Edge for Private Cloud v4.18.05
OpenLDAP, Apigee Edge के सिस्टम एडमिन, Edge संगठन के उपयोगकर्ता, और इंस्टॉल करने के बाद, Cassandra पासवर्ड का इस्तेमाल करें.
OpenLDAP पासवर्ड रीसेट करें
आपके Edge के कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह इंस्टॉल किया जा सकता है:
- मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का सिंगल इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड एज कॉन्फ़िगरेशन.
- मैनेजमेंट सर्वर नोड पर कई OpenLDAP इंस्टेंस इंस्टॉल किए गए, जिन्हें OpenLDAP के साथ कॉन्फ़िगर किया गया है एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 12-नोड एज कॉन्फ़िगरेशन में.
- अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, OpenLDAP के साथ कॉन्फ़िगर किए गए एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 13-नोड एज कॉन्फ़िगरेशन में.
OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है.
मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, फ़ॉलो किया जा रहा है:
- मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए नीचे दिया गया कमांड चलाएं:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- मैनेजमेंट सर्वर से ऐक्सेस करने के लिए नया पासवर्ड सेव करने के लिए, नीचे दिया गया कमांड चलाएं:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
इस निर्देश से मैनेजमेंट सर्वर रीस्टार्ट होता है.
मैनेजमेंट सर्वर पर OpenLDAP के साथ इंस्टॉल किए गए OpenLDAP रेप्लिकेशन सेटअप में नोड, दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिए गए चरणों का पालन करके, पासवर्ड डालें.
OpenLDAP के रेप्लिकेशन सेटअप में, OpenLDAP के मैनेजमेंट के अलावा किसी दूसरे नोड पर सर्वर का इस्तेमाल करते हैं, तो पक्का करें कि आपने पहले दोनों OpenLDAP नोड पर पासवर्ड बदलें. इसके बाद, दोनों पर पासवर्ड बदलें मैनेजमेंट सर्वर नोड.
सिस्टम एडमिन का पासवर्ड रीसेट करें
सिस्टम एडमिन पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:
- मैनेजमेंट सर्वर
- यूज़र इंटरफ़ेस (यूआई)
सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:
- यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- मैनेजमेंट सर्वर पर, पासवर्ड रीसेट करने के लिए यह निर्देश चलाएं:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- उस साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें जिसका इस्तेमाल आपने Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए किया था, ताकि ये सेट किए जा सकें
प्रॉपर्टी:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि सभी यूज़र इंटरफ़ेस (यूआई) में प्रॉपर्टी को रीसेट किया जाता है.
- उपयोगकर्ता के खुले रहने के समय के नीचे से, Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए
apigee-setup
उपयोगिता का इस्तेमाल करें कॉन्फ़िगरेशन फ़ाइल:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (अगर यूज़र इंटरफ़ेस पर TLS चालू है) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें मैनेजमेंट के लिए TLS कॉन्फ़िगर करना में बताया गया है यूज़र इंटरफ़ेस (यूआई).
एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से दूसरा मैनेजमेंट सर्वर अपडेट हो जाता है स्वचालित रूप से. हालांकि, आपको सभी Edge यूआई नोड अलग-अलग अपडेट करने होंगे.
संगठन के उपयोगकर्ता खाते का पासवर्ड रीसेट करें
किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-service
सुविधा का इस्तेमाल करें, ताकि
apigee-setup
शुरू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
उदाहरण के लिए:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
नीचे कॉन्फ़िगरेशन फ़ाइल का उदाहरण दिया गया है. इसे "-f" के साथ इस्तेमाल किया जा सकता है विकल्प:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.
SysAdmin और संगठन के उपयोगकर्ता पासवर्ड के नियम
अपने एपीआई के लिए, पासवर्ड की लंबाई और मज़बूत स्तर का मनचाहा लेवल लागू करने के लिए, इस सेक्शन का इस्तेमाल करें
मैनेज करने में मदद करता है. सेटिंग, पहले से कॉन्फ़िगर की गई (और यूनीक नंबर वाली) सीरीज़ की सामान्य सीरीज़ का इस्तेमाल करती हैं
पासवर्ड के कॉन्टेंट की जांच करने के लिए एक्सप्रेशन (जैसे, अपरकेस, लोअरकेस, नंबर, और स्पेशल
वर्ण शामिल हैं). ये सेटिंग /opt/apigee/customer/application/management-server.properties
पर लिखें
फ़ाइल से लिए जाते हैं. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
management-server.properties
में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
इसके बाद आप नियमित के विभिन्न संयोजनों को समूहीकृत करके पासवर्ड क्षमता रेटिंग को सेट कर सकते हैं एक्सप्रेशन के बारे में भी बताया गया है. उदाहरण के लिए, आपके पास यह तय करने का विकल्प है कि पासवर्ड में कम से कम एक अपरकेस और एक अन्य अंग्रेज़ी के छोटे अक्षर को "3" की ताकत रेटिंग मिलती है, लेकिन वह पासवर्ड कम से कम एक लोअरकेस वाला है अक्षर और एक संख्या को "4" की ज़्यादा बेहतर रेटिंग मिलती है.
प्रॉपर्टी | ब्यौरा |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. डिफ़ॉल्ट पासवर्ड की मज़बूती के लिए कम से कम रेटिंग (टेबल में बाद में बताई गई है) 3 है. ध्यान दें कि passwords.verificationation.default.rating=2, रेटिंग के लिए तय की गई कम से कम वैल्यू से कम है इसका मतलब है कि अगर डाला गया पासवर्ड, नियमों के मुताबिक नहीं है कॉन्फ़िगर करें, तो पासवर्ड को 2 रेट किया गया है और इसलिए यह अमान्य है (न्यूनतम रेटिंग से कम है तीन में से). |
नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. नोट जोड़ें
कि हर एक नंबर को नंबर दिया गया हो. उदाहरण के लिए,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: सभी वर्ण दोहराए जाते हैं |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: कम से कम एक लोअरकेस अक्षर |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: कम से कम एक अपरकेस अक्षर |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: कम से कम एक अंक |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल न करते हुए) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: कम से कम एक अंडरस्कोर |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: एक से ज़्यादा लोअरकेस अक्षर |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: एक से ज़्यादा अपरकेस अक्षर |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: एक से ज़्यादा अंक |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं है) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: एक से ज़्यादा अंडरस्कोर |
नीचे दिए गए नियम, पासवर्ड की सामग्री के आधार पर पासवर्ड की खूबियां तय करते हैं. हर नियम में पिछले सेक्शन के एक या ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं और संख्या दिखाई गई है. पासवर्ड की अंकीय क्षमता की तुलना इस फ़ाइल में सबसे ऊपर conf_security_password.validation.minute.rating.required संख्या ताकि यह तय किया जा सके कि पासवर्ड मान्य है या नहीं. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
हर नियम को नंबर दिया जाता है. उदाहरण के लिए,
हर नियम में नीचे दिए गए फ़ॉर्मैट (बराबर के निशान का दाईं ओर) का इस्तेमाल किया जाता है: regex-index-list,[AND|OR],rating regex-index-list रेगुलर एक्सप्रेशन की सूची है (इससे संख्या के अनुसार)
पिछला सेक्शन देखें. इसके अलावा, rating, हर नियम को दी गई संख्या के हिसाब से ताकत की रेटिंग है. उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक विशेष वर्ण या एक वाले पासवर्ड वाला कोई भी पासवर्ड
अंडरस्कोर की ताकत की रेटिंग 4 होती है. |
conf_security_rbac.password.validation.enabled=true |
सिंगल साइन-ऑन (एसएसओ) के दौरान, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें चालू है. डिफ़ॉल्ट तौर पर, यह 'सही' पर सेट होती है. |
कैसेंड्रा का पासवर्ड रीसेट किया जा रहा है
डिफ़ॉल्ट रूप से, कैसंड्रा पुष्टि के साथ शिप होता है. अगर आप प्रमाणीकरण सक्षम करते हैं, तो यह
"कैसांद्रा" नाम के पहले से तय उपयोगकर्ता का इस्तेमाल करता है का पासवर्ड डालें. इस खाते का इस्तेमाल किया जा सकता है,
इस खाते के लिए कोई दूसरा पासवर्ड सेट करें, या नया Cassandra उपयोगकर्ता बनाएं. जोड़ें, हटाएं, और
कैसंड्रा CREATE/ALTER/DROP USER
स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को बदलें.
कैसंड्रा ऑथेंटिकेशन चालू करने के तरीके के बारे में जानकारी के लिए, कैसंड्रा ऑथेंटिकेशन चालू करें देखें.
Cassandra पासवर्ड को रीसेट करने के लिए, आपको:
- किसी भी एक कैसंड्रा नोड पर पासवर्ड सेट करें और इसे पूरे कैसंड्रा में ब्रॉडकास्ट किया जाएगा रिंग में नोड
- मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, और Postgres को अपडेट करें हर नोड पर नए पासवर्ड वाले सर्वर
ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html देखें.
कैसेंड्रा पासवर्ड को रीसेट करने के लिए:
cqlsh
टूल और डिफ़ॉल्ट विकल्प का इस्तेमाल करके किसी भी एक कैसंड्रा नोड में लॉग इन करें क्रेडेंशियल डालें. आपको केवल एक कैसेंड्रा नोड का पासवर्ड बदलना होगा और यह रिंग में सभी कैसंड्रा नोड पर ब्रॉडकास्ट करें:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
कहां:
cassIP
, कैसंड्रा नोड का आईपी पता है.9042
कैसंड्रा पोर्ट है.cassandra
डिफ़ॉल्ट उपयोगकर्ता है.- डिफ़ॉल्ट पासवर्ड
cassandra
है. अगर आपने पहले कभी पासवर्ड बदला है, तो तो उस पासवर्ड का उपयोग करें.
- पासवर्ड अपडेट करने के लिए, इस कमांड को
cqlsh>
प्रॉम्प्ट के तौर पर चलाएं:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो इसके पहले एक कोटेशन मार्क लगाएं सिंगल कोट कैरेक्टर का इस्तेमाल करें.
cqlsh
टूल से बाहर निकलें:exit
- Management Server नोड पर, नीचे दिया गया निर्देश चलाएं:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
इसके अलावा, आपके पास नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को किसी कमांड में पास करने का विकल्प भी होता है:
apigee-service edge-management-server store_cassandra_credentials -f configFile
जहां configFile में ये चीज़ें शामिल होती हैं:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
इस निर्देश से मैनेजमेंट सर्वर अपने-आप रीस्टार्ट हो जाता है.
- चौथा चरण इन्हें दोहराएं:
- सभी मैसेज प्रोसेसर
- सभी राऊटर
- सभी Qpid सर्वर (Edge-qpid-server)
- Postgres सर्वर (Edge-postgres-server)
कैसंड्रा पासवर्ड अब बदल दिया गया है.
PostgreSQL का पासवर्ड रीसेट किया जा रहा है
डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए जाते हैं: "postgres" और "apigee". दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड "postgres" है. अपनी रिपोर्ट में बदलाव करने के लिए नीचे दी गई डिफ़ॉल्ट पासवर्ड.
सभी Postgres मास्टर नोड का पासवर्ड बदलें. अगर आपने दो Postgres सर्वर कॉन्फ़िगर किए हैं मास्टर/स्टैंडबाय मोड में है, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. यहां जाएं: इसके लिए मास्टर-स्टैंडबाय रेप्लिकेशन सेट अप करें ज़्यादा जानकारी के लिए पोस्टग्रेस.
- मास्टर Postgres नोड पर, डायरेक्ट्री को इसमें बदलें
/opt/apigee/apigee-postgresql/pgsql/bin
. - PostgreSQL "पोस्टग्रे" सेट करें उपयोगकर्ता पासवर्ड:
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
psql -h localhost -d apigee -U postgres
- जब कहा जाए, तब "पोस्टग्रेज़" डालें उपयोगकर्ता पासवर्ड को "postgres" के तौर पर जोड़ें.
- PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें
पासवर्ड:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
\q
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
- PostgreSQL "apigee" सेट करना उपयोगकर्ता पासवर्ड:
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
psql -h localhost -d apigee -U apigee
- जब कहा जाए, तब "apigee" डालें उपयोगकर्ता पासवर्ड को "postgres" के तौर पर जोड़ें.
- PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें
पासवर्ड:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
\q
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
- सेट
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
यह निर्देश नीचे दिखाए गए तरीके से एन्क्रिप्ट किया गया पासवर्ड दिखाता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड शुरू होता है "के बाद" वर्ण शामिल नहीं करता है और इसमें मैच शामिल नहीं है.
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- नए एन्क्रिप्ट किए गए पासवर्ड से प्रबंधन सर्वर नोड को अपडेट करें
"postgres" और "apigee" उपयोगकर्ता.
- मैनेजमेंट सर्वर पर, डायरेक्ट्री को इसमें बदलें
/opt/apigee/customer/application
. - इन प्रॉपर्टी को सेट करने के लिए,
management-server.properties
फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं. - पक्का करें कि फ़ाइल का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
chown apigee:apigee management-server.properties
- मैनेजमेंट सर्वर पर, डायरेक्ट्री को इसमें बदलें
- एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres Server और Qpid सर्वर नोड को अपडेट करें.
- Postgres Server या Qpid सर्वर नोड पर, डायरेक्ट्री को इसमें बदलें
/opt/apigee/customer/application
. - इन फ़ाइलों में बदलाव करें. अगर ये फ़ाइलें मौजूद नहीं हैं, तो इन्हें बनाएं:
postgres-server.properties
qpid-server.properties
- फ़ाइलों में ये प्रॉपर्टी जोड़ें:
- पक्का करें कि फ़ाइलों का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres Server या Qpid सर्वर नोड पर, डायरेक्ट्री को इसमें बदलें
- नीचे दिए गए कॉम्पोनेंट को इस क्रम में फिर से चालू करें:
- PostgreSQL डेटाबेस:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Postgres सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- मैनेजमेंट सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- PostgreSQL डेटाबेस: