Apigee sistemi, API yönetimi ortamınızdaki kullanıcıların kimliğini doğrulamak için SymasLDAP'yi kullanır. SymasLDAP, bu LDAP şifre politikası işlevini kullanılabilir hâle getirir.
Bu bölümde, varsayılan LDAP şifre politikasının nasıl yapılandırılacağı açıklanmaktadır. Bu şifre politikasını kullanarak çeşitli şifre kimlik doğrulama seçeneklerini (ör. bir kullanıcının dizinde kimliğini doğrulamak için şifrenin artık kullanılamayacağı, art arda başarısız giriş denemelerinin sayısı) yapılandırabilirsiniz.
Bu bölümde, varsayılan şifre politikasında yapılandırılan özelliklere göre kilitlenmiş kullanıcı hesaplarının kilidini açmak için bazı API'lerin nasıl kullanılacağı da açıklanmaktadır.
Daha fazla bilgi için:
- LDAP politikası
- Apigee Topluluğu'ndaki "Important information about your password policy" (Şifre politikanızla ilgili önemli bilgiler)
Varsayılan LDAP Şifre Politikasını Yapılandırma
Varsayılan LDAP şifre politikasını yapılandırmak için:
- Apache Studio veya ldapmodify gibi bir LDAP istemcisi kullanarak LDAP sunucunuza bağlanın. Varsayılan olarak SymasLDAP sunucusu, SymasLDAP düğümünde 10389 numaralı bağlantı noktasını dinler.
Bağlanmak için
cn=manager,dc=apigee,dc=com
öğesinin Bind DN'sini veya kullanıcısını ve Edge kurulumu sırasında belirlediğiniz SymasLDAP şifresini belirtin. - İstemciyi kullanarak aşağıdaki öğelerin şifre politikası özelliklerine gidin:
- Edge kullanıcıları:
cn=default,ou=pwpolicies,dc=apigee,dc=com
- Edge sistem yöneticisi:
cn=sysadmin,ou=pwpolicies,dc=apigee,dc=com
- Edge kullanıcıları:
- Şifre politikası özelliği değerlerini istediğiniz gibi düzenleyin.
- Yapılandırmayı kaydedin.
Varsayılan LDAP şifre politikası özellikleri
Özellik | Açıklama | Varsayılan |
---|---|---|
pwdExpireWarning |
Dizin için kimlik doğrulama yapan bir kullanıcıya, şifrenin geçerliliği sona ermeden önce döndürülecek son kullanma tarihi uyarı mesajlarının maksimum süresi (saniye cinsinden). |
604800 (7 güne eş değer) |
pwdFailureCountInterval |
Eski, art arda başarısız bağlama denemelerinin hata sayacından temizlenmesi için geçen saniye sayısı. Başka bir deyişle, bu değer, art arda yapılan başarısız giriş denemelerinin sayısının sıfırlandığı saniye sayısıdır.
Bu özelliğin, |
300 |
pwdInHistory |
Bir kullanıcının Kullanıcı, şifresini değiştirirken geçmiş şifrelerinden herhangi biriyle değiştiremez. |
3 |
pwdLockout |
|
Yanlış |
pwdLockoutDuration |
Çok fazla sayıda başarısız giriş denemesi nedeniyle kullanıcının kimliğinin doğrulanması için şifrenin kullanılamadığı süre (saniye). Başka bir deyişle, bu süre, bir kullanıcı hesabının
Kullanıcı hesabının kilidini açma başlıklı makaleyi inceleyin.
Bu özelliğin, |
300 |
pwdMaxAge |
Kullanıcı (sistem yöneticisi olmayan) şifresinin geçerliliğini yitireceği saniye sayısı. 0 değeri, şifrelerin süresinin dolmadığı anlamına gelir. Varsayılan değer olan 2592000, şifrenin oluşturulma zamanından itibaren 30 güne karşılık gelir. |
user: 2592000 sysadmin: 0 |
pwdMaxFailure |
Şifrenin, kullanıcıyı dizinde doğrulama için kullanılamayacağı art arda başarısız giriş denemelerinin sayısı. |
3 |
pwdMinLength |
Şifre ayarlarken gereken minimum karakter sayısını belirtir. |
8 |
Kullanıcı Hesabının Kilidini Açma
Kullanıcının hesabı, şifre politikasında ayarlanan özellikler nedeniyle kilitlenebilir. Sistem yöneticisi Apigee rolü atanmış bir kullanıcı, kullanıcının hesabının kilidini açmak için aşağıdaki API çağrısını kullanabilir. userEmail, adminEmail ve password değerlerini gerçek değerlerle değiştirin.
Bir kullanıcının engellemesini kaldırmak için:
/v1/users/userEmail/status?action=unlock -X POST -u adminEmail:password