O sistema Apigee usa o SymasLDAP para autenticar usuários no seu ambiente de gerenciamento de API. O SymasLDAP disponibiliza essa funcionalidade de política de senha do LDAP.
Nesta seção, descrevemos como configurar a política de senhas LDAP padrão fornecida. Use essa política de senha para configurar várias opções de autenticação de senha, como o número de tentativas de login consecutivas com falha após as quais uma senha não pode mais ser usada para autenticar um usuário no diretório.
Esta seção também descreve como usar algumas APIs para desbloquear contas de usuário que foram bloqueadas de acordo com os atributos configurados na política de senhas padrão.
Para mais informações, consulte:
Como configurar a política de senha padrão do LDAP
Para configurar a política de senha padrão do LDAP:
- Conecte-se ao servidor LDAP usando um cliente LDAP, como o Apache Studio ou o ldapmodify. Por
padrão, o servidor SymasLDAP detecta atividade na porta 10389 no nó SymasLDAP.
Para se conectar, especifique o DN de vinculação ou o usuário de
cn=manager,dc=apigee,dc=com
e a senha do SymasLDAP definida no momento da instalação do Edge. - Use o cliente para navegar até os atributos da política de senhas para:
- Usuários do Edge:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Administrador de sistema do Edge:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Usuários do Edge:
- Edite os valores dos atributos da política de senha conforme necessário.
- Salve a configuração.
Atributos padrão da política de senhas do LDAP
Atributo | Descrição | Padrão |
---|---|---|
pwdExpireWarning |
O número máximo de segundos antes da expiração de uma senha em que as mensagens de aviso de expiração serão retornadas a um usuário que está se autenticando no diretório. |
604800 (equivalente a 7 dias) |
pwdFailureCountInterval |
Número de segundos após os quais as tentativas de vinculação consecutivas com falha são removidas do contador de falhas. Em outras palavras, esse é o número de segundos após o qual a contagem de tentativas consecutivas de login malsucedidas é redefinida. Se Se Sugerimos que esse atributo seja definido com o mesmo valor do atributo |
300 |
pwdInHistory |
Número máximo de senhas usadas ou antigas de um usuário que serão armazenadas no atributo
Ao mudar a senha, o usuário não poderá usar nenhuma das senhas anteriores. |
3 |
pwdLockout |
Se |
Falso |
pwdLockoutDuration |
Número de segundos durante os quais uma senha não pode ser usada para autenticar o usuário devido a muitas tentativas consecutivas de login com falha. Em outras palavras, esse é o período em que uma conta de usuário vai permanecer
bloqueada por exceder o número de tentativas consecutivas de login sem sucesso definido pelo atributo
Se Consulte Como desbloquear uma conta de usuário. Se Sugerimos que esse atributo seja definido com o mesmo valor do atributo |
300 |
pwdMaxAge |
Número de segundos após os quais a senha de um usuário (não administrador do sistema) expira. Um valor de 0 significa que as senhas não expiram. O valor padrão de 2592000 corresponde a 30 dias a partir do momento em que a senha foi criada. |
user: 2592000 sysadmin: 0 |
pwdMaxFailure |
Número de tentativas consecutivas de login sem sucesso após as quais uma senha não pode ser usada para autenticar um usuário no diretório. |
3 |
pwdMinLength |
Especifica o número mínimo de caracteres necessários ao definir uma senha. |
8 |
Como desbloquear uma conta de usuário
A conta de um usuário pode ser bloqueada devido a atributos definidos na política de senhas. Um usuário com a função de sysadmin da Apigee atribuída pode usar a seguinte chamada de API para desbloquear a conta do usuário. Substitua userEmail, adminEmail e password por valores reais.
Para desbloquear um usuário:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password