بازنشانی رمزهای عبور Edge، بازنشانی رمزهای عبور Edge

پس از اتمام نصب، می توانید رمزهای عبور زیر را بازنشانی کنید:

دستورالعمل های مربوط به بازنشانی هر یک از این رمزهای عبور در بخش های بعدی گنجانده شده است.

رمز عبور OpenLDAP را بازنشانی کنید

روش بازنشانی رمز عبور OpenLDAP به پیکربندی شما بستگی دارد. بسته به پیکربندی Edge شما، OpenLDAP می تواند به صورت زیر نصب شود:

  • یک نمونه از OpenLDAP روی گره مدیریت سرور نصب شده است. به عنوان مثال، در یک پیکربندی لبه 2 گره، 5 گره یا 9 گره.
  • چند نمونه OpenLDAP نصب شده روی گره های مدیریت سرور، پیکربندی شده با تکرار OpenLDAP. به عنوان مثال، در یک پیکربندی لبه 12 گره.
  • چند نمونه OpenLDAP نصب شده بر روی گره های خود، پیکربندی شده با تکرار OpenLDAP. به عنوان مثال، در یک پیکربندی لبه 13 گره.

برای یک نمونه از OpenLDAP نصب شده بر روی سرور مدیریت، موارد زیر را انجام دهید:

  1. در گره مدیریت سرور، دستور زیر را برای ایجاد رمز عبور OpenLDAP جدید اجرا کنید:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. دستور زیر را برای ذخیره رمز عبور جدید برای دسترسی سرور مدیریت اجرا کنید:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    این دستور سرور مدیریت را مجددا راه اندازی می کند.

در یک راه‌اندازی تکرار OpenLDAP با OpenLDAP نصب شده روی گره‌های مدیریت سرور ، مراحل بالا را در هر دو گره مدیریت سرور برای به‌روزرسانی رمز عبور دنبال کنید.

در راه‌اندازی تکرار OpenLDAP با OpenLDAP روی گره‌ای غیر از مدیریت سرور ، مطمئن شوید که ابتدا رمز عبور را در هر دو گره OpenLDAP و سپس در هر دو گره مدیریت سرور تغییر دهید.

رمز عبور مدیریت سیستم را بازنشانی کنید

بازنشانی رمز عبور مدیریت سیستم مستلزم آن است که رمز عبور را در دو مکان بازنشانی کنید:

  • سرور مدیریت
  • UI

برای بازنشانی رمز عبور مدیریت سیستم:

  1. فایل پیکربندی بی‌صدا را که برای نصب Edge UI استفاده کرده‌اید، ویرایش کنید تا ویژگی‌های زیر را تنظیم کنید:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    توجه داشته باشید که باید ویژگی های SMTP را هنگام ارسال رمز عبور جدید درج کنید زیرا تمام ویژگی های UI بازنشانی می شوند.

  2. در گره UI، رابط کاربری Edge را متوقف کنید:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. از ابزار apigee-setup برای بازنشانی رمز عبور Edge UI از فایل پیکربندی استفاده کنید:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (فقط در صورتی که TLS در رابط کاربری فعال باشد) همانطور که در پیکربندی TLS برای رابط کاربری مدیریت توضیح داده شده است، دوباره TLS را در رابط کاربری Edge فعال کنید.
  5. در سرور مدیریت، یک فایل XML جدید ایجاد کنید. در این فایل، شناسه کاربری را روی "admin" قرار دهید و رمز عبور، نام، نام خانوادگی و آدرس ایمیل را با فرمت زیر تعریف کنید:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. در سرور مدیریت، دستور زیر را اجرا کنید:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    جایی که your_data_file فایلی است که در مرحله قبل ایجاد کردید.

    Edge رمز عبور مدیریت شما را در سرور مدیریت به روز می کند.

  7. فایل XML را که ایجاد کرده اید حذف کنید. گذرواژه ها هرگز نباید به طور دائم در متن واضح ذخیره شوند.

در یک محیط تکرار OpenLDAP با چندین سرور مدیریت، تنظیم مجدد رمز عبور در یک سرور مدیریت، سرور مدیریت دیگر را به طور خودکار به روز می کند. با این حال، شما باید تمام گره های رابط کاربری Edge را به طور جداگانه به روز کنید.

رمز عبور کاربر سازمان را بازنشانی کنید

برای بازنشانی رمز عبور یک کاربر سازمان، از ابزار apigee-servce برای فراخوانی apigee-setup استفاده کنید، همانطور که در مثال زیر نشان داده شده است:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

به عنوان مثال:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

در زیر یک نمونه فایل پیکربندی نشان داده شده است که می توانید با گزینه "-f" استفاده کنید:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

همچنین می توانید از Update user API برای تغییر رمز عبور استفاده کنید.

قوانین رمز عبور کاربر SysAdmin و سازمان

از این بخش برای اعمال سطح دلخواه از طول و قدرت رمز عبور برای کاربران مدیریت API خود استفاده کنید. تنظیمات از یک سری عبارات منظم از پیش پیکربندی شده (و شماره گذاری شده) برای بررسی محتوای رمز عبور (مانند حروف بزرگ، کوچک، اعداد و کاراکترهای خاص) استفاده می کنند. این تنظیمات را در فایل /opt/apigee/customer/application/management-server.properties بنویسید. اگر آن فایل وجود ندارد، آن را ایجاد کنید.

پس از ویرایش management-server.properties ، سرور مدیریت را مجددا راه اندازی کنید:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

سپس می‌توانید با گروه‌بندی ترکیب‌های مختلف عبارات منظم، رتبه‌بندی قدرت رمز عبور را تنظیم کنید. به عنوان مثال، شما می توانید تعیین کنید که رمز عبور با حداقل یک حروف بزرگ و یک حرف کوچک دارای درجه قدرت "3" است، اما رمز عبور با حداقل یک حرف کوچک و یک عدد دارای رتبه قوی تر "4" است.

اموال توضیحات
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

از اینها برای تعیین مشخصات کلی رمزهای عبور معتبر استفاده کنید. حداقل امتیاز پیش‌فرض برای قدرت رمز عبور (که در ادامه در جدول توضیح داده شده است) 3 است.

توجه داشته باشید رمز عبور. از 3).

در زیر عبارات منظمی وجود دارد که ویژگی های رمز عبور را مشخص می کند. توجه داشته باشید که هر کدام شماره گذاری شده است. برای مثال password.validation.regex. 5 =... عبارت شماره 5 است. شما از این اعداد در بخش بعدی فایل برای تنظیم ترکیبات مختلف استفاده خواهید کرد که قدرت کلی رمز عبور را تعیین می کند.

conf_security_password.validation.regex.1=^(.)\\1+$

1: همه شخصیت ها تکرار می شوند

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: حداقل یک حرف کوچک

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: حداقل یک حرف بزرگ

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: حداقل یک رقمی

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: حداقل یک کاراکتر خاص (بدون احتساب خط زیر _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: حداقل یک خط زیر

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: بیش از یک حرف کوچک

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: بیش از یک حرف بزرگ

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: بیش از یک رقم

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: بیش از یک کاراکتر خاص (بدون خط زیر)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: بیش از یک خط زیر

قوانین زیر قدرت رمز عبور را بر اساس محتوای رمز عبور تعیین می کند. هر قانون شامل یک یا چند عبارت منظم از بخش قبل است و یک قدرت عددی به آن اختصاص می دهد. قدرت عددی یک رمز عبور با شماره conf_security_password.validation.minimum.rating.required در بالای این فایل مقایسه می شود تا مشخص شود که آیا رمز عبور معتبر است یا خیر.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

هر قانون شماره گذاری شده است. برای مثال password.validation.rule. 3 =... قانون شماره 3 است.

هر قانون از قالب زیر استفاده می کند (راست علامت مساوی):

regex-index-list,[AND|OR],rating

regex-index-list لیستی از عبارات منظم (براساس شماره از بخش قبل)، همراه با یک عملگر AND|OR (به معنی در نظر گرفتن همه یا هر یک از عبارات لیست شده) است.

rating قدرت عددی است که به هر قانون داده می شود.

به عنوان مثال، قانون 5 به این معنی است که هر رمز عبوری با حداقل یک کاراکتر خاص یا یک خط زیر خط قدرت 4 را دریافت می کند. با password.validation.minimum.rating.required=3 در بالای فایل، یک رمز عبور با رتبه 4 معتبر است.

conf_security_rbac.password.validation.enabled=true

وقتی ورود به سیستم واحد (SSO) فعال است، اعتبار گذرواژه کنترل دسترسی مبتنی بر نقش را روی false تنظیم کنید. پیش فرض درست است.

رمز عبور کاساندرا را بازنشانی کنید

به طور پیش فرض، کاساندرا با احراز هویت غیرفعال ارسال می شود. اگر احراز هویت را فعال کنید، از یک کاربر از پیش تعریف شده به نام cassandra با رمز عبور cassandra استفاده می کند. می توانید از این حساب استفاده کنید، رمز عبور دیگری برای این حساب تعیین کنید، یا یک کاربر جدید کاساندرا ایجاد کنید. با استفاده از عبارات Cassandra CREATE/ALTER/DROP USER کاربران را اضافه، حذف و اصلاح کنید.

برای اطلاعات در مورد نحوه فعال کردن احراز هویت Cassandra، به فعال کردن احراز هویت Cassandra مراجعه کنید.

برای بازنشانی رمز عبور کاساندرا، باید:

  • رمز عبور را روی هر گره کاساندرا تنظیم کنید و برای همه گره های کاساندرا در حلقه پخش می شود.
  • سرور مدیریت، پردازشگرهای پیام، روترها، سرورهای Qpid و سرورهای Postgres را در هر گره با رمز عبور جدید به روز کنید.

برای اطلاعات بیشتر، به دستورات CQL مراجعه کنید.

برای بازنشانی رمز عبور کاساندرا:

  1. با استفاده از ابزار cqlsh و اعتبار پیش فرض وارد هر گره Cassandra شوید. شما فقط باید رمز عبور را در یک گره کاساندرا تغییر دهید و به تمام گره های کاساندرا در حلقه پخش می شود:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    کجا:

    • cassIP آدرس IP گره Cassandra است.
    • 9042 بندر کاساندرا است.
    • کاربر پیش فرض cassandra است.
    • رمز عبور پیش فرض " cassandra " است. اگر قبلا رمز عبور را تغییر داده اید، از رمز عبور فعلی استفاده کنید. اگر رمز عبور حاوی هر کاراکتر خاصی باشد، باید آن را در یک نقل قول قرار دهید.
  2. دستور زیر را به عنوان اعلان cqlsh> برای به روز رسانی رمز عبور اجرا کنید:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    اگر رمز عبور جدید حاوی یک کاراکتر نقل قول تکی است، با قرار دادن یک کاراکتر نقل قول از آن خارج شوید.

  3. از ابزار cqlsh خارج شوید:
    exit
  4. در گره مدیریت سرور، دستور زیر را اجرا کنید:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    در صورت تمایل، می توانید یک فایل را به دستور حاوی نام کاربری و رمز عبور جدید ارسال کنید:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    جایی که configFile حاوی موارد زیر است:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    این دستور به طور خودکار سرور مدیریت را راه اندازی مجدد می کند.

  5. مرحله 4 را در موارد زیر تکرار کنید:
    • همه پردازشگرهای پیام
    • همه روترها
    • همه سرورهای Qpid (edge-qpid-server)
    • سرورهای Postgres (سرور edge-postgres-server)

رمز عبور کاساندرا اکنون تغییر کرده است.

رمز عبور PostgreSQL را بازنشانی کنید

به طور پیش فرض، پایگاه داده PostgreSQL دارای دو کاربر تعریف شده است: postgres و apigee . هر دو کاربر یک رمز عبور پیش فرض postgres دارند. برای تغییر رمز عبور پیش فرض از روش زیر استفاده کنید.

رمز عبور را در تمام گره های اصلی Postgres تغییر دهید. اگر دو سرور Postgres دارید که در حالت master/standby پیکربندی شده‌اند، فقط باید رمز عبور را در گره اصلی تغییر دهید. برای اطلاعات بیشتر به تنظیم نسخه اصلی در حالت آماده به کار برای Postgres مراجعه کنید.

  1. در گره Master Postgres، دایرکتوری ها را به /opt/apigee/apigee-postgresql/pgsql/bin تغییر دهید.
  2. رمز عبور کاربر PostgreSQL postgres را تنظیم کنید:
    1. با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
      psql -h localhost -d apigee -U postgres
    2. وقتی از شما خواسته شد، رمز عبور کاربری postgres موجود را به عنوان postgres وارد کنید.
    3. در خط فرمان PostgreSQL، دستور زیر را برای تغییر رمز عبور پیش فرض وارد کنید:
      ALTER USER postgres WITH PASSWORD 'new_password';

      در صورت موفقیت، PostgreSQL با موارد زیر پاسخ می دهد:

      ALTER ROLE
    4. با استفاده از دستور زیر از پایگاه داده PostgreSQL خارج شوید:
      \q
  3. رمز عبور کاربر PostgreSQL apigee را تنظیم کنید:
    1. با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
      psql -h localhost -d apigee -U apigee
    2. هنگامی که از شما خواسته شد، رمز عبور کاربر apigee را به عنوان postgres وارد کنید.
    3. در خط فرمان PostgreSQL، دستور زیر را برای تغییر رمز عبور پیش فرض وارد کنید:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. با استفاده از دستور از پایگاه داده PostgreSQL خارج شوید:
      \q

    می توانید رمز عبور کاربران postgres و apigee را روی یک مقدار یا مقادیر متفاوت تنظیم کنید.

  4. تنظیم APIGEE_HOME :
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. رمز عبور جدید را رمزگذاری کنید:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    این دستور یک رمز عبور رمزگذاری شده را برمی گرداند. رمز عبور رمزگذاری شده بعد از کاراکتر ":" شروع می شود و شامل ":" نیست. به عنوان مثال، رمز عبور رمزگذاری شده برای "apigee1234" عبارت است از:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. گره مدیریت سرور را با رمزهای عبور رمزگذاری شده جدید برای کاربران postgres و apigee به روز کنید.
    1. در سرور مدیریت، دایرکتوری را به /opt/apigee/customer/application تغییر دهید.
    2. فایل management-server.properties را برای تنظیم ویژگی های زیر ویرایش کنید. اگر این فایل وجود ندارد، آن را ایجاد کنید.
    3. مطمئن شوید که فایل متعلق به کاربر apigee است:
      chown apigee:apigee management-server.properties
  7. تمام گره های سرور Postgres و سرور Qpid را با رمز عبور رمزگذاری شده جدید به روز کنید.
    1. در سرور Postgres یا گره سرور Qpid، به دایرکتوری زیر تغییر دهید:
      /opt/apigee/customer/application
    2. فایل های زیر را برای ویرایش باز کنید:
      • postgres-server.properties
      • qpid-server.properties

      اگر این فایل ها وجود ندارند، آنها را ایجاد کنید.

    3. ویژگی های زیر را به فایل ها اضافه کنید:
      • conf_pg-agent_password= newEncryptedPasswordFor Postgres User
      • conf_pg-ingest_password= newEncryptedPasswordFor Postgres User
      • conf_query-service_pgDefaultPwd= newEncryptedPasswordFor Postgres User
      • conf_query-service_dwDefaultPwd= newEncryptedPasswordFor Postgres User
      • conf_analytics_aries.pg.password= newEncryptedPasswordFor Postgres User
    4. مطمئن شوید که فایل‌ها متعلق به کاربر apigee هستند:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. مؤلفه SSO را به روز کنید (اگر SSO فعال باشد):
    1. به گره‌ای که مؤلفه apigee-sso روی آن اجرا می‌شود، متصل شوید یا وارد آن شوید. به این سرور SSO نیز گفته می شود.

      در نصب های AIO یا 3-node، این گره همان گره مدیریت سرور است.

      اگر چندین گره دارید که مؤلفه apigee-sso را اجرا می کنند، باید این مراحل را روی هر گره انجام دهید.

    2. فایل زیر را برای ویرایش باز کنید:
      /opt/apigee/customer/application/sso.properties 

      اگر فایل وجود ندارد، آن را ایجاد کنید.

    3. خط زیر را به فایل اضافه کنید:
      conf_uaa_database_password=new_password_in_plain_text

      به عنوان مثال:

      conf_uaa_database_password=apigee1234
    4. دستور زیر را برای اعمال تغییرات پیکربندی خود در کامپوننت apigee-sso اجرا کنید:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. این مراحل را برای هر سرور SSO تکرار کنید.
  9. کامپوننت های زیر را به ترتیب زیر راه اندازی مجدد کنید:
    1. پایگاه داده PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. سرور Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. سرور Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. سرور مدیریت:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. سرور SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart