Edge पासवर्ड रीसेट किए जा रहे हैं

Edge for Private Cloud v4.18.05

OpenLDAP, Apigee Edge के सिस्टम एडमिन, Edge संगठन के उपयोगकर्ता, और इंस्टॉल करने के बाद, Cassandra पासवर्ड का इस्तेमाल करें.

OpenLDAP पासवर्ड रीसेट करें

आपके Edge के कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का सिंगल इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड एज कॉन्फ़िगरेशन.
  • मैनेजमेंट सर्वर नोड पर कई OpenLDAP इंस्टेंस इंस्टॉल किए गए, जिन्हें OpenLDAP के साथ कॉन्फ़िगर किया गया है एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 12-नोड एज कॉन्फ़िगरेशन में.
  • अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, OpenLDAP के साथ कॉन्फ़िगर किए गए एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 13-नोड एज कॉन्फ़िगरेशन में.

OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, फ़ॉलो किया जा रहा है:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. मैनेजमेंट सर्वर से ऐक्सेस करने के लिए नया पासवर्ड सेव करने के लिए, नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    इस निर्देश से मैनेजमेंट सर्वर रीस्टार्ट होता है.

मैनेजमेंट सर्वर पर OpenLDAP के साथ इंस्टॉल किए गए OpenLDAP रेप्लिकेशन सेटअप में नोड, दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिए गए चरणों का पालन करके, पासवर्ड डालें.

OpenLDAP के रेप्लिकेशन सेटअप में, OpenLDAP के मैनेजमेंट के अलावा किसी दूसरे नोड पर सर्वर का इस्तेमाल करते हैं, तो पक्का करें कि आपने पहले दोनों OpenLDAP नोड पर पासवर्ड बदलें. इसके बाद, दोनों पर पासवर्ड बदलें मैनेजमेंट सर्वर नोड.

सिस्टम एडमिन का पासवर्ड रीसेट करें

सिस्टम एडमिन पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  2. मैनेजमेंट सर्वर पर, पासवर्ड रीसेट करने के लिए यह निर्देश चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. उस साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें जिसका इस्तेमाल आपने Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए किया था, ताकि ये सेट किए जा सकें प्रॉपर्टी:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि सभी यूज़र इंटरफ़ेस (यूआई) में प्रॉपर्टी को रीसेट किया जाता है.

  4. उपयोगकर्ता के खुले रहने के समय के नीचे से, Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए apigee-setup उपयोगिता का इस्तेमाल करें कॉन्फ़िगरेशन फ़ाइल:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (अगर यूज़र इंटरफ़ेस पर TLS चालू है) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें मैनेजमेंट के लिए TLS कॉन्फ़िगर करना में बताया गया है यूज़र इंटरफ़ेस (यूआई).

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से दूसरा मैनेजमेंट सर्वर अपडेट हो जाता है स्वचालित रूप से. हालांकि, आपको सभी Edge यूआई नोड अलग-अलग अपडेट करने होंगे.

संगठन के उपयोगकर्ता खाते का पासवर्ड रीसेट करें

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-service सुविधा का इस्तेमाल करें, ताकि apigee-setup शुरू करें:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

उदाहरण के लिए:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

नीचे कॉन्फ़िगरेशन फ़ाइल का उदाहरण दिया गया है. इसे "-f" के साथ इस्तेमाल किया जा सकता है विकल्प:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.

SysAdmin और संगठन के उपयोगकर्ता पासवर्ड के नियम

अपने एपीआई के लिए, पासवर्ड की लंबाई और मज़बूत स्तर का मनचाहा लेवल लागू करने के लिए, इस सेक्शन का इस्तेमाल करें मैनेज करने में मदद करता है. सेटिंग, पहले से कॉन्फ़िगर की गई (और यूनीक नंबर वाली) सीरीज़ की सामान्य सीरीज़ का इस्तेमाल करती हैं पासवर्ड के कॉन्टेंट की जांच करने के लिए एक्सप्रेशन (जैसे, अपरकेस, लोअरकेस, नंबर, और स्पेशल वर्ण शामिल हैं). ये सेटिंग /opt/apigee/customer/application/management-server.properties पर लिखें फ़ाइल से लिए जाते हैं. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद आप नियमित के विभिन्न संयोजनों को समूहीकृत करके पासवर्ड क्षमता रेटिंग को सेट कर सकते हैं एक्सप्रेशन के बारे में भी बताया गया है. उदाहरण के लिए, आपके पास यह तय करने का विकल्प है कि पासवर्ड में कम से कम एक अपरकेस और एक अन्य अंग्रेज़ी के छोटे अक्षर को "3" की ताकत रेटिंग मिलती है, लेकिन वह पासवर्ड कम से कम एक लोअरकेस वाला है अक्षर और एक संख्या को "4" की ज़्यादा बेहतर रेटिंग मिलती है.

