Đặt lại mật khẩu Edge

Edge cho đám mây riêng tư phiên bản 4.18.01

Bạn có thể đặt lại OpenLDAP, quản trị viên hệ thống Apigee Edge, người dùng tổ chức Edge và mật khẩu Cassandra sau khi cài đặt xong.

Đặt lại mật khẩu Open LDAP

Tuỳ thuộc vào cấu hình Edge, bạn có thể cài đặt Open LDAP như sau:

  • Một bản sao Open LDAP được cài đặt trên nút Máy chủ quản lý. Ví dụ: trong cấu hình Edge 2 nút, 5 nút hoặc 9 nút.
  • Nhiều thực thể OpenLDAP được cài đặt trên nút Máy chủ quản lý, được định cấu hình bằng bản sao chép Open LDAP. Ví dụ: trong cấu hình Edge 12 nút.
  • Nhiều thực thể Open LDAP được cài đặt trên các nút riêng, được định cấu hình bằng bản sao chép Open LDAP. Ví dụ: trong cấu hình Edge 13 nút.

Cách đặt lại mật khẩu Open LDAP tuỳ thuộc vào cấu hình của bạn.

Đối với một thực thể OpenLDAP được cài đặt trên Máy chủ quản lý, hãy thực hiện như sau:

  1. Trên nút Máy chủ quản lý, hãy chạy lệnh sau để tạo mật khẩu Open LDAP mới:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o oldPword -n newPword
  2. Chạy lệnh sau để lưu trữ mật khẩu mới để Máy chủ quản lý truy cập:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_ldap_credentials -p newPword

    Lệnh này khởi động lại Máy chủ quản lý.

Trong phần Thiết lập sao chép OpenLDAP với OpenLDAP đã cài đặt trên nút Máy chủ quản lý, hãy làm theo các bước ở trên trên cả hai nút Máy chủ quản lý để cập nhật mật khẩu.

Trong phần Thiết lập sao chép Open LDAP với OpenLDAP nằm trên một nút không phải Máy chủ quản lý, hãy đảm bảo trước tiên bạn thay đổi mật khẩu trên cả hai nút OpenLDAP, sau đó trên cả hai nút Máy chủ quản lý.

Đặt lại mật khẩu quản trị viên hệ thống

Để đặt lại mật khẩu quản trị viên hệ thống, bạn cần đặt lại mật khẩu ở hai nơi:

  • Máy chủ quản lý
  • Giao diện người dùng

Cảnh báo: Bạn nên dừng giao diện người dùng Edge trước khi đặt lại mật khẩu quản trị viên hệ thống. Vì bạn đã đặt lại mật khẩu trước tiên trên Máy chủ quản lý, nên có thể có một khoảng thời gian ngắn khi giao diện người dùng vẫn sử dụng mật khẩu cũ. Nếu giao diện người dùng thực hiện hơn 3 lệnh gọi bằng mật khẩu cũ, thì máy chủ Open LDAP sẽ khoá tài khoản quản trị viên hệ thống trong 3 phút.

Cách đặt lại mật khẩu của quản trị viên hệ thống:

  1. Trên nút giao diện người dùng, dừng giao diện người dùng Edge:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-ui dừng
  2. Trên Máy chủ quản lý, hãy chạy lệnh sau để đặt lại mật khẩu:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Chỉnh sửa tệp cấu hình im lặng mà bạn đã sử dụng để cài đặt giao diện người dùng Edge để đặt các thuộc tính sau:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPport=465
    SMTPUSER=foo@gmail.com
    SMTPpasswords=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com"

  4. Sử dụng tiện ích apigee-setup để đặt lại mật khẩu trên giao diện người dùng Edge trong tệp cấu hình:
    > /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Chỉ khi TLS được bật trên giao diện người dùng) Bật lại TLS trên giao diện người dùng Edge như mô tả trong bài viết Định cấu hình TLS cho giao diện người dùng quản lý.

Trong môi trường sao chép Open LDAP có nhiều Máy chủ quản lý, việc đặt lại mật khẩu trên một Máy chủ quản lý sẽ tự động cập nhật Máy chủ quản lý khác. Tuy nhiên, bạn phải cập nhật riêng tất cả các nút Giao diện người dùng Edge.

Đặt lại mật khẩu người dùng của tổ chức

Để đặt lại mật khẩu cho người dùng tổ chức, hãy sử dụng tiện ích apigee-servce để gọi thiết lập apigee:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h] 
 [-u USER_EMAIL] 
 [-p USER_PWD]
 [-a ADMIN_EMAIL] 
 [-P APIGEE_ADMINPW] 
 [-f configFile]

Ví dụ:

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword 

Dưới đây là tệp cấu hình mẫu mà bạn có thể sử dụng với tuỳ chọn "-f":

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword  

Bạn cũng có thể sử dụng API Cập nhật người dùng để thay đổi mật khẩu của người dùng.

