O sistema da Apigee usa o OpenLDAP para autenticar usuários no ambiente de gerenciamento de APIs. O OpenLDAP disponibiliza essa funcionalidade de política de senha LDAP.
Esta seção descreve como configurar a política de senha do LDAP padrão enviada. Use essa política para configurar várias opções de autenticação de senha, como o número de tentativas de login consecutivas com falha após as quais uma senha não poderá mais ser usada para autenticar um usuário no diretório.
Esta seção também descreve como usar algumas APIs para desbloquear contas de usuário que foram bloqueadas de acordo com os atributos configurados na política de senha padrão.
Para mais informações, consulte:
Como configurar a senha LDAP padrão Política
Para configurar a política de senha padrão do LDAP:
- Conecte-se ao servidor LDAP usando um cliente LDAP, como o Apache Studio ou o ldapmodify. De
o servidor OpenLDAP padrão escuta na porta 10389 do nó do OpenLDAP.
Para se conectar, especifique o DN de vinculação ou o usuário de
cn=manager,dc=apigee,dc=com
e os Senha do OpenLDAP definida no momento da instalação do Edge. - Use o cliente para navegar até os atributos de política de senha para:
- Usuários de borda:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Administrador de sistema de borda:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Usuários de borda:
- Edite os valores do atributo de política de senha como quiser.
- Salve a configuração.
Atributos da política de senha LDAP padrão
Atributo | Descrição | Padrão |
---|---|---|
pwdExpireWarning |
O número máximo de segundos para a expiração de uma senha mensagens de aviso serão retornadas para um usuário que esteja fazendo a autenticação no diretório. |
604800 (equivalente a 7 dias) |
pwdFailureCountInterval |
Número de segundos após os quais as tentativas de vinculação com falha consecutivas antigas são limpas do contagem de falhas. Em outras palavras, é o número de segundos após o qual a contagem de entradas tentativas de login malsucedidas é redefinida. Se Se Sugerimos que esse atributo seja definido com o mesmo valor do atributo
|
300 |
pwdInHistory |
Número máximo de senhas usadas ou anteriores de um usuário que serão armazenadas no
atributo Ao mudar a senha, o usuário não poderá mudar para nenhuma das senhas anteriores. |
3 |
pwdLockout |
Se |
Falso |
pwdLockoutDuration |
Número de segundos durante os quais uma senha não pode ser usada para autenticar o usuário devido a muitas tentativas de login consecutivas com falha. Em outras palavras, é o tempo que uma conta de usuário permanece
bloqueado porque excedeu o número de tentativas de login malsucedidas consecutivas definidas pelo
Se Consulte Como desbloquear uma conta de usuário. Se Sugerimos que esse atributo seja definido com o mesmo valor do
|
300 |
pwdMaxAge |
Número de segundos após o qual uma senha de usuário (não administrador do sistema) expira. Um valor de 0 significa que as senhas não expiram. O valor padrão de 2592000 corresponde a 30 dias a partir da criação da senha. |
Usuário: 2592000 sysadmin: 0 |
pwdMaxFailure |
Número de tentativas de login malsucedidas consecutivas após o qual uma senha não pode ser usada para autenticar um usuário no diretório. |
3 |
pwdMinLength |
Especifica o número mínimo de caracteres necessários ao definir uma senha. |
8 |
Como desbloquear uma conta de usuário
A conta de um usuário pode ser bloqueada devido a atributos definidos na política de senha. Um usuário com a função de administrador do Apigee atribuída pode usar a seguinte chamada de API para desbloquear a conta do usuário. Substitua userEmail, adminEmail e password pelos valores reais.
Para desbloquear um usuário:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password