एपीआई मैनेजमेंट के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को मैनेज करना

Apigee सिस्टम, आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए, OpenLDAP का इस्तेमाल करता है. OpenLDAP, एलडीपी पासवर्ड नीति की यह सुविधा उपलब्ध कराता है.

इस सेक्शन में, डिलीवर की गई डिफ़ॉल्ट एलडीपी पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करने के लिए, पासवर्ड की इस नीति का इस्तेमाल करें. जैसे, लगातार कितनी बार लॉगिन करने की कोशिश करने के बाद, उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.

इस सेक्शन में, डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए एट्रिब्यूट के हिसाब से, लॉक किए गए उपयोगकर्ता खातों को अनलॉक करने के लिए, कुछ एपीआई इस्तेमाल करने का तरीका भी बताया गया है.

ज़्यादा जानकारी के लिए, ये देखें:

डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करना

LDAP के लिए पासवर्ड की डिफ़ॉल्ट नीति कॉन्फ़िगर करने के लिए:

  1. Apache Studio या ldapmodify जैसे LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, OpenLDAP सर्वर OpenLDAP नोड पर 10389 पोर्ट पर सुनता है.

    कनेक्ट करने के लिए, बाइंड डीएन या cn=manager,dc=apigee,dc=com के उपयोगकर्ता की जानकारी दें और OpenLDAP पासवर्ड जिसे आपने Edge इंस्टॉलेशन के समय सेट किया था.

  2. नीचे दी गई चीज़ों के लिए पासवर्ड नीति के एट्रिब्यूट पर जाने के लिए क्लाइंट का इस्तेमाल करें:
    • Edge के उपयोगकर्ता: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • एज सिस्टम एडमिन: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. अपनी पसंद के मुताबिक, पासवर्ड से जुड़ी नीति के एट्रिब्यूट की वैल्यू में बदलाव करें.
  4. कॉन्फ़िगरेशन को सेव करें.

डिफ़ॉल्ट LDAP पासवर्ड नीति की विशेषताएं

एट्रिब्यूट ब्यौरा डिफ़ॉल्ट
pwdExpireWarning
पासवर्ड की समयसीमा खत्म होने से पहले, इतने सेकंड तक उपयोगकर्ता को चेतावनी के मैसेज भेजे जाएंगे.

604800

(7 दिनों के बराबर)

pwdFailureCountInterval

वह समय जिसके बाद, लगातार असफल होने वाले पुराने बाइंड करने के प्रयासों को, गड़बड़ी के काउंटर से हटा दिया जाता है.

दूसरे शब्दों में, यह सेकंड की वह संख्या है जिसके बाद एक के बाद एक आने वाले लॉगिन की असफल कोशिशें रीसेट कर दी जाती हैं.

अगर pwdFailureCountInterval को 0 पर सेट किया गया है, तो सिर्फ़ पुष्टि करने पर काउंटर रीसेट हो सकता है.

अगर pwdFailureCountInterval को इस पर सेट किया गया >0. यह एट्रिब्यूट उस अवधि के बारे में बताता है जिसके बाद लगातार लॉगिन न होने की संख्या का पता चलता है पुष्टि की प्रोसेस अपने-आप रीसेट हो जाती है, भले ही पुष्टि न हुई हो.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू pwdLockoutDuration एट्रिब्यूट की वैल्यू सबमिट करें.

300
pwdInHistory

किसी उपयोगकर्ता के लिए, इस्तेमाल किए गए या पुराने पासवर्ड की ज़्यादा से ज़्यादा संख्या, जो pwdHistory एट्रिब्यूट में सेव की जाएगी.

अपना पासवर्ड बदलने पर, उपयोगकर्ता को वह पासवर्ड बदलने से ब्लॉक कर दिया जाएगा पुराने पासवर्ड.

3
pwdLockout

अगर TRUE, उपयोगकर्ता के पासवर्ड की समयसीमा खत्म होने पर उसे लॉक कर दिया जाता है, ताकि उपयोगकर्ता फिर लॉग इन न कर सके.

गलत
pwdLockoutDuration

कितने सेकंड के दौरान, उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता लॉगिन करने की कई कोशिशें नाकाम रहीं.

दूसरे शब्दों में, यह वह समय होता है जिसके दौरान उपयोगकर्ता खाता, pwdMaxFailure एट्रिब्यूट से तय की गई लगातार लॉगिन करने की कोशिशों की संख्या से ज़्यादा होने की वजह से, लॉक रहेगा.

अगर pwdLockoutDuration को 0 पर सेट किया जाता है, तो उपयोगकर्ता खाता लॉक रहेगा जब तक कि सिस्टम एडमिन उसे अनलॉक न कर दे.

उपयोगकर्ता खाते को अनलॉक करना लेख पढ़ें.

अगर pwdLockoutDuration को >0 पर सेट किया गया है, तो यह एट्रिब्यूट वह अवधि तय करता है जिसमें उपयोगकर्ता का खाता मौजूद रहेगा लॉक. यह समयसीमा खत्म होने के बाद, उपयोगकर्ता का खाता अपने-आप अनलॉक हो जाएगा.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू को वही रखें जो pwdFailureCountInterval एट्रिब्यूट की है.

300
pwdMaxAge

उपयोगकर्ता (नॉन-sysadmin) पासवर्ड की समयसीमा खत्म होने के सेकंड की संख्या. 0 का मान इसका मतलब है कि पासवर्ड की समय सीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 2592000, पासवर्ड बनाने के 30 दिनों के बाद सेट होती है.

उपयोगकर्ता: 2592000

sysadmin: 0

pwdMaxFailure

लगातार लॉगिन करने की कोशिश करने के बाद, डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए, पासवर्ड का इस्तेमाल नहीं किया जा सकता.

3
pwdMinLength

पासवर्ड सेट करते समय, वर्णों की कम से कम संख्या तय करता है.

8

उपयोगकर्ता खाते को अनलॉक करना

पासवर्ड नीति में एट्रिब्यूट सेट किए जाने की वजह से, उपयोगकर्ता का खाता लॉक किया जा सकता है. इस सुविधा का इस्तेमाल करने वाला उपयोगकर्ता असाइन की गई sysadmin Apigee भूमिका जोड़ें. userEmail, adminEmail, और password को असल वैल्यू से बदलें.

उपयोगकर्ता को अनलॉक करने के लिए:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password