ব্যক্তিগত ক্লাউডের জন্য প্রান্ত v. 4.17.09
Apigee সিস্টেম আপনার API ব্যবস্থাপনা পরিবেশে ব্যবহারকারীদের প্রমাণীকরণ করতে OpenLDAP ব্যবহার করে। OpenLDAP এই LDAP পাসওয়ার্ড নীতি কার্যকারিতা উপলব্ধ করে।
এই বিভাগটি বর্ণনা করে কিভাবে বিতরণ করা ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে হয়। বিভিন্ন পাসওয়ার্ড প্রমাণীকরণ বিকল্পগুলি কনফিগার করতে এই পাসওয়ার্ড নীতিটি ব্যবহার করুন, যেমন পরপর ব্যর্থ লগইন প্রচেষ্টার সংখ্যা যার পরে কোনও ব্যবহারকারীকে নির্দেশিকাতে প্রমাণীকরণ করতে একটি পাসওয়ার্ড আর ব্যবহার করা যাবে না৷
ডিফল্ট পাসওয়ার্ড নীতিতে কনফিগার করা অ্যাট্রিবিউট অনুযায়ী লক করা ব্যবহারকারী অ্যাকাউন্টগুলিকে আনলক করতে কতগুলি API ব্যবহার করতে হয় তাও এই বিভাগটি বর্ণনা করে।
অতিরিক্ত তথ্যের জন্য, দেখুন:
ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করা হচ্ছে
ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে:
- একটি LDAP ক্লায়েন্ট ব্যবহার করে আপনার LDAP সার্ভারের সাথে সংযোগ করুন, যেমন Apache Studio বা ldapmodify। ডিফল্টরূপে OpenLDAP সার্ভার OpenLDAP নোডে পোর্ট 10389-এ শোনে।
সংযোগ করতে, Bind DN বা cn=manager,dc=apigee,dc=com এর ব্যবহারকারী এবং OpenLDAP পাসওয়ার্ড উল্লেখ করুন যা আপনি এজ ইনস্টলেশনের সময় সেট করেছিলেন। - এর জন্য পাসওয়ার্ড নীতি বৈশিষ্ট্যগুলিতে নেভিগেট করতে ক্লায়েন্ট ব্যবহার করুন:
- প্রান্ত ব্যবহারকারী: cn=default,ou=pwpolicies,dc=apigee,dc=com
- এজ সিসাডমিন: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- পাসওয়ার্ড নীতি বৈশিষ্ট্য মান পছন্দ অনুযায়ী সম্পাদনা করুন.
- কনফিগারেশন সংরক্ষণ করুন।
ডিফল্ট LDAP পাসওয়ার্ড নীতি বৈশিষ্ট্য
বৈশিষ্ট্য | বর্ণনা | ডিফল্ট |
---|---|---|
pwdExpire Warning | একটি পাসওয়ার্ডের মেয়াদ শেষ হওয়ার আগে সর্বাধিক সংখ্যক সেকেন্ড যে মেয়াদ শেষ হওয়ার সতর্কতা বার্তাগুলি একটি ব্যবহারকারীর কাছে ফেরত দেওয়া হবে যিনি ডিরেক্টরিতে প্রমাণীকরণ করছেন৷ | 604800 (৭ দিনের সমতুল্য) |
pwdFailureCountInterval | সেকেন্ডের সংখ্যা যার পর পরপর পুরানো ব্যর্থ আবদ্ধ প্রচেষ্টা ব্যর্থতার কাউন্টার থেকে পরিস্কার করা হয়। অন্য কথায়, এটি সেকেন্ডের সংখ্যা যার পর পরপর ব্যর্থ লগইন প্রচেষ্টার গণনা পুনরায় সেট করা হয়। যদি pwdFailureCountInterval 0 তে সেট করা হয়, শুধুমাত্র একটি সফল প্রমাণীকরণ কাউন্টারটিকে পুনরায় সেট করতে পারে। যদি pwdFailureCountInterval >0 তে সেট করা থাকে, তাহলে অ্যাট্রিবিউটটি একটি সময়কাল নির্ধারণ করে যার পর পরপর ব্যর্থ লগইন প্রচেষ্টার গণনা স্বয়ংক্রিয়ভাবে পুনরায় সেট করা হয়, এমনকি কোনো সফল প্রমাণীকরণ না ঘটলেও। আমরা এই অ্যাট্রিবিউটটিকে pwdLockoutDuration অ্যাট্রিবিউটের মতো একই মান সেট করার পরামর্শ দিই। | 300 |
pwdInHistory | একটি ব্যবহারকারীর জন্য ব্যবহৃত বা অতীতের পাসওয়ার্ডের সর্বাধিক সংখ্যা যা pwdHistory অ্যাট্রিবিউটে সংরক্ষণ করা হবে। তার পাসওয়ার্ড পরিবর্তন করার সময়, ব্যবহারকারীকে তার অতীতের যেকোনো পাসওয়ার্ডে পরিবর্তন করা থেকে ব্লক করা হবে। | 3 |
pwdলকআউট | যদি TRUE , ব্যবহারকারীর পাসওয়ার্ডের মেয়াদ শেষ হলে লক আউট করার জন্য নির্দিষ্ট করে যাতে ব্যবহারকারী আর লগ ইন করতে না পারে। | মিথ্যা |
pwdLockout সময়কাল | সেকেন্ডের সংখ্যা যে সময়ে একটি পাসওয়ার্ড ব্যবহার করা যাবে না ব্যবহারকারীর প্রমাণীকরণের জন্য অনেকগুলো পরপর ব্যর্থ লগইন প্রচেষ্টার কারণে। অন্য কথায়, pwdMaxFailure অ্যাট্রিবিউট দ্বারা সেট করা ক্রমাগত ব্যর্থ লগইন প্রচেষ্টার সংখ্যা অতিক্রম করার কারণে একটি ব্যবহারকারীর অ্যাকাউন্টটি লক করা থাকবে। যদি pwdLockoutDuration 0 তে সেট করা হয়, তাহলে ব্যবহারকারীর অ্যাকাউন্টটি লক থাকবে যতক্ষণ না কোনো সিস্টেম অ্যাডমিনিস্ট্রেটর এটিকে আনলক না করে। নীচে "একটি ব্যবহারকারীর অ্যাকাউন্ট আনলক করা" দেখুন৷ যদি pwdLockoutDuration >0 তে সেট করা থাকে, তাহলে অ্যাট্রিবিউটটি একটি সময়কাল নির্ধারণ করে যার জন্য ব্যবহারকারীর অ্যাকাউন্টটি লক থাকবে। এই সময়কাল অতিবাহিত হয়ে গেলে, ব্যবহারকারীর অ্যাকাউন্ট স্বয়ংক্রিয়ভাবে আনলক হয়ে যাবে। আমরা এই অ্যাট্রিবিউটটিকে pwdFailureCountInterval অ্যাট্রিবিউটের মতো একই মান সেট করার পরামর্শ দিই। | 300 |
pwdMaxAge | ব্যবহারকারীর (নন-সিস্যাডমিন) পাসওয়ার্ডের মেয়াদ শেষ হওয়ার পর সেকেন্ডের সংখ্যা। 0 এর মান মানে পাসওয়ার্ডের মেয়াদ শেষ হয় না। 2592000-এর ডিফল্ট মান পাসওয়ার্ড তৈরির সময় থেকে 30 দিনের সাথে মিলে যায়। | ব্যবহারকারী: 2592000 sysadmin: 0 |
pwdMax ব্যর্থতা | পরপর ব্যর্থ লগইন প্রচেষ্টার সংখ্যা যার পরে কোনও ব্যবহারকারীকে নির্দেশিকাতে প্রমাণীকরণ করতে একটি পাসওয়ার্ড ব্যবহার করা যাবে না৷ | 3 |
pwdমিন দৈর্ঘ্য | একটি পাসওয়ার্ড সেট করার সময় প্রয়োজনীয় অক্ষরের ন্যূনতম সংখ্যা নির্দিষ্ট করে। | 8 |
একটি ব্যবহারকারী অ্যাকাউন্ট আনলক করা
পাসওয়ার্ড নীতিতে সেট করা বৈশিষ্ট্যগুলির কারণে একজন ব্যবহারকারীর অ্যাকাউন্ট লক করা হতে পারে। sysadmin Apigee ভূমিকা সহ একজন ব্যবহারকারী ব্যবহারকারীর অ্যাকাউন্ট আনলক করতে নিম্নলিখিত API কল ব্যবহার করতে পারেন। প্রকৃত মান দিয়ে কোঁকড়া ধনুর্বন্ধনীতে মান প্রতিস্থাপন করুন।
একজন ব্যবহারকারীকে আনলক করতে:
/v1/users/{userEmail}/status?action=unlock -X POST -u {adminEmail}:{password}