प्रॉपर्टी ब्यौरा
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. डिफ़ॉल्ट पासवर्ड की मज़बूती के लिए कम से कम रेटिंग (टेबल में बाद में बताई गई है) 3 है.

ध्यान दें कि passwords.verificationation.default.rating=2, रेटिंग के लिए तय की गई कम से कम वैल्यू से कम है इसका मतलब है कि अगर डाला गया पासवर्ड, नियमों के मुताबिक नहीं है कॉन्फ़िगर करें, तो पासवर्ड को 2 रेट किया गया है और इसलिए यह अमान्य है (न्यूनतम रेटिंग से कम है तीन में से).

नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. नोट जोड़ें कि हर एक नंबर को नंबर दिया गया हो. उदाहरण के लिए, password.validation.regex.5=... है एक्सप्रेशन नंबर 5. सेट करने के लिए आपको फ़ाइल के बाद के सेक्शन में इन नंबरों का इस्तेमाल करना होगा पासवर्ड की मज़बूती तय करने के लिए, अलग-अलग कॉम्बिनेशन इस्तेमाल किए जा सकते हैं.

conf_security_password.validation.regex.1=^(.)\\1+$

1: सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: कम से कम एक लोअरकेस अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल न करते हुए)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: एक से ज़्यादा लोअरकेस अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: एक से ज़्यादा अपरकेस अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं है)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: एक से ज़्यादा अंडरस्कोर

नीचे दिए गए नियम, पासवर्ड की सामग्री के आधार पर पासवर्ड की खूबियां तय करते हैं. हर नियम में पिछले सेक्शन के एक या ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं और संख्या दिखाई गई है. पासवर्ड की अंकीय क्षमता की तुलना इस फ़ाइल में सबसे ऊपर conf_security_password.validation.minute.rating.required संख्या ताकि यह तय किया जा सके कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, password.validation.rule.3=..., नियम नंबर 3 है.

हर नियम में नीचे दिए गए फ़ॉर्मैट (बराबर के निशान का दाईं ओर) का इस्तेमाल किया जाता है:

regex-index-list,[AND|OR],rating

regex-index-list रेगुलर एक्सप्रेशन की सूची है (इससे संख्या के अनुसार) पिछला सेक्शन देखें. इसके अलावा, AND|OR ऑपरेटर का मतलब है कि सभी या कोई भी एक्सप्रेशन लिस्ट किया गया है).

rating, हर नियम को दी गई संख्या के हिसाब से ताकत की रेटिंग है.

उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक विशेष वर्ण या एक वाले पासवर्ड वाला कोई भी पासवर्ड अंडरस्कोर की ताकत की रेटिंग 4 होती है. password.validation.minimum.rating.required=3 के साथ चल रहा कॉल फ़ाइल में सबसे ऊपर, 4 रेटिंग वाला पासवर्ड मान्य होगा.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) के दौरान, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें चालू है. डिफ़ॉल्ट तौर पर, यह 'सही' पर सेट होती है.

कैसेंड्रा का पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, कैसंड्रा पुष्टि के साथ शिप होता है. अगर आप प्रमाणीकरण सक्षम करते हैं, तो यह "कैसांद्रा" नाम के पहले से तय उपयोगकर्ता का इस्तेमाल करता है का पासवर्ड डालें. इस खाते का इस्तेमाल किया जा सकता है, इस खाते के लिए कोई दूसरा पासवर्ड सेट करें, या नया Cassandra उपयोगकर्ता बनाएं. जोड़ें, हटाएं, और कैसंड्रा CREATE/ALTER/DROP USER स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को बदलें.

कैसंड्रा ऑथेंटिकेशन चालू करने के तरीके के बारे में जानकारी के लिए, कैसंड्रा ऑथेंटिकेशन चालू करें देखें.

Cassandra पासवर्ड को रीसेट करने के लिए, आपको:

  • किसी भी एक कैसंड्रा नोड पर पासवर्ड सेट करें और इसे पूरे कैसंड्रा में ब्रॉडकास्ट किया जाएगा रिंग में नोड
  • मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, और Postgres को अपडेट करें हर नोड पर नए पासवर्ड वाले सर्वर

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html देखें.

कैसेंड्रा पासवर्ड को रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट विकल्प का इस्तेमाल करके किसी भी एक कैसंड्रा नोड में लॉग इन करें क्रेडेंशियल डालें. आपको केवल एक कैसेंड्रा नोड का पासवर्ड बदलना होगा और यह रिंग में सभी कैसंड्रा नोड पर ब्रॉडकास्ट करें:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    कहां:

    • cassIP, कैसंड्रा नोड का आईपी पता है.
    • 9042 कैसंड्रा पोर्ट है.
    • cassandra डिफ़ॉल्ट उपयोगकर्ता है.
    • डिफ़ॉल्ट पासवर्ड cassandra है. अगर आपने पहले कभी पासवर्ड बदला है, तो तो उस पासवर्ड का उपयोग करें.
  2. पासवर्ड अपडेट करने के लिए, इस कमांड को cqlsh> प्रॉम्प्ट के तौर पर चलाएं:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो इसके पहले एक कोटेशन मार्क लगाएं सिंगल कोट कैरेक्टर का इस्तेमाल करें.

  3. cqlsh टूल से बाहर निकलें:
    exit
  4. Management Server नोड पर, नीचे दिया गया निर्देश चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    इसके अलावा, आपके पास नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को किसी कमांड में पास करने का विकल्प भी होता है:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    जहां configFile में ये चीज़ें शामिल होती हैं:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    इस निर्देश से मैनेजमेंट सर्वर अपने-आप रीस्टार्ट हो जाता है.

  5. चौथा चरण इन्हें दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (Edge-qpid-server)
    • Postgres सर्वर (Edge-postgres-server)

कैसंड्रा पासवर्ड अब बदल दिया गया है.

PostgreSQL का पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए जाते हैं: "postgres" और "apigee". दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड "postgres" है. अपनी रिपोर्ट में बदलाव करने के लिए नीचे दी गई डिफ़ॉल्ट पासवर्ड.

सभी Postgres मास्टर नोड का पासवर्ड बदलें. अगर आपने दो Postgres सर्वर कॉन्फ़िगर किए हैं मास्टर/स्टैंडबाय मोड में है, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. यहां जाएं: इसके लिए मास्टर-स्टैंडबाय रेप्लिकेशन सेट अप करें ज़्यादा जानकारी के लिए पोस्टग्रेस.

  1. मास्टर Postgres नोड पर, डायरेक्ट्री को इसमें बदलें /opt/apigee/apigee-postgresql/pgsql/bin.
  2. PostgreSQL "पोस्टग्रे" सेट करें उपयोगकर्ता पासवर्ड:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब "पोस्टग्रेज़" डालें उपयोगकर्ता पासवर्ड को "postgres" के तौर पर जोड़ें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  3. PostgreSQL "apigee" सेट करना उपयोगकर्ता पासवर्ड:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U apigee
    2. जब कहा जाए, तब "apigee" डालें उपयोगकर्ता पासवर्ड को "postgres" के तौर पर जोड़ें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  4. सेट APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    यह निर्देश नीचे दिखाए गए तरीके से एन्क्रिप्ट किया गया पासवर्ड दिखाता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड शुरू होता है "के बाद" वर्ण शामिल नहीं करता है और इसमें मैच शामिल नहीं है.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. नए एन्क्रिप्ट किए गए पासवर्ड से प्रबंधन सर्वर नोड को अपडेट करें &quot;postgres&quot; और "apigee" उपयोगकर्ता.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को इसमें बदलें /opt/apigee/customer/application.
    2. इन प्रॉपर्टी को सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं.
    3. पक्का करें कि फ़ाइल का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
      chown apigee:apigee management-server.properties
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres Server और Qpid सर्वर नोड को अपडेट करें.
    1. Postgres Server या Qpid सर्वर नोड पर, डायरेक्ट्री को इसमें बदलें /opt/apigee/customer/application.
    2. इन फ़ाइलों में बदलाव करें. अगर ये फ़ाइलें मौजूद नहीं हैं, तो इन्हें बनाएं:
      • postgres-server.properties
      • qpid-server.properties
    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
    4. पक्का करें कि फ़ाइलों का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. नीचे दिए गए कॉम्पोनेंट को इस क्रम में फिर से चालू करें:
    1. PostgreSQL डेटाबेस:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. मैनेजमेंट सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart