Edge for Private Cloud 4.19.01 sürümü
Apigee sistemi, API yönetimi ortamınızdaki kullanıcıların kimliğini doğrulamak için OpenLDAP'yi kullanır. OpenLDAP, bu LDAP şifre politikası işlevini kullanılabilir hale getirir.
Bu bölümde, teslim edilen varsayılan LDAP şifre politikasının nasıl yapılandırılacağı açıklanmaktadır. Bu şifre politikasını, art arda hatalı giriş denemelerinin sayısı gibi çeşitli şifre doğrulama seçeneklerini yapılandırmak için kullanın. Bu işlemden sonra şifre olduğunda, kullanıcının dizinde kimliğini doğrulayabilirsiniz.
Bu bölümde, varsayılan şifre politikasında yapılandırılan özelliklere göre kilitlenen kullanıcı hesaplarının kilidini açmak için birkaç API'nin nasıl kullanılacağı da açıklanmaktadır.
Daha fazla bilgi için aşağıdaki makalelere bakın:
Varsayılan LDAP Şifresi Politikasını Yapılandırma
Varsayılan LDAP şifresi politikasını yapılandırmak için:
- Apache Studio veya ldapmodify gibi bir LDAP istemcisi kullanarak LDAP sunucunuza bağlanın. OpenLDAP sunucusu, varsayılan olarak OpenLDAP düğümündeki 10389 numaralı bağlantı noktasında dinleme yapar.
Bağlanmak için
cn=manager,dc=apigee,dc=com
ürününün Bind DN'sini veya kullanıcısını ve Edge kurulumu sırasında belirlediğiniz OpenLDAP şifresini belirtin. - İstemciyi kullanarak aşağıdakilerle ilgili şifre politikası özelliklerine gidin:
- Edge kullanıcıları:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Edge sistem yöneticisi:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Edge kullanıcıları:
- Şifre politikası özellik değerlerini istediğiniz gibi düzenleyin.
- Yapılandırmayı kaydedin.
Varsayılan LDAP Şifre Politikası Özellikleri
Özellik | Açıklama | Varsayılan |
---|---|---|
pwdExpireWarning |
Bir şifrenin süresinin dolmasına kalan saniye cinsinden maksimum süre, dizinde kimlik doğrulaması yapan bir kullanıcıya uyarı mesajları döndürülür. |
604800 (7 güne eşdeğer) |
pwdFailureCountInterval |
Ardışık başarısız bağlama denemelerinin, hata sayacından kalıcı olarak silinmesi için geçmesi gereken süre (saniye cinsinden). Başka bir deyişle bu sayı, art arda yapılan başarısız giriş denemelerinin sayısının sıfırlandığı saniye sayısıdır.
Bu özelliğin, |
300 |
pwdInHistory |
Bir kullanıcı için Kullanıcının şifresini değiştirirken, eski şifrelerinden biriyle değiştirmesi engellenir. |
3 |
pwdLockout |
|
Yanlış |
pwdLockoutDuration |
Arka arkaya çok sayıda başarısız giriş denemesi nedeniyle şifrenin, kullanıcının kimliğini doğrulamak için kullanılamayacağı saniye sayısı. Başka bir deyişle bu,
Kullanıcı hesabının kilidini açma başlıklı makaleyi inceleyin.
Bu özelliğin, |
300 |
pwdMaxAge |
Kullanıcı (sistem yöneticisi olmayan) şifresinin süresinin dolacağı saniye sayısı. 0 değeri, şifrelerin süresinin dolmadığı anlamına gelir. Varsayılan değer olan 2592000, şifrenin oluşturulduğu tarihten itibaren 30 güne karşılık gelir. |
kullanıcı: 2592000 sistem yöneticisi: 0 |
pwdMaxFailure |
Bir kullanıcının dizinde kimliğini doğrulamak için bir şifrenin kullanılamayacağı art arda başarısız giriş denemelerinin sayısı. |
3 |
pwdMinLength |
Bir şifre ayarlanırken gereken minimum karakter sayısını belirtir. |
8 |
Kullanıcı Hesabının Kilidini Açma
Kullanıcının hesabı, şifre politikasında belirlenen özellikler nedeniyle kilitlenmiş olabilir. Sistem yöneticisi Apigee rolü atanmış bir kullanıcı, kullanıcının hesabının kilidini açmak için aşağıdaki API çağrısını kullanabilir. userEmail, adminEmail ve password değerlerini gerçek değerlerle değiştirin.
Bir kullanıcının kilidini açmak için:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password