एपीआई मैनेजमेंट के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को मैनेज करना

आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, Apigee सिस्टम, OpenLDAP का इस्तेमाल करता है. OpenLDAP इस LDAP पासवर्ड नीति की सुविधा को उपलब्ध कराता है.

इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, इस पासवर्ड नीति का इस्तेमाल करें. जैसे, लॉगिन करने की ऐसी कोशिशों की संख्या जो लगातार नाकामयाब रही हैं. इसके बाद, डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.

इस सेक्शन में यह भी बताया गया है कि डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के आधार पर लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई का इस्तेमाल कैसे किया जा सकता है.

ज़्यादा जानकारी के लिए, देखें:

डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर की जा रही है

इस सेक्शन में, इन डिवाइसों के लिए डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करने का तरीका बताया गया है:

Edge का इस्तेमाल करने वालों और मूल sysadmin के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करना

Edge का इस्तेमाल करने वालों और मूल सिस्टम एडमिन के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करने के लिए:

  1. Apache Studio या ldapmodify जैसे किसी LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर, OpenLDAP नोड पर पोर्ट 10389 पर काम करता है.

    कनेक्ट करने के लिए, Bind DN या cn=manager,dc=apigee,dc=com का उपयोगकर्ता और Edge इंस्टॉल करते समय सेट किया गया OpenLDAP पासवर्ड तय करें.

  2. क्लाइंट का इस्तेमाल करके, पासवर्ड नीति के एट्रिब्यूट पर जाएं. इसके लिए:
  3. पासवर्ड नीति के एट्रिब्यूट की वैल्यू में अपने हिसाब से बदलाव करें.
  4. कॉन्फ़िगरेशन को सेव करें.

अतिरिक्त सिस्टम एडमिन के लिए, LDAP पासवर्ड नीति को कॉन्फ़िगर करना

जब sysadmin उपयोगकर्ताओं को Edge में जोड़ा जाता है, तो उन पर मूल sysadmin की सिस्टम एडमिन पासवर्ड नीति के बजाय, डिफ़ॉल्ट पासवर्ड नीति लागू होती है. पासवर्ड से जुड़ी डिफ़ॉल्ट नीति एक तय समय के बाद खत्म हो जाती है. हालांकि, अगर कोई और कार्रवाई करने के लिए उसे कॉन्फ़िगर नहीं किया जाता है, तो उसे इस्तेमाल किया जा सकेगा. यह तरीका अपनाकर, अतिरिक्त सिस्टम एडमिन उपयोगकर्ता की पासवर्ड नीति सेट करें, ताकि उसकी समयसीमा खत्म न हो:

  1. इस निर्देश की मदद से, सभी सिस्टम एडमिन dn ढूंढें:
    ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com" -s base
     -LLL

    आउटपुट में, सिस्टम एडमिन उपयोगकर्ताओं को roleOccupant के तौर पर दिखाया जाता है:

    dn: cn=sysadmin,ou=userroles,ou=global,dc=apigee,dc=com
    objectClass: organizationalRole
    objectClass: top
    cn: sysadmin
    roleOccupant: uid=admin,ou=users,ou=global,dc=apigee,dc=com
    roleOccupant: uid=2a0056b4-5c62-49de-8fb3-925ch67a3e45,ou=users,ou=global,dc=apigee,dc=com
  2. ppchange.ldif नाम की नई फ़ाइल बनाएं और इसमें नीचे दी गई फ़ाइल जोड़ें (अपने sysadmin उपयोगकर्ता के dn की जगह):
    dn: uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com
    changetype: modify
    add: pwdPolicySubentry
    pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. यह निर्देश डालकर, उपयोगकर्ता में बदलाव करें:
    ldapmodify -x -w "$ldappassword" -D "cn=manager,dc=apigee,dc=com" -H ldap://localhost:10389 -f ppchange.ldif
  4. ldap खोज निर्देश की मदद से, बदलाव की पुष्टि करें:
    ldapsearch -x -W -D "cn=manager,dc=apigee,dc=com" -H "ldap://:10389" -b "uid=new-sysadmin-uid,ou=users,ou=global,dc=apigee,dc=com" -s base -LLL pwdPolicySubentry

    आउटपुट, pwdPolicySubentry को जोड़े जाने के बारे में जानकारी देगा:

    dn: uid=new-admin-uid,ou=users,ou=global,dc=apigee,dc=com
    pwdPolicySubentry: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com

  5. हर सिस्टम एडमिन के लिए, दूसरे से लेकर चौथे चरण तक को दोहराएं.

एलडीएपी पासवर्ड नीति के डिफ़ॉल्ट एट्रिब्यूट

एट्रिब्यूट ब्यौरा डिफ़ॉल्ट
pwdExpireWarning
पासवर्ड से पहले, समयसीमा खत्म होने के ज़्यादा से ज़्यादा सेकंड होते हैं. कि खत्म होने की तारीख से जुड़ी चेतावनी के मैसेज, डायरेक्ट्री की पुष्टि करने वाले उपयोगकर्ता को ही वापस भेज दिए जाएंगे.

604800

(सात दिनों के बराबर)

pwdFailureCountInterval

सेकंड की वह संख्या जिसके बाद लगातार बाइंड न हो पाने की पुरानी कोशिशों को असफलता काउंटर से पूरी तरह मिटा दिया जाता है.

दूसरे शब्दों में, यह इतने सेकंड बाद लॉगिन की लगातार की कोशिशों की संख्या रीसेट हो जाती है.

अगर pwdFailureCountInterval को 0 पर सेट किया जाता है, तो सिर्फ़ पुष्टि होने पर ही काउंटर रीसेट किया जा सकता है.

अगर pwdFailureCountInterval को 0 पर सेट किया जाता है, तो एट्रिब्यूट एक ऐसी अवधि तय करता है जिसके बाद लॉगिन की लगातार असफल कोशिशों की संख्या अपने-आप रीसेट हो जाती है. भले ही, पुष्टि करने की कोई प्रोसेस न हुई हो.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू, pwdLockoutDuration एट्रिब्यूट की वैल्यू पर सेट करें.

300
pwdInHistory

pwdHistory एट्रिब्यूट में सेव किए जाने वाले उपयोगकर्ता के लिए, इस्तेमाल किए जा चुके या पिछले पासवर्ड की ज़्यादा से ज़्यादा संख्या.

पासवर्ड बदलने के बाद, उपयोगकर्ता को अपने किसी भी पुराने पासवर्ड से पासवर्ड बदलने से रोक दिया जाएगा.

3
pwdLockout

अगर TRUE, पासवर्ड की समयसीमा खत्म होने पर उपयोगकर्ता को लॉक कर देता है, ताकि वह लॉग इन न कर सके.

गलत
pwdLockoutDuration

लॉगिन की लगातार कई असफल कोशिशों के चलते उपयोगकर्ता की पुष्टि के लिए पासवर्ड का इस्तेमाल न किए जाने के सेकंड की संख्या.

दूसरे शब्दों में, यह वह समयावधि होती है जिसमें pwdMaxFailure एट्रिब्यूट के ज़रिए सेट की गई, लॉगिन की लगातार असफल कोशिशों की संख्या पार होने की वजह से उपयोगकर्ता खाता लॉक रहेगा.

अगर pwdLockoutDuration को 0 पर सेट किया जाता है, तो उपयोगकर्ता खाता तब तक लॉक रहेगा, जब तक सिस्टम एडमिन उसे अनलॉक नहीं करता.

उपयोगकर्ता खाते को अनलॉक करना देखें.

अगर pwdLockoutDuration 0 पर सेट है, तो एट्रिब्यूट वह अवधि तय करता है जिसके दौरान उपयोगकर्ता खाता लॉक रहेगा. यह समयावधि खत्म होने पर, उपयोगकर्ता खाता अपने-आप अनलॉक हो जाएगा.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू, pwdFailureCountInterval एट्रिब्यूट की वैल्यू पर सेट करें.

300
pwdMaxAge

उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के बाद, सेकंड की संख्या. वैल्यू 0 होने का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 25,92,000 होती है. यह पासवर्ड बनाए जाने के 30 दिनों के बाद की होती है.

उपयोगकर्ता: 2592000

सिस्टम एडमिन: 0

pwdMaxFailure

लॉगिन की लगातार असफल कोशिशों की संख्या जिसके बाद डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.

3
pwdMinLength

इससे यह पता चलता है कि पासवर्ड सेट करने के लिए कम से कम कितने वर्णों का इस्तेमाल करना ज़रूरी है.

8

उपयोगकर्ता खाते को अनलॉक करना

पासवर्ड नीति में सेट किए गए एट्रिब्यूट की वजह से, उपयोगकर्ता का खाता लॉक हो सकता है. जिस उपयोगकर्ता को sysadmin Apigee की भूमिका असाइन की गई है, वह उपयोगकर्ता के खाते को अनलॉक करने के लिए, नीचे दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. userEmail, adminEmail, और password को असल वैल्यू से बदलें.

किसी उपयोगकर्ता को अनलॉक करने के लिए:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password