API পরিচালনার জন্য ডিফল্ট LDAP পাসওয়ার্ড নীতি পরিচালনা করা

Apigee সিস্টেম আপনার API ব্যবস্থাপনা পরিবেশে ব্যবহারকারীদের প্রমাণীকরণ করতে OpenLDAP ব্যবহার করে। OpenLDAP এই LDAP পাসওয়ার্ড নীতি কার্যকারিতা উপলব্ধ করে।

এই বিভাগটি বর্ণনা করে কিভাবে বিতরণ করা ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে হয়। বিভিন্ন পাসওয়ার্ড প্রমাণীকরণ বিকল্পগুলি কনফিগার করতে এই পাসওয়ার্ড নীতিটি ব্যবহার করুন, যেমন পরপর ব্যর্থ লগইন প্রচেষ্টার সংখ্যা যার পরে কোনও ব্যবহারকারীকে ডিরেক্টরিতে প্রমাণীকরণ করতে একটি পাসওয়ার্ড আর ব্যবহার করা যাবে না৷

ডিফল্ট পাসওয়ার্ড নীতিতে কনফিগার করা অ্যাট্রিবিউট অনুযায়ী লক করা ব্যবহারকারী অ্যাকাউন্টগুলিকে আনলক করতে কতগুলি API ব্যবহার করতে হয় তাও এই বিভাগটি বর্ণনা করে।

অতিরিক্ত তথ্যের জন্য, দেখুন:

ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করা হচ্ছে

এই বিভাগটি ব্যাখ্যা করে যে কিভাবে ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে হয়:

এজ ব্যবহারকারী এবং মূল sysadmin-এর জন্য ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করা হচ্ছে

এজ ব্যবহারকারী এবং মূল sysadmin-এর জন্য ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে:

  1. একটি LDAP ক্লায়েন্ট ব্যবহার করে আপনার LDAP সার্ভারের সাথে সংযোগ করুন, যেমন Apache Studio বা ldapmodify। ডিফল্টরূপে OpenLDAP সার্ভার OpenLDAP নোডে পোর্ট 10389-এ শোনে।

    সংযোগ করতে, Bind DN বা cn=manager,dc=apigee,dc=com এর ব্যবহারকারী এবং OpenLDAP পাসওয়ার্ড উল্লেখ করুন যা আপনি এজ ইনস্টলেশনের সময় সেট করেছিলেন।

  2. এর জন্য পাসওয়ার্ড নীতি বৈশিষ্ট্যগুলিতে নেভিগেট করতে ক্লায়েন্ট ব্যবহার করুন:
  3. পাসওয়ার্ড নীতি বৈশিষ্ট্য মান পছন্দ অনুযায়ী সম্পাদনা করুন.
  4. কনফিগারেশন সংরক্ষণ করুন।

অতিরিক্ত সিসাডমিনের জন্য LDAP পাসওয়ার্ড নীতি কনফিগার করা হচ্ছে

আপনি যখন এজ-এ sysadmin ব্যবহারকারীদের যুক্ত করেন, তখন তারা মূল sysadmin-এর sysadmin পাসওয়ার্ড নীতির পরিবর্তে ডিফল্ট পাসওয়ার্ড নীতির উত্তরাধিকারী হয়। ডিফল্ট পাসওয়ার্ড নীতি নির্দিষ্ট সময়ের পরে মেয়াদ শেষ হয়ে যায় যদি না অন্যথায় কনফিগার করা হয়। অতিরিক্ত sysadmin ব্যবহারকারীদের পাসওয়ার্ড নীতি সেট করতে যাতে এটি মেয়াদ শেষ না হয়, এই পদক্ষেপগুলি অনুসরণ করুন:

  1. এই কমান্ডটি চালিয়ে dn সমস্ত sysadmins খুঁজুন:
    ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base
     -LLL

    আউটপুট sysadmin ব্যবহারকারীদের roleOccupant হিসাবে দেখায়:

    dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com
    objectClass: organizationalRole
    objectClass: top
    cn: sysadmin
    roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
  2. ppchange.ldif নামে একটি নতুন ফাইল তৈরি করুন এবং এতে নিম্নলিখিতগুলি যোগ করুন (আপনার নিজস্ব sysadmin ব্যবহারকারীর dn প্রতিস্থাপন করুন):
    dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com
    changetype: modify
    add: pwdPolicySubentry
    pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. নিম্নলিখিত কমান্ডটি প্রবেশ করে ব্যবহারকারীকে পরিবর্তন করুন:
    ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
  4. ldap অনুসন্ধান কমান্ড দিয়ে পরিবর্তনটি যাচাই করুন:
    ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry

    আউটপুট pwdPolicySubentry এর সংযোজন দেখাবে :

    dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com
    pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  5. প্রতিটি সিসাডমিনের জন্য ধাপ 2 থেকে 4 পুনরাবৃত্তি করুন।

ডিফল্ট LDAP পাসওয়ার্ড নীতি বৈশিষ্ট্য

বৈশিষ্ট্য বর্ণনা ডিফল্ট
pwdExpireWarning
একটি পাসওয়ার্ডের মেয়াদ শেষ হওয়ার আগে সর্বাধিক সংখ্যক সেকেন্ড যে মেয়াদ শেষ হওয়ার সতর্কতা বার্তাগুলি একটি ব্যবহারকারীকে ফেরত দেওয়া হবে যিনি ডিরেক্টরিতে প্রমাণীকরণ করছেন৷

