম্পত্তি সরাসরি আবদ্ধ পরোক্ষ আবদ্ধ
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

এই সম্পত্তি সর্বদা বহিরাগত অনুমোদন বৈশিষ্ট্য সক্রিয় করার প্রয়োজন হয়. এটা পরিবর্তন করবেন না.

conf_security_externalized.authentication.bind.direct.type=

"সত্য" এ সেট করুন।

"মিথ্যা" এ সেট করুন।

conf_security_externalized.authentication.direct.bind.user.directDN=

ব্যবহারকারীর নাম একটি ইমেল ঠিকানা হলে, "${userDN}" এ সেট করুন।

যদি ব্যবহারকারীর নামটি একটি আইডি হয়, তাহলে "CN=${userDN},CN=Users,DC=apigee,DC=com" সেট করুন, CN=Users, DC=apigee,DC=com-কে আপনার বাহ্যিক LDAP-এর জন্য উপযুক্ত মান দিয়ে প্রতিস্থাপন করুন। .

প্রয়োজন নেই, মন্তব্য করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

প্রয়োজন নেই, মন্তব্য করুন।

বাহ্যিক LDAP-এ অনুসন্ধানের সুবিধা সহ ব্যবহারকারীর ব্যবহারকারীর নাম/ইমেল ঠিকানা সেট করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.password=

প্রয়োজন নেই, মন্তব্য করুন।

উপরের ব্যবহারকারীর জন্য পাসওয়ার্ড সেট করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

প্রয়োজন নেই, মন্তব্য করুন।

একটি প্লেইন-টেক্সট পাসওয়ার্ড ব্যবহার করলে "মিথ্যা" এ সেট করুন (প্রস্তাবিত নয়)

শুধুমাত্র পরোক্ষ বাইন্ডিং-এ বর্ণিত এনক্রিপ্ট করা পাসওয়ার্ড (প্রস্তাবিত) ব্যবহার করলে "সত্য" তে সেট করুন: বহিরাগত LDAP ব্যবহারকারীর পাসওয়ার্ড এনক্রিপ্ট করা

conf_security_externalized.authentication.server.url=

আপনার বাহ্যিক LDAP উদাহরণের জন্য আইপি বা ডোমেনের সাথে "লোকালহোস্ট" প্রতিস্থাপন করে "ldap://localhost:389" এ সেট করুন।

conf_security_externalized.authentication.server.version=

আপনার বাহ্যিক LDAP সার্ভার সংস্করণে সেট করুন, যেমন "3"৷

conf_security_externalized.authentication.server.conn.timeout=

আপনার বহিরাগত LDAP-এর জন্য উপযুক্ত একটি টাইমআউট (মিলিসেকেন্ডে সংখ্যা) সেট করুন।

conf_security_externalized.authentication.user.store.baseDN=

আপনার বাহ্যিক LDAP পরিষেবার সাথে মেলে বেসডিএন মান সেট করুন। এই মান আপনার বহিরাগত LDAP প্রশাসক দ্বারা প্রদান করা হবে. যেমন Apigee তে আমরা "DC=apigee,DC=com" ব্যবহার করতে পারি

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

এই অনুসন্ধান স্ট্রিং পরিবর্তন করবেন না. এটি অভ্যন্তরীণভাবে ব্যবহৃত হয়।

conf_security_externalized.authentication.user.store.user.attribute=

এটি বহিরাগত LDAP সম্পত্তি সনাক্ত করে যা আপনি আবদ্ধ করতে চান। আপনার ব্যবহারকারীরা Apigee Edge এ লগ ইন করার জন্য যে বিন্যাসে ব্যবহারকারীর নাম ধারণ করে সেই সম্পত্তিতে সেট করুন৷ উদাহরণ স্বরূপ:

যদি ব্যবহারকারীরা একটি ইমেল ঠিকানা দিয়ে লগ ইন করে এবং সেই প্রমাণপত্রটি userPrincipalName এ সংরক্ষণ করা হয়, উপরে সেট করা "userPrincipalName"।

ব্যবহারকারীরা যদি একটি আইডি দিয়ে লগ ইন করেন এবং সেটি sAMAccountName এ সংরক্ষিত থাকে, তাহলে উপরে "sAMAccountName" সেট করুন।

conf_security_externalized.authentication.user.store.user.email.attribute=

এটি হল LDAP বৈশিষ্ট্য যেখানে ব্যবহারকারীর ইমেল মান সংরক্ষণ করা হয়। এটি সাধারণত "userPrincipalName" তবে এটিকে সেট করুন আপনার বাহ্যিক LDAP-এ ব্যবহারকারীর ইমেল ঠিকানা যেটি Apigee-এর অভ্যন্তরীণ অনুমোদন LDAP-তে প্রবিধান করা আছে তা যে কোনো সম্পত্তিতে।

,

নিম্নলিখিত সারণীটি বাহ্যিক প্রমাণীকরণের জন্য প্রত্যক্ষ এবং পরোক্ষ বাঁধাইয়ের জন্য প্রয়োজনীয় management-server.properties বৈশিষ্ট্যগুলির একটি তুলনামূলক দৃশ্য সরবরাহ করে।

নিম্নলিখিত সারণীতে, " " এর মধ্যে মান প্রদান করা হয়েছে৷ management-server.properties ফাইলটি সম্পাদনা করার সময়, উদ্ধৃতিগুলির মধ্যে মান অন্তর্ভুক্ত করুন (" ") কিন্তু প্রকৃত উদ্ধৃতিগুলি অন্তর্ভুক্ত করবেন না৷

সম্পত্তি সরাসরি আবদ্ধ পরোক্ষ আবদ্ধ
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

এই সম্পত্তি সর্বদা বহিরাগত অনুমোদন বৈশিষ্ট্য সক্রিয় করার প্রয়োজন হয়. এটা পরিবর্তন করবেন না.

conf_security_externalized.authentication.bind.direct.type=

"সত্য" এ সেট করুন।

"মিথ্যা" এ সেট করুন।

conf_security_externalized.authentication.direct.bind.user.directDN=

ব্যবহারকারীর নাম একটি ইমেল ঠিকানা হলে, "${userDN}" এ সেট করুন।

যদি ব্যবহারকারীর নামটি একটি আইডি হয়, তাহলে "CN=${userDN},CN=Users,DC=apigee,DC=com" সেট করুন, CN=Users, DC=apigee,DC=com-কে আপনার বাহ্যিক LDAP-এর জন্য উপযুক্ত মান দিয়ে প্রতিস্থাপন করুন। .

প্রয়োজন নেই, মন্তব্য করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

প্রয়োজন নেই, মন্তব্য করুন।

বাহ্যিক LDAP-এ অনুসন্ধানের সুবিধা সহ ব্যবহারকারীর ব্যবহারকারীর নাম/ইমেল ঠিকানা সেট করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.password=

প্রয়োজন নেই, মন্তব্য করুন।

উপরের ব্যবহারকারীর জন্য পাসওয়ার্ড সেট করুন।

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

প্রয়োজন নেই, মন্তব্য করুন।

একটি প্লেইন-টেক্সট পাসওয়ার্ড ব্যবহার করলে "মিথ্যা" এ সেট করুন (প্রস্তাবিত নয়)

শুধুমাত্র পরোক্ষ বাইন্ডিং-এ বর্ণিত এনক্রিপ্ট করা পাসওয়ার্ড (প্রস্তাবিত) ব্যবহার করলে "সত্য" তে সেট করুন: বহিরাগত LDAP ব্যবহারকারীর পাসওয়ার্ড এনক্রিপ্ট করা

conf_security_externalized.authentication.server.url=

আপনার বাহ্যিক LDAP উদাহরণের জন্য আইপি বা ডোমেনের সাথে "লোকালহোস্ট" প্রতিস্থাপন করে "ldap://localhost:389" এ সেট করুন।

conf_security_externalized.authentication.server.version=

আপনার বাহ্যিক LDAP সার্ভার সংস্করণে সেট করুন, যেমন "3"৷

conf_security_externalized.authentication.server.conn.timeout=

আপনার বহিরাগত LDAP-এর জন্য উপযুক্ত একটি টাইমআউট (মিলিসেকেন্ডে সংখ্যা) সেট করুন।

conf_security_externalized.authentication.user.store.baseDN=

আপনার বাহ্যিক LDAP পরিষেবার সাথে মেলে বেসডিএন মান সেট করুন। এই মান আপনার বহিরাগত LDAP প্রশাসক দ্বারা প্রদান করা হবে. যেমন Apigee তে আমরা "DC=apigee,DC=com" ব্যবহার করতে পারি

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

এই অনুসন্ধান স্ট্রিং পরিবর্তন করবেন না. এটি অভ্যন্তরীণভাবে ব্যবহৃত হয়।

conf_security_externalized.authentication.user.store.user.attribute=

এটি বহিরাগত LDAP সম্পত্তি সনাক্ত করে যা আপনি আবদ্ধ করতে চান। আপনার ব্যবহারকারীরা Apigee Edge এ লগ ইন করার জন্য যে বিন্যাসে ব্যবহারকারীর নাম ধারণ করে সেই সম্পত্তিতে সেট করুন৷ উদাহরণ স্বরূপ:

যদি ব্যবহারকারীরা একটি ইমেল ঠিকানা দিয়ে লগ ইন করে এবং সেই প্রমাণপত্রটি userPrincipalName এ সংরক্ষণ করা হয়, উপরে সেট করা "userPrincipalName"।

ব্যবহারকারীরা যদি একটি আইডি দিয়ে লগ ইন করেন এবং সেটি sAMAccountName এ সংরক্ষিত থাকে, তাহলে উপরে "sAMAccountName" সেট করুন।

conf_security_externalized.authentication.user.store.user.email.attribute=

এটি হল LDAP বৈশিষ্ট্য যেখানে ব্যবহারকারীর ইমেল মান সংরক্ষণ করা হয়। এটি সাধারণত "userPrincipalName" তবে এটিকে সেট করুন আপনার বাহ্যিক LDAP-এ ব্যবহারকারীর ইমেল ঠিকানা যেটি Apigee-এর অভ্যন্তরীণ অনুমোদন LDAP-তে প্রবিধান করা আছে তা যে কোনো সম্পত্তিতে।