에지 비밀번호 재설정

Private Cloud용 Edge v. 4.17.05

OpenLDAP, Apigee Edge 시스템 관리자, Edge 조직 사용자, 설치가 완료된 후 Cassandra 비밀번호

OpenLDAP 비밀번호 재설정

Edge 구성에 따라 OpenLDAP는 다음과 같이 설치될 수 있습니다.

  • 관리 서버 노드에 설치된 OpenLDAP의 단일 인스턴스. 예를 들어 2노드, 5노드 또는 9노드 에지 구성
  • 관리 서버 노드에 설치된 여러 OpenLDAP 인스턴스(OpenLDAP로 구성됨) 복제할 수 있습니다 예를 들어 12노드 Edge 구성입니다.
  • 자체 노드에 설치된 여러 OpenLDAP 인스턴스(OpenLDAP로 구성됨) 복제할 수 있습니다 13노드 Edge 구성을 예로 들 수 있습니다.

OpenLDAP 비밀번호를 재설정하는 방법은 구성에 따라 다릅니다.

관리 서버에 설치된 OpenLDAP의 단일 인스턴스의 경우 다음을 수행합니다. 있습니다.

  1. 관리 서버 노드에서 다음 명령어를 실행하여 새 OpenLDAP를 만듭니다. 비밀번호:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o oldPword -n 새 단어
  2. 다음 명령어를 실행하여 관리에서 액세스할 수 있도록 새 비밀번호를 저장합니다. 서버:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_ldap_credentials -p newPword

    이 명령어는 관리 서버를 다시 시작합니다.

관리 서버에 OpenLDAP가 설치된 OpenLDAP 복제 설정 노드가 있는 경우 두 관리 서버 노드에서 위의 단계를 따라 비밀번호

OpenLDAP가 Management가 아닌 노드에 있는 OpenLDAP 복제 설정 시 서버에서 비밀번호를 재설정하려면 먼저 두 OpenLDAP 노드 모두에서 비밀번호를 변경한 다음 양쪽 모두에서 비밀번호를 변경해야 합니다. 관리 서버 노드.

시스템 관리자 비밀번호 재설정

시스템 관리자 비밀번호를 재설정하려면 다음 두 위치에서 비밀번호를 재설정해야 합니다.

  • 관리 서버
  • UI
를 통해 개인정보처리방침을 정의할 수 있습니다.

경고: 시스템 관리자를 재설정하기 전에 Edge UI를 중지해야 합니다. 비밀번호 관리 서버에서 비밀번호를 먼저 재설정하기 때문에 UI에서 여전히 이전 비밀번호를 사용하는 기간 UI에서 세 번 이상 호출하는 경우 OpenLDAP 서버는 시스템 관리자 계정을 3 동안 잠그면 합니다.

시스템 관리자 비밀번호를 재설정하려면 다음 단계를 따르세요.

  1. UI 노드에서 Edge UI를 중지합니다.
    > /opt/apigee/apigee-service/bin/apigee-service Edge-ui 중지
  2. 관리 서버에서 다음 명령어를 실행하여 비밀번호를 재설정합니다.
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Edge UI를 설치하는 데 사용한 자동 구성 파일을 수정하여 다음을 설정합니다. 속성:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPSENDERFROM="내 회사 <myco@company.com>"


    새 비밀번호를 전달할 때 SMTP 속성을 포함해야 합니다. 모든 속성이 재설정됩니다.
  4. Apigee-setup을 사용합니다. 이 유틸리티를 사용하여 구성 파일에서 Edge UI의 비밀번호를 재설정할 수 있습니다.
    &gt; /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (UI에서 TLS가 사용 설정된 경우에만) Edge UI에서 TLS를 다음과 같이 다시 사용 설정합니다. 관리를 위한 TLS 구성 UI를 엽니다.

여러 관리 서버가 있는 OpenLDAP 복제 환경에서 한 관리 서버에서 비밀번호를 재설정하면 다른 관리 서버가 업데이트됩니다. 자동으로 확장 및 축소할 수 있습니다 하지만 모든 Edge UI 노드를 별도로 업데이트해야 합니다.

조직 사용자 비밀번호 재설정

조직 사용자의 비밀번호를 재설정하려면 Apigee-Service 유틸리티를 사용하여 호출하세요. apigee-setup:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h] 
 [-u USER_EMAIL] 
 [-p USER_PWD]
 [-a ADMIN_EMAIL] 
 [-P APIGEE_ADMINPW] 
 [-f configFile]

예를 들면 다음과 같습니다.

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword 
드림

다음은 '-f' 와 함께 사용할 수 있는 구성 파일의 예입니다. 옵션:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword

Update user API를 사용하여 사용자 비밀번호를 변경합니다.

시스템 관리자 및 조직 사용자 비밀번호 규칙

이 섹션을 사용하여 API에 원하는 수준의 비밀번호 길이와 강도를 적용하세요. 관리할 수 있습니다 이 설정에서는 사전 구성된 (고유한 번호가 지정된) 일련의 일반 표현식 (예: 대문자, 소문자, 숫자 및 특수 문자)을 사용하여 합니다. /opt/apigee/customer/application/management-server.properties에 해당 설정을 씁니다. 파일에서 참조됩니다. 해당 파일이 없으면 새로 만듭니다.

management-server.properties를 편집한 후 관리 서버:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

그런 다음 일반 비밀번호의 다양한 조합을 그룹화하여 비밀번호 안전성 등급을 식을 사용할 수 있습니다. 예를 들어 적어도 하나의 대문자와 한 개의 대문자가 있는 비밀번호가 소문자의 안전성 등급은 '3'이지만 비밀번호는 소문자가 1개 이상 있어야 합니다. 문자와 숫자 한 개는 더 강력한 등급 '4'를 받게 됩니다.

속성

설명

conf_security_password.validation.minimum.
password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validation.minimum.
rating.required=3

이를 사용하여 유효한 비밀번호의 전반적인 특성을 확인합니다. 기본값 비밀번호 안전성에 대한 최소 등급 (표 뒷부분에 설명)은 3입니다.

password.validation.default.rating=2가 최소 평점보다 낮습니다 즉, 입력한 비밀번호가 규칙을 벗어나면 비밀번호 등급이 2이므로 유효하지 않은 경우 (최소 등급보다 낮음) 3페이지).

다음은 비밀번호 특성을 식별하는 정규 표현식입니다. 참고 번호가 지정되어 있습니다. 예: 'password.validation.regex.5=...' 은 표현식 번호 5입니다. 파일의 이후 섹션에서 이 번호를 사용하여 전반적인 비밀번호 안전성을 결정하는 다양한 조합

conf_security_password.validation.regex.1=^(.)\\1+$

1 – 모든 문자 반복

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2 – 소문자 1개 이상

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 – 하나 이상의 대문자

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4 – 최소 한 자리 숫자

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – 특수문자 1개 이상 (밑줄 _ 제외)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 – 밑줄 1개 이상

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – 둘 이상의 소문자

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – 2개 이상의 대문자

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 – 2자리 이상

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10 – 특수문자 2개 이상 (밑줄 제외)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 – 밑줄 2개 이상

다음 규칙은 비밀번호 내용에 따라 비밀번호 안전성을 결정합니다. 각 규칙은 이전 섹션의 정규 표현식을 하나 이상 포함하고 숫자 강도입니다. 비밀번호의 숫자 강도는 conf_security_password.validation.minimum.rating.required 숫자를 이 파일 상단에 표시 확인할 수 있습니다.

conf_security_password.validation.rule.1=1,AND,0

conf_security_password.validation.rule.2=2,3,4,AND,4

conf_security_password.validation.rule.3=2,9,AND,4

conf_security_password.validation.rule.4=3,9,AND,4

conf_security_password.validation.rule.5=5,6,OR,4

conf_security_password.validation.rule.6=3,2,AND,3

conf_security_password.validation.rule.7=2,9,AND,3

conf_security_password.validation.rule.8=3,9,AND,3

각 규칙에는 번호가 매겨져 있습니다. 예를 들어 'password.validation.rule.3=...' 규칙 번호 3입니다.

각 규칙은 다음 형식 (등호 기호 오른쪽)을 사용합니다.

&lt;regex-index-list&gt;,&lt;AND|OR&gt;,&lt;rating&gt;

regex-index-list는 정규 표현식 목록입니다( AND|OR 연산자 (의미: 모든 표현식 또는 나열된 표현식 중 일부)를 사용할 수 있습니다.

rating은 각 규칙에 부여된 강도 등급(숫자)입니다.

예를 들어 규칙 5는 특수문자가 하나 이상 포함된 비밀번호나 밑줄의 강도 등급은 4입니다. password.validation.minimum.
평점이 4개인 비밀번호가 유효합니다.

conf_security_rbac.password.validation.enabled=true

싱글 사인온 (SSO) 시 역할 기반 액세스 제어 비밀번호 검증을 거짓으로 설정 사용 설정되어 있는지 확인합니다. 기본값은 true입니다.

Cassandra 비밀번호 재설정

기본적으로 Cassandra는 인증이 사용 중지된 상태로 제공됩니다. 인증을 활성화하면 는 'cassandra'라는 사전 정의된 사용자 사용 비밀번호를 'cassandra'로 바꿉니다. 이 계정을 사용하면 이 계정에 다른 비밀번호를 설정하거나 새 Cassandra 사용자를 만드세요. 추가, 삭제 및 Cassandra CREATE/ALTER/DROP USER 문을 사용하여 사용자를 수정합니다.

Cassandra 인증을 사용 설정하는 방법에 대한 자세한 내용은 Cassandra 인증 사용 설정을 참조하세요.

Cassandra 비밀번호를 재설정하려면 다음을 수행해야 합니다.

  • 하나의 Cassandra 노드에서 비밀번호를 설정하면 모든 Cassandra에 브로드캐스트됨 링의 노드
  • 관리 서버, 메시지 프로세서, 라우터, Qpid 서버, Postgres 서버, 새 암호가 있는 각 노드의 BaaS 스택

자세한 내용은 http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html을 참조하세요.

Cassandra 비밀번호를 재설정하려면 다음 안내를 따르세요.

  1. cqlsh 도구 및 기본값을 사용하여 Cassandra 노드 1개에 로그인합니다. 사용자 인증 정보를 제공합니다 하나의 Cassandra 노드에서만 비밀번호를 변경하면 됩니다. 링의 모든 Cassandra 노드에 브로드캐스트합니다.
    &gt; /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 카산드라

    장소:
    • cassIP는 IP입니다. 지정할 수도 있습니다
    • 9042는 Cassandra 포트
    • 기본 사용자는 cassandra입니다.
    • 기본 비밀번호는 cassandra입니다. 비밀번호를 변경한 경우 현재 비밀번호를 사용하세요.
  2. 다음 명령어를 cqlsh&gt; 프롬프트로 실행하여 비밀번호:
    cqlsh&gt; ALTER USER cassandra: PASSWORD 'NEW_PASSWORD';
    <ph type="x-smartling-placeholder">
    </ph> 새 비밀번호에 작은따옴표 문자가 포함된 경우 앞에 작은따옴표를 추가하여 이스케이프 처리합니다. 따옴표 문자를 사용합니다.
  3. cqlsh 도구를 종료합니다.
    cqlsh&gt; 종료
  4. 관리 서버 노드에서 다음 명령어를 실행합니다.
    &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    원하는 경우 새 사용자 이름과 비밀번호가 포함된 파일을 명령어에 전달할 수 있습니다.
    &gt; apigee-service Edge-management-server store_cassandra_credentials -f configFile

    여기서 configFile에는 팔로우 중:
    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD


    이 명령어는 관리 서버를 자동으로 다시 시작합니다.
  5. 다음에 4단계를 반복합니다. <ph type="x-smartling-placeholder">
      </ph>
    • 모든 메시지 프로세서
    • 모든 라우터
    • 모든 Qpid 서버 (edge-qpid-server)
    • Postgres 서버 (edge-postgres-server)
  6. 버전 4.16.05.04 이상의 BaaS 스택 노드에서 다음을 실행합니다. <ph type="x-smartling-placeholder">
      </ph>
    1. 다음 명령어를 실행하여 암호화된 비밀번호를 생성합니다.
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password

      이 명령은 일반 텍스트 비밀번호를 입력하라는 메시지를 표시하고 암호화된 비밀번호를 양식:
      SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
    2. /opt/apigee/customer/application/usergrid.properties에 다음 토큰을 설정하세요. 이 파일이 존재하지 않으면 다음과 같이 만듭니다.
      usergrid-deployment_cassandra.username=cassandra
      usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050


      이 예시에서는 Cassandra의 기본 사용자 이름을 사용합니다. 사용자 이름을 변경한 경우 usergrid-deployment_cassandra.username의 값을 적절하게 조정할 수 있습니다.

      'SECURE:' 접두사를 붙여야 합니다. 그러지 않으면 BaaS 스택이 값을 암호화되지 않은 것으로 해석합니다.

      참고: 각 BaaS Stack 노드에는 비밀번호 따라서 각 BaaS 스택 노드에서 암호화된 값을 생성해야 합니다. 분리할 수 있습니다.
    3. usergrid.properties 파일의 소유권을 'Apigee' 사용자:
      &gt; chown Apigee:apigee: /opt/apigee/customer/application/usergrid.properties
    4. 스택 노드를 구성합니다.
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid 구성
    5. BaaS 스택을 다시 시작합니다.
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid 다시 시작
    6. 모든 BaaS 스택 노드에 이 단계를 반복합니다.

이제 Cassandra 비밀번호가 변경되었습니다.

PostgreSQL 비밀번호 재설정

기본적으로 PostgreSQL 데이터베이스에는 'postgres'라는 두 가지 사용자가 정의되어 있습니다. 'Apigee'와 연동됩니다 두 사용자 모두 기본 비밀번호는 'postgres'입니다. 다음 절차에 따라 기본 비밀번호입니다.

모든 Postgres 마스터 노드에서 비밀번호를 변경합니다. 두 개의 Postgres 서버가 구성된 경우 마스터/대기 모드에서 비밀번호를 변경하면 마스터 노드에서만 비밀번호를 변경하면 됩니다. 자세한 내용은 다음에 대한 마스터-대기 복제 설정 Postgres를 참조하세요.

  1. 마스터 Postgres 노드에서 디렉터리를 /opt/apigee/apigee-postgresql/pgsql/bin으로 변경합니다.
  2. PostgreSQL 'postgres' 설정 사용자 비밀번호: <ph type="x-smartling-placeholder">
      </ph>

    1. 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다. &gt; psql -h localhost -d Apigee -U Postgres
    2. 메시지가 표시되면 'postgres'를 입력합니다. 사용자 비밀번호를 'postgres'로 설정합니다.
    3. PostgreSQL 명령어 프롬프트에서 다음 명령어를 입력하여 기본값을 변경합니다. 비밀번호:
      apigee=&gt; ALTER USER postgres 비밀번호 'apigee1234';

    4. 명령어를 사용하여 PostgreSQL 데이터베이스를 종료합니다. apigee=&gt; \q
  3. PostgreSQL 'apigee'를 설정합니다. 사용자 비밀번호: <ph type="x-smartling-placeholder">
      </ph>

    1. 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다. &gt; psql -h localhost -d Apigee -U Apigee
    2. 메시지가 표시되면 'apigee'를 입력합니다. 사용자 비밀번호를 'postgres'로 설정합니다.
    3. PostgreSQL 명령어 프롬프트에서 다음 명령어를 입력하여 기본값을 변경합니다. 비밀번호:
      apigee=&gt; ALTER USER Apigee PASSWORD 'apigee1234';

    4. 명령어를 사용하여 PostgreSQL 데이터베이스를 종료합니다. apigee=&gt; \q
  4. APIGEE_HOME을 설정합니다.
    &gt; 내보내기 APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. 새 비밀번호 암호화:
    &gt; 쉬 /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    이 명령어는 아래와 같이 암호화된 비밀번호를 반환합니다. 암호화된 비밀번호는 다음 날짜 이후에 시작됩니다. ':' '.
    ' 문자는 포함하지 않습니다. 암호화된 문자열 :WheaR8U4OeMEM11erxA3Cw==
  6. 암호화된 'postgres' 'Apigee'라는 있습니다.
    1. 관리 서버에서 디렉터리를 /opt/apigee/customer/application으로 변경합니다.
    2. management-server.properties 파일을 다음과 같이 수정합니다. 다음 속성을 설정합니다. 이 파일이 없으면 다음 명령어로 만듭니다.
      참고: 일부 속성은 암호화된 'postgres' 사용자 비밀번호를 만들고, 일부는 암호화된 'Apigee' 사용자 비밀번호
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. 파일이 'Apigee'의 소유인지 확인하세요. 사용자:
      &gt; chown apigee:apigee management-server.properties
  7. 암호화된 새 비밀번호로 모든 Postgres 서버 및 Qpid 서버 노드를 업데이트합니다.
    1. Postgres 서버 또는 Qpid 서버 노드에서 디렉터리를 /opt/apigee/customer/application으로 변경하세요.
    2. 다음 파일을 수정합니다. 이러한 파일이 없으면 다음과 같이 만듭니다. <ph type="x-smartling-placeholder">
        </ph>
      • postgres-server.properties
      • qpid-server.properties
    3. 다음 속성을 파일에 추가합니다.
      참고: 이러한 모든 속성은 암호화된 'postgres' 사용자 비밀번호입니다.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. 파일이 'Apigee'의 소유인지 확인하세요. 사용자:
      &gt; chown apigee:apigee postgres-server.properties
      &gt; chown apigee:apigee qpid-server.properties
  8. 다음 구성요소를 이 순서대로 다시 시작합니다. <ph type="x-smartling-placeholder">
      </ph>
    1. PostgreSQL 데이터베이스:
      &gt; /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql 다시 시작
    2. Qpid 서버:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-qpid-server 다시 시작
    3. Postgres 서버:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-postgres-server 다시 시작
    4. 관리 서버:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-management-server 다시 시작