Edge Şifrelerini Sıfırlama

Edge for Private Cloud 4.18.01 sürümü

Yükleme tamamlandıktan sonra OpenLDAP, Apigee Edge sistem yöneticisi, Edge kuruluş kullanıcısı ve Cassandra şifrelerini sıfırlayabilirsiniz.

OpenLDAP Şifresini Sıfırla

OpenLDAP, Edge yapılandırmanıza bağlı olarak şu şekilde yüklenebilir:

  • Yönetim Sunucusu düğümünde yüklü tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü Edge yapılandırmasında.
  • Yönetim Sunucusu düğümlerine yüklenmiş ve OpenLDAP replikasıyla yapılandırılmış birden fazla OpenLDAP örneği. Örneğin, 12 düğümlü Edge yapılandırmasında.
  • Kendi düğümlerine yüklenmiş ve OpenLDAP replikasıyla yapılandırılmış birden çok OpenLDAP örneği. Örneğin, 13 düğümlü Edge yapılandırmasında.

OpenLDAP şifresini sıfırlama yöntemi yapılandırmanıza bağlıdır.

Yönetim Sunucusu'nda yüklü tek bir OpenLDAP örneği için aşağıdakileri gerçekleştirin:

  1. Yeni OpenLDAP şifresini oluşturmak için Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırın:
    > /opt/../..//Apigee-service/bin/Apigee-service Apigee-openldap change-ldap-password -o oldPword -n newPword
  2. Yeni şifreyi Yönetim Sunucusu'nun erişimine açmak için aşağıdaki komutu çalıştırın:
    > /opt/../..//Apigee-service/bin/Apigee-service Edge-management-server store_ldap_credentials -p newPword

    Bu komut, Yönetim Sunucusu'nu yeniden başlatır.

Yönetim Sunucusu düğümlerinde OpenLDAP yüklü şekilde bir OpenLDAP çoğaltma kurulumunda, şifreyi güncellemek için her iki Yönetim Sunucusu düğümünde de yukarıdaki adımları uygulayın.

OpenLDAP'nin Yönetim Sunucusu dışında bir düğümde olduğu bir OpenLDAP çoğaltma kurulumunda, önce şifreyi her iki OpenLDAP düğümünde, ardından her iki Yönetim Sunucusu düğümünde değiştirdiğinizden emin olun.

Sistem Yöneticisi Şifresini Sıfırla

Sistem yöneticisi şifresini sıfırlamak için şifreyi iki yerde sıfırlamanız gerekir:

  • Yönetim Sunucusu
  • kullanıcı arayüzü

Uyarı: Sistem yöneticisi şifresini sıfırlamadan önce Edge kullanıcı arayüzünü durdurmanız gerekir. Şifreyi önce Yönetim Sunucusu'nda sıfırladığınızdan kullanıcı arayüzü kısa bir süre için eski şifreyi kullanmaya devam edebilir. Kullanıcı arayüzü eski şifreyi kullanarak üçten fazla çağrı yaparsa OpenLDAP sunucusu, sistem yöneticisi hesabını üç dakika boyunca kilitler.

Sistem yöneticisi şifresini sıfırlamak için:

  1. Kullanıcı arayüzü düğümünde, Edge kullanıcı arayüzünü durdurun:
    > /opt/../..//Apigee-service/bin/Apigee-service Edge-ui stop
  2. Şifreyi sıfırlamak için Yönetim Sunucusu'nda aşağıdaki komutu çalıştırın:
    > /opt/impression/Apigee-service/bin/Apigee-service Edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek için kullandığınız sessiz yapılandırma dosyasını düzenleyin:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    USER=foo@gmail.com
    SMTP ürünler<myco@company.com > üzerinde SMTP şifresi<myco@company.com> özellikleri iletildiğinde SMTPpasswordSSL=y
    Bu özellikler
    SMTP şifresinin iletildiği için SMTP şifresi sıfırlanır.


  4. Yapılandırma dosyasından Edge kullanıcı arayüzündeki şifreyi sıfırlamak için apigee-setup yardımcı programını kullanın:
    > /opt/../..//become-setup/bin/setup.sh -p ui -f configFile
  5. (Yalnızca kullanıcı arayüzünde TLS etkinse) Yönetim kullanıcı arayüzü için TLS'yi yapılandırma bölümünde açıklandığı gibi, uç kullanıcı arayüzünde TLS'yi yeniden etkinleştirin.

Birden çok Yönetim Sunucusu bulunan bir OpenLDAP replikası ortamında, bir Yönetim Sunucusu'nda şifre sıfırlandığında diğer Yönetim Sunucusu otomatik olarak güncellenir. Ancak tüm Edge kullanıcı arayüzü düğümlerini ayrı olarak güncellemeniz gerekir.

