Edge for Private Cloud s. 4.16.05
OpenLDAP'yi, Apigee Edge sistem yöneticisini, Edge kuruluş kullanıcısını ve Yükleme tamamlandıktan sonra Cassandra şifreleri.
OpenLDAP Şifresini Sıfırlama
Edge yapılandırmanıza bağlı olarak OpenLDAP şu şekilde yüklenebilir:
- Yönetim Sunucusu düğümüne yüklenmiş tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü Edge yapılandırması.
- Yönetim Sunucusu düğümlerine OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği yüklendi kopyalama. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
- OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği kendi düğümlerine yüklenmiş kopyalama. Örneğin, 13 düğümlü bir Edge yapılandırmasında.
OpenLDAP şifresini sıfırlama yönteminiz, yapılandırmanıza bağlıdır.
Yönetim Sunucusu'nda yüklü olan tek bir OpenLDAP örneği için takip etmek için:
- Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırarak yeni OpenLDAP'yi oluşturun
şifre:
> /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service talep-openLDAP change-LDAP-password -o oldPword -n newPword - Yönetim erişimi için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın
Sunucu:
> /<inst_root>/ potansiyel/Apigee-service/bin/Apigee-service Edge-management-server store_LDAP_credentials -p yeniPword
. Bu komut Yönetim Sunucusu'nu yeniden başlatır.
Yönetim Sunucusu'nda OpenLDAP yüklü olan bir OpenLDAP çoğaltma kurulumunda düğümlerini değiştirmek istiyorsanız iki Yönetim Sunucusu düğümünde yukarıdaki adımları uygulayarak şifre.
OpenLDAP'nin Yönetim dışındaki bir düğümde yer aldığı OpenLDAP çoğaltma kurulumunda Sunucu: ilk olarak her iki OpenLDAP düğümünde de şifreyi değiştirdiğinizden emin olun, Yönetim Sunucusu düğümleri.
Sistem Yöneticisi Şifresini Sıfırla
Sistem yöneticisi şifresini sıfırlayabilmek için şifreyi iki yerden sıfırlamanız gerekir:
- Yönetim Sunucusu
- Kullanıcı Arayüzü
Uyarı: Sistem yöneticisini sıfırlamadan önce Edge kullanıcı arayüzünü durdurmanız gerekir. şifre. Şifreyi önce Yönetim Sunucusu'nda sıfırladığınız için kullanmaya devam etmesi için gereken süreyi ifade eder. Kullanıcı arayüzü üçten fazla çağrı yaparsa OpenLDAP sunucusu, sistem yöneticisi hesabını üç saniye boyunca dakika.
Sistem yöneticisi şifresini sıfırlamak için:
- Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
> /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service Edge-ui durması - Şifreyi sıfırlamak için Yönetim Sunucusu'nda aşağıdaki komutu çalıştırın:
> /<inst_root>/ potansiyel/Apigee-service/bin/Apigee-service Edge-management-server change_sysadmin_password -o currentPW -n. newPW - Edge kullanıcı arayüzünü yüklerken kullandığınız sessiz yapılandırma dosyasını düzenleyerek aşağıdakini ayarlayın:
mülkler:
APIGEE_ADMINPW=newPW
SMTPHOST=smtp.gmail.com
SMTPPORT=465
SMTPKULLANICI=foo@gmail.com
SMTPPASSWORD=bar
SMTPSSL=y
. özellikleri sıfırlanır. - Apigee-setup kullanma
şifre sıfırlama yardımcı programı:
> /<inst_root>/ ekip/Apigee-setup/bin/setup.sh -p ui -f configFile - Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü başlatın:
> /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service Edge-ui start
Birden çok Yönetim Sunucusu bulunan OpenLDAP çoğaltma ortamında bir Yönetim Sunucusu'nda şifre sıfırlandığında diğer Yönetim Sunucusu da güncellenir otomatik olarak oluşturur. Bununla birlikte, tüm Edge kullanıcı arayüzü düğümlerini ayrı olarak güncellemeniz gerekir.
Kuruluş Kullanıcı Şifresini Sıfırla
Bir kuruluş kullanıcısının şifresini sıfırlamak için Apigee-servce yardımcı programını kullanarak apigee-setup:
/<inst_root>/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Örneğin:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword
Aşağıda, "-f" ile kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir seçenek:
USER_NAME= user@myCo.com USER_PWD= "foo12345" APIGEE_ADMINPW= adminPword
Ayrıca, Kullanıcıyı güncelle API'sini kullanarak Kullanıcı şifresini değiştirin.
Sistem Yöneticisi ve Kuruluş Kullanıcı Şifresi Kurallar
API'nizde istediğiniz düzeyde şifre uzunluğu ve gücü uygulamak için bu bölümü kullanın yönetim kullanıcıları. Ayarlarda, önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) normal Şifre içeriğini kontrol etmek için kullanılan ifadeler (ör. büyük harf, küçük harf, sayılar ve özel karakter) girin. Bu ayarları /<inst_root>/apigee/customer/application/management-server.properties sayfasına yazın dosyası olarak kaydedebilirsiniz. Dosya yoksa dosyayı oluşturun.
management-server.properties dosyasını düzenledikten sonra yönetim sunucusu:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server restart
Daha sonra, şifre gücü derecelendirmelerini belirlemek için normal girişlerin farklı kombinasyonlarını ifade eder. Örneğin, en az bir büyük harf ve bir harf içeren bir şifrenin bir şifrenin en az bir küçük harf içeren bir şifreye karşılık gelmesi, şifrenin güç derecesi "3" olur. harf ve bir rakam daha yüksek "4" olarak derecelendirilir.
Mülkler |
Açıklama |
---|---|
conf_security_password.validation.minimum. conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum. |
Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Varsayılan şifre gücü için minimum derecelendirme (tabloda daha sonra açıklanacaktır) 3'tür. Password.validation.default.rating=2 değerinin, minimum derecelendirmeden daha düşük olduğuna dikkat edin. gerekir, bu da girilen şifre, belirlediğiniz kuralların dışında kalırsa yapılandırmasında, şifre 2 olarak derecelendirilmiştir ve bu nedenle geçersizdir (minimum derecelendirmenin altında / 3). |
Aşağıda, şifre özelliklerini tanımlayan normal ifadeler bulunmaktadır. Not numaralandırılmış olduğundan emin olun. Örneğin, "password.validation.regex.5=..." : ifade numarası 5. Bu numaraları, dosyanın sonraki bölümlerinde çeşitli kombinasyonlar oluşturabilirsiniz. |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1 - Tüm karakterler tekrarlanır |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: En az bir küçük harf |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: En az bir büyük harf |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: En az bir basamak |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5 – En az bir özel karakter (alt çizgi _ hariç) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6 - En az bir alt çizgi |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7 - Birden fazla küçük harf |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8 – Birden fazla büyük harf |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9 - Birden fazla basamak |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10 - Birden fazla özel karakter (alt çizgi hariç) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11 - Birden fazla alt çizgi |
Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve sayısal bir güçtür. Bir şifrenin sayısal gücü, bu dosyanın üst kısmına conf_security_password.validation.minimum.rating.required numara yazın. bir şifrenin geçerli olup olmadığını belirler. |
|
conf_security_password.validation.rule.1=1,VE,0 conf_security_password.validation.rule.2=2,3,4,VE,4 conf_security_password.validation.rule.3=2,9,VE,4 conf_security_password.validation.rule.4=3,9,VE,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,VE,3 conf_security_password.validation.rule.7=2,9,VE,3 conf_security_password.validation.rule.8=3,9,VE,3 |
Her kural numaralandırılır. Örneğin, "password.validation.rule.3=..." 3. kuraldır. Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında): <regex-index-list>,<AND|OR>,<rating> regex-index-list, normal ifadelerin listesidir ( önceki bölümde) bir AND|OR operatörü (yani listelenen ifadelerin tümü veya herhangi biri). rating, her bir kurala verilen sayısal güç derecelendirmesidir. Örneğin, 5. kural, en az bir özel karakter VEYA bir özel karakter içeren tüm şifrelerin
alt çizginin güç derecesi 4'tür. Password.validation.minimum ile. |
conf_security_rbac.password.validation.enabled=true |
Tek oturum açma (TOA) sırasında rol tabanlı erişim denetimi şifre doğrulamasını yanlış olarak ayarla etkin olduğundan emin olun. Varsayılan değer, doğru değeridir. |
Cassandra şifresi sıfırlanıyor
Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz 'cassandra' adlı önceden tanımlanmış bir kullanıcı kullanır "cassandra" şifresiyle oturum açın. Bu hesabı, bu hesap için farklı bir şifre ayarlayın veya yeni bir Cassandra kullanıcısı oluşturun. Ekle, kaldır ve kullanıcıları değiştirmek için Cassandra CREATE/ALTER/DROP USER ifadelerini kullanabilirsiniz.
Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleye göz atın.
