Apigee सिस्टम, आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, OpenLDAP का इस्तेमाल करता है. OpenLDAP, LDAP पासवर्ड नीति की इस सुविधा को उपलब्ध कराता है.
इस सेक्शन में, डिलीवर किए गए डिफ़ॉल्ट LDAP पासवर्ड की नीति को कॉन्फ़िगर करने का तरीका बताया गया है. इसका इस्तेमाल करें पासवर्ड नीति की मदद से पासवर्ड पुष्टि करने के कई विकल्पों को कॉन्फ़िगर किया जा सकता है, जैसे कि लॉगिन का लगातार प्रयास न होना जिसके बाद पासवर्ड का उपयोग उपयोगकर्ता को डायरेक्ट्री में भेजना.
इस सेक्शन में यह भी बताया गया है कि कुछ एपीआई का इस्तेमाल करके, उन उपयोगकर्ता खातों को कैसे अनलॉक किया जा सकता है जिन्हें डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर की गई विशेषताओं के अनुसार लॉक किया गया है.
ज़्यादा जानकारी के लिए, देखें:
- LDAP नीति
- "पासवर्ड नीति के बारे में अहम जानकारी" Apigee कम्यूनिटी में शामिल सदस्य
डिफ़ॉल्ट LDAP पासवर्ड कॉन्फ़िगर करना नीति
यह सेक्शन इनके लिए डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताता है:
Edge के उपयोगकर्ताओं और मूल sysadmin के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करना
Edge के उपयोगकर्ताओं और मूल sysadmin के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने के लिए:
- Apache Studio या ldapmodify जैसे LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. इन्होंने बदलाव किया है
डिफ़ॉल्ट OpenLDAP सर्वर, OpenLDAP नोड पर पोर्ट 10389 के मुताबिक काम करता है.
कनेक्ट करने के लिए, बाइंड डीएन या
cn=manager,dc=apigee,dc=com
के उपयोगकर्ता की जानकारी दें और OpenLDAP पासवर्ड जिसे आपने Edge इंस्टॉलेशन के समय सेट किया था. - नीचे दी गई चीज़ों के लिए पासवर्ड नीति के एट्रिब्यूट पर जाने के लिए क्लाइंट का इस्तेमाल करें:
- Edge के उपयोगकर्ता:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- ओरिजनल Edge सिस्टम:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
ध्यान दें: LDAP पासवर्ड कॉन्फ़िगर करने के लिए अतिरिक्त sysadmins की नीति (मूल sysadmin के अलावा), कॉन्फ़िगर करने से ज़्यादा सिस्टम एडमिन के लिए, LDAP पासवर्ड नीति की जानकारी नीचे दी गई है.
- Edge के उपयोगकर्ता:
- पासवर्ड नीति के एट्रिब्यूट की वैल्यू में अपने हिसाब से बदलाव करें.
- कॉन्फ़िगरेशन को सेव करें.
अतिरिक्त सिस्टम एडमिन के लिए, LDAP की पासवर्ड नीति को कॉन्फ़िगर करना
जब Edge में sysadmin उपयोगकर्ताओं को जोड़ा जाता है, तो वे डिफ़ॉल्ट पासवर्ड नीति को इनहेरिट करते हैं की sysadmin पासवर्ड नीति की मदद से इसे लागू किया जा सकता है. डिफ़ॉल्ट पासवर्ड नीति इसके बाद खत्म हो जाती है हालाँकि, एक अवधि तक बदलाव किया जा सकता है. अतिरिक्त sysadmin उपयोगकर्ताओं को पासवर्ड नीति की जांच करें ताकि इसकी समय सीमा खत्म न हो, इसलिए इन चरणों का पालन करें:
- इस निर्देश की मदद से,
dn
सभी sysadmins ढूंढें:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base -LLL
आउटपुट में sysadmin उपयोगकर्ताओं को
roleOccupant
के तौर पर दिखाया जाता है:dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com objectClass: organizationalRole objectClass: top cn: sysadmin roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
ppchange.ldif
नाम की एक नई फ़ाइल बनाएं और इसमें ये फ़ाइल जोड़ें (अपनी फ़ाइल के dn को बदलें sysadmin उपयोगकर्ता का मालिकाना हक:dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com changetype: modify add: pwdPolicySubentry pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- निम्न आदेश दर्ज करके उपयोगकर्ता को संशोधित करें:
ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
ldap
खोज निर्देश की मदद से, बदलाव की पुष्टि करें:ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry
आउटपुट में
pwdPolicySubentry
को जोड़ना दिखेगा:dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- हर सिस्टम एडमिन के लिए, दूसरे से लेकर चौथे चरण तक की प्रोसेस दोहराएं.
