एपीआई मैनेजमेंट के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को मैनेज करना

Apigee सिस्टम, आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, OpenLDAP का इस्तेमाल करता है. OpenLDAP, LDAP पासवर्ड नीति की इस सुविधा को उपलब्ध कराता है.

इस सेक्शन में, डिलीवर किए गए डिफ़ॉल्ट LDAP पासवर्ड की नीति को कॉन्फ़िगर करने का तरीका बताया गया है. इसका इस्तेमाल करें पासवर्ड नीति की मदद से पासवर्ड पुष्टि करने के कई विकल्पों को कॉन्फ़िगर किया जा सकता है, जैसे कि लॉगिन का लगातार प्रयास न होना जिसके बाद पासवर्ड का उपयोग उपयोगकर्ता को डायरेक्ट्री में भेजना.

इस सेक्शन में यह भी बताया गया है कि कुछ एपीआई का इस्तेमाल करके, उन उपयोगकर्ता खातों को कैसे अनलॉक किया जा सकता है जिन्हें डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर की गई विशेषताओं के अनुसार लॉक किया गया है.

ज़्यादा जानकारी के लिए, देखें:

डिफ़ॉल्ट LDAP पासवर्ड कॉन्फ़िगर करना नीति

यह सेक्शन इनके लिए डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताता है:

Edge के उपयोगकर्ताओं और मूल sysadmin के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करना

Edge के उपयोगकर्ताओं और मूल sysadmin के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने के लिए:

  1. Apache Studio या ldapmodify जैसे LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. इन्होंने बदलाव किया है डिफ़ॉल्ट OpenLDAP सर्वर, OpenLDAP नोड पर पोर्ट 10389 के मुताबिक काम करता है.

    कनेक्ट करने के लिए, बाइंड डीएन या cn=manager,dc=apigee,dc=com के उपयोगकर्ता की जानकारी दें और OpenLDAP पासवर्ड जिसे आपने Edge इंस्टॉलेशन के समय सेट किया था.

  2. नीचे दी गई चीज़ों के लिए पासवर्ड नीति के एट्रिब्यूट पर जाने के लिए क्लाइंट का इस्तेमाल करें:
  3. पासवर्ड नीति के एट्रिब्यूट की वैल्यू में अपने हिसाब से बदलाव करें.
  4. कॉन्फ़िगरेशन को सेव करें.

अतिरिक्त सिस्टम एडमिन के लिए, LDAP की पासवर्ड नीति को कॉन्फ़िगर करना

जब Edge में sysadmin उपयोगकर्ताओं को जोड़ा जाता है, तो वे डिफ़ॉल्ट पासवर्ड नीति को इनहेरिट करते हैं की sysadmin पासवर्ड नीति की मदद से इसे लागू किया जा सकता है. डिफ़ॉल्ट पासवर्ड नीति इसके बाद खत्म हो जाती है हालाँकि, एक अवधि तक बदलाव किया जा सकता है. अतिरिक्त sysadmin उपयोगकर्ताओं को पासवर्ड नीति की जांच करें ताकि इसकी समय सीमा खत्म न हो, इसलिए इन चरणों का पालन करें:

  1. इस निर्देश की मदद से, dn सभी sysadmins ढूंढें:
    ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base
     -LLL

    आउटपुट में sysadmin उपयोगकर्ताओं को roleOccupant के तौर पर दिखाया जाता है:

    dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com
    objectClass: organizationalRole
    objectClass: top
    cn: sysadmin
    roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
  2. ppchange.ldif नाम की एक नई फ़ाइल बनाएं और इसमें ये फ़ाइल जोड़ें (अपनी फ़ाइल के dn को बदलें sysadmin उपयोगकर्ता का मालिकाना हक:
    dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com
    changetype: modify
    add: pwdPolicySubentry
    pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. निम्न आदेश दर्ज करके उपयोगकर्ता को संशोधित करें:
    ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
  4. ldap खोज निर्देश की मदद से, बदलाव की पुष्टि करें:
    ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry

    आउटपुट में pwdPolicySubentry को जोड़ना दिखेगा:

    dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com
    pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  5. हर सिस्टम एडमिन के लिए, दूसरे से लेकर चौथे चरण तक की प्रोसेस दोहराएं.

डिफ़ॉल्ट LDAP पासवर्ड नीति की विशेषताएं

एट्रिब्यूट ब्यौरा डिफ़ॉल्ट
pwdExpireWarning
किसी पासवर्ड की समयसीमा खत्म होने से पहले, ज़्यादा से ज़्यादा सेकंड की संख्या चेतावनी मैसेज, डायरेक्ट्री के लिए पुष्टि करने वाले उपयोगकर्ता को वापस भेज दिए जाएंगे.

604800

(7 दिनों के बराबर)

pwdFailureCountInterval

सेकंड की वह संख्या जिसके बाद बाइंड की लगातार पुरानी असफल कोशिशों को पूरी तरह मिटा दिया गया है फ़ेलियर काउंटर.

दूसरे शब्दों में, यह सेकंड की वह संख्या है जिसके बाद एक के बाद एक आने वाले लॉगिन की असफल कोशिशें रीसेट कर दी जाती हैं.

अगर pwdFailureCountInterval को 0 पर सेट किया जाता है, पुष्टि करने के बाद ही काउंटर रीसेट हो सकता है.

अगर pwdFailureCountInterval को इस पर सेट किया गया >0. यह एट्रिब्यूट उस अवधि के बारे में बताता है जिसके बाद लगातार लॉगिन न होने की संख्या का पता चलता है पुष्टि की प्रोसेस अपने-आप रीसेट हो जाती है, भले ही पुष्टि न हुई हो.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू pwdLockoutDuration एट्रिब्यूट की वैल्यू सबमिट करें.

300
pwdInHistory

उपयोगकर्ता के लिए इस्तेमाल किए गए या पहले इस्तेमाल किए गए पासवर्ड की ज़्यादा से ज़्यादा संख्या जो pwdHistory एट्रिब्यूट की वैल्यू सबमिट करें.

अपना पासवर्ड बदलने पर, उपयोगकर्ता को वह पासवर्ड बदलने से ब्लॉक कर दिया जाएगा पुराने पासवर्ड.

3
pwdLockout

अगर TRUE, उपयोगकर्ता के पासवर्ड की समयसीमा खत्म होने पर उसे लॉक कर दिया जाता है, ताकि उपयोगकर्ता फिर लॉग इन न कर सके.

गलत
pwdLockoutDuration

कितने सेकंड के दौरान, उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता लॉगिन करने की कई कोशिशें नाकाम रहीं.

दूसरे शब्दों में, वह समयावधि जिसके दौरान कोई उपयोगकर्ता खाता बना रहेगा लॉक किया गया, क्योंकि लॉगिन के लिए की गई कोशिशों की संख्या लगातार बढ़ रही है. pwdMaxFailure एट्रिब्यूट की वैल्यू सबमिट करें.

अगर pwdLockoutDuration को 0 पर सेट किया जाता है, तो उपयोगकर्ता खाता लॉक रहेगा जब तक कि सिस्टम एडमिन उसे अनलॉक न कर दे.

उपयोगकर्ता खाता अनलॉक करना देखें.

अगर pwdLockoutDuration को >0 पर सेट किया गया है, तो यह एट्रिब्यूट वह अवधि तय करता है जिसमें उपयोगकर्ता का खाता मौजूद रहेगा लॉक. यह समयावधि खत्म होने पर, उपयोगकर्ता का खाता अपने-आप बंद हो जाएगा अनलॉक किया गया.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू pwdFailureCountInterval एट्रिब्यूट की वैल्यू सबमिट करें.

300
pwdMaxAge

उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के सेकंड की संख्या. 0 का मान इसका मतलब है कि पासवर्ड की समय सीमा खत्म नहीं होती. 2592000 की डिफ़ॉल्ट वैल्यू, शुरू होने के 30 दिन पासवर्ड बनाने का समय.

उपयोगकर्ता: 25,92,000

सिस्टम एडमिन: 0

pwdMaxFailure

लॉगिन की लगातार असफल कोशिशों की संख्या, जिसके बाद पासवर्ड का इस्तेमाल इन कामों के लिए नहीं किया जा सकता निर्देशिका के लिए उपयोगकर्ता को प्रमाणित करें.

3
pwdMinLength

पासवर्ड सेट करते समय ज़रूरी वर्णों की कम से कम संख्या तय करता है.

8

उपयोगकर्ता खाते को अनलॉक करना

पासवर्ड नीति में एट्रिब्यूट सेट किए जाने की वजह से, उपयोगकर्ता का खाता लॉक किया जा सकता है. इस सुविधा का इस्तेमाल करने वाला उपयोगकर्ता असाइन की गई sysadmin Apigee भूमिका जोड़ें. userEmail, adminEmail, और password को असल वैल्यू से बदलें वैल्यू.

उपयोगकर्ता को अनलॉक करने के लिए:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password