Edge Şifrelerini Sıfırlama

Edge for Private Cloud s. 4.17.09

OpenLDAP'yi, Apigee Edge sistem yöneticisini, Edge kuruluş kullanıcısını ve Yükleme tamamlandıktan sonra Cassandra şifreleri.

OpenLDAP Şifresini Sıfırlama

Edge yapılandırmanıza bağlı olarak OpenLDAP şu şekilde yüklenebilir:

  • Yönetim Sunucusu düğümüne yüklenmiş tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü Edge yapılandırması.
  • Yönetim Sunucusu düğümlerine OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği yüklendi kopyalama. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
  • OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği kendi düğümlerine yüklenmiş kopyalama. Örneğin, 13 düğümlü bir Edge yapılandırmasında.

OpenLDAP şifresini sıfırlama yönteminiz, yapılandırmanıza bağlıdır.

Yönetim Sunucusu'nda yüklü olan tek bir OpenLDAP örneği için takip etmek için:

  1. Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırarak yeni OpenLDAP'yi oluşturun şifre:
    > /opt/Apigee/Apigee-service/bin/potansiyel-service talep-openLDAP change-LDAP-password -o oldPword -n yeniKelime
  2. Yönetim erişimi için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın Sunucu:
    > /opt/Apigee/Apigee-service/bin/potansiyel-service Edge-management-server store_LDAP_credentials -p newPword

    . Bu komut Yönetim Sunucusu'nu yeniden başlatır.

Yönetim Sunucusu'nda OpenLDAP yüklü olan bir OpenLDAP çoğaltma kurulumunda düğümlerini değiştirmek istiyorsanız iki Yönetim Sunucusu düğümünde yukarıdaki adımları uygulayarak şifre.

OpenLDAP'nin Yönetim dışındaki bir düğümde yer aldığı OpenLDAP çoğaltma kurulumunda Sunucu: ilk olarak her iki OpenLDAP düğümünde de şifreyi değiştirdiğinizden emin olun, Yönetim Sunucusu düğümleri.

Sistem Yöneticisi Şifresini Sıfırla

Sistem yöneticisi şifresini sıfırlayabilmek için şifreyi iki yerden sıfırlamanız gerekir:

  • Yönetim Sunucusu
  • Kullanıcı Arayüzü
ziyaret edin.

Uyarı: Sistem yöneticisini sıfırlamadan önce Edge kullanıcı arayüzünü durdurmanız gerekir. şifre. Şifreyi önce Yönetim Sunucusu'nda sıfırladığınız için kullanmaya devam etmesi için gereken süreyi ifade eder. Kullanıcı arayüzü üçten fazla çağrı yaparsa OpenLDAP sunucusu, sistem yöneticisi hesabını üç saniye boyunca dakika.

Sistem yöneticisi şifresini sıfırlamak için:

  1. Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
    > /opt/Apigee/Apigee-service/bin/gelir-hizmeti uç-ui durak
  2. Şifreyi sıfırlamak için Yönetim Sunucusu'nda aşağıdaki komutu çalıştırın:
    > /opt/Apigee/Apigee-service/bin/potansiyel-service Edge-management-server change_sysadmin_password -o currentPW -n yeniPW
  3. Edge kullanıcı arayüzünü yüklerken kullandığınız sessiz yapılandırma dosyasını düzenleyerek aşağıdakini ayarlayın: mülkler:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPKULLANICI=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="Şirketim <myco@sirket.com>"


    . özellikleri sıfırlanır.
  4. Apigee-setup kullanma şifre sıfırlama yardımcı programı:
    > /opt/Apigee/Apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Yalnızca kullanıcı arayüzünde TLS etkinse) Edge kullanıcı arayüzünde TLS'yi şu şekilde yeniden etkinleştirin: Yapılandırma Yönetim kullanıcı arayüzü için TLS.

Birden çok Yönetim Sunucusu bulunan OpenLDAP çoğaltma ortamında bir Yönetim Sunucusu'nda şifre sıfırlandığında diğer Yönetim Sunucusu da güncellenir otomatik olarak oluşturur. Bununla birlikte, tüm Edge kullanıcı arayüzü düğümlerini ayrı olarak güncellemeniz gerekir.

Kuruluş Kullanıcı Şifresini Sıfırla

Bir kuruluş kullanıcısının şifresini sıfırlamak için Apigee-servce yardımcı programını kullanarak apigee-setup:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h]
 [-u USER_EMAIL]
 [-p USER_PWD]
 [-a ADMIN_EMAIL]
 [-P APIGEE_ADMINPW]
 [-f configFile]

Örneğin:

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword

Aşağıda, "-f" ile kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir seçenek:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword

Ayrıca, Kullanıcıyı güncelle API'sini kullanarak Kullanıcı şifresini değiştirin.

Ayrıca, Kullanıcıyı güncelle API'sini kullanarak Kullanıcı şifresini değiştirin.

Sistem Yöneticisi ve Kuruluş Kullanıcı Şifresi Kurallar

API'nizde istediğiniz düzeyde şifre uzunluğu ve gücü uygulamak için bu bölümü kullanın yönetim kullanıcıları. Ayarlarda, önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) normal Şifre içeriğini kontrol etmek için kullanılan ifadeler (ör. büyük harf, küçük harf, sayılar ve özel karakter) girin. Bu ayarları /opt/apigee/customer/application/management-server.properties sayfasına yazın dosyası olarak kaydedebilirsiniz. Dosya yoksa dosyayı oluşturun.

management-server.properties dosyasını düzenledikten sonra yönetim sunucusu:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Daha sonra, şifre gücü derecelendirmelerini belirlemek için normal girişlerin farklı kombinasyonlarını ifade eder. Örneğin, en az bir büyük harf ve bir harf içeren bir şifrenin bir şifrenin en az bir küçük harf içeren bir şifreye karşılık gelmesi, şifrenin güç derecesi "3" olur. harf ve bir rakam daha yüksek "4" olarak derecelendirilir.

Mülkler

Açıklama

conf_security_password.validation.minimum.
. password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validation.minimum.
. rating.required=3

Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Varsayılan şifre gücü için minimum derecelendirme (tabloda daha sonra açıklanacaktır) 3'tür.

Password.validation.default.rating=2 değerinin, minimum derecelendirmeden daha düşük olduğuna dikkat edin. gerekir, bu da girilen şifre, belirlediğiniz kuralların dışında kalırsa yapılandırmasında, şifre 2 olarak derecelendirilmiştir ve bu nedenle geçersizdir (minimum derecelendirmenin altında / 3).

Aşağıda, şifre özelliklerini tanımlayan normal ifadeler bulunmaktadır. Not numaralandırılmış olduğundan emin olun. Örneğin, "password.validation.regex.5=..." : ifade numarası 5. Bu numaraları, dosyanın sonraki bölümlerinde çeşitli kombinasyonlar oluşturabilirsiniz.

conf_security_password.validation.regex.1=^(.)\\1+$

1 - Tüm karakterler tekrarlanır

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: En az bir küçük harf

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: En az bir büyük harf

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: En az bir basamak

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – En az bir özel karakter (alt çizgi _ hariç)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 - En az bir alt çizgi

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 - Birden fazla küçük harf

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – Birden fazla büyük harf

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 - Birden fazla basamak

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10 - Birden fazla özel karakter (alt çizgi hariç)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 - Birden fazla alt çizgi

Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve sayısal bir güçtür. Bir şifrenin sayısal gücü, bu dosyanın üst kısmına conf_security_password.validation.minimum.rating.required numara yazın. bir şifrenin geçerli olup olmadığını belirler.

conf_security_password.validation.rule.1=1,VE,0

conf_security_password.validation.rule.2=2,3,4,VE,4

conf_security_password.validation.rule.3=2,9,VE,4

conf_security_password.validation.rule.4=3,9,VE,4

conf_security_password.validation.rule.5=5,6,OR,4

conf_security_password.validation.rule.6=3,2,VE,3

conf_security_password.validation.rule.7=2,9,VE,3

conf_security_password.validation.rule.8=3,9,VE,3

Her kural numaralandırılır. Örneğin, "password.validation.rule.3=..." 3. kuraldır.

Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında):

&lt;regex-index-list&gt;,&lt;AND|OR&gt;,&lt;rating&gt;

regex-index-list, normal ifadelerin listesidir ( önceki bölümde) bir AND|OR operatörü (yani listelenen ifadelerin tümü veya herhangi biri).

rating, her bir kurala verilen sayısal güç derecelendirmesidir.

Örneğin, 5. kural, en az bir özel karakter VEYA bir özel karakter içeren tüm şifrelerin alt çizginin güç derecesi 4'tür. Password.validation.minimum ile.
. level.required=3 ise dosyanın en üstünde 4 derecelendirmeye sahip bir şifre geçerlidir.

conf_security_rbac.password.validation.enabled=true

Tek oturum açma (TOA) sırasında rol tabanlı erişim denetimi şifre doğrulamasını yanlış olarak ayarla etkin olduğundan emin olun. Varsayılan değer, doğru değeridir.

Cassandra şifresi sıfırlanıyor

Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz 'cassandra' adlı önceden tanımlanmış bir kullanıcı kullanır "cassandra" şifresiyle oturum açın. Bu hesabı kullanabilirsiniz, bir Cassandra kullanıcısı oluşturun veya yeni bir Cassandra kullanıcısı oluşturun. Ekleme, kaldırma ve değiştirme kullanıcıları için Cassandra CREATE/ALTER/DROP USER ifadelerini kullanabilirsiniz.

Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra'yı etkinleştirme kimlik doğrulama.

Cassandra şifresini sıfırlamak için şunları yapmanız gerekir:

  • Şifreyi herhangi bir Cassandra düğümünde belirlediğinizde bu şifre tüm Cassandra düğümlerine yayınlanır ringde
  • Yönetim sunucusunu, ileti işlemcilerini, yönlendiricileri, Qpid sunucularını, Postgres sunucularını ve BaaS Stack'ı kullanır.

Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html sayfasına bakın.

Cassandra şifresini sıfırlamak için:

  1. cqlsh aracını ve varsayılan kimlik bilgilerini kullanarak herhangi bir Cassandra düğümüne giriş yapın. Siz yalnızca bir Cassandra düğümünde şifreyi değiştirmeniz gerekir. Bu işlem, Halkadaki Cassandra düğümleri:
    &gt; /opt/Apigee/Apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p Cassandra

    . Yer:
    • cassIP, IP'dir Cassandra düğümünün adresi.
    • 9042 Cassandra'dır bağlantı noktası.
    • Varsayılan kullanıcı cassandra'dır.
    • Varsayılan şifre cassandra'dır. Şifreyi değiştirdiyseniz geçerli şifreyi kullanın.
  2. Aşağıdaki komutu cqlsh&gt; istemi olarak çalıştırarak şifre:
    cqlsh&gt; ALTER KULLANICI cassandra ŞİFRE 'NEW_PASSWORD';

    Yeni şifre tek bir tırnak işareti içeriyorsa şifrenin önüne tek bir tırnak işareti ekleyerek kod dışına alın. tırnak işareti.
  3. cqlsh aracından çıkın:
    cqlsh&gt; çıkış
  4. Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırın:
    &gt; /opt/Apigee/Apigee-service/bin/potansiyel-service Edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    . İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:
    &gt; apigee-service uç-yönetim-sunucu store_cassandra_kimlik bilgileri -f configFile

    . configFile dosyası, takip edin:
    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD


    . Bu komut Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.
  5. 4. adımı şu cihazlarda tekrarlayın:
    • Tüm Mesaj İşleyicileri
    • Tüm Yönlendiriciler
    • Tüm Qpid sunucuları (edge-qpid-server)
    • Postgres sunucuları (edge-postgres-server)
  6. 4.16.05.04 ve sonraki sürümler için BaaS Yığını düğümünde:
    1. Şifrelenmiş bir şifre oluşturmak için aşağıdaki komutu çalıştırın:
      &gt; /opt/Apigee/Apigee-service/bin/destek hizmeti baas-usergrid secure_password

      . Bu komut, düz metin şifresini girmenizi ister ve şifrelenmiş şifreyi şu formu kullanın:
      GÜVENLİ:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
    2. /opt/apigee/customer/application/usergrid.properties dosyasında aşağıdaki jetonları ayarlayın. Böyle bir dosya yoksa dosyayı oluşturun:
      usergrid-deployment_cassandra.username=cassandra
      usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050


      . Bu örnekte, Cassandra'nın varsayılan kullanıcı adı kullanılmaktadır. Kullanıcı adını değiştirdiyseniz usergrid-deployment_cassandra.username değerinin buna göre ayarlanması gerekir.
      .
      . "GÜVENLİ:" ifadesini eklediğinizden emin olun. ön ekini kullanabilirsiniz. Aksi takdirde, BaaS Yığını değeri şifrelenmemiş olarak yorumlar.
      .
      . Not: Her BaaS Yığını düğümü, şifre. Bu nedenle, her BaaS Yığını düğümünde şifrelenmiş değer oluşturmanız gerekir. birbirinden ayırabiliriz.
    3. usergrid.properties dosyasının sahipliğini "Apigee" kullanıcı:
      > chown Apigee:Apigee /opt/apigee/customer/application/usergrid.properties
    4. Yığın düğümünü yapılandırın:
      &gt; /opt/Apigee/Apigee-service/bin/ekip-service baas-usergrid yapılandırması
    5. BaaS Yığınını yeniden başlatın:
      &gt; /opt/Apigee/Apigee-service/bin/potansiyel-service baas-usergrid restart
    6. Tüm BaaS Yığını nod'ları için bu adımları tekrarlayın.

Cassandra şifresi değişti.

PostgreSQL şifresi sıfırlanıyor

PostgreSQL veritabanında varsayılan olarak tanımlanmış iki kullanıcı vardır: "postgres" ve 'Apigee' ile birlikte çalışmalıdır. Her iki kullanıcı varsayılan şifresi "postgres" şeklindedir. Varsayılan değeri değiştirmek için aşağıdaki prosedürü kullanın şifre.

Tüm Postgres ana düğümlerinde şifreyi değiştirin. Yapılandırılmış iki Postgres sunucunuz varsa ana/bekleme modundaysanız yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Görüntüleyin Ayarlama Daha fazlası için Master-Standby Replication for Postgres başlıklı makaleyi inceleyin.

  1. Ana Postgres düğümünde dizini /opt/apigee/apigee-postgresql/pgsql/bin olarak değiştirin.
  2. PostgreSQL "postgres" değerini ayarlama kullanıcı şifresi:

    1. komutunu kullanarak PostgreSQL veritabanına giriş yapın. &gt; psql -h localhost -d Apigee -U postgreler
    2. İstendiğinde "postgres" yazın. kullanıcı şifresini 'postgres' olarak değiştirin.
    3. PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin şifre:
      apigee=&gt; ALTER KULLANICI postgreleri ŞİFREYLE 'Apigee1234';
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      apigee=&gt; \q
  3. PostgreSQL 'Apigee' özelliğini ayarlama kullanıcı şifresi:

    1. komutunu kullanarak PostgreSQL veritabanına giriş yapın. &gt; psql -h localhost -d Apigee -U Apigee
    2. İstendiğinde 'Apigee' kodunu girin kullanıcı şifresini 'postgres' olarak değiştirin.
    3. PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin şifre:
      apigee=&gt; ALTER USER Apigee WITH ŞİFRE 'Apigee1234';
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      apigee=&gt; \q
  4. APIGEE_HOME değerini ayarla:
    > dışa aktar APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Yeni şifreyi şifreleyin:
    &gt; sh /opt/Apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh Apigee1234

    . Bu komut, aşağıda gösterildiği gibi şifrelenmiş şifreyi döndürür. Şifrelenmiş şifre şu süreden sonra başlar: ":" karakteridir ve ":" işaretini içermez.
    Şifrelenmiş dize :WheaR8U4OeMEM11erxA3Cw==
  6. Yönetim Sunucusu düğümünü "postgres" ve 'Apigee' yardımcı olur.
    1. Yönetim Sunucusu'nda dizini /opt/apigee/customer/application olarak değiştirin.
    2. management-server.properties dosyasını aşağıdaki gibi düzenleyin: aşağıdaki özellikleri ayarlayın. Bu dosya mevcut değilse dosyayı oluşturun:
      Not: Bazı mülkler şifrelenmiş "postgres" öğesini alır. ve bazıları şifrelenmiş 'Apigee' kodunu alır kullanıcı şifresi.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. Dosyanın sahibi 'Apigee' olduğundan emin olun kullanıcı:
      &gt; chown Apigee:Apigee management-server.properties
  7. Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
    1. Postgres Server veya Qpid Server düğümünde dizini /opt/apigee/customer/application olarak değiştirin.
    2. Aşağıdaki dosyaları düzenleyin. Bu dosyalar mevcut değilse bunları oluşturun:
      • postgres-server.properties
      • qpid-server.properties
    3. Dosyalara aşağıdaki özellikleri ekleyin:
      Not: Bu özelliklerin tümü şifrelenmiş "postgres" kullanıcı şifresi.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Dosyaların sahibi 'Apigee' olduğundan emin olun kullanıcı:
      &gt; chown Apigee:Apigee postgres-server.properties
      &gt; chown Apigee:Apigee qpid-server.properties
  8. Aşağıdaki bileşenleri bu sırayla yeniden başlatın:
    1. PostgreSQL veritabanı:
      &gt; /opt/Apigee/Apigee-service/bin/gelir-hizmeti Apigee-postgresql restart
    2. Qpid Sunucusu:
      &gt; /opt/Apigee/Apigee-service/bin/potansiyel-service Edge-qpid-server restart
    3. Postgres Sunucusu:
      &gt; /opt/Apigee/Apigee-service/bin/ekip-service Edge-postgres-server restart
    4. Yönetim Sunucusu:
      &gt; /opt/Apigee/Apigee-service/bin/gelir-hizmeti uç-yönetimi-sunucusu yeniden başlatma