पुष्टि करने वाले बाहरी कॉन्फ़िगरेशन की प्रॉपर्टी का रेफ़रंस

नीचे दी गई टेबल में, management-server.properties एट्रिब्यूट की तुलना करने का व्यू दिखाया गया है. यह एट्रिब्यूट, बाहरी तौर पर पुष्टि करने के लिए, सीधे तौर पर और अन्य तरीके से बाइंडिंग के लिए ज़रूरी है.

नीचे दी गई टेबल में, " " के बीच वैल्यू दी गई हैं. Management-server.property फ़ाइल में बदलाव करते समय, कोटेशन (" ") के बीच की वैल्यू शामिल करें, लेकिन असल कोटेशन शामिल न करें.

प्रॉपर्टी डायरेक्ट बाइंड परोक्ष बाइंड
conf_security_externalized.authentication.implementation.class=com.apigee.rbac.impl.LdapAuthenticatorImpl

बाहरी प्रॉपर्टी को चालू करने के लिए, इस प्रॉपर्टी की हमेशा ज़रूरत होती है. इसे न बदलें.

conf_security_externalized.authentication.bind.direct.type=

"सही" पर सेट करें.

"गलत" पर सेट करें.

conf_security_externalized.authentication.direct.bind.user.directDN=

अगर उपयोगकर्ता नाम कोई ईमेल पता है, तो इसे “${userDN}" पर सेट करें.

अगर उपयोगकर्ता नाम एक आईडी है, तो CN=Users, DC=apigee,DC=com को अपने बाहरी LDAP के लिए सही वैल्यू से बदलकर, "CN=${userDN},CN=Users,DC=apigee,DC=com" पर सेट करें.

ज़रूरी नहीं, टिप्पणी करें.

conf_security_externalized.authentication.indirect.bind.server.admin.dn=

ज़रूरी नहीं, टिप्पणी करें.

ऐसे उपयोगकर्ता के उपयोगकर्ता नाम/ईमेल पते पर सेट करें जिसके पास बाहरी LDAP पर खोज से जुड़े अधिकार हैं.

conf_security_externalized.authentication.indirect.bind.server.admin.password=

ज़रूरी नहीं, टिप्पणी करें.

ऊपर दिए गए उपयोगकर्ता के पासवर्ड के लिए सेट करें.

conf_security_externalized.authentication.indirect.bind.server.admin.password.encrypted=

ज़रूरी नहीं, टिप्पणी करें.

सादे टेक्स्ट वाले पासवर्ड का इस्तेमाल करने पर, "गलत" पर सेट करें (हम इसका सुझाव नहीं देते)

अगर एन्क्रिप्ट किए गए पासवर्ड (सुझाया गया) का इस्तेमाल सिर्फ़ इनडायरेक्ट बाइंडिंग में किया जा रहा है, तो "सही" पर सेट करें: बाहरी LDAP उपयोगकर्ता का पासवर्ड एन्क्रिप्ट (सुरक्षित) करना.

conf_security_externalized.authentication.server.url=

"ldap://localhost:389" को "localhost" से बदलकर, अपने बाहरी LDAP इंस्टेंस के लिए आईपी या डोमेन से बदलें.

conf_security_externalized.authentication.server.version=

अपने बाहरी LDAP सर्वर वर्शन पर सेट करें, जैसे कि "3".

conf_security_externalized.authentication.server.conn.timeout=

टाइम आउट (मिलीसेकंड में संख्या) पर सेट करें, जो आपके बाहरी LDAP के लिए सही है.

conf_security_externalized.authentication.user.store.baseDN=

अपनी बाहरी LDAP सेवा से मिलान करने के लिए, BaseDN मान पर सेट करें. यह वैल्यू आपको अपने बाहरी LDAP एडमिन से मिलेगी. उदाहरण के लिए, हम Apigee में "DC=apigee,DC=com" का इस्तेमाल कर सकते हैं

conf_security_externalized.authentication.user.store.search.query=(&(${userAttribute}=${userId}))

यह सर्च स्ट्रिंग न बदलें. इसे संगठन के अंदर इस्तेमाल किया जाता है.

conf_security_externalized.authentication.user.store.user.attribute=

यह उस बाहरी LDAP प्रॉपर्टी की पहचान करता है जिसे आपको बाइंड करना है. किसी भी प्रॉपर्टी में उपयोगकर्ता नाम को उस फ़ॉर्मैट में सेट करें जिसमें आपके उपयोगकर्ता Apigee Edge में लॉग इन करते हैं. उदाहरण के लिए:

अगर उपयोगकर्ता किसी ईमेल पते से लॉग इन करेंगे और क्रेडेंशियल को userPrincipalName में सेव किया जाएगा, तो वह "userPrincipalName" के ऊपर सेट होगा.

अगर उपयोगकर्ता किसी आईडी का इस्तेमाल करके लॉग इन करेंगे और sAMAccountName में उसे सेव करेंगे, तो उसे "sAMAccountName" पर सेट कर दिया जाएगा.

conf_security_externalized.authentication.user.store.user.email.attribute=

यह LDAP एट्रिब्यूट है, जहां उपयोगकर्ता की ईमेल वैल्यू सेव की जाती है. आम तौर पर, यह "userPrincipalName" होता है, लेकिन इसे अपने बाहरी LDAP में जिस भी प्रॉपर्टी में उपयोगकर्ता का ईमेल पता दिया जाता है उसमें Apigee के आंतरिक अनुमति वाले LDAP की व्यवस्था होती है.