إدارة السياسة التلقائية لكلمات مرور خدمة LDAP لإدارة واجهة برمجة التطبيقات

Edge for Private Cloud الإصدار 4.17.05

يستخدم نظام Apigee بروتوكول OpenLDAP لمصادقة المستخدمين في بيئة إدارة واجهة برمجة التطبيقات. يوفر بروتوكول OpenLDAP وظيفة نهج كلمة مرور LDAP هذه.

يصف هذا القسم كيفية ضبط سياسة كلمة مرور LDAP التلقائية التي تم تسليمها. يمكنك استخدام سياسة كلمات المرور هذه لضبط الخيارات المتنوعة لمصادقة كلمة المرور، مثل عدد محاولات تسجيل الدخول الفاشلة المتتالية التي تعذّر بعدها استخدام كلمة المرور لمصادقة مستخدم إلى الدليل.

يوضِّح هذا القسم أيضًا طريقة استخدام واجهتَي برمجة تطبيقات لفتح قفل حسابات المستخدمين المقفلة وفقًا للسمات التي تم ضبطها في السياسة التلقائية لكلمات المرور.

ضبط السياسة التلقائية لكلمات المرور في LDAP

لإعداد سياسة كلمات المرور التلقائية لبروتوكول LDAP:

  1. يمكنك الربط بخادم LDAP باستخدام برنامج LDAP، مثل Apache Studio أو ldapmodify. يستمع خادم OpenLDAP تلقائيًا إلى المنفذ 10389 في عقدة OpenLDAP.

    لإجراء الربط، حدِّد الاسم المميز للربط أو مستخدم cn=manager,dc=apigee,dc=com وكلمة مرور OpenLDAP التي تضبطها في وقت تثبيت Edge.
  2. استخدِم البرنامج للانتقال إلى سمات سياسة كلمات المرور لما يلي:
    • مستخدمو Edge: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • مشرف نظم Edge: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. عدِّل قيم سمة سياسة كلمة المرور على النحو المطلوب.
  4. احفظ الضبط.

سمات سياسة كلمة المرور التلقائية في LDAP

السمة

الوصف

تلقائي

pwdExpireWarning

أقصى عدد للثواني قبل انتهاء صلاحية كلمة المرور، وسيتم إرجاع رسائل التحذير بانتهاء الصلاحية إلى المستخدم الذي يقوم بالمصادقة على الدليل.

604800

(ما يعادل 7 أيام)

pwdFailureCountInterval

عدد الثواني التي يتم بعدها إزالة محاولات الربط القديمة غير الناجحة المتعاقبة من عدّاد الإخفاقات.

بمعنى آخر، هذا هو عدد الثواني التي تتم بعدها إعادة ضبط عدد محاولات تسجيل الدخول غير الناجحة المتتالية.

في حال ضبط pwdFailureCountInterval على 0، يمكن فقط لعملية مصادقة ناجحة إعادة ضبط العدّاد.

في حال ضبط pwdFailureCountInterval على >0، تحدد السمة مدة تتم بعدها إعادة ضبط عدد محاولات تسجيل الدخول غير الناجحة المتتالية تلقائيًا، حتى في حال عدم حدوث مصادقة ناجحة.

وننصحك بضبط هذه السمة على القيمة نفسها للسمة pwdLockoutDuration.

300

pwdInHistory

الحد الأقصى لعدد كلمات المرور المستخدمة أو السابقة للمستخدم الذي سيتم تخزينه في السمة pwdHistory.

عند تغيير كلمة مرورها، سيتم منع المستخدم من تغييرها إلى أي من كلمات المرور السابقة.

3

pwdLockout

وفي حال كانت TRUE، تحدِّد حظر المستخدم عند انتهاء صلاحية كلمة المرور حتى لا يتمكّن المستخدم من تسجيل الدخول بعد ذلك.

خطأ

pwdLockoutDuration

عدد الثواني التي لا يمكن خلالها استخدام كلمة المرور لمصادقة المستخدم بسبب عدد كبير جدًا من محاولات تسجيل الدخول الفاشلة المتتالية.

بمعنى آخر، هذه هي المدة الزمنية التي يظل حساب المستخدم خلالها مقفلاً بسبب تجاوز عدد محاولات تسجيل الدخول غير الناجحة المتتالية التي حددتها السمة pwdMaxFailure.

في حال ضبط pwdLockoutDuration على 0، سيظل حساب المستخدم مقفلاً إلى أن يفتحه مشرف النظام.

يُرجى الاطّلاع على "فتح قفل حساب المستخدم" أدناه.

في حال ضبط pwdLockoutDuration على قيمة أكبر من 0، تحدد السمة المدة التي يظل فيها حساب المستخدم مقفلاً. عند انقضاء هذه الفترة الزمنية، سيتم فتح قفل حساب المستخدم تلقائيًا.

وننصحك بضبط هذه السمة على القيمة نفسها التي تستخدمها السمة pwdFailureCountInterval.

300

pwdMaxAge

عدد الثواني التي تنتهي بعدها صلاحية كلمة مرور المستخدم (غير مسؤول عن إدارة النظم). وتعني القيمة 0 عدم انتهاء صلاحية كلمات المرور. تتطابق القيمة التلقائية 2592000 مع 30 يومًا من وقت إنشاء كلمة المرور.

المستخدم: 2592000

مسؤول إدارة النظم: 0

pwdMaxFailure

عدد محاولات تسجيل الدخول الفاشلة المتتالية التي لا يمكن بعدها استخدام كلمة المرور لمصادقة مستخدم إلى الدليل.

3

pwdMinLength

تحدد هذه السمة الحد الأدنى لعدد الأحرف المطلوبة عند ضبط كلمة مرور.

8

فتح قفل حساب مستخدم

قد يتم قفل حساب مستخدم بسبب السمات المحدَّدة في سياسة كلمة المرور. ويمكن للمستخدم الذي تم تعيين دور Apigee لمسؤول إدارة النظم إليه استخدام طلب البيانات التالي من واجهة برمجة التطبيقات لفتح قفل حساب المستخدم. استبدال القيم الموجودة في الأقواس المعقوفة بقيم فعلية.

لفتح قفل المستخدم:

/v1/users/{userEmail}/status?action=unlock -X POST -u {adminEmail}:{password}