आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, Apigee सिस्टम, OpenLDAP का इस्तेमाल करता है. OpenLDAP इस LDAP पासवर्ड नीति की सुविधा को उपलब्ध कराता है.
इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, इस पासवर्ड नीति का इस्तेमाल करें. जैसे, लॉगिन करने की ऐसी कोशिशों की संख्या जो लगातार नाकामयाब रही हैं. इसके बाद, डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.
इस सेक्शन में यह भी बताया गया है कि डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के आधार पर लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई का इस्तेमाल कैसे किया जा सकता है.
ज़्यादा जानकारी के लिए, देखें:
डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर की जा रही है
LDAP पासवर्ड की डिफ़ॉल्ट नीति को कॉन्फ़िगर करने के लिए:
- Apache Studio या ldapmodify जैसे किसी LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर, OpenLDAP नोड पर पोर्ट 10389 पर काम करता है.
कनेक्ट करने के लिए, Bind DN या
cn=manager,dc=apigee,dc=com
का उपयोगकर्ता और Edge इंस्टॉल करते समय सेट किया गया OpenLDAP पासवर्ड तय करें. - क्लाइंट का इस्तेमाल करके, पासवर्ड नीति के एट्रिब्यूट पर जाएं. इसके लिए:
- एज उपयोगकर्ता:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- एज सिस्टम एडमिन:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- एज उपयोगकर्ता:
- पासवर्ड नीति के एट्रिब्यूट की वैल्यू में अपने हिसाब से बदलाव करें.
- कॉन्फ़िगरेशन को सेव करें.
एलडीएपी पासवर्ड नीति के डिफ़ॉल्ट एट्रिब्यूट
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट |
---|---|---|
pwdExpireWarning |
पासवर्ड से पहले, समयसीमा खत्म होने के ज़्यादा से ज़्यादा सेकंड होते हैं. कि खत्म होने की तारीख से जुड़ी चेतावनी के मैसेज, डायरेक्ट्री की पुष्टि करने वाले उपयोगकर्ता को ही वापस भेज दिए जाएंगे. |
604800 (सात दिनों के बराबर) |
pwdFailureCountInterval |
सेकंड की वह संख्या जिसके बाद लगातार बाइंड न हो पाने की पुरानी कोशिशों को असफलता काउंटर से पूरी तरह मिटा दिया जाता है. दूसरे शब्दों में, यह इतने सेकंड बाद लॉगिन की लगातार की कोशिशों की संख्या रीसेट हो जाती है. अगर अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू,
|
300 |
pwdInHistory |
पासवर्ड बदलने के बाद, उपयोगकर्ता को अपने किसी भी पुराने पासवर्ड से पासवर्ड बदलने से रोक दिया जाएगा. |
3 |
pwdLockout |
अगर |
गलत |
pwdLockoutDuration |
लॉगिन की लगातार कई असफल कोशिशों के चलते उपयोगकर्ता की पुष्टि के लिए पासवर्ड का इस्तेमाल न किए जाने के सेकंड की संख्या. दूसरे शब्दों में, यह वह समयावधि होती है जिसमें अगर उपयोगकर्ता खाते को अनलॉक करना देखें. अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू,
|
300 |
pwdMaxAge |
उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के बाद, सेकंड की संख्या. वैल्यू 0 होने का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 25,92,000 होती है. यह पासवर्ड बनाए जाने के 30 दिनों के बाद की होती है. |
उपयोगकर्ता: 2592000 सिस्टम एडमिन: 0 |
pwdMaxFailure |
लॉगिन की लगातार असफल कोशिशों की संख्या जिसके बाद डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता. |
3 |
pwdMinLength |
इससे यह पता चलता है कि पासवर्ड सेट करने के लिए कम से कम कितने वर्णों का इस्तेमाल करना ज़रूरी है. |
8 |
उपयोगकर्ता खाते को अनलॉक करना
पासवर्ड नीति में सेट किए गए एट्रिब्यूट की वजह से, उपयोगकर्ता का खाता लॉक हो सकता है. जिस उपयोगकर्ता को sysadmin Apigee की भूमिका असाइन की गई है, वह उपयोगकर्ता के खाते को अनलॉक करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. userEmail, adminEmail, और password को असल वैल्यू से बदलें.
किसी उपयोगकर्ता को अनलॉक करने के लिए:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password