604800

(7 দিনের সমতুল্য)

pwdFailureCountInterval

সেকেন্ডের সংখ্যা যার পর পরপর পুরানো ব্যর্থ আবদ্ধ প্রচেষ্টা ব্যর্থতার কাউন্টার থেকে পরিস্কার করা হয়।

অন্য কথায়, এটি সেকেন্ডের সংখ্যা যার পর পরপর ব্যর্থ লগইন প্রচেষ্টার গণনা পুনরায় সেট করা হয়।

যদি pwdFailureCountInterval 0 তে সেট করা হয়, শুধুমাত্র একটি সফল প্রমাণীকরণ কাউন্টারটিকে পুনরায় সেট করতে পারে।

যদি pwdFailureCountInterval >0 তে সেট করা থাকে, তাহলে অ্যাট্রিবিউটটি একটি সময়কাল নির্ধারণ করে যার পর পরপর ব্যর্থ লগইন প্রচেষ্টার গণনা স্বয়ংক্রিয়ভাবে পুনরায় সেট করা হয়, এমনকি কোনো সফল প্রমাণীকরণ না ঘটলেও।

আমরা এই অ্যাট্রিবিউটটিকে pwdLockoutDuration অ্যাট্রিবিউটের মতো একই মান সেট করার পরামর্শ দিই।

300
pwdInHistory

একটি ব্যবহারকারীর জন্য ব্যবহৃত বা অতীতের পাসওয়ার্ডের সর্বাধিক সংখ্যা যা pwdHistory অ্যাট্রিবিউটে সংরক্ষণ করা হবে।

তার পাসওয়ার্ড পরিবর্তন করার সময়, ব্যবহারকারীকে তার অতীতের যেকোনো পাসওয়ার্ডে পরিবর্তন করা থেকে ব্লক করা হবে।

3
pwdLockout

যদি TRUE , ব্যবহারকারীর পাসওয়ার্ডের মেয়াদ শেষ হলে লক আউট করার জন্য নির্দিষ্ট করে যাতে ব্যবহারকারী আর লগ ইন করতে না পারে।

মিথ্যা
pwdLockoutDuration

সেকেন্ডের সংখ্যা যে সময়ে একটি পাসওয়ার্ড ব্যবহার করা যাবে না ব্যবহারকারীর প্রমাণীকরণের জন্য অনেকগুলো পরপর ব্যর্থ লগইন প্রচেষ্টার কারণে।

অন্য কথায়, pwdMaxFailure অ্যাট্রিবিউট দ্বারা সেট করা ক্রমাগত ব্যর্থ লগইন প্রচেষ্টার সংখ্যা অতিক্রম করার কারণে একটি ব্যবহারকারীর অ্যাকাউন্টটি লক করা থাকবে।

যদি pwdLockoutDuration 0 তে সেট করা হয়, তাহলে ব্যবহারকারীর অ্যাকাউন্টটি লক থাকবে যতক্ষণ না কোনো সিস্টেম অ্যাডমিনিস্ট্রেটর এটিকে আনলক না করে।

একটি ব্যবহারকারীর অ্যাকাউন্ট আনলক করা দেখুন।

যদি pwdLockoutDuration >0 তে সেট করা থাকে, তাহলে অ্যাট্রিবিউটটি একটি সময়কাল নির্ধারণ করে যার জন্য ব্যবহারকারীর অ্যাকাউন্টটি লক থাকবে। এই সময়কাল অতিবাহিত হয়ে গেলে, ব্যবহারকারীর অ্যাকাউন্ট স্বয়ংক্রিয়ভাবে আনলক হয়ে যাবে।

আমরা এই অ্যাট্রিবিউটটিকে pwdFailureCountInterval অ্যাট্রিবিউটের মতো একই মান সেট করার পরামর্শ দিই।

300
pwdMaxAge

ব্যবহারকারীর (নন-সিস্যাডমিন) পাসওয়ার্ডের মেয়াদ শেষ হওয়ার পর সেকেন্ডের সংখ্যা। 0 এর মান মানে পাসওয়ার্ডের মেয়াদ শেষ হয় না। 2592000-এর ডিফল্ট মান পাসওয়ার্ড তৈরির সময় থেকে 30 দিনের সাথে মিলে যায়।

ব্যবহারকারী: 2592000

sysadmin: 0

pwdMaxFailure

পরপর ব্যর্থ লগইন প্রচেষ্টার সংখ্যা যার পরে কোনও ব্যবহারকারীকে নির্দেশিকাতে প্রমাণীকরণ করতে একটি পাসওয়ার্ড ব্যবহার করা যাবে না৷

3
pwdMinLength

একটি পাসওয়ার্ড সেট করার সময় প্রয়োজনীয় অক্ষরের ন্যূনতম সংখ্যা নির্দিষ্ট করে।

8

একটি ব্যবহারকারীর অ্যাকাউন্ট আনলক করা হচ্ছে

পাসওয়ার্ড নীতিতে সেট করা বৈশিষ্ট্যগুলির কারণে একজন ব্যবহারকারীর অ্যাকাউন্ট লক করা হতে পারে। sysadmin Apigee ভূমিকা সহ একজন ব্যবহারকারী ব্যবহারকারীর অ্যাকাউন্ট আনলক করতে নিম্নলিখিত API কল ব্যবহার করতে পারেন। userEmail , adminEmail এবং password প্রকৃত মান দিয়ে প্রতিস্থাপন করুন।

একজন ব্যবহারকারীকে আনলক করতে:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password