API পরিচালনার জন্য ডিফল্ট LDAP পাসওয়ার্ড নীতি পরিচালনা করা

Apigee সিস্টেম আপনার API ব্যবস্থাপনা পরিবেশে ব্যবহারকারীদের প্রমাণীকরণ করতে OpenLDAP ব্যবহার করে। OpenLDAP এই LDAP পাসওয়ার্ড নীতি কার্যকারিতা উপলব্ধ করে।

এই বিভাগটি বর্ণনা করে কিভাবে বিতরণ করা ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে হয়। বিভিন্ন পাসওয়ার্ড প্রমাণীকরণ বিকল্পগুলি কনফিগার করতে এই পাসওয়ার্ড নীতিটি ব্যবহার করুন, যেমন পরপর ব্যর্থ লগইন প্রচেষ্টার সংখ্যা যার পরে কোনও ব্যবহারকারীকে নির্দেশিকাতে প্রমাণীকরণ করতে একটি পাসওয়ার্ড আর ব্যবহার করা যাবে না৷

ডিফল্ট পাসওয়ার্ড নীতিতে কনফিগার করা অ্যাট্রিবিউট অনুযায়ী লক করা ব্যবহারকারী অ্যাকাউন্টগুলিকে আনলক করতে কতগুলি API ব্যবহার করতে হয় তাও এই বিভাগটি বর্ণনা করে।

অতিরিক্ত তথ্যের জন্য, দেখুন:

ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করা হচ্ছে

ডিফল্ট LDAP পাসওয়ার্ড নীতি কনফিগার করতে:

  1. একটি LDAP ক্লায়েন্ট ব্যবহার করে আপনার LDAP সার্ভারের সাথে সংযোগ করুন, যেমন Apache Studio বা ldapmodify। ডিফল্টরূপে OpenLDAP সার্ভার OpenLDAP নোডে পোর্ট 10389-এ শোনে।

    সংযোগ করতে, Bind DN বা cn=manager,dc=apigee,dc=com এর ব্যবহারকারী এবং OpenLDAP পাসওয়ার্ড উল্লেখ করুন যা আপনি এজ ইনস্টলেশনের সময় সেট করেছিলেন।

  2. এর জন্য পাসওয়ার্ড নীতি বৈশিষ্ট্যগুলিতে নেভিগেট করতে ক্লায়েন্ট ব্যবহার করুন:
    • প্রান্ত ব্যবহারকারী: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • এজ সিসাডমিন: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. পাসওয়ার্ড নীতি বৈশিষ্ট্য মান পছন্দ অনুযায়ী সম্পাদনা করুন.
  4. কনফিগারেশন সংরক্ষণ করুন।

ডিফল্ট LDAP পাসওয়ার্ড নীতি বৈশিষ্ট্য

বৈশিষ্ট্য বর্ণনা ডিফল্ট
pwdExpireWarning
একটি পাসওয়ার্ডের মেয়াদ শেষ হওয়ার আগে সর্বাধিক সংখ্যক সেকেন্ড যে মেয়াদ শেষ হওয়ার সতর্কতা বার্তাগুলি একটি ব্যবহারকারীর কাছে ফেরত দেওয়া হবে যিনি ডিরেক্টরিতে প্রমাণীকরণ করছেন৷

604800

(৭ দিনের সমতুল্য)

pwdFailureCountInterval

সেকেন্ডের সংখ্যা যার পর পরপর পুরানো ব্যর্থ আবদ্ধ প্রচেষ্টা ব্যর্থতার কাউন্টার থেকে পরিস্কার করা হয়।

অন্য কথায়, এটি সেকেন্ডের সংখ্যা যার পর পরপর ব্যর্থ লগইন প্রচেষ্টার গণনা পুনরায় সেট করা হয়।

যদি pwdFailureCountInterval 0 তে সেট করা হয়, শুধুমাত্র একটি সফল প্রমাণীকরণ কাউন্টারটিকে পুনরায় সেট করতে পারে।

যদি pwdFailureCountInterval >0 তে সেট করা থাকে, তাহলে অ্যাট্রিবিউটটি একটি সময়কাল নির্ধারণ করে যার পর পরপর ব্যর্থ লগইন প্রচেষ্টার গণনা স্বয়ংক্রিয়ভাবে পুনরায় সেট করা হয়, এমনকি কোনো সফল প্রমাণীকরণ না ঘটলেও।

