Apigee 시스템은 SymasLDAP를 사용하여 API 관리 환경에서 사용자를 인증합니다. SymasLDAP를 사용하면 이 LDAP 비밀번호 정책 기능을 사용할 수 있습니다.
이 섹션에서는 제공된 기본 LDAP 비밀번호 정책을 구성하는 방법을 설명합니다. 이 비밀번호 정책을 사용하여 비밀번호로 더 이상 사용자를 디렉터리에 인증할 수 없는 연속 로그인 시도 실패 횟수와 같은 다양한 비밀번호 인증 옵션을 구성합니다.
이 섹션에서는 기본 비밀번호 정책에 구성된 속성에 따라 잠긴 사용자 계정을 잠금 해제하기 위해 몇 가지 API를 사용하는 방법도 설명합니다.
자세한 내용은 다음을 참조하세요.
기본 LDAP 비밀번호 정책 구성
기본 LDAP 비밀번호 정책을 구성하려면 다음 단계를 따르세요.
- Apache Studio 또는 ldapmodify와 같은 LDAP 클라이언트를 사용하여 LDAP 서버에 연결합니다. 기본적으로 SymasLDAP 서버는 SymasLDAP 노드의 포트 10389에서 수신 대기합니다.
연결하려면
cn=manager,dc=apigee,dc=com
의 바인드 DN 또는 사용자와 Edge 설치 시 설정한 SymasLDAP 비밀번호를 지정합니다. - 클라이언트를 사용하여 다음의 비밀번호 정책 속성으로 이동합니다.
- Edge 사용자:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Edge 시스템 관리자:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Edge 사용자:
- 원하는 대로 비밀번호 정책 속성 값을 수정합니다.
- 구성을 저장합니다.
기본 LDAP 비밀번호 정책 속성
속성 | 설명 | 기본값 |
---|---|---|
pwdExpireWarning |
비밀번호가 만료되기 전에 만료 경고 메시지가 디렉터리에 인증하는 사용자에게 반환되는 최대 시간(초)입니다. |
604800 (7일에 해당) |
pwdFailureCountInterval |
이전 연속 바인드 실패 시도가 실패 카운터에서 삭제된 후 경과된 시간(초)입니다. 즉, 연속된 로그인 실패 시도 횟수가 재설정되는 시간(초)입니다.
이 속성을 |
300 |
pwdInHistory |
비밀번호를 변경할 때 사용자는 이전 비밀번호로 변경할 수 없습니다. |
3 |
pwdLockout |
|
거짓 |
pwdLockoutDuration |
연속된 로그인 시도 실패 횟수가 너무 많아 비밀번호를 사용하여 사용자를 인증할 수 없는 시간(초)입니다. 즉,
사용자 계정 잠금 해제하기를 참고하세요.
이 속성을 |
300 |
pwdMaxAge |
사용자(시스템 관리자 아님) 비밀번호가 만료되는 시간(초)입니다. 값이 0이면 비밀번호가 만료되지 않음을 의미합니다. 기본값 2592000은 비밀번호가 생성된 시점으로부터 30일에 해당합니다. |
user: 2592000 sysadmin: 0 |
pwdMaxFailure |
비밀번호를 사용하여 디렉터리에 사용자를 인증할 수 없게 되는 연속된 로그인 시도 실패 횟수입니다. |
3 |
pwdMinLength |
비밀번호 설정 시 필요한 최소 문자 수를 지정합니다. |
8 |
사용자 계정 잠금 해제
비밀번호 정책에 설정된 속성으로 인해 사용자의 계정이 잠길 수 있습니다. 시스템 관리자 Apigee 역할이 할당된 사용자는 다음 API 호출을 사용하여 사용자의 계정을 잠금 해제할 수 있습니다. userEmail, adminEmail, password을 실제 값으로 바꿉니다.
사용자를 잠금 해제하려면 다음 안내를 따르세요.
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password