एपीआई मैनेजमेंट के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति मैनेज करना

Edge for Private Cloud v. 4.17.05

आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, Apigee सिस्टम, OpenLDAP का इस्तेमाल करता है. OpenLDAP इस LDAP पासवर्ड नीति की सुविधा को उपलब्ध कराता है.

इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, इस पासवर्ड नीति का इस्तेमाल करें. जैसे, लॉगिन करने की ऐसी कोशिशों की संख्या जो लगातार नाकामयाब रही हैं. इसके बाद, डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.

इस सेक्शन में यह भी बताया गया है कि डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के आधार पर लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई का इस्तेमाल कैसे किया जा सकता है.

डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर की जा रही है

LDAP पासवर्ड की डिफ़ॉल्ट नीति को कॉन्फ़िगर करने के लिए:

  1. Apache Studio या ldapmodify जैसे किसी LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर, OpenLDAP नोड पर पोर्ट 10389 पर काम करता है.

    कनेक्ट करने के लिए, Bind DN या cn=manager,dc=apigee,dc=com का उपयोगकर्ता और OpenLDAP पासवर्ड की जानकारी दें जिसे आपने Edge इंस्टॉल करते समय सेट किया था.
  2. क्लाइंट का इस्तेमाल करके, पासवर्ड नीति के एट्रिब्यूट पर जाएं. इसके लिए:
    • एज उपयोगकर्ता: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • Edge sysadmin: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. पासवर्ड नीति के एट्रिब्यूट की वैल्यू में अपने हिसाब से बदलाव करें.
  4. कॉन्फ़िगरेशन को सेव करें.

एलडीएपी पासवर्ड नीति के डिफ़ॉल्ट एट्रिब्यूट

एट्रिब्यूट

Description

डिफ़ॉल्ट

pwdExpireWarning

पासवर्ड से पहले, समयसीमा खत्म होने के ज़्यादा से ज़्यादा सेकंड होते हैं. कि खत्म होने की तारीख से जुड़ी चेतावनी के मैसेज, डायरेक्ट्री की पुष्टि करने वाले उपयोगकर्ता को ही वापस भेज दिए जाएंगे.

604800

(सात दिनों के बराबर)

pwdFailureCountInterval

सेकंड की वह संख्या जिसके बाद लगातार बाइंड न हो पाने की पुरानी कोशिशों को असफलता काउंटर से पूरी तरह मिटा दिया जाता है.

दूसरे शब्दों में, यह इतने सेकंड बाद लॉगिन की लगातार की कोशिशों की संख्या रीसेट हो जाती है.

अगर pwdFailureCountInterval को 0 पर सेट किया जाता है, तो पुष्टि हो जाने के बाद ही काउंटर रीसेट हो जाता है.

अगर pwdFailureCountInterval को > 0 पर सेट किया जाता है, तो एट्रिब्यूट उस अवधि को तय करता है जिसके बाद लॉगिन की लगातार असफल कोशिशों की संख्या अपने-आप रीसेट हो जाती है. भले ही, पुष्टि करने की कोई प्रोसेस पूरी न हुई हो.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू, pwdLockoutDuration एट्रिब्यूट की वैल्यू पर सेट करें.

300

pwdInHistory

किसी उपयोगकर्ता के लिए इस्तेमाल किए गए या पहले इस्तेमाल किए जा चुके पासवर्ड की ज़्यादा से ज़्यादा संख्या जिन्हें pwdHistory एट्रिब्यूट में सेव किया जाएगा.

पासवर्ड बदलने के बाद, उपयोगकर्ता को अपने किसी भी पुराने पासवर्ड से पासवर्ड बदलने से रोक दिया जाएगा.

3

pwdLockout

अगर TRUE है, तो पासवर्ड की समयसीमा खत्म होने पर उपयोगकर्ता को लॉक कर देता है, ताकि वह लॉग इन न कर सके.

गलत

pwdLockoutDuration

लॉगिन की लगातार कई असफल कोशिशों के चलते उपयोगकर्ता की पुष्टि के लिए पासवर्ड का इस्तेमाल न किए जाने के सेकंड की संख्या.

दूसरे शब्दों में, यह वह समयावधि होती है जिसके दौरान pwdMaxFailure एट्रिब्यूट के ज़रिए सेट की गई लॉगिन की लगातार असफल कोशिशों की संख्या से ज़्यादा होने की वजह से उपयोगकर्ता खाता लॉक रहेगा.

अगर pwdLockoutDuration 0 पर सेट है, तो उपयोगकर्ता खाता तब तक लॉक रहेगा, जब तक कि सिस्टम एडमिन उसे अनलॉक नहीं कर देता.

नीचे "उपयोगकर्ता खाता अनलॉक करना" देखें.

अगर pwdLockoutDuration 0 पर सेट है, तो एट्रिब्यूट वह अवधि तय करता है जिसके दौरान उपयोगकर्ता खाता लॉक रहेगा. यह समयावधि खत्म होने पर, उपयोगकर्ता खाता अपने-आप अनलॉक हो जाएगा.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू, pwdFailureCountInterval एट्रिब्यूट की वैल्यू के बराबर पर सेट करें.

300

pwdMaxAge

उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के बाद, सेकंड की संख्या. वैल्यू 0 होने का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 25,92,000 होती है. यह पासवर्ड बनाए जाने के 30 दिनों के बाद की होती है.

उपयोगकर्ता: 2592000

सिस्टम एडमिन: 0

pwdMaxFailure

लॉगिन की लगातार असफल कोशिशों की संख्या जिसके बाद डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.

3

pwdMinLength

इससे यह पता चलता है कि पासवर्ड सेट करने के लिए कम से कम कितने वर्णों का इस्तेमाल करना ज़रूरी है.

8

उपयोगकर्ता खाते को अनलॉक करना

पासवर्ड नीति में सेट किए गए एट्रिब्यूट की वजह से, उपयोगकर्ता का खाता लॉक हो सकता है. जिस उपयोगकर्ता को sysadmin Apigee की भूमिका असाइन की गई है, वह उपयोगकर्ता के खाते को अनलॉक करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. कर्ली ब्रैकेट की वैल्यू को असल वैल्यू से बदलें.

किसी उपयोगकर्ता को अनलॉक करने के लिए:

/v1/users/{userEmail}/status?action=unlock -X POST -u {adminEmail}:{password}