Como gerenciar a política de senha LDAP padrão para o gerenciamento de APIs

O sistema Apigee usa o SymasLDAP para autenticar usuários no seu ambiente de gerenciamento de API. O SymasLDAP disponibiliza essa funcionalidade de política de senha do LDAP.

Nesta seção, descrevemos como configurar a política de senhas LDAP padrão fornecida. Use essa política de senha para configurar várias opções de autenticação de senha, como o número de tentativas de login consecutivas com falha após as quais uma senha não pode mais ser usada para autenticar um usuário no diretório.

Esta seção também descreve como usar algumas APIs para desbloquear contas de usuário que foram bloqueadas de acordo com os atributos configurados na política de senhas padrão.

Para mais informações, consulte:

Como configurar a política de senha padrão do LDAP

Para configurar a política de senha padrão do LDAP:

  1. Conecte-se ao servidor LDAP usando um cliente LDAP, como o Apache Studio ou o ldapmodify. Por padrão, o servidor SymasLDAP detecta atividade na porta 10389 no nó SymasLDAP.

    Para se conectar, especifique o DN de vinculação ou o usuário de cn=manager,dc=apigee,dc=com e a senha do SymasLDAP definida no momento da instalação do Edge.

  2. Use o cliente para navegar até os atributos da política de senhas para:
    • Usuários do Edge: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • Administrador de sistema do Edge: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. Edite os valores dos atributos da política de senha conforme necessário.
  4. Salve a configuração.

Atributos padrão da política de senhas do LDAP

Atributo Descrição Padrão
pwdExpireWarning
O número máximo de segundos antes da expiração de uma senha em que as mensagens de aviso de expiração serão retornadas a um usuário que está se autenticando no diretório.

604800

(equivalente a 7 dias)

pwdFailureCountInterval

Número de segundos após os quais as tentativas de vinculação consecutivas com falha são removidas do contador de falhas.

Em outras palavras, esse é o número de segundos após o qual a contagem de tentativas consecutivas de login malsucedidas é redefinida.

Se pwdFailureCountInterval for definido como 0, somente uma autenticação bem-sucedida poderá redefinir o contador.

Se pwdFailureCountInterval for definido como >0, o atributo definirá uma duração após a qual a contagem de tentativas consecutivas de login falhas será redefinida automaticamente, mesmo que nenhuma autenticação bem-sucedida tenha ocorrido.

Sugerimos que esse atributo seja definido com o mesmo valor do atributo pwdLockoutDuration.

300
pwdInHistory

Número máximo de senhas usadas ou antigas de um usuário que serão armazenadas no atributo pwdHistory.

Ao mudar a senha, o usuário não poderá usar nenhuma das senhas anteriores.

3
pwdLockout

Se TRUE, especifica para bloquear um usuário quando a senha expirar para que ele não possa mais fazer login.

Falso
pwdLockoutDuration

Número de segundos durante os quais uma senha não pode ser usada para autenticar o usuário devido a muitas tentativas consecutivas de login com falha.

Em outras palavras, esse é o período em que uma conta de usuário vai permanecer bloqueada por exceder o número de tentativas consecutivas de login sem sucesso definido pelo atributo pwdMaxFailure.

Se pwdLockoutDuration estiver definido como 0, a conta de usuário vai permanecer bloqueada até que um administrador do sistema a desbloqueie.

Consulte Como desbloquear uma conta de usuário.

Se pwdLockoutDuration estiver definido como >0, o atributo vai definir um período em que a conta de usuário vai permanecer bloqueada. Quando esse período terminar, a conta de usuário será desbloqueada automaticamente.

Sugerimos que esse atributo seja definido com o mesmo valor do atributo pwdFailureCountInterval.

300
pwdMaxAge

Número de segundos após os quais a senha de um usuário (não administrador do sistema) expira. Um valor de 0 significa que as senhas não expiram. O valor padrão de 2592000 corresponde a 30 dias a partir do momento em que a senha foi criada.

user: 2592000

sysadmin: 0

pwdMaxFailure

Número de tentativas consecutivas de login sem sucesso após as quais uma senha não pode ser usada para autenticar um usuário no diretório.

3
pwdMinLength

Especifica o número mínimo de caracteres necessários ao definir uma senha.

8

Como desbloquear uma conta de usuário

A conta de um usuário pode ser bloqueada devido a atributos definidos na política de senhas. Um usuário com a função de sysadmin da Apigee atribuída pode usar a seguinte chamada de API para desbloquear a conta do usuário. Substitua userEmail, adminEmail e password por valores reais.

Para desbloquear um usuário:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password