API yönetimi için varsayılan LDAP şifre politikasını yönetme

Apigee sistemi, API yönetimi ortamınızdaki kullanıcıların kimliğini doğrulamak için OpenLDAP'yi kullanır. OpenLDAP, bu LDAP şifre politikası işlevini kullanılabilir hale getirir.

Bu bölümde, teslim edilen varsayılan LDAP şifresi politikasının nasıl yapılandırılacağı açıklanmaktadır. Bunu kullan şifre politikası; e-posta adresi gibi çeşitli şifre kimlik doğrulama seçeneklerini yapılandırmak için bir şifrenin, kimlik doğrulaması için kullanılamaz hale gelmesine rağmen, art arda başarısız kullanıcıyı dizine ekler.

Bu bölümde ayrıca, ziyaret edilen kullanıcı hesaplarının kilidini açmak için birkaç API'nin varsayılan şifre politikasında yapılandırılan özelliklere göre kilitlenir.

Ek bilgi için:

Varsayılan LDAP Şifresini Yapılandırma Politika

Varsayılan LDAP şifresi politikasını yapılandırmak için:

  1. LDAP sunucunuza Apache Studio veya LDAPmodify gibi bir LDAP istemcisi kullanarak bağlanın. Ölçüt varsayılan OpenLDAP sunucusu, OpenLDAP düğümündeki 10389 numaralı bağlantı noktasından dinleme yapar.

    Bağlanmak için Bind DN veya kullanıcısını (cn=manager,dc=apigee,dc=com) ve Edge yüklemesi sırasında ayarladığınız OpenLDAP şifresi.

  2. İstemciyi kullanarak aşağıdakiler için şifre politikası özelliklerine gidin:
    • Edge kullanıcıları: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • Uç sistem yöneticisi: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. Şifre politikası özellik değerlerini istediğiniz gibi düzenleyin.
  4. Yapılandırmayı kaydedin.

Varsayılan LDAP Şifre Politikası Özellikleri

Özellik Açıklama Varsayılan
pwdExpireWarning
Bir şifrenin geçerlilik süresinin dolması için geçmesi gereken maksimum saniye sayısı uyarı mesajları, dizinde kimlik doğrulaması yapan kullanıcıya döndürülür.

604800

(7 güne eşdeğer)

pwdFailureCountInterval

Eski art arda başarısız bağlama denemelerinin hata sayacı.

Başka bir deyişle bu sayı, art arda gelen dönüşüm sayısının başarısız giriş denemeleri sıfırlanır.

pwdFailureCountInterval değeri 0 olarak ayarlanırsa yalnızca başarılı bir kimlik doğrulama sayacı sıfırlayabilir.

pwdFailureCountInterval >0 ise bu özellik, art arda başarısız giriş sayısının artacağı bir süreyi tanımlar. denemeleri, başarılı bir kimlik doğrulama işlemi olmasa bile otomatik olarak sıfırlanır.

Bu özelliğin pwdLockoutDuration özelliği için de kullanılmaktadır.

300
pwdInHistory

Bir kullanıcıya ait, kullanılan veya geçmişte depolanacak olan maksimum şifre sayısı pwdHistory özelliği için de kullanılmaktadır.

Şifresi değiştirildiğinde, kullanıcının şifre değiştirmesi engellenir. eski şifreler.

3
pwdLockout

TRUE ise şunu belirtir: Şifresi sona erdiğinde kullanıcıyı kilitleyerek artık giriş yapmasını engelleyebilirsiniz.

Yanlış
pwdLockoutDuration

Şifrenin, kullanıcı kimliğini doğrulamak için kullanılamayacağı saniye sayısı başarısız oldu.

Başka bir deyişle bu, bir kullanıcı hesabının kalacağı süredir tarafından belirlenen art arda başarısız giriş denemesi sayısının aşılması nedeniyle kilitlendi. pwdMaxFailure özelliği için de kullanılmaktadır.

pwdLockoutDuration değeri 0 olarak ayarlanırsa kullanıcı hesabı kilitli kalır ve bir sistem yöneticisi kilidi açana kadar.

Kullanıcı hesabının kilidini açma başlıklı makaleye bakın.

Eğer pwdLockoutDuration ise >0 değerine ayarlanırsa bu özellik, kullanıcı hesabının kalacağı bir süreyi tanımlar. kilitli. Bu süre dolduğunda kullanıcı hesabı otomatik olarak kilidi açıldı.

Bu özelliğin pwdFailureCountInterval özelliği için de kullanılmaktadır.

300
pwdMaxAge

Bir kullanıcının (sistem yöneticisi olmayan) şifresinin süresinin dolmasına kalan saniye sayısı. 0 değeri şifrelerin süresinin dolmadığı anlamına gelir. 2592.000 olan varsayılan değer, şifrenin oluşturulduğu saat.

kullanıcı: 2592000

sysadmin: 0

pwdMaxFailure

Bir şifrenin kullanılamayacağı art arda yapılan başarısız giriş denemelerinin sayısı bir kullanıcının kimliğini dizinde doğrular.

3
pwdMinLength

Şifre ayarlanırken kullanılması gereken minimum karakter sayısını belirtir.

8

Kullanıcı Hesabının Kilidini Açma

Şifre politikasında belirlenen özellikler nedeniyle kullanıcının hesabı kilitlenebilir. Şuna sahip bir kullanıcı: sysadmin Apigee rolü, kullanıcının aşağıdaki API çağrısını kullanarak hesap. userEmail, adminEmail ve password değerlerini gerçek metinlerle değiştirin değerler.

Bir kullanıcının kilidini açmak için:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password