Edge for Private Cloud الإصدار 4.17.05
يستخدم نظام Apigee بروتوكول OpenLDAP لمصادقة المستخدمين في بيئة إدارة واجهة برمجة التطبيقات. يوفر بروتوكول OpenLDAP وظيفة نهج كلمة مرور LDAP هذه.
يصف هذا القسم كيفية ضبط سياسة كلمة مرور LDAP التلقائية التي تم تسليمها. يمكنك استخدام سياسة كلمات المرور هذه لضبط الخيارات المتنوعة لمصادقة كلمة المرور، مثل عدد محاولات تسجيل الدخول الفاشلة المتتالية التي تعذّر بعدها استخدام كلمة المرور لمصادقة مستخدم إلى الدليل.
يوضِّح هذا القسم أيضًا طريقة استخدام واجهتَي برمجة تطبيقات لفتح قفل حسابات المستخدمين المقفلة وفقًا للسمات التي تم ضبطها في السياسة التلقائية لكلمات المرور.
ضبط السياسة التلقائية لكلمات المرور في LDAP
لإعداد سياسة كلمات المرور التلقائية لبروتوكول LDAP:
- يمكنك الربط بخادم LDAP باستخدام برنامج LDAP، مثل Apache Studio أو ldapmodify. يستمع خادم OpenLDAP تلقائيًا إلى المنفذ 10389 في عقدة OpenLDAP.
لإجراء الربط، حدِّد الاسم المميز للربط أو مستخدم cn=manager,dc=apigee,dc=com وكلمة مرور OpenLDAP التي تضبطها في وقت تثبيت Edge. - استخدِم البرنامج للانتقال إلى سمات سياسة كلمات المرور لما يلي:
- مستخدمو Edge: cn=default,ou=pwpolicies,dc=apigee,dc=com
- مشرف نظم Edge: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- عدِّل قيم سمة سياسة كلمة المرور على النحو المطلوب.
- احفظ الضبط.
سمات سياسة كلمة المرور التلقائية في LDAP
السمة |
الوصف |
تلقائي |
---|---|---|
pwdExpireWarning |
أقصى عدد للثواني قبل انتهاء صلاحية كلمة المرور، وسيتم إرجاع رسائل التحذير بانتهاء الصلاحية إلى المستخدم الذي يقوم بالمصادقة على الدليل. |
604800 (ما يعادل 7 أيام) |
pwdFailureCountInterval |
عدد الثواني التي يتم بعدها إزالة محاولات الربط القديمة غير الناجحة المتعاقبة من عدّاد الإخفاقات. بمعنى آخر، هذا هو عدد الثواني التي تتم بعدها إعادة ضبط عدد محاولات تسجيل الدخول غير الناجحة المتتالية. في حال ضبط pwdFailureCountInterval على 0، يمكن فقط لعملية مصادقة ناجحة إعادة ضبط العدّاد. في حال ضبط pwdFailureCountInterval على >0، تحدد السمة مدة تتم بعدها إعادة ضبط عدد محاولات تسجيل الدخول غير الناجحة المتتالية تلقائيًا، حتى في حال عدم حدوث مصادقة ناجحة. وننصحك بضبط هذه السمة على القيمة نفسها للسمة pwdLockoutDuration. |
300 |
pwdInHistory |
الحد الأقصى لعدد كلمات المرور المستخدمة أو السابقة للمستخدم الذي سيتم تخزينه في السمة pwdHistory. عند تغيير كلمة مرورها، سيتم منع المستخدم من تغييرها إلى أي من كلمات المرور السابقة. |
3 |
pwdLockout |
وفي حال كانت TRUE، تحدِّد حظر المستخدم عند انتهاء صلاحية كلمة المرور حتى لا يتمكّن المستخدم من تسجيل الدخول بعد ذلك. |
خطأ |
pwdLockoutDuration |
عدد الثواني التي لا يمكن خلالها استخدام كلمة المرور لمصادقة المستخدم بسبب عدد كبير جدًا من محاولات تسجيل الدخول الفاشلة المتتالية. بمعنى آخر، هذه هي المدة الزمنية التي يظل حساب المستخدم خلالها مقفلاً بسبب تجاوز عدد محاولات تسجيل الدخول غير الناجحة المتتالية التي حددتها السمة pwdMaxFailure. في حال ضبط pwdLockoutDuration على 0، سيظل حساب المستخدم مقفلاً إلى أن يفتحه مشرف النظام. يُرجى الاطّلاع على "فتح قفل حساب المستخدم" أدناه. في حال ضبط pwdLockoutDuration على قيمة أكبر من 0، تحدد السمة المدة التي يظل فيها حساب المستخدم مقفلاً. عند انقضاء هذه الفترة الزمنية، سيتم فتح قفل حساب المستخدم تلقائيًا. وننصحك بضبط هذه السمة على القيمة نفسها التي تستخدمها السمة pwdFailureCountInterval. |
300 |
pwdMaxAge |
عدد الثواني التي تنتهي بعدها صلاحية كلمة مرور المستخدم (غير مسؤول عن إدارة النظم). وتعني القيمة 0 عدم انتهاء صلاحية كلمات المرور. تتطابق القيمة التلقائية 2592000 مع 30 يومًا من وقت إنشاء كلمة المرور. |
المستخدم: 2592000 مسؤول إدارة النظم: 0 |
pwdMaxFailure |
عدد محاولات تسجيل الدخول الفاشلة المتتالية التي لا يمكن بعدها استخدام كلمة المرور لمصادقة مستخدم إلى الدليل. |
3 |
pwdMinLength |
تحدد هذه السمة الحد الأدنى لعدد الأحرف المطلوبة عند ضبط كلمة مرور. |
8 |
فتح قفل حساب مستخدم
قد يتم قفل حساب مستخدم بسبب السمات المحدَّدة في سياسة كلمة المرور. ويمكن للمستخدم الذي تم تعيين دور Apigee لمسؤول إدارة النظم إليه استخدام طلب البيانات التالي من واجهة برمجة التطبيقات لفتح قفل حساب المستخدم. استبدال القيم الموجودة في الأقواس المعقوفة بقيم فعلية.
لفتح قفل المستخدم:
/v1/users/{userEmail}/status?action=unlock -X POST -u {adminEmail}:{password}