Kuruluş Kullanıcı Şifresini Sıfırla

Bir kuruluş kullanıcısının şifresini sıfırlamak için Apigee-setup komutunu çağırmak amacıyla Apigee-servce yardımcı programını kullanın:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h] 
 [-u USER_EMAIL] 
 [-p USER_PWD]
 [-a ADMIN_EMAIL] 
 [-P APIGEE_ADMINPW] 
 [-f configFile]

Örneğin:

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword 

Aşağıda, "-f" seçeneğiyle kullanabileceğiniz bir yapılandırma dosyası örneği gösterilmektedir:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword  

Kullanıcı şifresini değiştirmek için Update user API'yi de kullanabilirsiniz.

Sys Yöneticisi ve Kuruluş Kullanıcı Şifresi Kuralları

API yönetimi kullanıcılarınız için istenen düzeyde şifre uzunluğu ve gücü kullanımını zorunlu kılmak üzere bu bölümü kullanın. Ayarlar, şifre içeriğini (büyük harf, küçük harf, sayılar ve özel karakterler gibi) kontrol etmek için önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) bir dizi normal ifade kullanır. Bu ayarları /opt/apigee/customer/application/management-server.properties dosyasına yazın. Böyle bir dosya yoksa oluşturun.

management-server.properties dosyasını düzenledikten sonra yönetim sunucusunu yeniden başlatın:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Ardından farklı normal ifade kombinasyonlarını gruplandırarak şifre gücü derecelendirmeleri belirleyebilirsiniz. Örneğin, en az bir büyük ve bir küçük harf içeren bir şifrenin güç derecesinin "3", en az bir küçük harf ve bir rakam içeren bir şifrenin güç derecesi "4" olduğunu belirleyebilirsiniz.

Mülkler

Açıklama

conf_security_password.validation.minimum.
password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validation.minimum.
rating.required=3

Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Şifre gücü için varsayılan minimum derecelendirme (tablonun ilerleyen kısımlarında açıklanmıştır) 3'tür.

Password.validation.default.rating=2, gerekli minimum derecelendirmeden daha düşük olduğundan, girilen bir şifre yapılandırdığınız kuralların dışında kalırsa şifre 2 olarak derecelendirilir ve bu nedenle geçersiz (minimum 3 derecenin altındadır) anlamına gelir.

Aşağıda, şifre özelliklerini tanımlayan normal ifadeler yer almaktadır. Her birinin numaralandırılmış olduğunu unutmayın. Örneğin, "password.validation.regex.5=..." ifadesi 5. ifadedir. Genel şifre gücünü belirleyen farklı kombinasyonlar ayarlamak için bu sayıları dosyanın sonraki bir bölümünde kullanacaksınız.

conf_security_password.validation.regex.1=^(.)\\1+$

1 - Tüm karakterler tekrar

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2 - En az bir küçük harf

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 - En az bir büyük harf

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4 – En az bir rakam

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – En az bir özel karakter (alt çizgi _ hariç)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 - En az bir alt çizgi

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – Birden fazla küçük harf

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 - Birden fazla büyük harf

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 - Birden fazla rakam

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10 – Birden fazla özel karakter (alt çizgi hariç)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 - Birden fazla alt çizgi

Aşağıdaki kurallar, şifre gücünü şifre içeriğine göre belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve buna sayısal bir güç atar. Şifrenin sayısal gücü, şifrenin geçerli olup olmadığını belirlemek için bu dosyanın üstündeki conf_security_password.validation.minimum.rating.required sayıyla karşılaştırılır.

conf_security_password.verifyation.rule.1=1,AND,0

conf_security_password.verifyation.rule.2=2,3,4,AND,4

conf_security_password.verifyation.rule.3=2,9,AND,4

conf_security_password.validation.rule.4=3,9,AND,4

conf_security_password.validation.rule.5=5,6,OR,4

conf_security_password.validation.rule.6=3,2,AND,3

conf_security_password.validation.rule.7=2,9,AND,3

conf_security_password.validation.rule.8=3,9,AND,3

Her kural numaralandırılır. Örneğin, "password.validation.rule.3=...", 3. kuraldır.

Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında):

<regex-index-list>,<VE|VEYA>,<derecelendirme>

regex-index-list, AND|OR operatörüyle (yani listelenen ifadelerin tümünü veya herhangi birini dikkate almak) birlikte (önceki bölümdeki sayıya göre) normal ifadelerin listesidir.

derece, her kurala verilen sayısal güç derecesidir.

Örneğin, 5. kural, en az bir özel karakter VEYA bir alt çizgi içeren her şifrenin 4 güvenlik derecesi alacağı anlamına gelir. Password.validation.minimum ile.
rating.required=3 dosyanın üst kısmında bulunan 4 derecelendirmeli bir şifre geçerlidir.

conf_security_rbac.password.validation.enabled=true

Tek oturum açma (TOA) etkinleştirildiğinde rol tabanlı erişim denetimi şifre doğrulamasını "false" (yanlış) değerine ayarlayın. Varsayılan değer, doğru değeridir.

