Edge şifrelerini sıfırlama

Edge for Private Cloud 4.18.05 sürümü

OpenLDAP'yi, Apigee Edge sistem yöneticisini, Edge kuruluş kullanıcısını ve Yükleme tamamlandıktan sonra Cassandra şifreleri.

OpenLDAP şifresini sıfırlama

Edge yapılandırmanıza bağlı olarak OpenLDAP şu şekilde yüklenebilir:

  • Yönetim Sunucusu düğümüne yüklenmiş tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü Edge yapılandırması.
  • Yönetim Sunucusu düğümlerine OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği yüklendi kopyalama. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
  • OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği kendi düğümlerine yüklenmiş kopyalama. Örneğin, 13 düğümlü bir Edge yapılandırmasında.

OpenLDAP şifresini sıfırlama yönteminiz, yapılandırmanıza bağlıdır.

Yönetim Sunucusu'nda yüklü olan tek bir OpenLDAP örneği için takip etmek için:

  1. Yönetim Sunucusu düğümünde yeni OpenLDAP şifresini oluşturmak için aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. Yönetim Sunucusu'na erişim için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    Bu komut Yönetim Sunucusu'nu yeniden başlatır.

Yönetim Sunucusu'nda OpenLDAP yüklü olan bir OpenLDAP çoğaltma kurulumunda düğümlerini değiştirmek istiyorsanız iki Yönetim Sunucusu düğümünde yukarıdaki adımları uygulayarak şifre.

OpenLDAP'nin Yönetim dışındaki bir düğümde yer aldığı OpenLDAP çoğaltma kurulumunda Sunucu: ilk olarak her iki OpenLDAP düğümünde de şifreyi değiştirdiğinizden emin olun, Yönetim Sunucusu düğümleri.

Sistem yöneticisi şifresini sıfırlama

Sistem yöneticisi şifresini sıfırlayabilmek için şifreyi iki yerden sıfırlamanız gerekir:

  • Yönetim Sunucusu
  • Kullanıcı Arayüzü
ziyaret edin.

Sistem yöneticisi şifresini sıfırlamak için:

  1. Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  2. Şifreyi sıfırlamak için Yönetim Sunucusu'nda aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Edge kullanıcı arayüzünü yüklerken kullandığınız sessiz yapılandırma dosyasını düzenleyerek aşağıdakini ayarlayın: özellikler:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    özellikleri sıfırlanır.

  4. Edge kullanıcı arayüzündeki şifreyi sıfırlamak için apigee-setup yardımcı programını kullanın. yapılandırma dosyası:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Yalnızca kullanıcı arayüzünde TLS etkinse) Edge kullanıcı arayüzünde TLS'yi şu şekilde yeniden etkinleştirin: Yönetim için TLS'yi yapılandırma bölümünde kullanıcı arayüzü.

Birden çok Yönetim Sunucusu bulunan OpenLDAP çoğaltma ortamında bir Yönetim Sunucusu'nda şifre sıfırlandığında diğer Yönetim Sunucusu da güncellenir otomatik olarak oluşturur. Bununla birlikte, tüm Edge kullanıcı arayüzü düğümlerini ayrı olarak güncellemeniz gerekir.

Kuruluş kullanıcı şifresini sıfırlama

Kuruluştaki bir kullanıcının şifresini sıfırlamak için apigee-service yardımcı programını kullanarak apigee-setup öğesini çağır:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Örneğin:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

Aşağıda, "-f" ile kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir seçenek:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Ayrıca, Kullanıcıyı güncelle API'sini kullanarak Kullanıcı şifresini değiştirin.

SysAdmin ve kuruluş kullanıcı şifresi kuralları

API'nizde istediğiniz düzeyde şifre uzunluğu ve gücü uygulamak için bu bölümü kullanın yönetim kullanıcıları. Ayarlarda, önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) normal Şifre içeriğini kontrol etmek için kullanılan ifadeler (ör. büyük harf, küçük harf, sayılar ve özel karakter) girin. Bu ayarları /opt/apigee/customer/application/management-server.properties adlı cihaza yaz dosyası olarak kaydedebilirsiniz. Dosya yoksa dosyayı oluşturun.

management-server.properties öğesini düzenledikten sonra yönetim sunucusunu yeniden başlatın:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Daha sonra, şifre gücü derecelendirmelerini belirlemek için normal girişlerin farklı kombinasyonlarını ifade eder. Örneğin, en az bir büyük harf ve bir harf içeren bir şifrenin bir şifrenin en az bir küçük harf içeren bir şifreye karşılık gelmesi, şifrenin güç derecesi "3" olur. harf ve bir rakam daha yüksek "4" olarak derecelendirilir.

Özellik Açıklama
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Varsayılan şifre gücü için minimum derecelendirme (tabloda daha sonra açıklanacaktır) 3'tür.

Password.validation.default.rating=2 değerinin, minimum derecelendirmeden daha düşük olduğuna dikkat edin. gerekir, bu da girilen şifre, belirlediğiniz kuralların dışında kalırsa yapılandırmasında, şifre 2 olarak derecelendirilmiştir ve bu nedenle geçersizdir (minimum derecelendirmenin altında / 3).

Aşağıda, şifre özelliklerini tanımlayan normal ifadeler verilmiştir. Not numaralandırılmış olduğundan emin olun. Örneğin, password.validation.regex.5=... ifade numarası 5. Bu numaraları, dosyanın sonraki bölümlerinde çeşitli kombinasyonlar oluşturabilirsiniz.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Tüm karakterler tekrarlanır

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: En az bir küçük harf

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: En az bir büyük harf

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: En az bir basamak

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: En az bir özel karakter (alt çizgi _ hariç)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: En az bir alt çizgi

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Birden fazla küçük harf

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Birden fazla büyük harf

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Birden fazla basamak

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Birden fazla özel karakter (alt çizgi hariç)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Birden fazla alt çizgi

Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve sayısal bir güçtür. Bir şifrenin sayısal gücü, bu dosyanın üst kısmına conf_security_password.validation.minimum.rating.required numara yazın. bir şifrenin geçerli olup olmadığını belirler.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Her kural numaralandırılır. Örneğin, password.validation.rule.3=..., 3. kuraldır.

Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında):

regex-index-list,[AND|OR],rating

regex-index-list, normal ifadelerin listesidir ( önceki bölümde) bir AND|OR operatörüyle birlikte (yani, listelenen ifadelerin tümü veya herhangi biri).

rating, her bir kurala verilen sayısal güç derecelendirmesidir.

Örneğin, 5. kural, en az bir özel karakter VEYA bir özel karakter içeren tüm şifrelerin alt çizginin güç derecesi 4'tür. password.validation.minimum.rating.required=3 var üst kısmında 4 puanlı bir şifre geçerlidir.

conf_security_rbac.password.validation.enabled=true

Tek oturum açma (TOA) sırasında rol tabanlı erişim denetimi şifre doğrulamasını yanlış olarak ayarla etkin olduğundan emin olun. Varsayılan değer, doğru değeridir.

Cassandra şifresi sıfırlanıyor

Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz Kullanıcı, "cassandra" adlı önceden tanımlanmış bir kullanıcı kullanıyorsa şifre ile "cassandra" kullanıyor. Bu hesabı, bu hesap için farklı bir şifre ayarlayın veya yeni bir Cassandra kullanıcısı oluşturun. Ekle, kaldır ve kullanıcıları değiştirmek için Cassandra CREATE/ALTER/DROP USER ifadelerini kullanabilirsiniz.

Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleye göz atın.

Cassandra şifresini sıfırlamak için:

  • Şifreyi herhangi bir Cassandra düğümünde ayarladığınızda tüm Cassandra'da yayınlanır ringdeki düğümler
  • Yönetim Sunucusu'nu, İleti İşlemcilerini, Yönlendiricileri, Qpid sunucularını ve Postgres'i güncelleme yeni şifreyle her düğümdeki sunucularda

Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html sayfasına bakın.

Cassandra şifresini sıfırlamak için:

  1. cqlsh aracını ve varsayılan değeri kullanarak herhangi bir Cassandra düğümüne giriş yapın kimlik bilgileri. Şifreyi sadece bir Cassandra düğümünde değiştirmeniz yeterlidir. ringdeki tüm Cassandra düğümlerine yayınla:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    Burada:

    • cassIP, Cassandra düğümünün IP adresidir.
    • 9042, Cassandra bağlantı noktasıdır.
    • Varsayılan kullanıcı: cassandra.
    • Varsayılan şifre cassandra şeklindedir. Şifreyi daha önce değiştirdiyseniz geçerli şifreyi kullanın.
  2. Şifreyi güncellemek için cqlsh> istemi olarak aşağıdaki komutu çalıştırın:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Yeni şifre tek bir tırnak karakteri içeriyorsa, başına bir tırnak işareti ekleyerek kod dışına alın. tek tırnak karakteri olabilir.

  3. cqlsh aracından çıkın:
    exit
  4. Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    configFile şunları içerir:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    Bu komut Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.

  5. 4. adımı şu cihazlarda tekrarlayın:
    • Tüm Mesaj İşleyicileri
    • Tüm Yönlendiriciler
    • Tüm Qpid sunucuları (edge-qpid-server)
    • Postgres sunucuları (edge-postgres-server)

Cassandra şifresi değişti.

PostgreSQL şifresi sıfırlanıyor

PostgreSQL veritabanında varsayılan olarak iki kullanıcı tanımlanmıştır: "postgres" ve "Apigee" özellikleri hakkında daha fazla bilgi edinin. Her iki kullanıcının da varsayılan şifresi "postgres" şeklindedir. Varsayılan şifre.

Tüm Postgres ana düğümlerinde şifreyi değiştirin. Yapılandırılmış iki Postgres sunucunuz varsa ana/bekleme modundaysanız yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Görüntüleyin Şunun için Master-Standby Replication'ı ayarlayın: Daha fazlası için:

  1. Ana Postgres düğümünde dizinleri şu şekilde değiştirin: /opt/apigee/apigee-postgresql/pgsql/bin
  2. PostgreSQL "postgres" değerini ayarlama kullanıcı şifresi:
    1. Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U postgres
    2. İstendiğinde "postgres" yazın. kullanıcı şifresini "postgres" olarak ayarlayın.
    3. PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin şifre:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      \q
  3. PostgreSQL "Apigee" özelliğini ayarlama kullanıcı şifresi:
    1. Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U apigee
    2. İstendiğinde "Apigee" ifadesini girin kullanıcı şifresini "postgres" olarak ayarlayın.
    3. PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin şifre:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      \q
  4. APIGEE_HOME ayarla:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Yeni şifreyi şifreleyin:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    Bu komut, aşağıda gösterildiği gibi şifrelenmiş şifreyi döndürür. Şifrelenmiş şifre başlatılır ":" karakteridir ve ":" işaretini içermez.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Yönetim Sunucusu düğümünü &quot;postgres&quot; ve "Apigee" yardımcı olur.
    1. Yönetim Sunucusu'nda dizini şu şekilde değiştirin: /opt/apigee/customer/application
    2. Aşağıdaki özellikleri ayarlamak için management-server.properties dosyasını düzenleyin. Bu dosya mevcut değilse dosyayı oluşturun.
    3. Dosyanın sahibi olarak "Apigee"nin bulunduğundan emin olun kullanıcı:
      chown apigee:apigee management-server.properties
  7. Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
    1. Postgres Server veya Qpid Server düğümünde dizini şu şekilde değiştirin: /opt/apigee/customer/application
    2. Aşağıdaki dosyaları düzenleyin. Bu dosyalar mevcut değilse bunları oluşturun:
      • postgres-server.properties
      • qpid-server.properties
    3. Dosyalara aşağıdaki özellikleri ekleyin:
    4. Dosyaların sahibi olarak "Apigee"nin bulunduğundan emin olun kullanıcı:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Aşağıdaki bileşenleri bu sırayla yeniden başlatın:
    1. PostgreSQL veritabanı:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Yönetim Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart