我们使用CloudFoundry UAA进行用户验证和授权。据我了解,我们可以将用户设置为活动和非活动状态。但我们有要求在给定时间后过期用户帐户。我们如何才能使用UAA实现时基用户帐户到期?时基用户帐户到期
Q
时基用户帐户到期
2
A
回答
2
它可能不是您正在寻找的内容,但您可以使用密码过期功能来达到此目的。它允许为属于特定区域的所有用户设置月份到期时间,这意味着最小时间段为一个月。
如果你展示自己的区域身份提供者,你会发现在配置了“expirePasswordInMonths”属性:
{
"type": "uaa",
"config": "{\"emailDomain\":null,\"additionalConfiguration\":null,\"providerDescription\":null,\"passwordPolicy\":{\"minLength\":0,\"maxLength\":255,\"requireUpperCaseCharacter\":0,\"requireLowerCaseCharacter\":0,\"requireDigit\":0,\"requireSpecialCharacter\":0,\"expirePasswordInMonths\":1},\"lockoutPolicy\":{\"lockoutPeriodSeconds\":300,\"lockoutAfterFailures\":5,\"countFailuresWithin\":3600},\"disableInternalUserManagement\":false}",
"id": "fe5d0b8d-4d65-4090-b65a-3c17682bec7e",
"originKey": "uaa",
"name": "uaa",
"version": 2,
"created": 946684800000,
"last_modified": 1473569982108,
"active": true,
"identityZoneId": "uaa"
}
这是一个需要改变的属性。但令人惊讶的是,到达那里并不容易。
首先,您必须获取具有两个附加范围的访问令牌:“zones.read”和“zones。{zone id} .admin”,其中{zone id}是区域的名称 - 'uaa'一。
例如,如果您有一个名为“管理员”的客户端与uaac工作,你可以添加的范围是这样的:
$ uaac client update admin --authorities "EXISTING-PERMISSIONS zones.read zones.uaa.admin"
记住更新访问令牌中的权限已被更改后:
$ uaac token client get admin -s <password_here>
一旦我们拥有所有必需的权限的,我们可以使用更新密码策略“卷曲”子命令:
uaac curl -k /identity-providers/fe5d0b8d-4d65-4090-b65a-3c17682bec7e -X PUT -H "Content-Type: application/json" \
-d '{ "type": "uaa", "config": "{\"emailDomain\":null,\"additionalConfiguration\":null,\"providerDescription\":null,\"passwordPolicy\":{\"minLength\":0,\"maxLength\":255,\"requireUpperCaseCharacter\":0,\"requireLowerCaseCharacter\":0,\"requireDigit\":0,\"requireSpecialCharacter\":0,\"expirePasswordInMonths\":1},\"lockoutPolicy\":{\"lockoutPeriodSeconds\":300,\"lockoutAfterFailures\":5,\"countFailuresWithin\":3600},\"disableInternalUserManagement\":false}", "id": "fe5d0b8d-4d65-4090-b65a-3c17682bec7e", "originKey": "uaa", "name": "uaa", "version": 2, "created": 946684800000, "last_modified": 1473569982108, "active": true, "identityZoneId": "uaa"}'
我知道,这是一个有点麻烦,这可能就是处于举足轻重的版本Cloudfoundry你得到一个不错的web表单管理密码策略:
https://docs.pivotal.io/pivotalcf/1-7/opsguide/pw-policy.html
记住,此功能使用时才有效'internal'身份提供者。另一方面,如果您的UAA依赖于LDAP等外部身份验证源,则可能需要使用特定于此外部系统的其他机制。
更多关于UAA DOC身份提供商管理:
相关问题
- 1. GCM帐户到期
- 2. Active Directory帐户到期
- 3. 域帐户vs用户帐户
- 4. ASP.NET允许管理员用户访问基本用户帐户
- 5. 用户用户帐户
- 6. iOS用户帐户链接到一个Web帐户
- 7. 将Rails 3应用程序用户帐户连接到用户的Twitter帐户
- 8. rails:用户帐户
- 9. Google用户帐户
- 10. wcf用户帐户
- 11. 用户帐户约
- 12. 帐户基于查找
- 13. Jenkins中的链接或别名用户帐户到TFS用户帐户
- 14. 使用LDAP和C#设置Active Directory帐户到期时间
- 15. EC2 linux用户在定义持续时间后创建帐户到期
- 16. 创建临时用户帐户 - Django
- 17. 汇款到用户的Apple Pay帐户
- 18. 将Facebook帐户连接到Django用户
- 19. 如何登录到用户帐户?
- 20. 拿到Windows Phone的用户帐户
- 21. 使用PowerShell,我可以找到何时创建用户帐户?
- 22. 用户导航到ASP.NET网站时使用哪个帐户?
- 23. Sencha Touch 2 - 将基本帐户转换为高级帐户
- 24. Adwords:将基于非API的Adwords帐户转换为基于API的AdWords帐户
- 25. 实体框架Linq vb基于用户帐户列表获取用户列表或者属于无帐户
- 26. Amazon S3中的子帐户(如Nirvanix)(子帐户,客户帐户)
- 27. 修改登录到Windows帐户时用户输入的密码
- 28. Autopromote用户何时将OpenID链接到他们的帐户?
- 29. Android模拟器 - 创建用户帐户时遇到问题
- 30. xmpppy创建用户帐户
谢谢你这么多的响应。这对我们在几个月内过期用户非常有帮助。但我们也有要求在几小时或几天内禁用用户帐户,例如3个小时,15天等。看起来我们不能通过“expirepasswordinmonths”来实现。你能指导我们如何实现它吗?我们是否需要在UAA中编写自定义代码? –