Apigee সিস্টেম আপনার API ব্যবস্থাপনা পরিবেশে ব্যবহারকারীদের প্রমাণীকরণ করতে OpenLDAP ব্যবহার করে। OpenLDAP এই LDAP পাসওয়ার্ড নীতি কার্যকারিতা উপলব্ধ করে।
এই বিভাগটি বর্ণনা করে কিভাবে বিতরণ করা ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে হয়। বিভিন্ন পাসওয়ার্ড প্রমাণীকরণ বিকল্পগুলি কনফিগার করতে এই পাসওয়ার্ড নীতিটি ব্যবহার করুন, যেমন পরপর ব্যর্থ লগইন প্রচেষ্টার সংখ্যা যার পরে কোনও ব্যবহারকারীকে নির্দেশিকাতে প্রমাণীকরণ করতে একটি পাসওয়ার্ড আর ব্যবহার করা যাবে না৷
ডিফল্ট পাসওয়ার্ড নীতিতে কনফিগার করা অ্যাট্রিবিউট অনুযায়ী লক করা ব্যবহারকারী অ্যাকাউন্টগুলিকে আনলক করতে কতগুলি API ব্যবহার করতে হয় তাও এই বিভাগটি বর্ণনা করে।
অতিরিক্ত তথ্যের জন্য, দেখুন:
ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করা হচ্ছে
এই বিভাগটি ব্যাখ্যা করে যে কিভাবে ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে হয়:
এজ ব্যবহারকারী এবং মূল sysadmin-এর জন্য ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করা হচ্ছে
এজ ব্যবহারকারী এবং মূল sysadmin-এর জন্য ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে:
- একটি LDAP ক্লায়েন্ট ব্যবহার করে আপনার LDAP সার্ভারের সাথে সংযোগ করুন, যেমন Apache Studio বা ldapmodify। ডিফল্টরূপে OpenLDAP সার্ভার OpenLDAP নোডে পোর্ট 10389-এ শোনে।
সংযোগ করতে, Bind DN বা
cn=manager,dc=apigee,dc=com
এর ব্যবহারকারী এবং OpenLDAP পাসওয়ার্ড উল্লেখ করুন যা আপনি এজ ইনস্টলেশনের সময় সেট করেছিলেন। - এর জন্য পাসওয়ার্ড নীতি বৈশিষ্ট্যগুলিতে নেভিগেট করতে ক্লায়েন্ট ব্যবহার করুন:
- প্রান্ত ব্যবহারকারী:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- আসল এজ সিসাডমিন:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
দ্রষ্টব্য: অতিরিক্ত sysadmins (মূল sysadmin ব্যতীত) জন্য LDAP পাসওয়ার্ড নীতি কনফিগার করতে, নীচের অতিরিক্ত sysadminগুলির জন্য LDAP পাসওয়ার্ড নীতি কনফিগার করা ।
- প্রান্ত ব্যবহারকারী:
- পাসওয়ার্ড নীতি বৈশিষ্ট্য মান পছন্দ অনুযায়ী সম্পাদনা করুন.
- কনফিগারেশন সংরক্ষণ করুন।
অতিরিক্ত সিসাডমিনের জন্য LDAP পাসওয়ার্ড নীতি কনফিগার করা হচ্ছে
আপনি যখন এজ-এ sysadmin ব্যবহারকারীদের যুক্ত করেন, তখন তারা মূল sysadmin-এর sysadmin পাসওয়ার্ড নীতির পরিবর্তে ডিফল্ট পাসওয়ার্ড নীতির উত্তরাধিকারী হয়। ডিফল্ট পাসওয়ার্ড নীতি নির্দিষ্ট সময়ের পরে মেয়াদ শেষ হয়ে যায় যদি না অন্যথায় কনফিগার করা হয়। অতিরিক্ত sysadmin ব্যবহারকারীদের পাসওয়ার্ড নীতি সেট করতে যাতে এটি মেয়াদ শেষ না হয়, এই পদক্ষেপগুলি অনুসরণ করুন:
- এই কমান্ডটি চালানোর মাধ্যমে
dn
সমস্ত sysadmins খুঁজুন:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base -LLL
আউটপুট sysadmin ব্যবহারকারীদের
roleOccupant
হিসাবে দেখায়:dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com objectClass: organizationalRole objectClass: top cn: sysadmin roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
-
ppchange.ldif
নামে একটি নতুন ফাইল তৈরি করুন এবং এতে নিম্নলিখিতগুলি যুক্ত করুন (আপনার নিজস্ব sysadmin ব্যবহারকারীর dn প্রতিস্থাপন করুন):dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com changetype: modify add: pwdPolicySubentry pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- নিম্নলিখিত কমান্ডটি প্রবেশ করে ব্যবহারকারীকে পরিবর্তন করুন:
ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
-
ldap
অনুসন্ধান কমান্ড দিয়ে পরিবর্তন যাচাই করুন:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry
আউটপুট
pwdPolicySubentry
এর সংযোজন দেখাবে:dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- প্রতিটি সিসাডমিনের জন্য ধাপ 2 থেকে 4 পুনরাবৃত্তি করুন।
ডিফল্ট LDAP পাসওয়ার্ড নীতি বৈশিষ্ট্য
বৈশিষ্ট্য | বর্ণনা | ডিফল্ট |
---|---|---|
pwdExpireWarning | একটি পাসওয়ার্ডের মেয়াদ শেষ হওয়ার আগে সর্বাধিক সংখ্যক সেকেন্ড যে মেয়াদ শেষ হওয়ার সতর্কতা বার্তাগুলি একটি ব্যবহারকারীর কাছে ফেরত দেওয়া হবে যিনি ডিরেক্টরিতে প্রমাণীকরণ করছেন৷ | 604800 (৭ দিনের সমতুল্য) |
pwdFailureCountInterval | সেকেন্ডের সংখ্যা যার পর পরপর পুরানো ব্যর্থ আবদ্ধ প্রচেষ্টা ব্যর্থতার কাউন্টার থেকে পরিস্কার করা হয়। অন্য কথায়, এটি সেকেন্ডের সংখ্যা যার পর পরপর ব্যর্থ লগইন প্রচেষ্টার গণনা পুনরায় সেট করা হয়। যদি যদি আমরা এই অ্যাট্রিবিউটটিকে | 300 |
pwdInHistory | একটি ব্যবহারকারীর জন্য ব্যবহৃত বা অতীতের পাসওয়ার্ডের সর্বাধিক সংখ্যা যা তার পাসওয়ার্ড পরিবর্তন করার সময়, ব্যবহারকারীকে তার অতীতের যেকোনো পাসওয়ার্ডে পরিবর্তন করা থেকে ব্লক করা হবে। | 3 |
pwdLockout | যদি | মিথ্যা |
pwdLockoutDuration | সেকেন্ডের সংখ্যা যে সময়ে একটি পাসওয়ার্ড ব্যবহার করা যাবে না ব্যবহারকারীর প্রমাণীকরণের জন্য অনেকগুলো পরপর ব্যর্থ লগইন প্রচেষ্টার কারণে। অন্য কথায়, যদি একটি ব্যবহারকারীর অ্যাকাউন্ট আনলক করা দেখুন। যদি আমরা এই অ্যাট্রিবিউটটিকে | 300 |
pwdMaxAge | ব্যবহারকারীর (নন-সিস্যাডমিন) পাসওয়ার্ডের মেয়াদ শেষ হওয়ার পর সেকেন্ডের সংখ্যা। 0 এর মান মানে পাসওয়ার্ডের মেয়াদ শেষ হয় না। 2592000-এর ডিফল্ট মান পাসওয়ার্ড তৈরির সময় থেকে 30 দিনের সাথে মিলে যায়। | ব্যবহারকারী: 2592000 sysadmin: 0 |
pwdMaxFailure | পরপর ব্যর্থ লগইন প্রচেষ্টার সংখ্যা যার পরে কোনও ব্যবহারকারীকে নির্দেশিকাতে প্রমাণীকরণ করতে একটি পাসওয়ার্ড ব্যবহার করা যাবে না৷ | 3 |
pwdMinLength | একটি পাসওয়ার্ড সেট করার সময় প্রয়োজনীয় অক্ষরের ন্যূনতম সংখ্যা নির্দিষ্ট করে। | 8 |
একটি ব্যবহারকারী অ্যাকাউন্ট আনলক করা
পাসওয়ার্ড নীতিতে সেট করা বৈশিষ্ট্যগুলির কারণে একজন ব্যবহারকারীর অ্যাকাউন্ট লক করা হতে পারে। sysadmin Apigee ভূমিকা সহ একজন ব্যবহারকারী ব্যবহারকারীর অ্যাকাউন্ট আনলক করতে নিম্নলিখিত API কল ব্যবহার করতে পারেন। userEmail , adminEmail এবং password প্রকৃত মান দিয়ে প্রতিস্থাপন করুন।
একজন ব্যবহারকারীকে আনলক করতে:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password