إدارة السياسة التلقائية لكلمات مرور خدمة LDAP لإدارة واجهة برمجة التطبيقات

يستخدم نظام Apigee برنامج SymasLDAP لمصادقة المستخدمين في بيئة إدارة واجهة برمجة التطبيقات. تتيح SymasLDAP وظيفة سياسة كلمات مرور LDAP هذه.

يوضّح هذا القسم كيفية ضبط سياسة كلمة مرور LDAP التلقائية التي تم تسليمها. استخدِم سياسة كلمات المرور هذه لضبط خيارات مصادقة كلمات المرور المختلفة، مثل عدد محاولات تسجيل الدخول الفاشلة المتتالية التي لا يمكن بعدها استخدام كلمة المرور لمصادقة مستخدم في الدليل.

يوضّح هذا القسم أيضًا كيفية استخدام واجهتَي برمجة تطبيقات لإلغاء قفل حسابات المستخدمين التي تم قفلها وفقًا للسمات التي تم ضبطها في سياسة كلمة المرور التلقائية.

للحصول على معلومات إضافية، يُرجى الاطّلاع على:

ضبط سياسة كلمة مرور LDAP التلقائية

لضبط سياسة كلمة مرور LDAP التلقائية، اتّبِع الخطوات التالية:

  1. اتّصِل بخادم LDAP باستخدام برنامج LDAP، مثل Apache Studio أو ldapmodify. يستجيب خادم SymasLDAP تلقائيًا على المنفذ 10389 على عقدة SymasLDAP.

    للاتصال، حدِّد الاسم المميّز المرتبط أو مستخدم cn=manager,dc=apigee,dc=com وكلمة مرور SymasLDAP التي ضبطتها عند تثبيت Edge.

  2. استخدِم العميل للانتقال إلى سمات سياسة كلمات المرور الخاصة بما يلي:
    • مستخدمو Edge: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • مسؤول إدارة النظم في Edge: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. عدِّل قيم سمات سياسة كلمة المرور حسب الرغبة.
  4. احفظ الإعدادات.

سمات سياسة كلمات مرور LDAP التلقائية

السمة الوصف تلقائي
pwdExpireWarning
الحد الأقصى لعدد الثواني قبل انتهاء صلاحية كلمة المرور، والذي سيتم بعده عرض رسائل تحذيرية للمستخدم الذي يحاول المصادقة على الدليل.

604800

(تعادل 7 أيام)

pwdFailureCountInterval

عدد الثواني التي يتم بعدها إزالة محاولات الربط الفاشلة المتتالية القديمة من عدّاد الإخفاق.

بعبارة أخرى، هذا هو عدد الثواني التي يتم بعدها إعادة ضبط عدد محاولات تسجيل الدخول الفاشلة المتتالية.

إذا تم ضبط pwdFailureCountInterval على 0، لن تؤدي إعادة ضبط العداد إلا إلى مصادقة ناجحة.

إذا تم ضبط pwdFailureCountInterval على قيمة أكبر من 0، تحدّد السمة مدة زمنية يتم بعدها إعادة ضبط عدد محاولات تسجيل الدخول الفاشلة المتتالية تلقائيًا، حتى إذا لم تتم أي مصادقة ناجحة.

نقترح ضبط هذه السمة على القيمة نفسها التي تم ضبطها لسمة pwdLockoutDuration.

300
pwdInHistory

الحد الأقصى لعدد كلمات المرور المستخدَمة أو السابقة للمستخدم والتي سيتم تخزينها في السمة pwdHistory

عند تغيير كلمة المرور، سيتم حظر المستخدمة من تغييرها إلى أي من كلمات المرور السابقة.

3
pwdLockout

إذا كانت القيمة TRUE، يشير ذلك إلى حظر المستخدم عند انتهاء صلاحية كلمة المرور، وبالتالي لن يتمكّن المستخدم من تسجيل الدخول.

خطأ
pwdLockoutDuration

عدد الثواني التي لا يمكن خلالها استخدام كلمة المرور لمصادقة المستخدم بسبب كثرة محاولات تسجيل الدخول الفاشلة المتتالية.

بعبارة أخرى، هذه هي المدة الزمنية التي سيظل خلالها حساب المستخدم مقفلاً بسبب تجاوز عدد محاولات تسجيل الدخول الفاشلة المتتالية التي تم ضبطها من خلال السمة pwdMaxFailure.

إذا تم ضبط pwdLockoutDuration على 0، سيظل حساب المستخدم مقفلاً إلى أن يفتح مشرف النظام قفله.

اطّلِع على إلغاء قفل حساب مستخدم.

إذا تم ضبط pwdLockoutDuration على قيمة أكبر من 0، تحدّد السمة مدة بقاء حساب المستخدم مقفلاً. عند انقضاء هذه الفترة الزمنية، سيتم تلقائيًا إلغاء قفل حساب المستخدم.

نقترح ضبط هذه السمة على القيمة نفسها التي تم ضبطها لسمة pwdFailureCountInterval.

300
pwdMaxAge

عدد الثواني التي تنتهي بعدها صلاحية كلمة مرور المستخدم (غير مشرف النظام). تشير القيمة 0 إلى أنّ كلمات المرور لا تنتهي صلاحيتها. تتوافق القيمة التلقائية 2592000 مع 30 يومًا من وقت إنشاء كلمة المرور.

user: 2592000

sysadmin: 0

pwdMaxFailure

عدد محاولات تسجيل الدخول الفاشلة المتتالية التي قد لا يمكن بعدها استخدام كلمة المرور لمصادقة المستخدم في الدليل.

3
pwdMinLength

تحدّد الحد الأدنى لعدد الأحرف المطلوبة عند ضبط كلمة مرور.

8

إلغاء قفل حساب مستخدم

قد يتم قفل حساب المستخدم بسبب السمات التي تم ضبطها في سياسة كلمات المرور. يمكن للمستخدم الذي تمّ تعيين دور sysadmin Apigee له استخدام طلب البيانات من واجهة برمجة التطبيقات التالي لإلغاء قفل حساب المستخدم. استبدِل userEmail وadminEmail وpassword بالقيم الفعلية.

لإلغاء حظر مستخدم:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password