Das Apigee-System verwendet OpenLDAP, um Nutzer in Ihrer API-Verwaltungsumgebung zu authentifizieren. OpenLDAP stellt diese Funktionalität der LDAP-Passwortrichtlinie zur Verfügung.
In diesem Abschnitt wird beschrieben, wie Sie die bereitgestellte Standard-LDAP-Passwortrichtlinie konfigurieren. Mit dieser Passwortrichtlinie können Sie verschiedene Optionen für die Passwortauthentifizierung konfigurieren, z. B. die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche, nach denen ein Passwort nicht mehr zur Authentifizierung eines Nutzers im Verzeichnis verwendet werden kann.
In diesem Abschnitt wird auch beschrieben, wie Sie mithilfe einiger APIs Nutzerkonten entsperren, die gemäß den in der Standardpasswortrichtlinie konfigurierten Attributen gesperrt wurden.
Weitere Informationen finden Sie unter:
Standard-LDAP-Passwortrichtlinie konfigurieren
In diesem Abschnitt wird beschrieben, wie Sie die Standard-LDAP-Passwortrichtlinie für Folgendes konfigurieren:
Standard-LDAP-Passwortrichtlinie für Edge-Nutzer und den ursprünglichen Systemadministrator konfigurieren
So konfigurieren Sie die Standard-LDAP-Passwortrichtlinie für Edge-Nutzer und den ursprünglichen Systemadministrator:
- Stellen Sie mithilfe eines LDAP-Clients wie Apache Studio oder ldapmodify eine Verbindung zu Ihrem LDAP-Server her. Standardmäßig überwacht der OpenLDAP-Server Port 10389 auf dem OpenLDAP-Knoten.
Geben Sie zum Herstellen einer Verbindung den Bind-DN oder Nutzer von
cn=manager,dc=apigee,dc=com
und das OpenLDAP-Passwort an, das Sie bei der Edge-Installation festgelegt haben. - Rufen Sie über den Client die Passwortrichtlinienattribute für Folgendes auf:
- Edge-Nutzer:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Der ursprüngliche Edge-Sysadmin:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
Hinweis: Um die LDAP-Passwortrichtlinie für zusätzliche Systemadministratoren (mit Ausnahme des ursprünglichen Systemadministrators) zu konfigurieren, lesen Sie den Abschnitt LDAP-Passwortrichtlinie für zusätzliche Systemadministratoren konfigurieren weiter unten.
- Edge-Nutzer:
- Bearbeiten Sie die Attributwerte der Passwortrichtlinie nach Bedarf.
- Speichern Sie die Konfiguration.
LDAP-Passwortrichtlinie für zusätzliche Systemadministratoren konfigurieren
Wenn Sie Edge-Nutzer mit Administratorrechten hinzufügen, übernehmen sie die Standardpasswortrichtlinie und nicht die Passwortrichtlinie des ursprünglichen Administrators. Die Standardpasswortrichtlinie läuft nach einer bestimmten Zeit ab, sofern nicht anders konfiguriert. So legen Sie die Passwortrichtlinie für zusätzliche Administratoren so fest, dass sie nicht abläuft:
- Führen Sie den folgenden Befehl aus, um den
dn
aller Systemadministratoren zu ermitteln:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base -LLL
In der Ausgabe werden die Systemadministratoren als
roleOccupant
angezeigt:dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com objectClass: organizationalRole objectClass: top cn: sysadmin roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
- Erstellen Sie eine neue Datei mit dem Namen
ppchange.ldif
und fügen Sie Folgendes hinzu (ersetzen Sie dabei den dn Ihres eigenen Systemadministrators):dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com changetype: modify add: pwdPolicySubentry pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Ändern Sie den Nutzer mit dem folgenden Befehl:
ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
- Prüfen Sie die Änderung mit dem Suchbefehl
ldap
:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry
Die Ausgabe würde die Hinzufügung von
pwdPolicySubentry
anzeigen:dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Wiederholen Sie die Schritte 2 bis 4 für jeden Systemadministrator.
Standardattribute der LDAP-Passwortrichtlinie
Attribut | Beschreibung | Standard |
---|---|---|
pwdExpireWarning |
Die maximale Anzahl von Sekunden vor Ablauf eines Passworts, nach der Warnungen zum Ablauf an einen Nutzer gesendet werden, der sich beim Verzeichnis authentifiziert. |
604800 (entspricht 7 Tagen) |
pwdFailureCountInterval |
Anzahl der Sekunden, nach denen alte aufeinanderfolgende fehlgeschlagene Bindungsversuche aus dem Fehlerzähler gelöscht werden. Mit anderen Worten, die Anzahl der Sekunden, nach denen die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche zurückgesetzt wird. Wenn Wenn Wir empfehlen, für dieses Attribut denselben Wert wie für das Attribut |
300 |
pwdInHistory |
Maximale Anzahl der verwendeten oder bisherigen Passwörter für einen Nutzer, die im Attribut Beim Ändern des Passworts wird die Nutzerin daran gehindert, es in eines ihrer bisherigen Passwörter zu ändern. |
3 |
pwdLockout |
Wenn |
Falsch |
pwdLockoutDuration |
Die Anzahl der Sekunden, während derer ein Passwort aufgrund zu vieler aufeinanderfolgender fehlgeschlagener Anmeldeversuche nicht zur Authentifizierung des Nutzers verwendet werden kann. Mit anderen Worten: Dies ist die Zeitspanne, während der ein Nutzerkonto gesperrt bleibt, weil die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche überschritten wird, die mit dem Attribut Wenn Weitere Informationen finden Sie im Hilfeartikel Nutzerkonto entsperren. Wenn Wir empfehlen, für dieses Attribut denselben Wert wie für das Attribut |
300 |
pwdMaxAge |
Anzahl der Sekunden, nach denen das Passwort eines Nutzers (kein Systemadministrator) abläuft. Der Wert 0 bedeutet, dass Passwörter nicht ablaufen. Der Standardwert von 2592000 entspricht 30 Tagen ab dem Zeitpunkt, an dem das Passwort erstellt wurde. |
user: 2592000 Systemadmin: 0 |
pwdMaxFailure |
Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche, nach denen ein Passwort nicht mehr zur Authentifizierung eines Nutzers im Verzeichnis verwendet werden kann. |
3 |
pwdMinLength |
Gibt die Mindestanzahl von Zeichen an, die beim Festlegen eines Passworts erforderlich ist. |
8 |
Nutzerkonto entsperren
Das Konto eines Nutzers kann aufgrund von Attributen, die in der Passwortrichtlinie festgelegt sind, gesperrt werden. Ein Nutzer mit der Apigee-Rolle „sysadmin“ kann das Konto des Nutzers mit dem folgenden API-Aufruf entsperren. Ersetzen Sie userEmail, adminEmail und password durch die tatsächlichen Werte.
So entsperren Sie einen Nutzer:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password