আমরা এই অ্যাট্রিবিউটটিকে pwdLockoutDuration অ্যাট্রিবিউটের মতো একই মান সেট করার পরামর্শ দিই।

300
pwdInHistory

একটি ব্যবহারকারীর জন্য ব্যবহৃত বা অতীতের পাসওয়ার্ডের সর্বাধিক সংখ্যা যা pwdHistory অ্যাট্রিবিউটে সংরক্ষণ করা হবে।

তার পাসওয়ার্ড পরিবর্তন করার সময়, ব্যবহারকারীকে তার অতীতের যেকোনো পাসওয়ার্ডে পরিবর্তন করা থেকে ব্লক করা হবে।

3
pwdLockout

যদি TRUE , ব্যবহারকারীর পাসওয়ার্ডের মেয়াদ শেষ হলে লক আউট করার জন্য নির্দিষ্ট করে যাতে ব্যবহারকারী আর লগ ইন করতে না পারে।

মিথ্যা
pwdLockoutDuration

সেকেন্ডের সংখ্যা যে সময়ে একটি পাসওয়ার্ড ব্যবহার করা যাবে না ব্যবহারকারীর প্রমাণীকরণের জন্য অনেকগুলো পরপর ব্যর্থ লগইন প্রচেষ্টার কারণে।

অন্য কথায়, pwdMaxFailure অ্যাট্রিবিউট দ্বারা সেট করা ক্রমাগত ব্যর্থ লগইন প্রচেষ্টার সংখ্যা অতিক্রম করার কারণে একটি ব্যবহারকারীর অ্যাকাউন্টটি লক করা থাকবে।

যদি pwdLockoutDuration 0 তে সেট করা হয়, তাহলে ব্যবহারকারীর অ্যাকাউন্টটি লক থাকবে যতক্ষণ না কোনো সিস্টেম অ্যাডমিনিস্ট্রেটর এটিকে আনলক না করে।

একটি ব্যবহারকারীর অ্যাকাউন্ট আনলক করা দেখুন।

যদি pwdLockoutDuration >0 তে সেট করা থাকে, তাহলে অ্যাট্রিবিউটটি একটি সময়কাল নির্ধারণ করে যার জন্য ব্যবহারকারীর অ্যাকাউন্টটি লক থাকবে। এই সময়কাল অতিবাহিত হয়ে গেলে, ব্যবহারকারীর অ্যাকাউন্ট স্বয়ংক্রিয়ভাবে আনলক হয়ে যাবে।

আমরা এই অ্যাট্রিবিউটটিকে pwdFailureCountInterval অ্যাট্রিবিউটের মতো একই মান সেট করার পরামর্শ দিই।

300
pwdMaxAge

ব্যবহারকারীর (নন-সিস্যাডমিন) পাসওয়ার্ডের মেয়াদ শেষ হওয়ার পর সেকেন্ডের সংখ্যা। 0 এর মান মানে পাসওয়ার্ডের মেয়াদ শেষ হয় না। 2592000-এর ডিফল্ট মান পাসওয়ার্ড তৈরির সময় থেকে 30 দিনের সাথে মিলে যায়।

ব্যবহারকারী: 2592000

sysadmin: 0

pwdMaxFailure

পরপর ব্যর্থ লগইন প্রচেষ্টার সংখ্যা যার পরে কোনও ব্যবহারকারীকে নির্দেশিকাতে প্রমাণীকরণ করতে একটি পাসওয়ার্ড ব্যবহার করা যাবে না৷

3
pwdMinLength

একটি পাসওয়ার্ড সেট করার সময় প্রয়োজনীয় অক্ষরের ন্যূনতম সংখ্যা নির্দিষ্ট করে।

8

একটি ব্যবহারকারী অ্যাকাউন্ট আনলক করা

পাসওয়ার্ড নীতিতে সেট করা বৈশিষ্ট্যগুলির কারণে একজন ব্যবহারকারীর অ্যাকাউন্ট লক করা হতে পারে। sysadmin Apigee ভূমিকা সহ একজন ব্যবহারকারী ব্যবহারকারীর অ্যাকাউন্ট আনলক করতে নিম্নলিখিত API কল ব্যবহার করতে পারেন। userEmail , adminEmail এবং password প্রকৃত মান দিয়ে প্রতিস্থাপন করুন।

একজন ব্যবহারকারীকে আনলক করতে:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password