Edge for Private Cloud 4.19.01 sürümü
Apigee sistemi, API yönetimi ortamınızdaki kullanıcıların kimliğini doğrulamak için OpenLDAP'yi kullanır. OpenLDAP, bu LDAP şifre politikası işlevini kullanılabilir hale getirir.
Bu bölümde, teslim edilen varsayılan LDAP şifresi politikasının nasıl yapılandırılacağı açıklanmaktadır. Bunu kullan şifre politikası; e-posta adresi gibi çeşitli şifre kimlik doğrulama seçeneklerini yapılandırmak için bir şifrenin, kimlik doğrulaması için kullanılamaz hale gelmesine rağmen, art arda başarısız kullanıcıyı dizine ekler.
Bu bölümde ayrıca, ziyaret edilen kullanıcı hesaplarının kilidini açmak için birkaç API'nin varsayılan şifre politikasında yapılandırılan özelliklere göre kilitlenir.
Ek bilgi için:
Varsayılan LDAP Şifresini Yapılandırma Politika
Varsayılan LDAP şifresi politikasını yapılandırmak için:
- LDAP sunucunuza Apache Studio veya LDAPmodify gibi bir LDAP istemcisi kullanarak bağlanın. Ölçüt
varsayılan OpenLDAP sunucusu, OpenLDAP düğümündeki 10389 numaralı bağlantı noktasından dinleme yapar.
Bağlanmak için Bind DN veya kullanıcısını (
cn=manager,dc=apigee,dc=com
) ve Edge yüklemesi sırasında ayarladığınız OpenLDAP şifresi. - İstemciyi kullanarak aşağıdakiler için şifre politikası özelliklerine gidin:
- Edge kullanıcıları:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Uç sistem yöneticisi:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Edge kullanıcıları:
- Şifre politikası özellik değerlerini istediğiniz gibi düzenleyin.
- Yapılandırmayı kaydedin.
Varsayılan LDAP Şifre Politikası Özellikleri
Özellik | Açıklama | Varsayılan |
---|---|---|
pwdExpireWarning |
Bir şifrenin geçerlilik süresinin dolması için geçmesi gereken maksimum saniye sayısı uyarı mesajları, dizinde kimlik doğrulaması yapan kullanıcıya döndürülür. |
604800 (7 güne eşdeğer) |
pwdFailureCountInterval |
Eski art arda başarısız bağlama denemelerinin hata sayacı. Başka bir deyişle bu sayı, art arda gelen dönüşüm sayısının başarısız giriş denemeleri sıfırlanır.
Bu özelliğin
|
300 |
pwdInHistory |
Bir kullanıcıya ait, kullanılan veya geçmişte depolanacak olan maksimum şifre sayısı
Şifresi değiştirildiğinde, kullanıcının şifre değiştirmesi engellenir. eski şifreler. |
3 |
pwdLockout |
|
Yanlış |
pwdLockoutDuration |
Şifrenin, kullanıcı kimliğini doğrulamak için kullanılamayacağı saniye sayısı başarısız oldu. Başka bir deyişle bu, bir kullanıcı hesabının kalacağı süredir
tarafından belirlenen art arda başarısız giriş denemesi sayısının aşılması nedeniyle kilitlendi.
Kullanıcı hesabının kilidini açma başlıklı makaleye bakın. Eğer Bu özelliğin
|
300 |
pwdMaxAge |
Bir kullanıcının (sistem yöneticisi olmayan) şifresinin süresinin dolmasına kalan saniye sayısı. 0 değeri şifrelerin süresinin dolmadığı anlamına gelir. 2592.000 olan varsayılan değer, şifrenin oluşturulduğu saat. |
kullanıcı: 2592000 sysadmin: 0 |
pwdMaxFailure |
Bir şifrenin kullanılamayacağı art arda yapılan başarısız giriş denemelerinin sayısı bir kullanıcının kimliğini dizinde doğrular. |
3 |
pwdMinLength |
Şifre ayarlanırken kullanılması gereken minimum karakter sayısını belirtir. |
8 |
Kullanıcı Hesabının Kilidini Açma
Şifre politikasında belirlenen özellikler nedeniyle kullanıcının hesabı kilitlenebilir. Şuna sahip bir kullanıcı: sysadmin Apigee rolü, kullanıcının aşağıdaki API çağrısını kullanarak hesap. userEmail, adminEmail ve password değerlerini gerçek metinlerle değiştirin değerler.
Bir kullanıcının kilidini açmak için:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password.