Quy tắc về mật khẩu của người dùng tổ chức và quản trị viên hệ thống

Sử dụng phần này để áp dụng độ dài và độ mạnh của mật khẩu mong muốn cho người dùng quản lý API. Chế độ cài đặt này sử dụng một loạt biểu thức chính quy được định cấu hình sẵn (và được đánh số riêng) để kiểm tra nội dung mật khẩu (chẳng hạn như chữ hoa, chữ thường, số và ký tự đặc biệt). Ghi các chế độ cài đặt này vào tệp /opt/apigee/customer/application/management-server.properties. Hãy tạo tệp nếu chưa có.

Sau khi chỉnh sửa management-server.properties, hãy khởi động lại máy chủ quản lý:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sau đó, bạn có thể đặt điểm xếp hạng độ mạnh mật khẩu bằng cách nhóm các tổ hợp biểu thức chính quy khác nhau. Ví dụ: bạn có thể xác định rằng một mật khẩu chứa ít nhất một chữ hoa và một chữ cái viết thường sẽ có điểm xếp hạng độ mạnh là "3", nhưng mật khẩu có ít nhất một chữ cái viết thường và một chữ số sẽ có điểm xếp hạng mạnh hơn là "4".

Tài sản

Mô tả

conf_security_password.validate.minimum.
password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validate.minimum.
rating.required=3

Sử dụng các mật khẩu này để xác định đặc điểm tổng thể của mật khẩu hợp lệ. Điểm xếp hạng tối thiểu mặc định về độ mạnh của mật khẩu (mô tả ở phần sau của bảng này) là 3.

Lưu ý rằng mật khẩu.validate.default.rating=2 thấp hơn mức xếp hạng tối thiểu bắt buộc, nghĩa là nếu mật khẩu được nhập nằm ngoài quy tắc bạn định cấu hình, thì mật khẩu được xếp hạng là 2 và do đó không hợp lệ (dưới mức xếp hạng tối thiểu là 3).

Dưới đây là các biểu thức chính quy xác định đặc điểm mật khẩu. Xin lưu ý rằng mỗi phần tử đều được đánh số. Ví dụ: "password.validate.regex.5=..." là biểu thức số 5. Bạn sẽ sử dụng các số này trong phần sau của tệp để thiết lập các tổ hợp khác nhau xác định độ mạnh tổng thể của mật khẩu.

conf_security_password.validate.regex.1=^(.)\\1+$

1 – Tất cả các ký tự đều lặp lại

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2 – Ít nhất một chữ cái viết thường

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 – Ít nhất một chữ cái viết hoa

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4 – Có ít nhất 1 chữ số

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – Ít nhất một ký tự đặc biệt (không bao gồm dấu gạch dưới _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 – Ít nhất một dấu gạch dưới

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – Nhiều hơn một chữ cái viết thường

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – Nhiều hơn một chữ cái viết hoa

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 – Nhiều hơn một chữ số

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10 – Nhiều ký tự đặc biệt (không bao gồm dấu gạch dưới)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 – Nhiều dấu gạch dưới

Các quy tắc sau đây xác định độ mạnh của mật khẩu dựa trên nội dung mật khẩu. Mỗi quy tắc bao gồm một hoặc nhiều biểu thức chính quy từ phần trước và chỉ định độ mạnh dạng số cho quy tắc đó. Độ mạnh dạng số của mật khẩu được so sánh với số conf_security_password.validate.minimum.rating.required ở đầu tệp này để xác định xem mật khẩu có hợp lệ hay không.

conf_security_password.validate.quy tắc.1=1,VÀ,0

conf_security_password.confirm.quy tắc.2=2,3,4,AND,4

conf_security_password.validate.quy tắc.3=2,9,AND,4

conf_security_password.validation.rule.4=3,9,AND,4

conf_security_password.validate.quy tắc.5=5,6,OR,4

conf_security_password.validation.rule.6=3,2,AND,3

conf_security_password.validation.rule.7=2,9,AND,3

conf_security_password.validation.rule.8=3,9,AND,3

Mỗi quy tắc được đánh số. Ví dụ: "password.validate.quy tắc.3=..." là quy tắc số 3.

Mỗi quy tắc sử dụng định dạng sau (bên phải dấu bằng):

<regex-index-list>,<AND|OR>,<rating>

regex-index-list là danh sách các biểu thức chính quy (theo số từ phần trước), cùng với toán tử AND|OR (có nghĩa là, hãy xem xét tất cả hoặc bất kỳ biểu thức nào được liệt kê).

xếp hạng là xếp hạng độ mạnh số được đặt cho mỗi quy tắc.

