एपीआई मैनेजमेंट के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को मैनेज करना

Apigee सिस्टम, आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, OpenLDAP का इस्तेमाल करता है. OpenLDAP, एलडीपी पासवर्ड नीति की यह सुविधा उपलब्ध कराता है.

इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट एलडीपी पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, इस पासवर्ड नीति का इस्तेमाल करें. उदाहरण के लिए, बार-बार लॉगिन करने की कोशिशों की संख्या और उसके बाद, उपयोगकर्ता की डायरेक्ट्री की पुष्टि करने के लिए, पासवर्ड का इस्तेमाल नहीं किया जा सकता.

इस सेक्शन में यह भी बताया गया है कि डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के मुताबिक लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई का इस्तेमाल कैसे किया जाए.

ज़्यादा जानकारी के लिए, देखें:

LDAP के लिए डिफ़ॉल्ट पासवर्ड नीति को कॉन्फ़िगर करना

इस सेक्शन में, इनके लिए डिफ़ॉल्ट एलडीपी पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है:

Edge के उपयोगकर्ताओं और मूल सिस्टम एडमिन के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करना

Edge के उपयोगकर्ताओं और मूल sysadmin के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने के लिए:

  1. Apache Studio या ldapmodify जैसे LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर OpenLDAP नोड पर पोर्ट 10389 पर सुनता है.

    कनेक्ट करने के लिए, बाइंड डीएन या cn=manager,dc=apigee,dc=com के उपयोगकर्ता की जानकारी दें. साथ ही, उस OpenLDAP पासवर्ड की जानकारी दें जिसे आपने Edge इंस्टॉल करते समय सेट किया था.

  2. क्लाइंट का इस्तेमाल करके, पासवर्ड की नीति से जुड़े एट्रिब्यूट पर जाने के लिए:
  3. अपनी पसंद के मुताबिक, पासवर्ड से जुड़ी नीति के एट्रिब्यूट की वैल्यू में बदलाव करें.
  4. कॉन्फ़िगरेशन सेव करें.

अतिरिक्त सिस्टम एडमिन के लिए, LDAP की पासवर्ड नीति को कॉन्फ़िगर करना

जब sysadmin उपयोगकर्ताओं को Edge में जोड़ा जाता है, तो वे मूल sysadmin की sysadmin पासवर्ड नीति के बजाय, डिफ़ॉल्ट पासवर्ड नीति को इनहेरिट करते हैं. पासवर्ड से जुड़ी डिफ़ॉल्ट नीति, तय समय के बाद खत्म हो जाती है. हालांकि, अगर इसे किसी और समय पर खत्म होने के लिए कॉन्फ़िगर किया गया है, तो ऐसा नहीं होगा. अतिरिक्त सिस्टम एडमिन उपयोगकर्ताओं के पासवर्ड की नीति को सेट करने के लिए, यह तरीका अपनाएं, ताकि पासवर्ड की समयसीमा खत्म न हो:

  1. इस निर्देश की मदद से, dn सभी सिस्टम एडमिन ढूंढें:
    ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base
     -LLL

    आउटपुट में, sysadmin उपयोगकर्ताओं को roleOccupant के तौर पर दिखाया गया है:

    dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com
    objectClass: organizationalRole
    objectClass: top
    cn: sysadmin
    roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
  2. ppchange.ldif नाम की एक नई फ़ाइल बनाएं और इसमें यह जानकारी जोड़ें. इसके लिए, अपने sysadmin उपयोगकर्ता के dn को बदलें:
    dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com
    changetype: modify
    add: pwdPolicySubentry
    pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. यह निर्देश डालकर, उपयोगकर्ता में बदलाव करें:
    ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
  4. ldap खोज कमांड की मदद से बदलाव की पुष्टि करें:
    ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry

    आउटपुट में pwdPolicySubentry जोड़ा गया दिखेगा:

    dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com
    pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com

  5. हर सिस्टम एडमिन के लिए, दूसरे से लेकर चौथे चरण तक की प्रोसेस दोहराएं.

डिफ़ॉल्ट LDAP पासवर्ड नीति की विशेषताएं

एट्रिब्यूट ब्यौरा डिफ़ॉल्ट
pwdExpireWarning
पासवर्ड की समयसीमा खत्म होने से पहले, इतने सेकंड पहले उपयोगकर्ता को चेतावनी दी जाएगी.

604800

(सात दिन के बराबर)

pwdFailureCountInterval

वह समय जिसके बाद, लगातार असफल होने वाले पुराने बाइंड करने के प्रयासों को, गड़बड़ी के काउंटर से हटा दिया जाता है.

दूसरे शब्दों में, यह सेकंड की वह संख्या है जिसके बाद लगातार लॉगिन करने की कोशिशों की गिनती रीसेट हो जाती है.

अगर pwdFailureCountInterval को 0 पर सेट किया जाता है, तो सिर्फ़ पुष्टि होने पर ही काउंटर रीसेट किया जा सकता है.

अगर pwdFailureCountInterval को >0 पर सेट किया गया है, तो एट्रिब्यूट से एक समयसीमा तय होती है. इस समयसीमा के बाद, लगातार लॉगिन करने की कोशिशों की गिनती अपने-आप रीसेट हो जाती है. भले ही, पुष्टि न हुई हो.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू को वही रखें जो pwdLockoutDuration एट्रिब्यूट की है.

300
pwdInHistory

किसी उपयोगकर्ता के लिए, इस्तेमाल किए गए या पुराने पासवर्ड की ज़्यादा से ज़्यादा संख्या, जो pwdHistory एट्रिब्यूट में सेव की जाएगी.

पासवर्ड बदलते समय, उपयोगकर्ता को अपने किसी भी पुराने पासवर्ड पर सेट करने से रोका जाएगा.

3
pwdLockout

अगर TRUE, उपयोगकर्ता के पासवर्ड की समयसीमा खत्म होने पर उसे लॉक करता है, ताकि उपयोगकर्ता लॉग इन न कर सके.

गलत
pwdLockoutDuration

लगातार कई बार लॉगिन करने की कोशिश करने पर, उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता. इस दौरान, पासवर्ड का इस्तेमाल नहीं किया जा सकता.

दूसरे शब्दों में, यह वह अवधि है जिसमें किसी उपयोगकर्ता का खाता लॉक रहेगा. ऐसा, pwdMaxFailure एट्रिब्यूट की ओर से तय की गई लगातार नाकाम कोशिशों की संख्या से ज़्यादा होने की वजह से होता है.

अगर pwdLockoutDuration को 0 पर सेट किया गया है, तो उपयोगकर्ता खाता तब तक लॉक रहेगा, जब तक कोई सिस्टम एडमिन उसे अनलॉक नहीं करता.

उपयोगकर्ता खाते को अनलॉक करना लेख पढ़ें.

अगर pwdLockoutDuration को >0 पर सेट किया गया है, तो एट्रिब्यूट से उस अवधि के बारे में पता चलता है जिसके लिए उपयोगकर्ता खाता लॉक रहेगा. यह समयसीमा खत्म होने पर, उपयोगकर्ता का खाता अपने-आप अनलॉक हो जाएगा.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू को pwdFailureCountInterval एट्रिब्यूट की वैल्यू पर सेट करें.

300
pwdMaxAge

उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के सेकंड की संख्या. वैल्यू 0 होने का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 2592000, पासवर्ड बनाने के 30 दिन बाद से लागू होती है.

उपयोगकर्ता: 2592000

sysadmin: 0

pwdMaxFailure

लॉगिन की लगातार असफल कोशिशों की संख्या, जिसके बाद उपयोगकर्ता को डायरेक्ट्री में प्रमाणित करने के लिए, पासवर्ड का इस्तेमाल नहीं किया जा सकता.

3
pwdMinLength

पासवर्ड सेट करते समय, वर्णों की कम से कम संख्या तय करता है.

8

उपयोगकर्ता खाते को अनलॉक करना

पासवर्ड नीति में एट्रिब्यूट सेट किए जाने की वजह से, उपयोगकर्ता का खाता लॉक किया जा सकता है. अगर किसी उपयोगकर्ता को sysadmin Apigee की भूमिका असाइन की गई है, तो वह अपने खाते को अनलॉक करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. userEmail, adminEmail, और password को असल वैल्यू से बदलें.

उपयोगकर्ता को अनलॉक करने के लिए:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password