يستخدم نظام Apigee بروتوكول OpenLDAP لمصادقة المستخدمين في بيئة إدارة واجهة برمجة التطبيقات. يتيح بروتوكول OpenLDAP وظائف سياسة كلمة مرور LDAP هذه.
يصف هذا القسم طريقة ضبط سياسة كلمة مرور LDAP التلقائية التي تم تسليمها. استخدام هذه المسودة سياسة كلمة المرور لتهيئة الخيارات المتنوعة لمصادقة كلمة المرور، مثل عدد محاولات تسجيل الدخول الفاشلة المتتالية التي لا يمكن بعدها استخدام كلمة مرور لمصادقة المستخدم إلى الدليل.
يصف هذا القسم أيضًا كيفية استخدام اثنين من واجهات برمجة التطبيقات لإتاحة حسابات المستخدمين التي يتم قفله وفقًا للسمات التي تم ضبطها في السياسة التلقائية لكلمات المرور.
للحصول على معلومات إضافية، يُرجى الاطّلاع على:
ضبط سياسة كلمة مرور LDAP التلقائية
لتهيئة سياسة كلمة مرور LDAP الافتراضية:
- الاتصال بخادم LDAP باستخدام برنامج LDAP، مثل Apache Studio أو ldapmodify من
يصغي خادم OpenLDAP الافتراضي على المنفذ 10389 على عقدة OpenLDAP.
للربط، يُرجى تحديد الاسم المميز للربط أو مستخدم
cn=manager,dc=apigee,dc=com
كلمة مرور OpenLDAP التي أعددتها أثناء تثبيت Edge. - استخدِم البرنامج للانتقال إلى سمات سياسة كلمة المرور لما يلي:
- مستخدمو Edge:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- مشرف إدارة النظم Edge:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- مستخدمو Edge:
- عدِّل قيم سمة سياسة كلمة المرور على النحو المطلوب.
- احفظ الإعداد.
سمات سياسة كلمة مرور LDAP التلقائية
السمة | الوصف | تلقائي |
---|---|---|
pwdExpireWarning |
الحد الأقصى لعدد الثواني قبل انتهاء صلاحية كلمة المرور التي سيتم إرسال رسائل تحذير بشأن انتهاء صلاحيتها إلى المستخدم الذي يُثبت هويته في الدليل. |
604800 (ما يعادل 7 أيام) |
pwdFailureCountInterval |
عدد الثواني التي يتم بعدها محو محاولات الربط القديمة الفاشلة المتتالية من عداد الصعوبات بعبارة أخرى، هذا هو عدد الثواني التي تتم إعادة ضبط محاولات تسجيل الدخول الفاشلة. إذا تم ضبط في حال ضبط نقترح أن يتم تعيين هذه السمة إلى نفس قيمة
|
300 |
pwdInHistory |
الحد الأقصى لعدد كلمات المرور المستخدَمة أو السابقة الخاصة بالمستخدم والتي سيتم تخزينها في سمة
عند تغيير كلمة المرور، سيتم حظر المستخدم من تغييرها إلى أي من كلمات المرور السابقة. |
3 |
pwdLockout |
إذا كانت السمة |
خطأ |
pwdLockoutDuration |
عدد الثواني التي لا يمكن خلالها استخدام كلمة مرور لمصادقة المستخدم المستحق إلى عدد كبير جدًا من محاولات تسجيل الدخول المتتالية الفاشلة. بعبارة أخرى، هذه هي المدة التي سيظل فيها حساب المستخدم
مقفلاً بسبب تجاوز عدد محاولات تسجيل الدخول غير الناجحة المتتالية التي تم ضبطها من خلال سمة
في حال ضبط اطّلِع على فتح قفل حساب مستخدم. إذا نقترح أن يتم تعيين هذه السمة إلى نفس قيمة
|
300 |
pwdMaxAge |
عدد الثواني التي تنتهي بعدها صلاحية كلمة مرور المستخدم (غير المسؤول عن نظام التشغيل). تعني القيمة 0 أنّ كلمات المرور لا تنتهي صلاحيتها. تتوافق القيمة الافتراضية 2592000 مع 30 يومًا من وقت إنشاء كلمة المرور. |
المستخدم: 2592000 sysadmin: 0 |
pwdMaxFailure |
عدد محاولات تسجيل الدخول الفاشلة المتتالية التي قد لا يتم بعدها استخدام كلمة مرور لمصادقة مستخدم على الدليل |
3 |
pwdMinLength |
يحدِّد الحد الأدنى لعدد الأحرف المطلوبة عند ضبط كلمة مرور. |
8 |
فتح قفل حساب مستخدم
قد يتم قفل حساب المستخدم بسبب السمات التي تم ضبطها في سياسة كلمات المرور. لنفترض أن هناك مستخدمًا يمكن لدور مسؤول إدارة النظم في Apigee استخدام طلب البيانات من واجهة برمجة التطبيقات التالي لفتح قفل الحساب. استبدال userEmail وadminEmail وpassword بالقيم الفعلية القيم.
لفتح قفل حساب مستخدم:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password