एपीआई मैनेजमेंट के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को मैनेज करना

आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, Apigee सिस्टम, OpenLDAP का इस्तेमाल करता है. OpenLDAP इस LDAP पासवर्ड नीति की सुविधा को उपलब्ध कराता है.

इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, इस पासवर्ड नीति का इस्तेमाल करें. जैसे, लॉगिन करने की ऐसी कोशिशों की संख्या जो लगातार नाकामयाब रही हैं. इसके बाद, डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.

इस सेक्शन में यह भी बताया गया है कि डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के आधार पर लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई का इस्तेमाल कैसे किया जा सकता है.

ज़्यादा जानकारी के लिए, देखें:

डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर की जा रही है

LDAP पासवर्ड की डिफ़ॉल्ट नीति को कॉन्फ़िगर करने के लिए:

  1. Apache Studio या ldapmodify जैसे किसी LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर, OpenLDAP नोड पर पोर्ट 10389 पर काम करता है.

    कनेक्ट करने के लिए, Bind DN या cn=manager,dc=apigee,dc=com का उपयोगकर्ता और Edge इंस्टॉल करते समय सेट किया गया OpenLDAP पासवर्ड तय करें.

  2. क्लाइंट का इस्तेमाल करके, पासवर्ड नीति के एट्रिब्यूट पर जाएं. इसके लिए:
    • एज उपयोगकर्ता: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • एज सिस्टम एडमिन: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. पासवर्ड नीति के एट्रिब्यूट की वैल्यू में अपने हिसाब से बदलाव करें.
  4. कॉन्फ़िगरेशन को सेव करें.

एलडीएपी पासवर्ड नीति के डिफ़ॉल्ट एट्रिब्यूट

एट्रिब्यूट ब्यौरा डिफ़ॉल्ट
pwdExpireWarning
पासवर्ड से पहले, समयसीमा खत्म होने के ज़्यादा से ज़्यादा सेकंड होते हैं. कि खत्म होने की तारीख से जुड़ी चेतावनी के मैसेज, डायरेक्ट्री की पुष्टि करने वाले उपयोगकर्ता को ही वापस भेज दिए जाएंगे.

604800

(सात दिनों के बराबर)

pwdFailureCountInterval

सेकंड की वह संख्या जिसके बाद लगातार बाइंड न हो पाने की पुरानी कोशिशों को असफलता काउंटर से पूरी तरह मिटा दिया जाता है.

दूसरे शब्दों में, यह इतने सेकंड बाद लॉगिन की लगातार की कोशिशों की संख्या रीसेट हो जाती है.

अगर pwdFailureCountInterval को 0 पर सेट किया जाता है, तो सिर्फ़ पुष्टि होने पर ही काउंटर रीसेट किया जा सकता है.

अगर pwdFailureCountInterval को 0 पर सेट किया जाता है, तो एट्रिब्यूट एक ऐसी अवधि तय करता है जिसके बाद लॉगिन की लगातार असफल कोशिशों की संख्या अपने-आप रीसेट हो जाती है. भले ही, पुष्टि करने की कोई प्रोसेस न हुई हो.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू, pwdLockoutDuration एट्रिब्यूट की वैल्यू पर सेट करें.

300
pwdInHistory

pwdHistory एट्रिब्यूट में सेव किए जाने वाले उपयोगकर्ता के लिए, इस्तेमाल किए जा चुके या पिछले पासवर्ड की ज़्यादा से ज़्यादा संख्या.

पासवर्ड बदलने के बाद, उपयोगकर्ता को अपने किसी भी पुराने पासवर्ड से पासवर्ड बदलने से रोक दिया जाएगा.

3
pwdLockout

अगर TRUE, पासवर्ड की समयसीमा खत्म होने पर उपयोगकर्ता को लॉक कर देता है, ताकि वह लॉग इन न कर सके.

गलत
pwdLockoutDuration

लॉगिन की लगातार कई असफल कोशिशों के चलते उपयोगकर्ता की पुष्टि के लिए पासवर्ड का इस्तेमाल न किए जाने के सेकंड की संख्या.

दूसरे शब्दों में, यह वह समयावधि होती है जिसमें pwdMaxFailure एट्रिब्यूट के ज़रिए सेट की गई, लॉगिन की लगातार असफल कोशिशों की संख्या पार होने की वजह से उपयोगकर्ता खाता लॉक रहेगा.

अगर pwdLockoutDuration को 0 पर सेट किया जाता है, तो उपयोगकर्ता खाता तब तक लॉक रहेगा, जब तक सिस्टम एडमिन उसे अनलॉक नहीं करता.

उपयोगकर्ता खाते को अनलॉक करना देखें.

अगर pwdLockoutDuration 0 पर सेट है, तो एट्रिब्यूट वह अवधि तय करता है जिसके दौरान उपयोगकर्ता खाता लॉक रहेगा. यह समयावधि खत्म होने पर, उपयोगकर्ता खाता अपने-आप अनलॉक हो जाएगा.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू, pwdFailureCountInterval एट्रिब्यूट की वैल्यू पर सेट करें.

300
pwdMaxAge

उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के बाद, सेकंड की संख्या. वैल्यू 0 होने का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 25,92,000 होती है. यह पासवर्ड बनाए जाने के 30 दिनों के बाद की होती है.

उपयोगकर्ता: 2592000

सिस्टम एडमिन: 0

pwdMaxFailure

लॉगिन की लगातार असफल कोशिशों की संख्या जिसके बाद डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.

3
pwdMinLength

इससे यह पता चलता है कि पासवर्ड सेट करने के लिए कम से कम कितने वर्णों का इस्तेमाल करना ज़रूरी है.

8

उपयोगकर्ता खाते को अनलॉक करना

पासवर्ड नीति में सेट किए गए एट्रिब्यूट की वजह से, उपयोगकर्ता का खाता लॉक हो सकता है. जिस उपयोगकर्ता को sysadmin Apigee की भूमिका असाइन की गई है, वह उपयोगकर्ता के खाते को अनलॉक करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. userEmail, adminEmail, और password को असल वैल्यू से बदलें.

किसी उपयोगकर्ता को अनलॉक करने के लिए:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password