Edge for Private Cloud v. 4.17.05
Apigee sistemi, API yönetimi ortamınızdaki kullanıcıların kimliğini doğrulamak için OpenLDAP'yi kullanır. OpenLDAP, bu LDAP şifre politikası işlevini kullanılabilir hale getirir.
Bu bölümde, teslim edilen varsayılan LDAP şifre politikasının nasıl yapılandırılacağı açıklanmaktadır. Bu şifre politikasını, art arda hatalı giriş denemelerinin sayısı gibi çeşitli şifre doğrulama seçeneklerini yapılandırmak için kullanın. Bu işlemden sonra şifre olduğunda, kullanıcının dizinde kimliğini doğrulayabilirsiniz.
Bu bölümde, varsayılan şifre politikasında yapılandırılan özelliklere göre kilitlenen kullanıcı hesaplarının kilidini açmak için birkaç API'nin nasıl kullanılacağı da açıklanmaktadır.
Varsayılan LDAP Şifresi Politikasını Yapılandırma
Varsayılan LDAP şifresi politikasını yapılandırmak için:
- Apache Studio veya ldapmodify gibi bir LDAP istemcisi kullanarak LDAP sunucunuza bağlanın. OpenLDAP sunucusu, varsayılan olarak OpenLDAP düğümündeki 10389 numaralı bağlantı noktasında dinleme yapar.
Bağlanmak için Bind DN'sini veya cn=manager,dc=apigee,dc=com kullanıcısını ve Edge kurulumu sırasında belirlediğiniz OpenLDAP şifresini belirtin. - İstemciyi kullanarak aşağıdakilerle ilgili şifre politikası özelliklerine gidin:
- Edge kullanıcıları: cn=default,ou=pwpolicies,dc=apigee,dc=com
- Edge sysadmin: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Şifre politikası özellik değerlerini istediğiniz gibi düzenleyin.
- Yapılandırmayı kaydedin.
Varsayılan LDAP Şifre Politikası Özellikleri
Özellik |
Açıklama |
Varsayılan |
---|---|---|
pwdExpireWarning |
Bir şifrenin süresinin dolmasına kalan saniye cinsinden maksimum süre, dizinde kimlik doğrulaması yapan bir kullanıcıya uyarı mesajları döndürülür. |
604800 (7 güne eşdeğer) |
pwdFailureCountInterval |
Ardışık başarısız bağlama denemelerinin, hata sayacından kalıcı olarak silinmesi için geçmesi gereken süre (saniye cinsinden). Başka bir deyişle bu sayı, art arda yapılan başarısız giriş denemelerinin sayısının sıfırlandığı saniye sayısıdır. pwdFailureCountInterval 0 olarak ayarlanırsa yalnızca başarılı bir kimlik doğrulama sayacı sıfırlayabilir. pwdFailureCountInterval >0 olarak ayarlanırsa özellik, başarılı bir kimlik doğrulama işlemi olmasa bile ardışık başarısız giriş denemelerinin sayısının otomatik olarak sıfırlanacağı süreyi tanımlar. Bu özelliğin, pwdLockoutDuration özelliğiyle aynı değere ayarlanmasını öneririz. |
300 |
pwdInHistory |
Bir kullanıcı için pwdHistory özelliğinde depolanacak maksimum kullanılmış veya geçmiş şifre sayısı. Kullanıcının şifresini değiştirirken, eski şifrelerinden biriyle değiştirmesi engellenir. |
3 |
pwdLockout |
TRUE (DOĞRU) ise şifresinin süresi dolduğunda kullanıcının giriş yapmasını engellemek üzere kullanıcının kilitlenmesini belirtir. |
Yanlış |
pwdLockoutDuration |
Arka arkaya çok sayıda başarısız giriş denemesi nedeniyle şifrenin, kullanıcının kimliğini doğrulamak için kullanılamayacağı saniye sayısı. Başka bir deyişle bu, pwdMaxFailure özelliği tarafından belirlenen art arda başarısız giriş denemesi sayısı aşılacağından kullanıcı hesabının kilitli kalacağı süredir. pwdLockoutDuration değeri 0 olarak ayarlanırsa kullanıcı hesabı, bir sistem yöneticisi kilidi açana kadar kilitli kalır. Aşağıdaki "Kullanıcı Hesabının Kilidini Açma" bölümüne bakın. pwdLockoutDuration >0 olarak ayarlanırsa özellik, kullanıcı hesabının kilitli kalacağı bir süreyi tanımlar. Bu süre dolduğunda kullanıcı hesabının kilidi otomatik olarak açılır. Bu özelliğin, pwdFailureCountInterval özelliğiyle aynı değere ayarlanmasını öneririz. |
300 |
pwdMaxAge |
Kullanıcı (sistem yöneticisi olmayan) şifresinin süresinin dolacağı saniye sayısı. 0 değeri, şifrelerin süresinin dolmadığı anlamına gelir. Varsayılan değer olan 2592000, şifrenin oluşturulduğu tarihten itibaren 30 güne karşılık gelir. |
kullanıcı: 2592000 sistem yöneticisi: 0 |
pwdMaxFailure |
Bir kullanıcının dizinde kimliğini doğrulamak için bir şifrenin kullanılamayacağı art arda başarısız giriş denemelerinin sayısı. |
3 |
pwdMinLength |
Bir şifre ayarlanırken gereken minimum karakter sayısını belirtir. |
8 |
Kullanıcı Hesabının Kilidini Açma
Kullanıcının hesabı, şifre politikasında belirlenen özellikler nedeniyle kilitlenmiş olabilir. Sistem yöneticisi Apigee rolü atanmış olan bir kullanıcı, kullanıcının hesabının kilidini açmak için aşağıdaki API çağrısını kullanabilir. Süslü ayraçlardaki değerleri gerçek değerlerle değiştirin.
Bir kullanıcının kilidini açmak için:
/v1/users/{userEmail}/status?action=unlock -X POST -u {adminEmail}:{password}