إدارة السياسة التلقائية لكلمات مرور خدمة LDAP لإدارة واجهة برمجة التطبيقات

Edge for Private Cloud الإصدار 4.19.01

يستخدم نظام Apigee بروتوكول OpenLDAP لمصادقة المستخدمين في بيئة إدارة واجهة برمجة التطبيقات. يوفر بروتوكول OpenLDAP وظيفة نهج كلمة مرور LDAP هذه.

يصف هذا القسم كيفية ضبط سياسة كلمة مرور LDAP التلقائية التي تم تسليمها. يمكنك استخدام سياسة كلمات المرور هذه لضبط الخيارات المتنوعة لمصادقة كلمة المرور، مثل عدد محاولات تسجيل الدخول الفاشلة المتتالية التي تعذّر بعدها استخدام كلمة المرور لمصادقة مستخدم إلى الدليل.

يوضِّح هذا القسم أيضًا طريقة استخدام واجهتَي برمجة تطبيقات لفتح قفل حسابات المستخدمين المقفلة وفقًا للسمات التي تم ضبطها في السياسة التلقائية لكلمات المرور.

للحصول على معلومات إضافية، راجع:

ضبط السياسة التلقائية لكلمات المرور في LDAP

لإعداد سياسة كلمات المرور التلقائية لبروتوكول LDAP:

  1. يمكنك الربط بخادم LDAP باستخدام برنامج LDAP، مثل Apache Studio أو ldapmodify. يستمع خادم OpenLDAP تلقائيًا إلى المنفذ 10389 في عقدة OpenLDAP.

    للاتصال، حدِّد الاسم المميز للربط أو مستخدم cn=manager,dc=apigee,dc=com وكلمة مرور OpenLDAP التي تضبطها في وقت تثبيت Edge.

  2. استخدِم البرنامج للانتقال إلى سمات سياسة كلمات المرور لما يلي:
    • مستخدمو Edge: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • مشرف نظم Edge: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. عدِّل قيم سمة سياسة كلمة المرور على النحو المطلوب.
  4. احفظ الضبط.

سمات سياسة كلمة المرور التلقائية في LDAP

السمة الوصف تلقائي
pwdExpireWarning
أقصى عدد للثواني قبل انتهاء صلاحية كلمة المرور، وسيتم إرجاع رسائل التحذير بانتهاء الصلاحية إلى المستخدم الذي يقوم بالمصادقة على الدليل.

604800

(ما يعادل 7 أيام)

pwdFailureCountInterval

عدد الثواني التي يتم بعدها إزالة محاولات الربط القديمة غير الناجحة المتعاقبة من عدّاد الإخفاقات.

بمعنى آخر، هذا هو عدد الثواني التي تتم بعدها إعادة ضبط عدد محاولات تسجيل الدخول غير الناجحة المتتالية.

في حال ضبط سياسة pwdFailureCountInterval على 0، ستتمكن عملية المصادقة الناجحة فقط من إعادة ضبط العدّاد.

في حال ضبط السمة pwdFailureCountInterval على القيمة أكبر من 0، تحدِّد السمة مدة تتم بعدها إعادة ضبط عدد محاولات تسجيل الدخول غير الناجحة المتتالية تلقائيًا، حتى في حال عدم حدوث أي مصادقة ناجحة.

نقترح ضبط هذه السمة على القيمة نفسها للسمة pwdLockoutDuration.

300
pwdInHistory

الحد الأقصى لعدد كلمات المرور المستخدمة أو السابقة للمستخدم الذي سيتم تخزينه في السمة pwdHistory.

عند تغيير كلمة مرورها، سيتم منع المستخدم من تغييرها إلى أي من كلمات المرور السابقة.

3
pwdLockout

إذا تم ضبط السياسة TRUE، يتم حظر مستخدم عند انتهاء صلاحية كلمة المرور حتى لا يتمكّن المستخدم من تسجيل الدخول مرة أخرى.

خطأ
pwdLockoutDuration

عدد الثواني التي لا يمكن خلالها استخدام كلمة المرور لمصادقة المستخدم بسبب عدد كبير جدًا من محاولات تسجيل الدخول الفاشلة المتتالية.

بمعنى آخر، هذه هي المدة الزمنية التي يظل فيها حساب المستخدم مقفلاً بسبب تجاوز عدد محاولات تسجيل الدخول الفاشلة المتتالية التي حدّدتها السمة pwdMaxFailure.

إذا تم ضبط pwdLockoutDuration على 0، سيظل حساب المستخدم مقفلاً إلى أن يفتح مشرف النظام قفله.

يُرجى الاطّلاع على فتح قفل حساب المستخدم.

إذا تم ضبط السمة pwdLockoutDuration على >0، تحدد السمة المدة التي يظل فيها حساب المستخدم مقفلاً. عند انقضاء هذه الفترة الزمنية، سيتم فتح قفل حساب المستخدم تلقائيًا.

نقترح ضبط هذه السمة على القيمة نفسها للسمة pwdFailureCountInterval.

300
pwdMaxAge

عدد الثواني التي تنتهي بعدها صلاحية كلمة مرور المستخدم (غير مسؤول عن إدارة النظم). وتعني القيمة 0 عدم انتهاء صلاحية كلمات المرور. تتطابق القيمة التلقائية 2592000 مع 30 يومًا من وقت إنشاء كلمة المرور.

المستخدم: 2592000

مسؤول إدارة النظم: 0

pwdMaxFailure

عدد محاولات تسجيل الدخول الفاشلة المتتالية التي لا يمكن بعدها استخدام كلمة المرور لمصادقة مستخدم إلى الدليل.

3
pwdMinLength

تحدد هذه السمة الحد الأدنى لعدد الأحرف المطلوبة عند ضبط كلمة مرور.

8

فتح قفل حساب مستخدم

قد يتم قفل حساب مستخدم بسبب السمات المحدَّدة في سياسة كلمة المرور. ويمكن للمستخدم الذي تم إسناد دور "واجهة برمجة تطبيقات مشرف النظام" إليه استخدام طلب البيانات التالي من واجهة برمجة التطبيقات لفتح قفل حساب المستخدم. استبدِل userEmail وadminEmail وpassword بقيم فعلية.

لفتح قفل المستخدم:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password