Apigee सिस्टम, आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, OpenLDAP का इस्तेमाल करता है. OpenLDAP, एलडीपी पासवर्ड नीति की यह सुविधा उपलब्ध कराता है.
इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट एलडीपी पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, पासवर्ड की इस नीति का इस्तेमाल करें. जैसे, लगातार कितनी बार लॉगिन करने की कोशिश करने के बाद, उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.
इस सेक्शन में, डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के हिसाब से, लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई इस्तेमाल करने का तरीका भी बताया गया है.
ज़्यादा जानकारी के लिए, ये देखें:
- LDAP नीति
- "पासवर्ड नीति के बारे में अहम जानकारी" Apigee कम्यूनिटी में शामिल सदस्य
डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करना
LDAP के लिए पासवर्ड की डिफ़ॉल्ट नीति कॉन्फ़िगर करने के लिए:
- Apache Studio या ldapmodify जैसे LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर OpenLDAP नोड पर 10389 पोर्ट पर सुनता है.
कनेक्ट करने के लिए, बाइंड डीएन या
cn=manager,dc=apigee,dc=com
के उपयोगकर्ता की जानकारी दें और OpenLDAP पासवर्ड जिसे आपने Edge इंस्टॉलेशन के समय सेट किया था. - नीचे दी गई चीज़ों के लिए पासवर्ड नीति के एट्रिब्यूट पर जाने के लिए क्लाइंट का इस्तेमाल करें:
- Edge के उपयोगकर्ता:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- एज सिस्टम एडमिन:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Edge के उपयोगकर्ता:
- अपनी पसंद के मुताबिक, पासवर्ड से जुड़ी नीति के एट्रिब्यूट की वैल्यू में बदलाव करें.
- कॉन्फ़िगरेशन को सेव करें.
डिफ़ॉल्ट LDAP पासवर्ड नीति की विशेषताएं
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट |
---|---|---|
pwdExpireWarning |
पासवर्ड की समयसीमा खत्म होने से पहले, इतने सेकंड तक उपयोगकर्ता को चेतावनी के मैसेज भेजे जाएंगे. |
604800 (7 दिनों के बराबर) |
pwdFailureCountInterval |
वह समय जिसके बाद, लगातार असफल होने वाले पुराने बाइंड करने के प्रयासों को, गड़बड़ी के काउंटर से हटा दिया जाता है. दूसरे शब्दों में, यह सेकंड की वह संख्या है जिसके बाद एक के बाद एक आने वाले लॉगिन की असफल कोशिशें रीसेट कर दी जाती हैं. अगर अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू
|
300 |
pwdInHistory |
किसी उपयोगकर्ता के लिए, इस्तेमाल किए गए या पुराने पासवर्ड की ज़्यादा से ज़्यादा संख्या, जो अपना पासवर्ड बदलने पर, उपयोगकर्ता को वह पासवर्ड बदलने से ब्लॉक कर दिया जाएगा पुराने पासवर्ड. |
3 |
pwdLockout |
अगर |
गलत |
pwdLockoutDuration |
कितने सेकंड के दौरान, उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता लॉगिन करने की कई कोशिशें नाकाम रहीं. दूसरे शब्दों में, यह वह समय होता है जिसके दौरान उपयोगकर्ता खाता,
अगर उपयोगकर्ता खाते को अनलॉक करना लेख पढ़ें. अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू को वही रखें जो
|
300 |
pwdMaxAge |
उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के सेकंड की संख्या. 0 का मान इसका मतलब है कि पासवर्ड की समय सीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 2592000, पासवर्ड बनाने के 30 दिनों के बाद सेट होती है. |
उपयोगकर्ता: 2592000 sysadmin: 0 |
pwdMaxFailure |
लगातार लॉगिन करने की कोशिश करने के बाद, डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए, पासवर्ड का इस्तेमाल नहीं किया जा सकता. |
3 |
pwdMinLength |
पासवर्ड सेट करते समय, वर्णों की कम से कम संख्या तय करता है. |
8 |
उपयोगकर्ता खाते को अनलॉक करना
पासवर्ड नीति में एट्रिब्यूट सेट किए जाने की वजह से, उपयोगकर्ता का खाता लॉक किया जा सकता है. इस सुविधा का इस्तेमाल करने वाला उपयोगकर्ता असाइन की गई sysadmin Apigee भूमिका जोड़ें. userEmail, adminEmail, और password को असल वैल्यू से बदलें.
उपयोगकर्ता को अनलॉक करने के लिए:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password