Quản lý chính sách mật khẩu LDAP mặc định để quản lý API

Hệ thống Apigee sử dụng OpenLDAP để xác thực người dùng trong môi trường quản lý API của bạn. OpenLDAP cung cấp chức năng chính sách mật khẩu LDAP này.

Phần này mô tả cách định cấu hình chính sách mật khẩu LDAP mặc định được phân phối. Hãy sử dụng chính sách mật khẩu này để định cấu hình các tuỳ chọn xác thực mật khẩu, chẳng hạn như số lần đăng nhập không thành công liên tiếp mà sau đó không thể dùng mật khẩu để xác thực người dùng vào thư mục nữa.

Phần này cũng mô tả cách sử dụng một số API để mở khoá tài khoản người dùng đã bị khoá theo các thuộc tính được định cấu hình trong chính sách mật khẩu mặc định.

Để biết thêm thông tin, hãy xem:

Định cấu hình chính sách mật khẩu LDAP mặc định

Để định cấu hình chính sách mật khẩu LDAP mặc định:

  1. Kết nối với máy chủ LDAP bằng cách sử dụng ứng dụng LDAP, chẳng hạn như Apache Studio hoặc ldapmodify. Theo mặc định, máy chủ OpenLDAP theo dõi cổng 10389 trên nút OpenLDAP.

    Để kết nối, hãy chỉ định DN liên kết hoặc người dùng cn=manager,dc=apigee,dc=com và mật khẩu OpenLDAP mà bạn đặt tại thời điểm cài đặt Edge.

  2. Sử dụng ứng dụng để chuyển đến các thuộc tính chính sách mật khẩu cho:
    • Người dùng Edge: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • Quản trị viên hệ thống Edge: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. Chỉnh sửa các giá trị thuộc tính chính sách mật khẩu như mong muốn.
  4. Lưu cấu hình.

Thuộc tính chính sách mật khẩu LDAP mặc định

Thuộc tính Nội dung mô tả Mặc định
pwdExpireWarning
Số giây tối đa trước khi một mật khẩu hết hạn để hệ thống trả về thông báo cảnh báo hết hạn cho người dùng đang xác thực thư mục.

604800

(Tương đương 7 ngày)

pwdFailureCountInterval

Số giây mà các lần liên kết cũ liên tiếp không thành công sẽ được xoá khỏi bộ đếm lỗi.

Nói cách khác, đây là số giây mà sau đó tổng số lần đăng nhập không thành công liên tiếp được đặt lại.

Nếu bạn đặt pwdFailureCountInterval thành 0 thì chỉ xác thực thành công mới có thể đặt lại bộ đếm.

Nếu bạn đặt pwdFailureCountInterval thành >0, thì thuộc tính này sẽ xác định khoảng thời gian mà sau đó số lần đăng nhập không thành công liên tiếp sẽ được tự động đặt lại, ngay cả khi không có lần xác thực thành công nào xảy ra.

Bạn nên đặt thuộc tính này cùng một giá trị với thuộc tính pwdLockoutDuration.

300
pwdInHistory

Số lượng mật khẩu tối đa đã sử dụng hoặc trước đây của một người dùng sẽ được lưu trữ trong thuộc tính pwdHistory.

Khi thay đổi mật khẩu, người dùng sẽ không thể đổi mật khẩu đó thành bất kỳ mật khẩu nào trước đây.

3
pwdLockout

Nếu là TRUE, hãy chỉ định khoá một người dùng khi mật khẩu của họ hết hạn để người dùng không thể đăng nhập nữa.

Sai
pwdLockoutDuration

Số giây không thể sử dụng mật khẩu để xác thực người dùng do có quá nhiều lần đăng nhập không thành công liên tiếp.

Nói cách khác, đây là khoảng thời gian mà một tài khoản người dùng vẫn bị khoá do vượt quá số lần đăng nhập không thành công liên tiếp do thuộc tính pwdMaxFailure đặt ra.

Nếu bạn đặt pwdLockoutDuration thành 0, tài khoản người dùng sẽ vẫn bị khoá cho đến khi quản trị viên hệ thống mở khoá tài khoản đó.

Hãy xem bài viết Mở khoá tài khoản người dùng.

Nếu bạn đặt pwdLockoutDuration thành >0, thì thuộc tính này sẽ xác định khoảng thời gian tài khoản người dùng bị khoá. Khi khoảng thời gian này kết thúc, tài khoản người dùng sẽ tự động được mở khoá.

Bạn nên đặt thuộc tính này cùng một giá trị với thuộc tính pwdFailureCountInterval.

300
pwdMaxAge

Số giây mà mật khẩu của người dùng (không phải quản trị viên hệ thống) hết hạn sau đó. Giá trị 0 có nghĩa là mật khẩu không hết hạn. Giá trị mặc định là 2592000 tương ứng với 30 ngày kể từ thời điểm mật khẩu được tạo.

người dùng: 2592000

quản trị viên hệ thống: 0

pwdMaxFailure

Số lần đăng nhập không thành công liên tiếp mà sau đó không thể sử dụng mật khẩu để xác thực người dùng vào thư mục.

3
pwdMinLength

Chỉ định số lượng ký tự tối thiểu cần có khi đặt mật khẩu.

8

Mở khóa tài khoản người dùng

Tài khoản của người dùng có thể bị khoá do các thuộc tính được thiết lập trong chính sách mật khẩu. Người dùng được chỉ định vai trò Apigee sysadmin có thể dùng lệnh gọi API sau đây để mở khoá tài khoản của người dùng. Thay thế userEmail, adminEmailpassword bằng các giá trị thực tế.

Cách mở khoá một người dùng:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password