Ví dụ: quy tắc 5 có nghĩa là mọi mật khẩu có ít nhất một ký tự đặc biệt HOẶC một dấu gạch dưới sẽ nhận được điểm xếp hạng độ mạnh là 4. Với mật khẩu.validate.minimum.
Rank.required=3 ở đầu tệp, mật khẩu có điểm xếp hạng là 4 là hợp lệ.

conf_security_rbac.password.validation.enabled=true

Đặt tính năng xác thực mật khẩu kiểm soát quyền truy cập dựa trên vai trò thành false khi tính năng đăng nhập một lần (SSO) đang bật. Mặc định là đúng.

Đặt lại mật khẩu Cassandra

Theo mặc định, Cassandra giao hàng khi tính năng xác thực bị tắt. Nếu bạn bật tính năng xác thực, tính năng này sẽ sử dụng một người dùng được xác định trước có tên là 'cassandra' với mật khẩu là "cassandra". Bạn có thể sử dụng tài khoản này, đặt một mật khẩu khác cho tài khoản này hoặc tạo một người dùng Cassandra mới. Thêm, xoá và sửa đổi người dùng bằng cách sử dụng câu lệnh Cassandra CREATE/ALTER/DROP USER.

Để biết thông tin về cách bật tính năng xác thực Cassandra, hãy xem phần Bật tính năng xác thực Cassandra.

Để đặt lại mật khẩu Cassandra, bạn phải:

  • Đặt mật khẩu trên một nút Cassandra bất kỳ và mật khẩu đó sẽ được thông báo đến tất cả các nút Cassandra trong vòng tròn
  • Cập nhật Máy chủ quản lý, Bộ xử lý thông báo, Bộ định tuyến, máy chủ Qpid, máy chủ Postgres và Ngăn xếp BaaS trên mỗi nút bằng mật khẩu mới

Để biết thêm thông tin, hãy xem http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

Cách đặt lại mật khẩu Cassandra:

  1. Đăng nhập vào một nút Cassandra bất kỳ bằng công cụ Cclsh và thông tin đăng nhập mặc định. ?


    • cassIP là địa chỉ IP của nút Cassandra.
    • 9042 là cổng Cassandra.
    • Người dùng mặc định là cassandra.
    • Mật khẩu mặc định là cassandra. Nếu trước đây bạn đã đổi mật khẩu, hãy sử dụng mật khẩu hiện tại.
  2. Chạy lệnh sau dưới dạng lời nhắc CClsh> để cập nhật mật khẩu:
    CClsh> ALTER USER cassandra WITH MẬT 'NEW_PASSWORD';

    Nếu mật khẩu mới chứa một ký tự dấu ngoặc đơn, hãy thoát mật khẩu đó bằng cách đặt một ký tự dấu ngoặc đơn ở trước.
  3. Thoát khỏi công cụ dưg quy trình:
    CQlsh> thoát










  4. CASS_USERNAME
  5. Lặp lại bước 4 với:
    • Tất cả các bộ xử lý thư
    • Tất cả bộ định tuyến
    • Tất cả máy chủ Qpid (edge-qpid-server)
    • Máy chủ Postgres (edge-postgres-server)
  6. Trên nút Ngăn xếp BaaS cho phiên bản 4.16.05.04 trở lên:
    1. Chạy lệnh sau để tạo mật khẩu đã mã hoá:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password

      Lệnh này nhắc bạn nhập mật khẩu văn bản thuần tuý và trả về mật khẩu đã mã hoá ở dạng:
      SECURE:ae1b6dedbf6b26aaab80537c5c59
    2. Đặt các mã thông báo sau trong /opt/apigee/customer/application/usergrid.properties. Nếu tệp đó không tồn tại, hãy tạo tệp đó:
      usergrid-Deployment_cassandra.username=cassandra
      usergrid-implementation_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e45bc09f3505c239e43bc09f3505c239e43bc09f3505

      Nếu bạn đã thay đổi tên người dùng, hãy thiết lập giá trị usergrid-Deployment_cassandra.username cho phù hợp.

      Hãy đảm bảo rằng bạn đưa tiền tố "SECURE:" vào mật khẩu. Nếu không, BaaS Stack sẽ diễn giải giá trị là chưa mã hoá.

      Lưu ý: Mỗi nút Ngăn xếp BaaS có khoá riêng duy nhất dùng để mã hoá mật khẩu. Do đó, bạn phải tạo giá trị đã mã hoá trên từng nút Ngăn xếp BaaS riêng biệt.
    3. Thay đổi quyền sở hữu tệp usergrid.properties thành người dùng "apigee":
      > chown apigee:apigee /opt/apigee/customer/application/usergrid.properties
    4. Định cấu hình nút Ngăn xếp:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid cấu hình
    5. Khởi động lại Ngăn xếp BaaS:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid khởi động lại
    6. Lặp lại các bước này cho tất cả các nút BaaS Stack.

Mật khẩu Cassandra hiện đã thay đổi.

Đặt lại mật khẩu PostgreSQL

Theo mặc định, cơ sở dữ liệu PostgreSQL có hai người dùng được định nghĩa: "postgres" và "apigee". Cả hai người dùng đều có mật khẩu mặc định là 'postgres'. Hãy sử dụng quy trình sau đây để thay đổi mật khẩu mặc định.

Thay đổi mật khẩu trên tất cả các nút chính của Postgres. Nếu có hai máy chủ Postgres đã định cấu hình ở chế độ chính/chế độ chờ, thì bạn chỉ phải thay đổi Mật khẩu trên nút chính. Hãy xem bài viết Thiết lập tính năng Sao chép dự phòng chính cho Postgres để biết thêm thông tin.

  1. Trên nút Master Postgres, hãy thay đổi thư mục thành /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Đặt mật khẩu người dùng cho "postgres" PostgreSQL:
    1. Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
      > psql -h localhost -d apigee -U postgres
    2. Khi được nhắc, hãy nhập mật khẩu người dùng 'postgres' dưới dạng 'postgres'.
    3. Tại lời nhắc lệnh PostgreSQL, hãy nhập lệnh sau để thay đổi mật khẩu mặc định:
      apigee=> ALTER USER postgres WITH passwords 'apigee1234';
    4. Thoát khỏi cơ sở dữ liệu PostgreSQL bằng lệnh:
      apigee=> \q
  3. Đặt mật khẩu người dùng "apigee" PostgreSQL:
    1. Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
      > psql -h localhost -d apigee -U apigee
    2. Khi được nhắc, hãy nhập mật khẩu người dùng "apigee" dưới dạng 'postgres'.
    3. Tại lời nhắc lệnh PostgreSQL, hãy nhập lệnh sau để thay đổi mật khẩu mặc định:
      apigee=> ALTER USER apigee WITH passwords 'apigee1234';
    4. Thoát khỏi cơ sở dữ liệu PostgreSQL bằng lệnh:
      apigee=> \q
  4. Đặt APIGEE_HOME:
    > xuất APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Mã hoá mật khẩu mới:
    > sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    Lệnh này trả về mật khẩu đã mã hoá như bên dưới. Mật khẩu đã mã hoá bắt đầu sau ký tự ":" và không bao gồm ":".
    Chuỗi mã hoá :WheaR8U4OeMEM11erxA3Cw==
  6. Cập nhật nút Máy chủ quản lý bằng mật khẩu đã mã hoá mới cho người dùng "postgres" và "apigee".
    1. Trên Máy chủ quản lý, hãy thay đổi thư mục thành /opt/apigee/customer/application.
    2. Chỉnh sửa tệp management-server.properties để đặt các thuộc tính sau. Nếu tệp này không tồn tại, hãy tạo tệp này:
      Lưu ý: Một số thuộc tính lấy mật khẩu người dùng đã mã hoá "postgres" và một số lấy mật khẩu người dùng đã mã hoá "apigee".
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. Đảm bảo tệp thuộc sở hữu của người dùng "apigee":
      > chown apigee:apigee management-server.properties
  7. Cập nhật tất cả các nút Máy chủ Postgres và Máy chủ Qpid bằng mật khẩu đã mã hoá mới.
    1. Trên nút Máy chủ Postgres hoặc nút Máy chủ Qpid, hãy thay đổi thư mục thành /opt/apigee/customer/application.
    2. Chỉnh sửa các tệp sau. Nếu các tệp này không tồn tại, hãy tạo tệp:
      • postgres-server.properties
      • qpid-server.properties
    3. Thêm các thuộc tính sau vào tệp:
      Lưu ý: Tất cả các thuộc tính này đều lấy mật khẩu người dùng đã mã hoá "postgres".
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Đảm bảo các tệp thuộc sở hữu của người dùng "apigee":
      > chown apigee:apigee postgres-server.properties
      > chown apigee:apigee qpid-server.properties
  8. Khởi động lại các thành phần sau theo thứ tự sau:
    1. Cơ sở dữ liệu PostgreSQL:
      > /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql khởi động lại
    2. Máy chủ Qpid:
      > /opt/apigee/apigee-service/bin/apigee-service Edge-qpid-server khởi động lại
    3. Máy chủ Postgres:
      > /opt/apigee/apigee-service/bin/apigee-service Edge-postgres-server khởi động lại
    4. Máy chủ quản lý:
      > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server khởi động lại