Apigee 시스템은 OpenLDAP를 사용하여 API 관리 환경에서 사용자를 인증합니다. OpenLDAP를 사용하면 이 LDAP 비밀번호 정책 기능을 사용할 수 있습니다.
이 섹션에서는 제공된 기본 LDAP 비밀번호 정책을 구성하는 방법을 설명합니다. 이 비밀번호 정책을 사용하여 비밀번호를 더 이상 디렉터리 사용자 인증에 사용할 수 없게 되는 연속 로그인 실패 횟수와 같은 다양한 비밀번호 인증 옵션을 구성합니다.
또한 이 섹션에서는 몇 가지 API를 사용하여 기본 비밀번호 정책에 구성된 속성에 따라 잠긴 사용자 계정을 잠금 해제하는 방법을 설명합니다.
자세한 내용은 다음을 참조하세요.
기본 LDAP 비밀번호 정책 구성
기본 LDAP 비밀번호 정책을 구성하려면 다음 단계를 따르세요.
- Apache Studio 또는 ldapmodify와 같은 LDAP 클라이언트를 사용하여 LDAP 서버에 연결합니다. 기본적으로 OpenLDAP 서버는 OpenLDAP 노드의 포트 10389에서 리슨합니다.
연결하려면
cn=manager,dc=apigee,dc=com
의 바인드 DN 또는 사용자를 지정하고 Edge 설치 시 설정한 OpenLDAP 비밀번호입니다. - 클라이언트를 사용하여 다음의 비밀번호 정책 속성으로 이동합니다.
- 에지 사용자:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Edge 시스템 관리자:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- 에지 사용자:
- 비밀번호 정책 속성 값을 원하는 대로 수정합니다.
- 구성을 저장합니다.
기본 LDAP 비밀번호 정책 속성
속성 | 설명 | 기본값 |
---|---|---|
pwdExpireWarning |
비밀번호 만료일까지 남은 최대 시간(초) 경고 메시지는 디렉토리에 인증하는 사용자에게 반환됩니다. |
604800 (7일 동안 유효) |
pwdFailureCountInterval |
이전부터 연이어 실패한 바인드 시도가 삭제되기까지 걸리는 시간(초)입니다. 실패 카운터 다시 말해, 이 숫자는 연속해서 실패한 로그인 시도가 재설정됩니다.
이 속성은
|
300 |
pwdInHistory |
사용자가 비밀번호를 변경할 때 이전 비밀번호로 변경할 수 없습니다. |
3 |
pwdLockout |
|
거짓 |
pwdLockoutDuration |
사용자 인증에 비밀번호를 사용할 수 없는 시간(초) 로그인 시도가 너무 많이 실패할 수도 있습니다. 즉, 이 기간은 사용자 계정이 유지되는 기간입니다.
관리자가 설정한 연속 로그인 시도 실패 횟수를 초과하여
사용자 계정 잠금 해제하기를 참고하세요.
이 속성은
|
300 |
pwdMaxAge |
시스템 관리자가 아닌 사용자 비밀번호가 만료되기까지 걸리는 시간 (초)입니다. 값 0 즉, 비밀번호가 만료되지 않습니다. 기본값 2592,000은 비밀번호를 만든 시간 |
사용자: 2592000 sysadmin: 0 |
pwdMaxFailure |
비밀번호를 사용하여 디렉터리에서 사용자를 인증할 수 없게 되는 연속 로그인 실패 횟수입니다. |
3 |
pwdMinLength |
비밀번호를 설정할 때 필요한 최소 문자 수를 지정합니다. |
8 |
사용자 계정 잠금 해제
비밀번호 정책에 설정된 속성으로 인해 사용자 계정이 잠길 수 있습니다. sysadmin Apigee 역할이 할당된 사용자는 다음 API 호출을 사용하여 사용자의 계정을 잠금 해제할 수 있습니다. userEmail, adminEmail, password를 실제 값으로 바꿉니다. 값으로 사용됩니다.
사용자 잠금을 해제하려면 다음 단계를 따르세요.
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password<ph type="x-smartling-placeholder">