एपीआई मैनेजमेंट के लिए, डिफ़ॉल्ट LDAP पासवर्ड नीति को मैनेज करना

Apigee सिस्टम, आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए SymasLDAP का इस्तेमाल करता है. SymasLDAP की मदद से LDAP पासवर्ड नीति लागू की जाती है.

इस सेक्शन में, डिफ़ॉल्ट रूप से डिलीवर की गई LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. इस पासवर्ड नीति का इस्तेमाल करके, पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करें. जैसे, लॉगिन करने की लगातार कितनी असफल कोशिशों के बाद, पासवर्ड का इस्तेमाल उपयोगकर्ता की डायरेक्ट्री से पुष्टि की सुविधा रोक दी जाएगी.

इस सेक्शन में, उन उपयोगकर्ता खातों को अनलॉक करने के लिए कुछ एपीआई इस्तेमाल करने का तरीका भी बताया गया है जो डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए किसी एट्रिब्यूट की वजह से लॉक हो गए हैं.

ज़्यादा जानकारी के लिए, यह लेख पढ़ें:

डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करना

डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने के लिए:

  1. Apache Studio या ldapmodify जैसे LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, SymasLDAP सर्वर को SymasLDAP नोड के पोर्ट 10389 पर सिग्नल पाने के लिए कॉन्फ़िगर किया गया है.

    कनेक्ट करने के लिए, cn=manager,dc=apigee,dc=com का बाइंड डीएन या उपयोगकर्ता और Edge इंस्टॉल करते समय सेट किया गया SymasLDAP पासवर्ड डालें.

  2. इनके लिए, क्लाइंट का इस्तेमाल करके पासवर्ड नीति के एट्रिब्यूट पर जाएं:
    • Edge का इस्तेमाल करने वाले लोग: cn=default,ou=pwpolicies,dc=apigee,dc=com
    • Edge सिस्टम एडमिन: cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
  3. पासवर्ड नीति वाले एट्रिब्यूट की वैल्यू में अपनी ज़रूरत के हिसाब से बदलाव करें.
  4. कॉन्फ़िगरेशन सेव करें.

LDAP की डिफ़ॉल्ट पासवर्ड नीति के एट्रिब्यूट

एट्रिब्यूट ब्यौरा डिफ़ॉल्ट
pwdExpireWarning
पासवर्ड की समयसीमा खत्म होने से कितने सेकंड पहले, डायरेक्ट्री में पुष्टि करने वाले उपयोगकर्ता को पासवर्ड की समयसीमा खत्म होने की चेतावनी वाले मैसेज भेजे जा सकते हैं.

604800

(सात दिनों के बराबर)

pwdFailureCountInterval

कितने सेकंड बाद, लगातार कई बार बाइंड करने की पुरानी असफल कोशिशों को 'असफल कोशिशों के काउंटर' से पूरी तरह मिटा दिया जाता है.

दूसरे शब्दों में कहें, तो इतने सेकंड बाद लॉगिन करने की लगातार असफल कोशिशों की संख्या रीसेट हो जाती है.

अगर pwdFailureCountInterval को 0 पर सेट किया गया है, तो सिर्फ़ पुष्टि हो जाने पर काउंटर रीसेट किया जा सकता है.

अगर pwdFailureCountInterval की वैल्यू >0 पर सेट है, तो यह एट्रिब्यूट एक ऐसी अवधि तय करता है जिसके बाद, लॉगिन करने की लगातार असफल कोशिशों की संख्या अपने-आप रीसेट हो जाती है. भले ही, पुष्टि करने की प्रोसेस पूरी न हुई हो.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू वही होनी चाहिए जो pwdLockoutDuration एट्रिब्यूट की वैल्यू है.

300
pwdInHistory

किसी उपयोगकर्ता के इस्तेमाल किए गए या पुराने पासवर्ड की ज़्यादा से ज़्यादा संख्या, जिसे pwdHistory एट्रिब्यूट में सेव किया जाएगा.

पासवर्ड बदलते समय, उपयोगकर्ता को पिछले किसी भी पासवर्ड को इस्तेमाल करने से रोक दिया जाएगा.

3
pwdLockout

अगर यह TRUE हो, तो पासवर्ड की समयसीमा खत्म होने पर, उपयोगकर्ता को लॉक आउट कर दिया जाता है, ताकि वह अब लॉग इन न कर सके.

गलत
pwdLockoutDuration

लॉगिन करने की लगातार कई असफल कोशिशों के इतने सेकंड बाद उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता.

दूसरे शब्दों में, इतने समय तक उपयोगकर्ता खाता लॉक रहेगा क्योंकि उपयोगकर्ता ने pwdMaxFailure एट्रिब्यूट की तय की गई सीमा से ज़्यादा बार लॉगिन करने की असफल कोशिशें की.

अगर pwdLockoutDuration को 0 पर सेट किया जाता है, तो उपयोगकर्ता खाता तब तक लॉक रहेगा, जब तक सिस्टम एडमिन उसे अनलॉक नहीं करता.

उपयोगकर्ता खाते को अनलॉक करना लेख पढ़ें.

अगर pwdLockoutDuration को >0 पर सेट किया जाता है, तो यह एट्रिब्यूट बताता है कि उपयोगकर्ता खाता कितनी देर तक लॉक रहेगा. यह समयसीमा खत्म होने के बाद, उपयोगकर्ता खाता अपने-आप अनलॉक हो जाएगा.

हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू, pwdFailureCountInterval एट्रिब्यूट की वैल्यू जितनी होनी चाहिए.

300
pwdMaxAge

इतने सेकंड बाद किसी उपयोगकर्ता (सिस्टम एडमिन नहीं) के पासवर्ड की समयसीमा खत्म हो जाती है. 0 वैल्यू का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 2592000 का मतलब है कि पासवर्ड बनाने के 30 दिन बाद तक यह मान्य रहेगा.

उपयोगकर्ता: 2592000

sysadmin: 0

pwdMaxFailure

लॉगिन करने की लगातार कितनी असफल कोशिशों के बाद, पासवर्ड का इस्तेमाल करके किसी उपयोगकर्ता की डायरेक्ट्री से पुष्टि नहीं की जा सकती

3
pwdMinLength

यह बताता है कि पासवर्ड सेट करते समय, कम से कम कितने वर्ण ज़रूरी हैं.

8

उपयोगकर्ता खाते को अनलॉक करना

पासवर्ड नीति में सेट किए गए किसी भी एट्रिब्यूट की वजह से, कोई उपयोगकर्ता खाता लॉक किया जा सकता है. उपयोगकर्ता खाता अनलॉक करने के लिए, Apigee में सिस्टम एडमिन की भूमिका वाला व्यक्ति यहां दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. userEmail, adminEmail, और password को असल वैल्यू से बदलें.

किसी उपयोगकर्ता को अनलॉक करने के लिए:

/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password