Cassandra şifresini sıfırlama

Varsayılan olarak Cassandra, kimlik doğrulama devre dışı olarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz "'cassandra" şifresine sahip 'cassandra" adında, önceden tanımlanmış bir kullanıcı kullanılır. Bu hesabı kullanabilir, bu hesap için farklı bir şifre ayarlayabilir veya yeni bir Cassandra kullanıcısı oluşturabilirsiniz. Cassandra CREATE/ALTER/DROP USER ifadelerini kullanarak kullanıcı ekleyin, kaldırın ve değiştirin.

Cassandra kimlik doğrulamasının nasıl etkinleştirileceği hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleye bakın.

Cassandra şifresini sıfırlamak için şunları yapmanız gerekir:

  • Herhangi bir Cassandra düğümünde şifre ayarlanırsa halkadaki tüm Cassandra düğümlerine yayınlanır
  • Her düğümdeki Yönetim Sunucusu, Mesaj İşlemcileri, Yönlendiriciler, Qpid sunucuları, Postgres sunucuları ve BaaS Yığını'nı yeni şifreyle güncelleyin

Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html adresine bakın.

Cassandra şifresini sıfırlamak için:

  1. cqlsh aracını ve varsayılan kimlik bilgilerini kullanarak herhangi bir Cassandra düğümüne giriş yapın. ?Yalnızca bir Cassandra düğümündeki şifreyi değiştirmeniz gerekir. Bu durumda şifre, halkadaki tüm Cassandra düğümlerine yayınlanacaktır:
    > /opt/../..//become-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    Burada:
    • cassIP, Cassandra düğümünün IP adresidir.
    • 9042, Cassandra bağlantı noktasıdır.
    • Varsayılan kullanıcı cassandra'dır.
    • Varsayılan şifre cassandra'dır. Şifreyi daha önce değiştirdiyseniz mevcut şifreyi kullanın.
  2. Şifreyi güncellemek için cqlsh> istemi olarak aşağıdaki komutu çalıştırın:
    cqlsh> ALTER USER cassandra WITH ŞİFRE 'NEW_PASSWORD';

    Yeni şifrede tek tırnak karakteri varsa başına tek tırnak karakteri ekleyin.
  3. cqlsh aracından çıkın:
    cqlsh> exit
  4. Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırın:
    > /opt/impression/Apigee-service/bin/Apigee-service Edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_USERNAME

    Aşağıdaki komutu otomatik olarak çalıştırın:
    > /opt/become/Apigee-service/bin/ yayınlarına-hizmet uç-management-server <a href='LINK>URL
    CASS




    CASS_USERNAME
  5. 4. adımı tekrar edin:
    • Tüm Mesaj İşleyicileri
    • Tüm Yönlendiriciler
    • Tüm Qpid sunucuları (edge-qpid-server)
    • Postgres sunucuları (edge-postgres-server)
  6. 4.16.05.04 ve üzeri sürümler için BaaS Yığını düğümünde:
    1. Şifrelenmiş bir şifre oluşturmak için aşağıdaki komutu çalıştırın:
      > /opt/../..//Apigee-service/bin/Apigee-service baas-usergrid secure_password

      Bu komut, düz metin şifresini ister ve şifrelenmiş şifreyi şu biçimde döndürür:
      SECURE:ae1b6dedbf6b509aaab81c0e30b5aab81c0e815a
    2. /opt/apigee/customer/application/usergrid.properties adresinde aşağıdaki jetonları ayarlayın. Dosya yoksa oluşturun:
      usergrid-distribution_cassandra.username=cassandra
      usergrid-distribution_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c2309esanf80c
      Bu kullanıcı adı
      C2309esanf43b için varsayılan kullanıcı adı
      Kullanıcı adını değiştirdiyseniz usergrid-Deploy_cassandra.username değerini uygun şekilde ayarlayın.

      Şifreye "SECURE:" önekini eklediğinizden emin olun. Aksi takdirde, BaaS Grubu değeri şifrelenmemiş olarak yorumlar.

      Not: Her BaaS Yığını düğümünde şifreyi şifrelemek için kullanılan kendi benzersiz bir anahtarı vardır. Bu nedenle, şifrelenmiş değeri her BaaS Yığını düğümünde ayrı ayrı oluşturmanız gerekir.
    3. usergrid.properties dosyasının sahipliğini 'Apigee' kullanıcısı olarak değiştirin:
      > chown Apigee:Apigee /opt/impression/customer/application/usergrid.properties
    4. Yığın düğümünü yapılandırın:
      > /opt/../..//../../-service/bin/Apigee-service baas-usergrid yapılandır
    5. BaaS Grubunu yeniden başlatın:
      > /opt/Apigee/Apigee-service/bin/Apigee-service baas-usergrid restart
    6. Tüm BaaS Yığın nod'ları için bu adımları tekrarlayın.

Cassandra şifresi değişti.

PostgreSQL şifresini sıfırlama

PostgreSQL veritabanında varsayılan olarak iki kullanıcı tanımlanmış: "postgres" ve 'Apigee'. Her iki kullanıcı da varsayılan şifresi "postgres" olur. Varsayılan şifreyi değiştirmek için aşağıdaki prosedürü kullanın.

Tüm Postgres ana düğümlerinde şifreyi değiştirin. Ana/bekleme modunda yapılandırılmış iki Postgres sunucunuz varsa yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Daha fazla bilgi için Postgres için Master-Standby Çoğaltma'yı kurma bölümüne bakın.

  1. Ana Postgres düğümünde dizini /opt/apigee/apigee-postgresql/pgsql/bin olarak değiştirin.
  2. PostgreSQL "postgres" kullanıcı şifresini ayarlayın:
    1. PostgreSQL veritabanına şu komutu kullanarak giriş yapın:
      > psql -h localhost -d Apigee -U postgres
    2. İstendiğinde 'postgres' kullanıcı şifresini 'postgres' olarak girin.
    3. Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde aşağıdaki komutu girin:
      Apigee=> ALTER USER postgres WITH PASSWORD 'impression1234';
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      Apigee=> \q
  3. PostgreSQL 'Apigee' kullanıcı şifresini ayarlayın:
    1. PostgreSQL veritabanına şu komutu kullanarak giriş yapın:
      > psql -h localhost -d Apigee -U Apigee
    2. İstendiğinde 'Apigee' kullanıcı şifresini 'postgres' olarak girin.
    3. Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde aşağıdaki komutu girin:
      Apigee=> ALTER USER Maalesef WITH ŞİFRE 'Apigee1234';
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      Apigee=> \q
  4. APIGEE_HOME özelliğini ayarlayın:
    >export APIGEE_HOME=/opt/Apigee/edge-postgres-server
  5. Yeni şifreyi şifrele:
    > sh /opt/../..//edge-postgres-server/utils/scripts/utilities/passwordgen.sh Apigee1234

    Bu komut, aşağıda gösterildiği gibi şifrelenmiş şifreyi döndürür. Şifrelenmiş şifre, ":" karakterinden sonra başlar ve ":" karakterini içermez.
    Şifrelenmiş dize :WheaR8U4OeMEM11erxA3Cw==
  6. Yönetim Sunucusu düğümünü "postgres" ve "Apigee" kullanıcıları için yeni şifrelenmiş şifrelerle güncelleyin.
    1. Yönetim Sunucusu'nda dizini /opt/apigee/customer/application olarak değiştirin.
    2. Aşağıdaki özellikleri ayarlamak için management-server.properties dosyasını düzenleyin. Bu dosya mevcut değilse dosyayı oluşturun:
      Not: Bazı özellikler şifrelenmiş "postgres" kullanıcı şifresini, bazıları ise şifrelenmiş "Apigee" kullanıcı şifresini alır.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. Dosyanın 'Apigee' kullanıcısına ait olduğundan emin olun:
      > chown Apigee:Apigee management-server.properties
  7. Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
    1. Postgres Sunucusu veya Qpid Sunucusu düğümünde dizini /opt/apigee/customer/application olarak değiştirin.
    2. Aşağıdaki dosyaları düzenleyin. Bu dosyalar mevcut değilse bunları oluşturun:
      • postgres-server.properties
      • qpid-server.properties
    3. Dosyalara aşağıdaki özellikleri ekleyin:
      Not: Bu özelliklerin tümü şifrelenmiş "postgres" kullanıcı şifresini alır.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Dosyaların 'Apigee' kullanıcısına ait olduğundan emin olun:
      > chown Apigee:Apigee postgres-server.properties
      > chown Apigee:become qpid-server.properties
  8. Aşağıdaki bileşenleri sırasıyla yeniden başlatın:
    1. PostgreSQL veritabanı:
      > /opt/../..//impression-service/bin/Apigee-service Maalesef-postgresql yeniden başlatma
    2. Qpid Sunucusu:
      > /opt/../..//Apigee-service/bin/Apigee-service kenar-qpid-server yeniden başlatma
    3. Postgres Sunucusu:
      > /opt/Apigee/Apigee-service/bin/Apigee-service kenar-postgres-server yeniden başlatma
    4. Yönetim Sunucusu:
      > /opt/../..//Apigee-service/bin/Apigee-service kenar-management-server yeniden başlatma