Cassandra şifresini sıfırlamak için şunları yapmanız gerekir:
- Şifreyi herhangi bir Cassandra düğümünde ayarladığınızda tüm Cassandra'da yayınlanır ringdeki düğümler
- Yönetim sunucusunu, ileti işlemcilerini, yönlendiricileri, Qpid sunucularını, Postgres sunucularını ve BaaS Stack'ı kullanır.
Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html sayfasına bakın.
Cassandra şifresini sıfırlamak için:
- cqlsh aracını ve varsayılan değeri kullanarak herhangi bir Cassandra düğümüne giriş yapın
kimlik bilgileri. Şifreyi sadece bir Cassandra düğümünde değiştirmeniz yeterlidir.
ringdeki tüm Cassandra düğümlerine yayınla:
> /<inst_root>/Apigee/Apigee-cassandra/bin/cqlshcassIP 9042 -u cassandra -p cassandra
. Yer:- cassIP, IP'dir Cassandra düğümünün adresi.
- 9042 Cassandra'dır bağlantı noktası.
- Varsayılan kullanıcı cassandra'dır.
- Varsayılan şifre cassandra'dır. Şifreyi değiştirdiyseniz geçerli şifreyi kullanın.
- Aşağıdaki komutu cqlsh> istemi olarak çalıştırarak
şifre:
cqlsh> ALTER KULLANICI cassandra ŞİFRE 'NEW_PASSWORD';
Yeni şifre tek bir tırnak işareti içeriyorsa şifrenin önüne tek bir tırnak işareti ekleyerek kod dışına alın. tırnak işareti. - cqlsh aracından çıkın:
cqlsh> çıkış - Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırın:
> /<inst_root>/ potansiyel/Apigee-service/bin/Apigee-service Edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
. İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:
> apigee-service uç-yönetim-sunucu store_cassandra_kimlik bilgileri -f configFile
. configFile dosyası, takip edin:
CASS_USERNAME=CASS_USERNAME
CASS_PASSWORD=CASS_PASSWROD
. Bu komut Yönetim Sunucusu'nu otomatik olarak yeniden başlatır. - 4. adımı şu cihazlarda tekrarlayın:
- Tüm Mesaj İşleyicileri
- Tüm Yönlendiriciler
- Tüm Qpid sunucuları (edge-qpid-server)
- Postgres sunucuları (edge-postgres-server)
- 4.16.05.04 ve sonraki sürümler için BaaS Yığını düğümünde:
- Şifrelenmiş bir şifre oluşturmak için aşağıdaki komutu çalıştırın:
> /opt/Apigee/Apigee-service/bin/destek hizmeti baas-usergrid secure_password
. Bu komut, düz metin şifresini girmenizi ister ve şifrelenmiş şifreyi şu formu kullanın:
GÜVENLİ:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050 - /opt/apigee/customer/application/usergrid.properties dosyasında aşağıdaki jetonları ayarlayın.
Böyle bir dosya yoksa dosyayı oluşturun:
usergrid-deployment_cassandra.username=cassandra
usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
. Bu örnekte, Cassandra'nın varsayılan kullanıcı adı kullanılmaktadır. Kullanıcı adını değiştirdiyseniz usergrid-deployment_cassandra.username değerinin buna göre ayarlanması gerekir.
.
. "GÜVENLİ:" ifadesini eklediğinizden emin olun. ön ekini kullanabilirsiniz. Aksi takdirde, BaaS Yığını değeri şifrelenmemiş olarak yorumlar.
.
. Not: Her BaaS Yığını düğümü, şifre. Bu nedenle, her BaaS Yığını düğümünde şifrelenmiş değer oluşturmanız gerekir. birbirinden ayırabiliriz. - usergrid.properties dosyasının sahipliğini
"Apigee" kullanıcı:
> chown Apigee:Apigee /opt/Apigee/customer/application/usergrid.properties - Yığın düğümünü yapılandırın:
> /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service baas-usergrid yapılandır - BaaS Yığınını yeniden başlatın:
> /<inst_root>/ ekip/Apigee-service/bin/potansiyel-service baas-usergrid yeniden başlat - Tüm BaaS Yığını nod'ları için bu adımları tekrarlayın.
- Şifrelenmiş bir şifre oluşturmak için aşağıdaki komutu çalıştırın:
Cassandra şifresi değişti.
PostgreSQL şifresi sıfırlanıyor
PostgreSQL veritabanında varsayılan olarak tanımlanmış iki kullanıcı vardır: "postgres" ve 'Apigee' ile birlikte çalışmalıdır. Her iki kullanıcının da varsayılan şifresi "postgres" şeklindedir. Varsayılan şifre.
Tüm Postgres ana düğümlerinde şifreyi değiştirin. Yapılandırılmış iki Postgres sunucunuz varsa ana/bekleme modundaysanız yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Görüntüleyin Şunun için Master-Standby Replication'ı ayarlayın: Daha fazlası için:
- Ana Postgres düğümünde dizini /<inst_root>/apigee/apigee-postgresql/pgsql/bin olarak değiştirin. burada /<inst_root> varsayılan olarak /opt değerine ayarlanır.
- PostgreSQL "postgres" değerini ayarlama kullanıcı şifresi:
komutunu kullanarak PostgreSQL veritabanına giriş yapın. > psql -h localhost -d Apigee -U postgreler- İstendiğinde "postgres" yazın. kullanıcı şifresini 'postgres' olarak değiştirin.
- PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin
şifre:
apigee=> ALTER KULLANICI postgreleri ŞİFREYLE 'Apigee1234'; - Şu komutu kullanarak PostgreSQL veritabanından çıkın:
apigee=> \q
- PostgreSQL 'Apigee' özelliğini ayarlama kullanıcı şifresi:
komutunu kullanarak PostgreSQL veritabanına giriş yapın. > psql -h localhost -d Apigee -U Apigee- İstendiğinde 'Apigee' kodunu girin kullanıcı şifresini 'postgres' olarak değiştirin.
- PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin
şifre:
apigee=> ALTER USER Apigee WITH ŞİFRE 'Apigee1234'; - Şu komutu kullanarak PostgreSQL veritabanından çıkın:
apigee=> \q
- APIGEE_HOME ayarlandı:
> dışa aktar APIGEE_HOME=/<inst_root>/apigee/edge-postgres-server - Yeni şifreyi şifreleyin:
> sh /<inst_root>/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
. Bu komut, aşağıda gösterildiği gibi şifrelenmiş şifreyi döndürür. Şifrelenmiş şifre şu süreden sonra başlar: ":" karakteridir ve ":" işaretini içermez.
Şifrelenmiş dize :WheaR8U4OeMEM11erxA3Cw== - Yönetim Sunucusu düğümünü
"postgres" ve 'Apigee' yardımcı olur.
- Yönetim Sunucusu'nda dizini /<inst_root>/apigee/customer/application olarak değiştirin.
- management-server.properties dosyasını aşağıdaki gibi düzenleyin:
aşağıdaki özellikleri ayarlayın. Bu dosya mevcut değilse oluşturun:
Not: Bazı mülkler şifrelenmiş "postgres" öğesini alır. ve bazıları şifrelenmiş 'Apigee' kodunu alır kullanıcı şifre.- conf_pg-agent_password=newEncryptedPasswordForPostgresUser
- conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
- conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
- conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
- conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Dosyanın sahibi 'Apigee' olduğundan emin olun kullanıcı:
> chown Apigee:Apigee management-server.properties
- Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
- Postgres Server veya Qpid Server düğümünde dizini /<inst_root>/apigee/customer/application olarak değiştirin.
- Aşağıdaki dosyaları düzenleyin. Bu dosyalar mevcut değilse bunları oluşturun:
- postgres-server.properties
- qpid-server.properties
- Dosyalara aşağıdaki özellikleri ekleyin:
Not: Bu özelliklerin tümü şifrelenmiş "postgres" kullanıcı şifresi.- conf_pg-agent_password=newEncryptedPasswordForPostgresUser
- conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
- conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
- conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
- conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Dosyaların sahibi 'Apigee' olduğundan emin olun kullanıcı:
> chown Apigee:Apigee postgres-server.properties
> chown Apigee:Apigee qpid-server.properties
- Aşağıdaki bileşenleri bu sırayla yeniden başlatın:
- PostgreSQL veritabanı:
> /<inst_root>/ ekip/Apigee-service/bin/ekip-service talep-postgresql yeniden başlat - Qpid Sunucusu:
> /<inst_root>/ ekip/Apigee-service/bin/ekip-service Edge-qpid-server yeniden başlat - Postgres Sunucusu:
> /<inst_root>/ ekip/Apigee-service/bin/Apigee-service Edge-postgres-server yeniden başlat - Yönetim Sunucusu:
> /<inst_root>/ potansiyel/Apigee-service/bin/Apigee-service Edge-management-server yeniden başlat
- PostgreSQL veritabanı: