आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, Apigee सिस्टम, OpenLDAP का इस्तेमाल करता है. OpenLDAP इस LDAP पासवर्ड नीति की सुविधा को उपलब्ध कराता है.
इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, इस पासवर्ड नीति का इस्तेमाल करें. जैसे, लॉगिन करने की ऐसी कोशिशों की संख्या जो लगातार नाकामयाब रही हैं. इसके बाद, डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.
इस सेक्शन में यह भी बताया गया है कि डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के आधार पर लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई का इस्तेमाल कैसे किया जा सकता है.
ज़्यादा जानकारी के लिए, देखें:
डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर की जा रही है
इस सेक्शन में, इन डिवाइसों के लिए डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करने का तरीका बताया गया है:
Edge का इस्तेमाल करने वालों और मूल sysadmin के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करना
Edge का इस्तेमाल करने वालों और मूल सिस्टम एडमिन के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करने के लिए:
- Apache Studio या ldapmodify जैसे किसी LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर, OpenLDAP नोड पर पोर्ट 10389 पर काम करता है.
कनेक्ट करने के लिए, Bind DN या
cn=manager,dc=apigee,dc=com
का उपयोगकर्ता और Edge इंस्टॉल करते समय सेट किया गया OpenLDAP पासवर्ड तय करें. - क्लाइंट का इस्तेमाल करके, पासवर्ड नीति के एट्रिब्यूट पर जाएं. इसके लिए:
- एज उपयोगकर्ता:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- ओरिजनल Edge sysadmin:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
ध्यान दें: दूसरे सिस्टम एडमिन (मूल sysadmin के अलावा) के लिए LDAP पासवर्ड नीति को कॉन्फ़िगर करने के लिए, नीचे अतिरिक्त सिस्टम एडमिन के लिए LDAP पासवर्ड नीति को कॉन्फ़िगर करें.
- एज उपयोगकर्ता:
- पासवर्ड नीति के एट्रिब्यूट की वैल्यू में अपने हिसाब से बदलाव करें.
- कॉन्फ़िगरेशन को सेव करें.
अतिरिक्त सिस्टम एडमिन के लिए, LDAP पासवर्ड नीति को कॉन्फ़िगर करना
जब sysadmin उपयोगकर्ताओं को Edge में जोड़ा जाता है, तो उन पर मूल sysadmin की सिस्टम एडमिन पासवर्ड नीति के बजाय, डिफ़ॉल्ट पासवर्ड नीति लागू होती है. पासवर्ड से जुड़ी डिफ़ॉल्ट नीति एक तय समय के बाद खत्म हो जाती है. हालांकि, अगर कोई और कार्रवाई करने के लिए उसे कॉन्फ़िगर नहीं किया जाता है, तो उसे इस्तेमाल किया जा सकेगा. यह तरीका अपनाकर, अतिरिक्त सिस्टम एडमिन उपयोगकर्ता की पासवर्ड नीति सेट करें, ताकि उसकी समयसीमा खत्म न हो:
- इस निर्देश की मदद से, सभी सिस्टम एडमिन
dn
ढूंढें:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base -LLL
आउटपुट में, सिस्टम एडमिन उपयोगकर्ताओं को
roleOccupant
के तौर पर दिखाया जाता है:dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com objectClass: organizationalRole objectClass: top cn: sysadmin roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
ppchange.ldif
नाम की नई फ़ाइल बनाएं और इसमें नीचे दी गई फ़ाइल जोड़ें (अपने sysadmin उपयोगकर्ता के dn की जगह):dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com changetype: modify add: pwdPolicySubentry pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- यह निर्देश डालकर, उपयोगकर्ता में बदलाव करें:
ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
ldap
खोज निर्देश की मदद से, बदलाव की पुष्टि करें:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry
आउटपुट,
pwdPolicySubentry
को जोड़े जाने के बारे में जानकारी देगा:dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- हर सिस्टम एडमिन के लिए, दूसरे से लेकर चौथे चरण तक को दोहराएं.
एलडीएपी पासवर्ड नीति के डिफ़ॉल्ट एट्रिब्यूट
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट |
---|---|---|
pwdExpireWarning |
पासवर्ड से पहले, समयसीमा खत्म होने के ज़्यादा से ज़्यादा सेकंड होते हैं. कि खत्म होने की तारीख से जुड़ी चेतावनी के मैसेज, डायरेक्ट्री की पुष्टि करने वाले उपयोगकर्ता को ही वापस भेज दिए जाएंगे. |
604800 (सात दिनों के बराबर) |
pwdFailureCountInterval |
सेकंड की वह संख्या जिसके बाद लगातार बाइंड न हो पाने की पुरानी कोशिशों को असफलता काउंटर से पूरी तरह मिटा दिया जाता है. दूसरे शब्दों में, यह इतने सेकंड बाद लॉगिन की लगातार की कोशिशों की संख्या रीसेट हो जाती है. अगर अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू,
|
300 |
pwdInHistory |
पासवर्ड बदलने के बाद, उपयोगकर्ता को अपने किसी भी पुराने पासवर्ड से पासवर्ड बदलने से रोक दिया जाएगा. |
3 |
pwdLockout |
अगर |
गलत |
pwdLockoutDuration |
लॉगिन की लगातार कई असफल कोशिशों के चलते उपयोगकर्ता की पुष्टि के लिए पासवर्ड का इस्तेमाल न किए जाने के सेकंड की संख्या. दूसरे शब्दों में, यह वह समयावधि होती है जिसमें अगर उपयोगकर्ता खाते को अनलॉक करना देखें. अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू,
|
300 |
pwdMaxAge |
उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के बाद, सेकंड की संख्या. वैल्यू 0 होने का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 25,92,000 होती है. यह पासवर्ड बनाए जाने के 30 दिनों के बाद की होती है. |
उपयोगकर्ता: 2592000 सिस्टम एडमिन: 0 |
pwdMaxFailure |
लॉगिन की लगातार असफल कोशिशों की संख्या जिसके बाद डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता. |
3 |
pwdMinLength |
इससे यह पता चलता है कि पासवर्ड सेट करने के लिए कम से कम कितने वर्णों का इस्तेमाल करना ज़रूरी है. |
8 |
उपयोगकर्ता खाते को अनलॉक करना
पासवर्ड नीति में सेट किए गए एट्रिब्यूट की वजह से, उपयोगकर्ता का खाता लॉक हो सकता है. जिस उपयोगकर्ता को sysadmin Apigee की भूमिका असाइन की गई है, वह उपयोगकर्ता के खाते को अनलॉक करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. userEmail, adminEmail, और password को असल वैल्यू से बदलें.
किसी उपयोगकर्ता को अनलॉक करने के लिए:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password