डिफ़ॉल्ट LDAP पासवर्ड नीति की विशेषताएं
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट |
---|---|---|
pwdExpireWarning |
किसी पासवर्ड की समयसीमा खत्म होने से पहले, ज़्यादा से ज़्यादा सेकंड की संख्या चेतावनी मैसेज, डायरेक्ट्री के लिए पुष्टि करने वाले उपयोगकर्ता को वापस भेज दिए जाएंगे. |
604800 (7 दिनों के बराबर) |
pwdFailureCountInterval |
सेकंड की वह संख्या जिसके बाद बाइंड की लगातार पुरानी असफल कोशिशों को पूरी तरह मिटा दिया गया है फ़ेलियर काउंटर. दूसरे शब्दों में, यह सेकंड की वह संख्या है जिसके बाद एक के बाद एक आने वाले लॉगिन की असफल कोशिशें रीसेट कर दी जाती हैं. अगर अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू
|
300 |
pwdInHistory |
उपयोगकर्ता के लिए इस्तेमाल किए गए या पहले इस्तेमाल किए गए पासवर्ड की ज़्यादा से ज़्यादा संख्या जो
अपना पासवर्ड बदलने पर, उपयोगकर्ता को वह पासवर्ड बदलने से ब्लॉक कर दिया जाएगा पुराने पासवर्ड. |
3 |
pwdLockout |
अगर |
गलत |
pwdLockoutDuration |
कितने सेकंड के दौरान, उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता लॉगिन करने की कई कोशिशें नाकाम रहीं. दूसरे शब्दों में, वह समयावधि जिसके दौरान कोई उपयोगकर्ता खाता बना रहेगा
लॉक किया गया, क्योंकि लॉगिन के लिए की गई कोशिशों की संख्या लगातार बढ़ रही है.
अगर उपयोगकर्ता खाता अनलॉक करना देखें. अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू
|
300 |
pwdMaxAge |
उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के सेकंड की संख्या. 0 का मान इसका मतलब है कि पासवर्ड की समय सीमा खत्म नहीं होती. 2592000 की डिफ़ॉल्ट वैल्यू, शुरू होने के 30 दिन पासवर्ड बनाने का समय. |
उपयोगकर्ता: 25,92,000 सिस्टम एडमिन: 0 |
pwdMaxFailure |
लॉगिन की लगातार असफल कोशिशों की संख्या, जिसके बाद पासवर्ड का इस्तेमाल इन कामों के लिए नहीं किया जा सकता निर्देशिका के लिए उपयोगकर्ता को प्रमाणित करें. |
3 |
pwdMinLength |
पासवर्ड सेट करते समय ज़रूरी वर्णों की कम से कम संख्या तय करता है. |
8 |
उपयोगकर्ता खाते को अनलॉक करना
पासवर्ड नीति में एट्रिब्यूट सेट किए जाने की वजह से, उपयोगकर्ता का खाता लॉक किया जा सकता है. इस सुविधा का इस्तेमाल करने वाला उपयोगकर्ता असाइन की गई sysadmin Apigee भूमिका जोड़ें. userEmail, adminEmail, और password को असल वैल्यू से बदलें वैल्यू.
उपयोगकर्ता को अनलॉक करने के लिए:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password