Apigee सिस्टम, आपके एपीआई मैनेजमेंट एनवायरमेंट में उपयोगकर्ताओं की पुष्टि करने के लिए SymasLDAP का इस्तेमाल करता है. SymasLDAP की मदद से LDAP पासवर्ड नीति लागू की जाती है.
इस सेक्शन में, डिफ़ॉल्ट रूप से डिलीवर की गई LDAP पासवर्ड नीति को कॉन्फ़िगर करने का तरीका बताया गया है. इस पासवर्ड नीति का इस्तेमाल करके, पासवर्ड की पुष्टि करने के अलग-अलग विकल्पों को कॉन्फ़िगर करें. जैसे, लॉगिन करने की लगातार कितनी असफल कोशिशों के बाद, पासवर्ड का इस्तेमाल उपयोगकर्ता की डायरेक्ट्री से पुष्टि की सुविधा रोक दी जाएगी.
इस सेक्शन में, उन उपयोगकर्ता खातों को अनलॉक करने के लिए कुछ एपीआई इस्तेमाल करने का तरीका भी बताया गया है जो डिफ़ॉल्ट पासवर्ड नीति में कॉन्फ़िगर किए गए किसी एट्रिब्यूट की वजह से लॉक हो गए हैं.
ज़्यादा जानकारी के लिए, यह लेख पढ़ें:
डिफ़ॉल्ट LDAP पासवर्ड नीति कॉन्फ़िगर करना
डिफ़ॉल्ट LDAP पासवर्ड नीति को कॉन्फ़िगर करने के लिए:
- Apache Studio या ldapmodify जैसे LDAP क्लाइंट का इस्तेमाल करके, अपने LDAP सर्वर से कनेक्ट करें. डिफ़ॉल्ट रूप से, SymasLDAP सर्वर को SymasLDAP नोड के पोर्ट 10389 पर सिग्नल पाने के लिए कॉन्फ़िगर किया गया है.
कनेक्ट करने के लिए,
cn=manager,dc=apigee,dc=com
का बाइंड डीएन या उपयोगकर्ता और Edge इंस्टॉल करते समय सेट किया गया SymasLDAP पासवर्ड डालें. - इनके लिए, क्लाइंट का इस्तेमाल करके पासवर्ड नीति के एट्रिब्यूट पर जाएं:
- Edge का इस्तेमाल करने वाले लोग:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Edge सिस्टम एडमिन:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Edge का इस्तेमाल करने वाले लोग:
- पासवर्ड नीति वाले एट्रिब्यूट की वैल्यू में अपनी ज़रूरत के हिसाब से बदलाव करें.
- कॉन्फ़िगरेशन सेव करें.
LDAP की डिफ़ॉल्ट पासवर्ड नीति के एट्रिब्यूट
एट्रिब्यूट | ब्यौरा | डिफ़ॉल्ट |
---|---|---|
pwdExpireWarning |
पासवर्ड की समयसीमा खत्म होने से कितने सेकंड पहले, डायरेक्ट्री में पुष्टि करने वाले उपयोगकर्ता को पासवर्ड की समयसीमा खत्म होने की चेतावनी वाले मैसेज भेजे जा सकते हैं. |
604800 (सात दिनों के बराबर) |
pwdFailureCountInterval |
कितने सेकंड बाद, लगातार कई बार बाइंड करने की पुरानी असफल कोशिशों को 'असफल कोशिशों के काउंटर' से पूरी तरह मिटा दिया जाता है. दूसरे शब्दों में कहें, तो इतने सेकंड बाद लॉगिन करने की लगातार असफल कोशिशों की संख्या रीसेट हो जाती है. अगर अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू वही होनी चाहिए जो |
300 |
pwdInHistory |
किसी उपयोगकर्ता के इस्तेमाल किए गए या पुराने पासवर्ड की ज़्यादा से ज़्यादा संख्या, जिसे पासवर्ड बदलते समय, उपयोगकर्ता को पिछले किसी भी पासवर्ड को इस्तेमाल करने से रोक दिया जाएगा. |
3 |
pwdLockout |
अगर यह |
गलत |
pwdLockoutDuration |
लॉगिन करने की लगातार कई असफल कोशिशों के इतने सेकंड बाद उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता. दूसरे शब्दों में, इतने समय तक उपयोगकर्ता खाता लॉक रहेगा क्योंकि उपयोगकर्ता ने अगर उपयोगकर्ता खाते को अनलॉक करना लेख पढ़ें. अगर हमारा सुझाव है कि इस एट्रिब्यूट की वैल्यू, |
300 |
pwdMaxAge |
इतने सेकंड बाद किसी उपयोगकर्ता (सिस्टम एडमिन नहीं) के पासवर्ड की समयसीमा खत्म हो जाती है. 0 वैल्यू का मतलब है कि पासवर्ड की समयसीमा खत्म नहीं होती. डिफ़ॉल्ट वैल्यू 2592000 का मतलब है कि पासवर्ड बनाने के 30 दिन बाद तक यह मान्य रहेगा. |
उपयोगकर्ता: 2592000 sysadmin: 0 |
pwdMaxFailure |
लॉगिन करने की लगातार कितनी असफल कोशिशों के बाद, पासवर्ड का इस्तेमाल करके किसी उपयोगकर्ता की डायरेक्ट्री से पुष्टि नहीं की जा सकती |
3 |
pwdMinLength |
यह बताता है कि पासवर्ड सेट करते समय, कम से कम कितने वर्ण ज़रूरी हैं. |
8 |
उपयोगकर्ता खाते को अनलॉक करना
पासवर्ड नीति में सेट किए गए किसी भी एट्रिब्यूट की वजह से, कोई उपयोगकर्ता खाता लॉक किया जा सकता है. उपयोगकर्ता खाता अनलॉक करने के लिए, Apigee में सिस्टम एडमिन की भूमिका वाला व्यक्ति यहां दिए गए एपीआई कॉल का इस्तेमाल कर सकता है. userEmail, adminEmail, और password को असल वैल्यू से बदलें.
किसी उपयोगकर्ता को अनलॉक करने के लिए:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password