Como gerenciar a política de senha LDAP padrão para o gerenciamento de APIs

Edge para nuvem privada v. 4.17.05

O sistema da Apigee usa o OpenLDAP para autenticar usuários no ambiente de gerenciamento de APIs. O OpenLDAP disponibiliza essa funcionalidade de política de senha LDAP.

Nesta seção, descrevemos como configurar a política de senha LDAP padrão entregue. Use essa política de senha para configurar várias opções de autenticação, como o número de tentativas de login malsucedidas consecutivas em que uma senha não pode mais ser usada para autenticar um usuário no diretório.

Esta seção também descreve como usar algumas APIs para desbloquear contas de usuário que foram bloqueadas de acordo com os atributos configurados na política de senha padrão.

Como configurar a política de senha LDAP padrão

Para configurar a política de senha LDAP padrão:

  1. Conecte-se ao servidor LDAP usando um cliente LDAP, como o Apache Studio ou o ldapmodify. Por padrão, o servidor OpenLDAP detecta na porta 10389 do nó OpenLDAP.

    Para se conectar, especifique o DN de vinculação ou o usuário de cn=manager,dc=apigee,dc=com e a senha do OpenLDAP que você definiu no momento da instalação do Edge.
  2. Use o cliente para navegar até os atributos da política de senha relacionados a:
    • Usuários de borda: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • Edge sysadmin: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com.
  3. Edite os valores do atributo da política de senha como quiser.
  4. Salve a configuração.

Atributos da política de senha LDAP padrão

Attribute

Descrição

Padrão

pwdExpireWarning

O número máximo de segundos antes que uma senha expire para que as mensagens de aviso de expiração sejam retornadas a um usuário que está se autenticar no diretório.

604800

(equivalente a 7 dias)

pwdFailureCountInterval

Número de segundos após os quais as antigas tentativas de vinculação com falha consecutivas são excluídas do contador de falhas.

Em outras palavras, esse é o número de segundos após o qual a contagem de tentativas de login malsucedidas consecutivas é redefinida.

Se pwdFailureCountInterval for definido como 0, somente uma autenticação bem-sucedida poderá redefinir o contador.

Se pwdFailureCountInterval for definido como maior que 0, o atributo vai definir um período após o qual a contagem de tentativas de login malsucedidas consecutivas é redefinida automaticamente, mesmo que nenhuma autenticação bem-sucedida tenha ocorrido.

Sugerimos que esse atributo seja definido com o mesmo valor que o atributo pwdLockoutDuration.

300

pwdInHistory

Número máximo de senhas usadas ou antigas que serão armazenadas no atributo pwdHistory.

Ao alterar a senha, o usuário não poderá mudá-la para qualquer uma das senhas anteriores.

3

pwdLockout

Se TRUE, especifica o bloqueio de um usuário quando a senha expira para que o usuário não possa mais fazer login.

Falso

pwdLockoutDuration

Número de segundos em que uma senha não pode ser usada para autenticar o usuário devido a muitas tentativas de login malsucedidas consecutivas.

Em outras palavras, esse é o período em que uma conta de usuário permanece bloqueada por exceder o número de tentativas de login malsucedidas consecutivas definidas pelo atributo pwdMaxFailure.

Se pwdLockoutDuration for definido como 0, a conta do usuário permanecerá bloqueada até que um administrador do sistema a desbloqueie.

Consulte "Como desbloquear uma conta de usuário" abaixo.

Se pwdLockoutDuration for definido como >0, o atributo vai definir um período de bloqueio da conta de usuário. Quando esse período terminar, a conta do usuário será desbloqueada automaticamente.

Sugerimos que esse atributo seja definido com o mesmo valor que o atributo pwdFailureCountInterval.

300

pwdMaxAge

Número de segundos para que a senha de um usuário (não sysadmin) expire. O valor 0 significa que as senhas não expiram. O valor padrão de 2592000 corresponde a 30 dias a partir do momento em que a senha foi criada.

usuário: 2592000

sysadmin: 0

pwdMaxFailure

Número de tentativas de login com falha consecutivas em que uma senha não pode ser usada para autenticar um usuário no diretório.

3

pwdMinLength

Especifica o número mínimo de caracteres necessários ao definir uma senha.

8

Como desbloquear uma conta de usuário

A conta de um usuário pode ser bloqueada devido a atributos definidos na política de senha. Um usuário com o papel sysadmin da Apigee atribuído pode usar a chamada de API a seguir para desbloquear a conta do usuário. Substitua os valores entre chaves por valores reais.

Para desbloquear um usuário, faça o seguinte:

/v1/users/{userEmail}/status?action=unlock -X POST -u {adminEmail}:{password}