Edge for Private Cloud، الإصدار 4.16.09
يمكنك إعادة ضبط مشرف نظام OpenLDAP ومشرف نظام Apigee Edge ومستخدم مؤسسة Edge كلمات مرور Cassandra بعد اكتمال التثبيت.
إعادة ضبط كلمة مرور OpenLDAP
بناءً على إعدادات Edge، يمكن تثبيت OpenLDAP على النحو التالي:
- نسخة واحدة من OpenLDAP مثبتة على عقدة خادم الإدارة. على سبيل المثال، في إحدى إعداد Edge المكوَّن من عقدة أو 5 عُقد أو 9 عُقد.
- مثيلات متعددة لـ OpenLDAP مثبتة على عُقد خادم الإدارة، مع تهيئة OpenLDAP النسخ المتماثل. على سبيل المثال، في إعداد Edge المكوَّن من 12 عقدة.
- مثيلات متعددة لـ OpenLDAP مثبتة على عُقدها، مع تهيئة OpenLDAP النسخ المتماثل. على سبيل المثال، في إعداد Edge المكوَّن من 13 عقدة.
تعتمد طريقة إعادة تعيين كلمة مرور OpenLDAP على الإعدادات.
بالنسبة إلى مثيل واحد من OpenLDAP مثبت على خادم الإدارة، يمكنك إجراء التالي:
- في عقدة خادم الإدارة، شغِّل الأمر التالي لإنشاء بروتوكول OpenLDAP الجديد
كلمة المرور:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o oldPword -n newPword - شغِّل الأمر التالي لتخزين كلمة المرور الجديدة حتى تتمكّن "الإدارة" من الوصول إليها
الخادم:
> /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-management-server store_ldap_Credentials -p newPword
يؤدي هذا الأمر إلى إعادة تشغيل خادم الإدارة.
في إعداد النسخ المتماثل لـ OpenLDAP مع تثبيت OpenLDAP على خادم الإدارة ، اتبع الخطوات الواردة أعلاه على كل من عقدتي خادم الإدارة لتحديث وكلمة المرور.
إعداد النسخ المماثل لـ OpenLDAP مع وجود OpenLDAP على عقدة أخرى غير "الإدارة" خادم،فتأكَّد من تغيير كلمة المرور أولاً على كل من عقدتي OpenLDAP، ثم على كلتا عُقد خادم الإدارة.
إعادة ضبط كلمة مرور مشرف النظام
تتطلب إعادة تعيين كلمة مرور مشرف النظام إعادة تعيين كلمة المرور في مكانين:
- خادم الإدارة
- واجهة المستخدم
تحذير: يجب إيقاف واجهة مستخدم Edge قبل إعادة ضبط مشرف النظام. وكلمة المرور. نظرًا لإعادة تعيين كلمة المرور أولاً في خادم الإدارة، يمكن أن يكون هناك اختصار الفترة الزمنية التي لا تزال فيها واجهة المستخدم تستخدم كلمة المرور القديمة. إذا كانت واجهة المستخدم تجري أكثر من ثلاث مكالمات باستخدام كلمة المرور القديمة، يحظر خادم OpenLDAP حساب مشرف النظام لمدة ثلاثة دقيقة.
لإعادة ضبط كلمة مرور مشرف النظام:
- على عقدة واجهة المستخدم، أوقِف واجهة مستخدم Edge:
> /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-uistop - على "خادم الإدارة"، شغِّل الأمر التالي لإعادة ضبط كلمة المرور:
> /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-management-server change_sysadmin_password -o currentPW -n newPW - قم بتحرير ملف التهيئة الصامت الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط ما يلي
المواقع:
APIGEE_ADMINPW=newPW
SMTPHOST=smtp.gmail.com
SMTPPORT=465
SMTPUSER=foo@gmail.com
SMTPPASSWORD=bar
SMTPSSL=y
لاحظ أنه يجب تضمين خصائص SMTP عند تمرير كلمة المرور الجديدة لأن جميع إعادة تعيين الخصائص على واجهة المستخدم. - استخدام apigee-setup
أداة لإعادة تعيين كلمة المرور على واجهة مستخدم Edge من ملف التهيئة:
> /<inst_root>/apigee/apigee-setup/bin/setup.sh -p ui -f configFile - بدء واجهة مستخدم Edge على عقدة واجهة المستخدم:
> /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-ui start - (فقط إذا تم تمكين TLS على واجهة المستخدم) أعد تمكين TLS على واجهة مستخدم Edge كما هو موضح في تهيئة TLS لواجهة مستخدم الإدارة.
في بيئة النسخ المتماثل لـ OpenLDAP مع خوادم إدارة متعددة، تؤدي إعادة تعيين كلمة المرور في أحد خوادم الإدارة إلى تحديث خادم الإدارة الآخر تلقائيًا. ومع ذلك، يجب عليك تحديث جميع عُقد واجهة مستخدم Edge بشكل منفصل.
إعادة ضبط كلمة مرور مستخدم المؤسسة
لإعادة ضبط كلمة المرور لمستخدم مؤسسة، استخدم الأداة المساعدة واجهة برمجة التطبيقات لاستدعاء apigee-setup:
/<inst_root>/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
على سبيل المثال:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword
في ما يلي مثال على ملف الإعداد الذي يمكنك استخدامه مع "-f" الخيار:
USER_NAME= user@myCo.com USER_PWD= "foo12345" APIGEE_ADMINPW= adminPword
يمكنك أيضًا استخدام واجهة برمجة التطبيقات تحديث المستخدم من أجل تغيير كلمة مرور المستخدم.
كلمة مرور مشرف النظام ومستخدم المؤسسة القواعد
استخدم هذا القسم لفرض مستوى مطلوب من طول كلمة المرور وقوتها لواجهة برمجة التطبيقات. إدارة المشروعات. تستخدم الإعدادات سلسلة من الإعدادات المنتظمة التي تم ضبطها مسبقًا (والمرقمة بشكل فريد) التعبيرات للتحقق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة الأحرف). اكتب هذه الإعدادات في /<inst_root>/apigee/customer/application/management-server.properties الملف. إذا لم يكن هذا الملف متوفّرًا، أنشئه.
بعد تعديل management-server.properties، أعِد تشغيل خادم إدارة البيانات:
> /<inst_root>/apigee/apigee-service/bin/apigee-service edge-management-server restart
ويمكنك بعد ذلك تعيين تصنيفات مدى قوة كلمة المرور عن طريق تجميع مجموعات مختلفة من المجموعات العادية والتعبيرات. على سبيل المثال، يمكنك تحديد أن كلمة مرور تتضمن حرفًا كبيرًا واحدًا وآخر يحصل الحرف الصغير على تقييم قوة "3"، ولكن يجب أن تحصل كلمة المرور على حرف صغير واحد على الأقل الحرف ورقم واحد يحصل على تقييم أقوى لـ "4".
المواقع |
الوصف |
---|---|
conf_security_password.validation.minimum. conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum. |
واستخدِم هذه العوامل لتحديد الخصائص العامة لكلمات المرور الصالحة. الإعداد التلقائي الحد الأدنى لتقييم قوة كلمة المرور (الموضح لاحقًا في الجدول) هو 3. لاحظ أن كلمة password.validation.default.rating=2 أقل من الحد الأدنى للتقييم مطلوبة، مما يعني أنه إذا كانت كلمة المرور التي أدخلتها لا تتوافق مع القواعد التي تهيئة، يتم تصنيف كلمة المرور على أنها 2 وبالتالي فهي غير صالحة (أقل من الحد الأدنى للتقييم من 3). |
في ما يلي التعبيرات العادية التي تحدد خصائص كلمة المرور. ملاحظة أن يتم ترقيم كل عنصر. على سبيل المثال، "password.verifyation.regex.5=..." CANNOT TRANSLATE التعبير رقم 5. ستستخدم هذه الأرقام في قسم لاحق من الملف لتحديد مجموعات مختلفة تحدّد مدى قوة كلمة المرور بشكل عام. |
|
conf_security_password.verifyation.regex.1=^(.)\\1+$ |
1 – يتم تكرار جميع الأحرف |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2 - حرف واحد صغير على الأقل |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3 - حرف واحد كبير على الأقل |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4 – رقم واحد على الأقل |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5 - رمز خاص واحد على الأقل (لا يشمل الشرطة السفلية _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6 - شرطة سفلية واحدة على الأقل |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7 - أكثر من حرف صغير واحد |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8 - أكثر من حرف كبير واحد |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9 – أكثر من رقم واحد |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10 – أكثر من رمز خاص واحد (لا يشمل الشرطة السفلية) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11 – أكثر من شرطة سفلية واحدة |
تحدد القواعد التالية مدى قوة كلمة المرور استنادًا إلى محتوى كلمة المرور. تتضمن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق وتُعيِّن قوة رقمية لها. تتم مقارنة القوة الرقمية لكلمة المرور conf_security_password.Verifyation.Min.rating.required رقم في أعلى هذا الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا. |
|
conf_security_password.Verifyation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.Verifyation.rule.3=2,9,AND,4 conf_security_password.Verifyation.rule.4=3,9,AND,4 conf_security_password.verifyation.rule.5=5,6,OR,4 conf_security_password.Verifyation.rule.6=3,2,AND,3 conf_security_password.Verifyation.rule.7=2,9,AND,3 conf_security_password.Verifyation.rule.8=3,9,AND,3 |
كل قاعدة مرقمة. على سبيل المثال: "password.Verifyation.rule.3=..." هي القاعدة رقم 3. تستخدم كل قاعدة التنسيق التالي (يمين علامة يساوي): <regex-index-list>,<AND|OR>,<rating> regex-index-list هي قائمة التعبيرات العادية (حسب الرقم من القسم السابق) مع عامل التشغيل AND|OR (بمعنى أن كل التعبيرات المدرجة أو أي من التعبيرات المدرجة). rating هي تقييم القوة الرقمية الذي يتم تحديده لكل قاعدة. على سبيل المثال، تعني القاعدة 5 أن أي كلمة مرور تحتوي على حرف خاص واحد على الأقل OR واحدة
للشرطة السفلية على تصنيف القوة 4. باستخدامpassword.Verifyation.الحدّ الأدنى. |
conf_security_rbac.password.validation.enabled=true |
ضبط التحقق من صحة كلمة مرور التحكم في الوصول المستند إلى الدور على "خطأ" عند الدخول الموحّد (SSO) مفعّلة. الإعداد التلقائي صحيح. |
إعادة ضبط كلمة مرور Cassandra
بشكل تلقائي، تشحن "كاساندرا" مع إيقاف المصادقة. إذا قمت بتمكين المصادقة، يستخدم مستخدمًا محددًا مسبقًا باسم 'cassandra' باستخدام كلمة مرور "cassandra". يمكنك استخدام هذا الحساب، ضبط كلمة مرور مختلفة لهذا الحساب، أو إنشاء مستخدم جديد لـ Cassandra. الإضافة والإزالة تعديل المستخدمين باستخدام عبارات Cassandra CREATE/ALTER/DROP USER.
للحصول على معلومات عن كيفية تفعيل مصادقة Cassandra، يُرجى الاطّلاع على تفعيل مصادقة Cassandra.
لإعادة تعيين كلمة مرور Cassandra، يجب عليك:
- يمكنك ضبط كلمة المرور على أي عقدة Cassandra وسيتم بثها على جميع Cassandra العُقد في الحلقة
- تحديث خادم الإدارة ومعالجات الرسائل وأجهزة التوجيه وخوادم Qpid وPostgres وخوادم وحزمة BaaS في كل عقدة باستخدام كلمة المرور الجديدة
لمزيد من المعلومات، يُرجى الاطّلاع على http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
لإعادة ضبط كلمة مرور Cassandra:
- سجِّل الدخول إلى أي عقدة Cassandra باستخدام أداة cqlsh والإعداد التلقائي.
بيانات الاعتماد. ما عليك سوى تغيير كلمة المرور على عقدة Cassandra واحدة وسيتم
البث إلى جميع عُقد Cassandra في الحلقة:
> /<inst_root>/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u كاساندرا - كاساندرا
المكان:- cassIP هو عنوان IP لعنوان عقدة Cassandra.
- 9042 هي "كاساندرا". المنفذ.
- المستخدم التلقائي هو cassandra.
- كلمة المرور التلقائية هي cassandra. في حال تغيير كلمة المرور في السابق، استخدم كلمة المرور الحالية.
- شغّل الأمر التالي كموجّه cqlsh> لتحديث ملف
كلمة المرور:
cqlsh> مستخدم بديل "كاساندرا" مع password 'NEW_PASSWORD';
إذا كانت كلمة المرور الجديدة تحتوي على علامة اقتباس واحدة، يمكنك تفاديها بوضع علامة اقتباس واحدة قبلها. علامة الاقتباس. - اخرج من الأداة cqlsh:
. cqlsh> خروج - في عقدة خادم الإدارة، شغِّل الأمر التالي:
> /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-management-server store_cassandra_credits -u CASS_USERNAME -p CASS_PASSWORD
ويمكنك اختياريًا تمرير ملف إلى الأمر الذي يحتوي على اسم المستخدم وكلمة المرور الجديدَين:
> apigee-service Edge-management-server store_cassandra_ مصادر بيانات الاعتماد -f configFile
حيث يحتوي configFile على التالية:
CASS_USERNAME=CASS_USERNAME
CASS_PASSWORD=CASS_PASSWROD
يؤدي هذا الأمر إلى إعادة تشغيل "خادم الإدارة" تلقائيًا. - كرر الخطوة 4 في:
- جميع معالِجات الرسائل
- جميع أجهزة التوجيه
- جميع خوادم Qpid (Edge-qpid-server)
- خوادم Postgres (خادم Postgres)
- في عقدة حزمة BaaS للإصدار 4.16.05.04 والإصدارات الأحدث:
- شغِّل الأمر التالي لإنشاء كلمة مرور مشفّرة:
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password
يطالبك هذا الأمر بإدخال كلمة مرور بنص عادي ويعرض كلمة المرور المشفرة في النموذج:
SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050 - اضبط الرموز المميّزة التالية في /opt/apigee/customer/application/usergrid.properties.
إذا لم يكن هذا الملف متوفّرًا، أنشئه:
usergrid-Deployment_cassandra.username=cassandra
usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
يستخدم هذا المثال اسم المستخدم الافتراضي لـ Cassandra. إذا غيّرت اسم المستخدم، اضبط usergrid-Deployment_cassandra.username وفقًا لذلك.
تأكَّد من تضمين الحقل "آمن:" بادئة كلمة المرور. بخلاف ذلك، تفسر حزمة BaaS القيمة على أنها غير مشفرة.
ملاحظة: تحتوي كل عقدة BaaS Stack على مفتاحها الفريد المستخدم في تشفير وكلمة المرور. لذلك، يجب إنشاء القيمة المشفَّرة في كل عُقدة حزمة BaaS. منفصلة. - غيِّر ملكية ملف usergrid.properties إلى
"apigee" المستخدم:
> تشون apigee:apigee /opt/apigee/customer/application/usergrid.properties - إعداد عقدة التكديس:
> /<inst_root>/apigee/apigee-service/bin/apigee-service baas-usergrid إعداد - أعِد تشغيل حزمة BaaS:
> /<inst_root>/apigee/apigee-service/bin/apigee-service baas-usergrid إعادة التشغيل - كرِّر هذه الخطوات لجميع الإيماءات من حزمة BaaS Stack.
- شغِّل الأمر التالي لإنشاء كلمة مرور مشفّرة:
تغيّرت الآن كلمة مرور "كاساندرا".
إعادة ضبط كلمة مرور PostgreSQL
بشكل تلقائي، تحتوي قاعدة بيانات PostgreSQL على مستخدمَين تم تحديدهما: "postgres" و"apigee". يمتلك كلا المستخدمَين كلمة مرور تلقائية هي "postgres". استخدم الإجراء التالي لتغيير كلمة المرور الافتراضية.
تغيير كلمة المرور في جميع عُقد Postgres الرئيسية. في حال تمت تهيئة خادمين من خوادم Postgres في وضع رئيسي/وضع الاستعداد، ما عليك سوى تغيير كلمة المرور في العقدة الرئيسية. عرض إعداد النسخ الاحتياطي الرئيسي لتطبيق Postgres للمزيد.
- في عقدة Master Postgres، غيِّر الدليل إلى /<inst_root>/apigee/apigee-postgresql/pgsql/bin، حيث /<inst_root> القيمة التلقائية على /opt.
- ضبط عمليات الإرسال إلى PostgreSQL كلمة مرور المستخدم:
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
. > psql -h localhost -d apigee -U Postgrees - أدخِل "عمليات الإرسال" عندما يُطلب منك ذلك. كلمة مرور المستخدم باعتبارها "postgres".
- في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير الإعداد التلقائي
كلمة المرور:
apigee=> مشاركات ALTER USER WITH password 'apigee1234'; - اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
apigee=> \q
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
- ضبط "apigee" لـ PostgreSQL كلمة مرور المستخدم:
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
. > psql -h localhost -d apigee -U apigee - أدخِل "واجهة برمجة التطبيقات" عندما يُطلب منك ذلك كلمة مرور المستخدم باعتبارها "postgres".
- في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير الإعداد التلقائي
كلمة المرور:
apigee=> واجهة مستخدم بديلة مع password 'apigee1234'; - اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
apigee=> \q
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
- ضبط APIGEE_HOME:
> تصدير APIGEE_HOME=/<inst_root>/apigee/edge-postgres-server - تشفير كلمة المرور الجديدة:
> ش /<inst_root>/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
يعرض هذا الأمر كلمة المرور المُشفرة كما هو موضح أدناه. تبدأ كلمة المرور المشفرة بعد ":" ولا تتضمّن ":".
سلسلة مشفّرة :WheaR8U4OeMEM11erxA3Cw== - تحديث عقدة خادم الإدارة باستخدام كلمات المرور المشفَّرة الجديدة لحساب
"عمليات الإرسال" و"apigee" المستخدمين.
- على "خادم الإدارة"، غيِّر الدليل إلى /<inst_root>/apigee/customer/application.
- عدِّل ملف management-server.properties إلى
اضبط السمات التالية. إذا لم يكن هذا الملف متوفّرًا، أنشئه:
ملاحظة: تستخدم بعض السمات سمة "عمليات الإرسال" المُشفَّرة. وكلمة مرور المستخدم، ويأخذ بعضها العنوان المشفر "apigee" مستخدم وكلمة المرور.- conf_pg-agent_password=newEncryptedPasswordForPostgresUser
- conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
- conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
- conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
- conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- تأكَّد من أنّ الملف يملكه "apigee" المستخدم:
> تشون apigee:apigee management-server.properties
- عدِّل جميع عُقد خادم Postgres وQpid Server باستخدام كلمة المرور الجديدة المشفَّرة.
- في عقدة خادم Postgres أو Qpid Server، غيِّر الدليل إلى /<inst_root>/apigee/customer/application.
- عدِّل الملفات التالية. إذا لم يكن هذان الملفان متوفّرين، أنشئهما:
- postgres-server.properties
- qpid-server.properties
- أضِف السمات التالية إلى الملفات:
ملاحظة: تتخذ كل هذه السمات عمليات الإرسال المشفَّرة كلمة مرور المستخدم.- conf_pg-agent_password=newEncryptedPasswordForPostgresUser
- conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
- conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
- conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
- conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- تأكّد من أنّ الملفات مملوكة لـ "apigee" المستخدم:
> تشون apigee:apigee postgres-server.properties
> chown apigee:apigee qpid-server.properties
- أعد تشغيل المكونات التالية بهذا الترتيب:
- قاعدة بيانات PostgreSQL:
> /<inst_root>/apigee/apigee-service/bin/apigee-service apigee-postgresql إعادة التشغيل - خادم Qpid:
> /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-qpid-server إعادة التشغيل - خادم Postgres:
> /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-postgres-server إعادة التشغيل - خادم الإدارة:
> /<inst_root>/apigee/apigee-service/bin/apigee-service Edge-management-server إعادة التشغيل
- قاعدة بيانات PostgreSQL: