Edge for Private Cloud نسخه 4.17.05
پس از اتمام نصب، می توانید رمزهای عبور OpenLDAP، مدیر سیستم Apigee Edge، کاربر سازمان Edge و Cassandra را بازنشانی کنید.
بازنشانی رمز عبور OpenLDAP
بسته به پیکربندی Edge شما، OpenLDAP می تواند به صورت زیر نصب شود:
- یک نمونه از OpenLDAP روی گره مدیریت سرور نصب شده است. به عنوان مثال، در یک پیکربندی لبه 2 گره، 5 گره یا 9 گره.
- چند نمونه OpenLDAP نصب شده روی گره های مدیریت سرور، پیکربندی شده با تکرار OpenLDAP. به عنوان مثال، در یک پیکربندی لبه 12 گره.
- چند نمونه OpenLDAP نصب شده بر روی گره های خود، پیکربندی شده با تکرار OpenLDAP. به عنوان مثال، در یک پیکربندی لبه 13 گره.
روش بازنشانی رمز عبور OpenLDAP به پیکربندی شما بستگی دارد.
برای یک نمونه از OpenLDAP نصب شده بر روی سرور مدیریت، موارد زیر را انجام دهید:
- در گره مدیریت سرور، دستور زیر را برای ایجاد رمز عبور OpenLDAP جدید اجرا کنید:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o oldPword -n newPword - دستور زیر را برای ذخیره رمز عبور جدید برای دسترسی سرور مدیریت اجرا کنید:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p newPword
این دستور سرور مدیریت را مجددا راه اندازی می کند.
در یک راهاندازی تکرار OpenLDAP با OpenLDAP نصب شده روی گرههای مدیریت سرور ، مراحل بالا را در هر دو گره مدیریت سرور برای بهروزرسانی رمز عبور دنبال کنید.
در راهاندازی تکرار OpenLDAP با OpenLDAP روی گرهای غیر از مدیریت سرور ، مطمئن شوید که ابتدا رمز عبور را در هر دو گره OpenLDAP و سپس در هر دو گره مدیریت سرور تغییر دهید.
بازنشانی رمز عبور مدیریت سیستم
بازنشانی رمز عبور مدیریت سیستم مستلزم آن است که رمز عبور را در دو مکان بازنشانی کنید:
- سرور مدیریت
- UI
هشدار : قبل از تنظیم مجدد رمز عبور مدیریت سیستم، باید رابط کاربری Edge را متوقف کنید. از آنجایی که ابتدا رمز عبور را در سرور مدیریت بازنشانی می کنید، ممکن است مدت زمانی کوتاهی وجود داشته باشد که رابط کاربری همچنان از رمز عبور قدیمی استفاده می کند. اگر رابط کاربری با استفاده از رمز عبور قدیمی بیش از سه تماس برقرار کند، سرور OpenLDAP حساب مدیریت سیستم را به مدت سه دقیقه قفل می کند.
برای بازنشانی رمز عبور مدیریت سیستم:
- در گره UI، رابط کاربری Edge را متوقف کنید:
> /opt/apigee/apigee-service/bin/apigee-service edge-ui stop - در سرور مدیریت، دستور زیر را برای تنظیم مجدد رمز عبور اجرا کنید:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW - فایل پیکربندی بیصدا را که برای نصب Edge UI استفاده کردهاید، ویرایش کنید تا ویژگیهای زیر را تنظیم کنید:
APIGEE_ADMINPW=PW جدید
SMTPHOST=smtp.gmail.com
SMTPPORT=465
SMTPUSER=foo@gmail.com
SMTPPASSWORD=نوار
SMTPSSL=y
SMTPMAILFROM="شرکت من <myco@company.com>"
توجه داشته باشید که باید ویژگی های SMTP را هنگام ارسال رمز عبور جدید درج کنید زیرا تمام ویژگی های UI بازنشانی می شوند. - از ابزار apigee-setup برای بازنشانی رمز عبور Edge UI از فایل پیکربندی استفاده کنید:
> /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile - (فقط در صورتی که TLS در رابط کاربری فعال باشد) همانطور که در پیکربندی TLS برای رابط کاربری مدیریت توضیح داده شده است، دوباره TLS را در رابط کاربری Edge فعال کنید.
در یک محیط تکرار OpenLDAP با چندین سرور مدیریت، تنظیم مجدد رمز عبور در یک سرور مدیریت، سرور مدیریت دیگر را به طور خودکار به روز می کند. با این حال، شما باید تمام گره های رابط کاربری Edge را به طور جداگانه به روز کنید.
رمز عبور کاربر سازمان را بازنشانی کنید
برای بازنشانی رمز عبور یک کاربر سازمان، از ابزار apigee-servce برای فراخوانی apigee-setup استفاده کنید:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
به عنوان مثال:
> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword
در زیر یک نمونه فایل پیکربندی نشان داده شده است که می توانید با گزینه "-f" استفاده کنید:
USER_NAME= user@myCo.com USER_PWD= "foo12345" APIGEE_ADMINPW= adminPword
همچنین می توانید از Update user API برای تغییر رمز عبور استفاده کنید.
قوانین گذرواژه کاربر ادمین و سازمان Sys
از این بخش برای اعمال سطح دلخواه از طول و قدرت رمز عبور برای کاربران مدیریت API خود استفاده کنید. تنظیمات از یک سری عبارات منظم از پیش پیکربندی شده (و شماره گذاری شده) برای بررسی محتوای رمز عبور (مانند حروف بزرگ، کوچک، اعداد و کاراکترهای خاص) استفاده می کنند. این تنظیمات را در فایل /opt/apigee/customer/application/management-server.properties بنویسید. اگر آن فایل وجود ندارد، آن را ایجاد کنید.
پس از ویرایش management-server.properties ، سرور مدیریت را مجددا راه اندازی کنید:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
سپس میتوانید با گروهبندی ترکیبهای مختلف عبارات منظم، رتبهبندی قدرت رمز عبور را تنظیم کنید. به عنوان مثال، شما می توانید تعیین کنید که رمز عبور با حداقل یک حروف بزرگ و یک حرف کوچک دارای درجه قدرت "3" است، اما رمز عبور با حداقل یک حرف کوچک و یک عدد دارای رتبه قوی تر "4" است.
خواص | توضیحات |
---|---|
conf_security_password.validation.minimum. conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum. | از اینها برای تعیین مشخصات کلی رمزهای عبور معتبر استفاده کنید. حداقل امتیاز پیشفرض برای قدرت رمز عبور (که در ادامه در جدول توضیح داده شده است) 3 است. توجه داشته باشید رمز عبور. از 3). |
در زیر عبارات منظمی وجود دارد که ویژگی های رمز عبور را مشخص می کند. توجه داشته باشید که هر کدام شماره گذاری شده است. به عنوان مثال، "password.validation.regex.5=..." عبارت شماره 5 است. شما از این اعداد در بخش بعدی فایل برای تنظیم ترکیب های مختلف استفاده خواهید کرد که قدرت کلی رمز عبور را تعیین می کند. | |
conf_security_password.validation.regex.1=^(.)\\1+$ | 1 - همه شخصیت ها تکرار می شوند |
conf_security_password.validation.regex.2=^.*[az]+.*$ | 2- حداقل یک حرف کوچک |
conf_security_password.validation.regex.3=^.*[AZ]+.*$ | 3- حداقل یک حرف بزرگ |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ | 4- حداقل یک رقمی |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ | 5 – حداقل یک کاراکتر خاص (بدون احتساب خط زیر _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ | 6- حداقل یک خط زیر |
conf_security_password.validation.regex.7=^.*[az]{2,}.*$ | 7 - بیش از یک حرف کوچک |
conf_security_password.validation.regex.8=^.*[AZ]{2,}.*$ | 8 - بیش از یک حرف بزرگ |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ | 9 - بیش از یک رقم |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ | 10 - بیش از یک کاراکتر ویژه (بدون احتساب خط زیر) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ | 11 - بیش از یک خط زیر |
قوانین زیر قدرت رمز عبور را بر اساس محتوای رمز عبور تعیین می کند. هر قانون شامل یک یا چند عبارت منظم از بخش قبل است و یک قدرت عددی به آن اختصاص می دهد. قدرت عددی یک رمز عبور با شماره conf_security_password.validation.minimum.rating.required در بالای این فایل مقایسه می شود تا مشخص شود که آیا رمز عبور معتبر است یا خیر. | |
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 | هر قانون شماره گذاری شده است. به عنوان مثال، "password.validation.rule. 3 =…" قانون شماره 3 است. هر قانون از قالب زیر استفاده می کند (راست علامت مساوی): <regex-index-list>، <AND|OR>، <rating> regex-index-list لیستی از عبارات منظم (براساس شماره از بخش قبل)، همراه با یک عملگر AND|OR (به معنی در نظر گرفتن همه یا هر یک از عبارات لیست شده) است. رتبه بندی قدرت عددی است که به هر قانون داده می شود. به عنوان مثال، قانون 5 به این معنی است که هر رمز عبور با حداقل یک کاراکتر خاص یا یک خط زیر، رتبه قدرت 4 را دریافت می کند. با password.validation.minimum. |
conf_security_rbac.password.validation.enabled=true | وقتی ورود به سیستم واحد (SSO) فعال است، اعتبار گذرواژه کنترل دسترسی مبتنی بر نقش را روی false تنظیم کنید. پیش فرض درست است. |
بازنشانی رمز عبور کاساندرا
به طور پیش فرض، کاساندرا با احراز هویت غیرفعال ارسال می شود. اگر احراز هویت را فعال کنید، از یک کاربر از پیش تعریف شده به نام "cassandra " با رمز عبور " cassandra " استفاده می کند. می توانید از این حساب استفاده کنید، رمز عبور دیگری برای این حساب تعیین کنید، یا یک کاربر جدید کاساندرا ایجاد کنید. با استفاده از عبارات Cassandra CREATE/ALTER/DROP USER کاربران را اضافه، حذف و اصلاح کنید.
برای اطلاعات در مورد نحوه فعال کردن احراز هویت Cassandra، به فعال کردن احراز هویت Cassandra مراجعه کنید.
برای بازنشانی رمز عبور کاساندرا، باید:
- رمز عبور را روی هر گره کاساندرا تنظیم کنید و برای همه گره های کاساندرا در حلقه پخش می شود.
- سرور مدیریت، پردازشگرهای پیام، روترها، سرورهای Qpid، سرورهای Postgres و پشته BaaS را در هر گره با رمز عبور جدید به روز کنید.
برای اطلاعات بیشتر، http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html را ببینید.
برای بازنشانی رمز عبور کاساندرا:
- با استفاده از ابزار cqlsh و اعتبار پیش فرض وارد هر گره Cassandra شوید. شما فقط باید رمز عبور را در یک گره کاساندرا تغییر دهید و به تمام گره های کاساندرا در حلقه پخش می شود:
> /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
کجا:- cassIP آدرس IP گره Cassandra است.
- 9042 بندر کاساندرا است.
- کاربر پیش فرض casandra است.
- رمز عبور پیش فرض casandra است. اگر قبلا رمز عبور را تغییر داده اید، از رمز عبور فعلی استفاده کنید.
- دستور زیر را به عنوان اعلان cqlsh> برای به روز رسانی رمز عبور اجرا کنید:
cqlsh> تغییر کاربر cassandra با رمز عبور ' NEW_PASSWORD ';
اگر رمز عبور جدید حاوی یک کاراکتر نقل قول تکی است، با قرار دادن یک کاراکتر نقل قول از آن خارج شوید. - از ابزار cqlsh خارج شوید:
cqlsh> خروج - در گره مدیریت سرور، دستور زیر را اجرا کنید:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
در صورت تمایل، می توانید یک فایل را به دستور حاوی نام کاربری و رمز عبور جدید ارسال کنید:
> apigee-service edge-management-server store_cassandra_credentials -f configFile
جایی که configFile حاوی موارد زیر است:
CASS_USERNAME= CASS_USERNAME
CASS_PASSWORD= CASS_PASSWROD
این دستور به طور خودکار سرور مدیریت را راه اندازی مجدد می کند. - مرحله 4 را در موارد زیر تکرار کنید:
- همه پردازشگرهای پیام
- همه روترها
- همه سرورهای Qpid (edge-qpid-server)
- سرورهای Postgres (سرور edge-postgres-server)
- در گره پشته BaaS برای نسخه 4.16.05.04 و جدیدتر:
- برای ایجاد رمز عبور رمزگذاری شده دستور زیر را اجرا کنید:
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid safe_password
این دستور از شما رمز عبور متن ساده را می خواهد و رمز عبور رمزگذاری شده را به شکل زیر برمی گرداند:
ایمن:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050 - توکن های زیر را در /opt/apigee/customer/application/usergrid.properties تنظیم کنید. اگر آن فایل وجود ندارد، آن را ایجاد کنید:
usergrid-deployment_cassandra.username=cassandra
usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
این مثال از نام کاربری پیش فرض کاساندرا استفاده می کند. اگر نام کاربری را تغییر دادید، مقدار usergrid-deployment_cassandra.username را بر اساس آن تنظیم کنید.
مطمئن شوید که پیشوند " SECURE: " را روی رمز عبور وارد کرده اید. در غیر این صورت، پشته BaaS مقدار را رمزگذاری نشده تفسیر می کند.
توجه : هر گره پشته BaaS کلید منحصر به فرد خود را دارد که برای رمزگذاری رمز عبور استفاده می شود. بنابراین، شما باید مقدار رمزگذاری شده را روی هر گره پشته BaaS به طور جداگانه ایجاد کنید. - تغییر مالکیت فایل usergrid.properties به کاربر 'apigee':
> chown apigee:apigee /opt/apigee/customer/application/usergrid.properties - گره Stack را پیکربندی کنید:
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid پیکربندی - پشته BaaS را مجددا راه اندازی کنید:
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid راه اندازی مجدد - این مراحل را برای تمام نودهای BaaS Stack تکرار کنید.
- برای ایجاد رمز عبور رمزگذاری شده دستور زیر را اجرا کنید:
رمز عبور کاساندرا اکنون تغییر کرده است.
بازنشانی رمز عبور PostgreSQL
به طور پیش فرض، پایگاه داده PostgreSQL دارای دو کاربر تعریف شده است: "postgres" و "apigee". هر دو کاربر یک رمز عبور پیش فرض "postgres" دارند. برای تغییر رمز عبور پیش فرض از روش زیر استفاده کنید.
رمز عبور را در تمام گره های اصلی Postgres تغییر دهید. اگر دو سرور Postgres دارید که در حالت master/standby پیکربندی شدهاند، فقط باید رمز عبور را در گره اصلی تغییر دهید. برای اطلاعات بیشتر به تنظیم Master-Standby Replication برای Postgres مراجعه کنید.
- در گره Master Postgres، دایرکتوری را به /opt/apigee/apigee-postgresql/pgsql/bin تغییر دهید.
- رمز عبور کاربر PostgreSQL 'postgres' را تنظیم کنید:
- با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
> psql -h localhost -d apigee -U postgres - هنگامی که از شما خواسته شد، رمز عبور کاربر "postgres" را به عنوان "postgres" وارد کنید.
- در خط فرمان PostgreSQL، دستور زیر را برای تغییر رمز عبور پیش فرض وارد کنید:
apigee=> تغییر پست های کاربر با رمز عبور 'apigee1234'; - با استفاده از دستور از پایگاه داده PostgreSQL خارج شوید:
apigee=> \q
- با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
- رمز عبور کاربر PostgreSQL 'apigee' را تنظیم کنید:
- با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
> psql -h localhost -d apigee -U apigee - هنگامی که از شما خواسته شد، رمز عبور کاربر "apigee" را به عنوان "postgres" وارد کنید.
- در خط فرمان PostgreSQL، دستور زیر را برای تغییر رمز عبور پیش فرض وارد کنید:
apigee=> تغییر کاربر apigee با رمز عبور 'apigee1234'; - با استفاده از دستور از پایگاه داده PostgreSQL خارج شوید:
apigee=> \q
- با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
- تنظیم APIGEE_HOME :
> صادرات APIGEE_HOME=/opt/apigee/edge-postgres-server - رمز عبور جدید را رمزگذاری کنید:
> sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
این دستور رمز عبور رمزگذاری شده را مطابق شکل زیر برمی گرداند. رمز عبور رمزگذاری شده پس از کاراکتر ":" شروع می شود و شامل ":" نمی شود.
رشته رمزگذاری شده: WheaR8U4OeMEM11erxA3Cw== - گره مدیریت سرور را با گذرواژه های رمزگذاری شده جدید برای کاربران «postgres» و «apigee» به روز کنید.
- در سرور مدیریت، دایرکتوری را به /opt/apigee/customer/application تغییر دهید.
- فایل management-server.properties را برای تنظیم ویژگی های زیر ویرایش کنید. اگر این فایل وجود ندارد، آن را ایجاد کنید:
توجه : برخی از ویژگیها رمز کاربری رمزگذاریشده «postgres» را میگیرند، و برخی رمز عبور کاربر «apigee» رمزگذاریشده را میگیرند.- conf_pg-agent_password= newEncryptedPasswordFor Postgres User
- conf_pg-ingest_password= newEncryptedPasswordFor Postgres User
- conf_query-service_pgDefaultPwd= newEncryptedPasswordFor Apigee User
- conf_query-service_dwDefaultPwd= newEncryptedPasswordFor Apigee User
- conf_analytics_aries.pg.password= newEncryptedPasswordFor Postgres User
- مطمئن شوید که فایل متعلق به کاربر 'apigee' است:
> chown apigee:apigee management-server.properties
- تمام گره های سرور Postgres و سرور Qpid را با رمز عبور رمزگذاری شده جدید به روز کنید.
- در سرور Postgres یا گره سرور Qpid، دایرکتوری را به /opt/apigee/customer/application تغییر دهید.
- فایل های زیر را ویرایش کنید. اگر این فایل ها وجود ندارند، آنها را ایجاد کنید:
- postgres-server.properties
- qpid-server.properties
- ویژگی های زیر را به فایل ها اضافه کنید:
توجه : همه این ویژگیها رمز کاربری رمزگذاری شده «postgres» را دریافت میکنند.- conf_pg-agent_password= newEncryptedPasswordFor Postgres User
- conf_pg-ingest_password= newEncryptedPasswordFor Postgres User
- conf_query-service_pgDefaultPwd= newEncryptedPasswordFor Postgres User
- conf_query-service_dwDefaultPwd= newEncryptedPasswordFor Postgres User
- conf_analytics_aries.pg.password= newEncryptedPasswordFor Postgres User
- مطمئن شوید که فایل ها متعلق به کاربر 'apigee' هستند:
> chown apigee:apigee postgres-server.properties
> chown apigee:apigee qpid-server.properties
- کامپوننت های زیر را به ترتیب راه اندازی مجدد کنید:
- پایگاه داده PostgreSQL:
> /opt/apigee/apigee-service/bin/apigee-service راه اندازی مجدد apigee-postgresql - سرور Qpid:
> /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart - سرور Postgres:
> /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart - سرور مدیریت:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- پایگاه داده PostgreSQL: