Apigee सिस्टम, आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, OpenLDAP का इस्तेमाल करता है. OpenLDAP, एलडीपी पासवर्ड नीति की यह सुविधा उपलब्ध कराता है.
इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट एलडीपी पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, इस पासवर्ड नीति का इस्तेमाल करें. उदाहरण के लिए, बार-बार लॉगिन करने की कोशिशों की संख्या और उसके बाद, उपयोगकर्ता की डायरेक्ट्री की पुष्टि करने के लिए, पासवर्ड का इस्तेमाल नहीं किया जा सकता.
इस सेक्शन में यह भी बताया गया है कि डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के मुताबिक लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई का इस्तेमाल कैसे किया जाए.
ज़्यादा जानकारी के लिए, देखें:
LDAP के लिए डिफ़ॉल्ट पासवर्ड नीति को कॉन्फ़िगर करना
इस सेक्शन में, इनके लिए डिफ़ॉल्ट एलडीपी पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है:
Edge के उपयोगकर्ताओं और मूल सिस्टम एडमिन के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करना
Edge के उपयोगकर्ताओं और मूल sysadmin के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने के लिए:
- Apache Studio या ldapmodify जैसे LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर OpenLDAP नोड पर पोर्ट 10389 पर सुनता है.
कनेक्ट करने के लिए, बाइंड डीएन या
cn=manager,dc=apigee,dc=com
के उपयोगकर्ता की जानकारी दें. साथ ही, उस OpenLDAP पासवर्ड की जानकारी दें जिसे आपने Edge इंस्टॉल करते समय सेट किया था. - क्लाइंट का इस्तेमाल करके, पासवर्ड की नीति से जुड़े एट्रिब्यूट पर जाने के लिए:
- Edge के उपयोगकर्ता:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- ओरिजनल Edge सिस्टम एडमिन:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
ध्यान दें: ओरिजनल सिस्टम एडमिन के अलावा, अन्य सिस्टम एडमिन के लिए LDAP पासवर्ड की नीति कॉन्फ़िगर करने के लिए, यहां दिया गया तरीका अपनाएं: अन्य सिस्टम एडमिन के लिए, LDAP पासवर्ड की नीति कॉन्फ़िगर करना.
- Edge के उपयोगकर्ता:
- अपनी पसंद के मुताबिक, पासवर्ड से जुड़ी नीति के एट्रिब्यूट की वैल्यू में बदलाव करें.
- कॉन्फ़िगरेशन सेव करें.
अतिरिक्त सिस्टम एडमिन के लिए, LDAP की पासवर्ड नीति को कॉन्फ़िगर करना
जब sysadmin उपयोगकर्ताओं को Edge में जोड़ा जाता है, तो वे मूल sysadmin की sysadmin पासवर्ड नीति के बजाय, डिफ़ॉल्ट पासवर्ड नीति को इनहेरिट करते हैं. पासवर्ड से जुड़ी डिफ़ॉल्ट नीति, तय समय के बाद खत्म हो जाती है. हालांकि, अगर इसे किसी और समय पर खत्म होने के लिए कॉन्फ़िगर किया गया है, तो ऐसा नहीं होगा. अतिरिक्त सिस्टम एडमिन उपयोगकर्ताओं के पासवर्ड की नीति को सेट करने के लिए, यह तरीका अपनाएं, ताकि पासवर्ड की समयसीमा खत्म न हो:
- इस निर्देश की मदद से,
dn
सभी सिस्टम एडमिन ढूंढें:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base -LLL
आउटपुट में, sysadmin उपयोगकर्ताओं को
roleOccupant
के तौर पर दिखाया गया है:dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com objectClass: organizationalRole objectClass: top cn: sysadmin roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
ppchange.ldif
नाम की एक नई फ़ाइल बनाएं और इसमें यह जानकारी जोड़ें. इसके लिए, अपने sysadmin उपयोगकर्ता के dn को बदलें:dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com changetype: modify add: pwdPolicySubentry pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- यह निर्देश डालकर, उपयोगकर्ता में बदलाव करें:
ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
ldap
खोज कमांड की मदद से बदलाव की पुष्टि करें:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry
आउटपुट में
pwdPolicySubentry
जोड़ा गया दिखेगा:dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- हर सिस्टम एडमिन के लिए, दूसरे से लेकर चौथे चरण तक की प्रोसेस दोहराएं.
डिफ़ॉल्ट LDAP पासवर्ड नीति की विशेषताएं
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट |
---|---|---|
pwdExpireWarning |
पासवर्ड की समयसीमा खत्म होने से पहले, इतने सेकंड पहले उपयोगकर्ता को चेतावनी दी जाएगी. |
604800 (सात दिन के बराबर) |
pwdFailureCountInterval |
वह समय जिसके बाद, लगातार असफल होने वाले पुराने बाइंड करने के प्रयासों को, गड़बड़ी के काउंटर से हटा दिया जाता है. दूसरे शब्दों में, यह सेकंड की वह संख्या है जिसके बाद लगातार लॉगिन करने की कोशिशों की गिनती रीसेट हो जाती है. अगर अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू को वही रखें जो
|
300 |
pwdInHistory |
किसी उपयोगकर्ता के लिए, इस्तेमाल किए गए या पुराने पासवर्ड की ज़्यादा से ज़्यादा संख्या, जो पासवर्ड बदलते समय, उपयोगकर्ता को अपने किसी भी पुराने पासवर्ड पर सेट करने से रोका जाएगा. |
3 |
pwdLockout |
अगर |
गलत |
pwdLockoutDuration |
लगातार कई बार लॉगिन करने की कोशिश करने पर, उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता. इस दौरान, पासवर्ड का इस्तेमाल नहीं किया जा सकता. दूसरे शब्दों में, यह वह अवधि है जिसमें किसी उपयोगकर्ता का खाता लॉक रहेगा. ऐसा,
अगर उपयोगकर्ता खाते को अनलॉक करना लेख पढ़ें. अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू को
|
300 |
pwdMaxAge |
उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के सेकंड की संख्या. वैल्यू 0 होने का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 2592000, पासवर्ड बनाने के 30 दिन बाद से लागू होती है. |
उपयोगकर्ता: 2592000 sysadmin: 0 |
pwdMaxFailure |
लॉगिन की लगातार असफल कोशिशों की संख्या, जिसके बाद उपयोगकर्ता को डायरेक्ट्री में प्रमाणित करने के लिए, पासवर्ड का इस्तेमाल नहीं किया जा सकता. |
3 |
pwdMinLength |
पासवर्ड सेट करते समय, वर्णों की कम से कम संख्या तय करता है. |
8 |
उपयोगकर्ता खाते को अनलॉक करना
पासवर्ड नीति में एट्रिब्यूट सेट किए जाने की वजह से, उपयोगकर्ता का खाता लॉक किया जा सकता है. अगर किसी उपयोगकर्ता को sysadmin Apigee की भूमिका असाइन की गई है, तो वह अपने खाते को अनलॉक करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. userEmail, adminEmail, और password को असल वैल्यू से बदलें.
उपयोगकर्ता को अनलॉक करने के लिए:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password