Edge 비밀번호 재설정

Private Cloud용 Edge v4.18.05

OpenLDAP, Apigee Edge 시스템 관리자, Edge 조직 사용자, 설치가 완료된 후 Cassandra 비밀번호

OpenLDAP 비밀번호 재설정

Edge 구성에 따라 OpenLDAP는 다음과 같이 설치될 수 있습니다.

  • 관리 서버 노드에 설치된 OpenLDAP의 단일 인스턴스. 예를 들어 2노드, 5노드 또는 9노드 에지 구성
  • 관리 서버 노드에 설치된 여러 OpenLDAP 인스턴스(OpenLDAP로 구성됨) 복제할 수 있습니다 예를 들어 12노드 Edge 구성입니다.
  • 자체 노드에 설치된 여러 OpenLDAP 인스턴스(OpenLDAP로 구성됨) 복제할 수 있습니다 13노드 Edge 구성을 예로 들 수 있습니다.

OpenLDAP 비밀번호를 재설정하는 방법은 구성에 따라 다릅니다.

관리 서버에 설치된 OpenLDAP의 단일 인스턴스의 경우 다음을 수행합니다. 있습니다.

  1. 관리 서버 노드에서 다음 명령어를 실행하여 새 OpenLDAP 비밀번호를 만듭니다.
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. 다음 명령어를 실행하여 관리 서버에서 액세스할 수 있도록 새 비밀번호를 저장합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    이 명령어는 관리 서버를 다시 시작합니다.

관리 서버에 OpenLDAP가 설치된 OpenLDAP 복제 설정 노드가 있는 경우 두 관리 서버 노드에서 위의 단계를 따라 비밀번호

OpenLDAP가 Management가 아닌 노드에 있는 OpenLDAP 복제 설정 시 서버에서 비밀번호를 재설정하려면 먼저 두 OpenLDAP 노드 모두에서 비밀번호를 변경한 다음 양쪽 모두에서 비밀번호를 변경해야 합니다. 관리 서버 노드.

시스템 관리자 비밀번호 재설정

시스템 관리자 비밀번호를 재설정하려면 다음 두 위치에서 비밀번호를 재설정해야 합니다.

  • 관리 서버
  • UI
를 통해 개인정보처리방침을 정의할 수 있습니다.

시스템 관리자 비밀번호를 재설정하려면 다음 단계를 따르세요.

  1. UI 노드에서 Edge UI를 중지합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  2. 관리 서버에서 다음 명령어를 실행하여 비밀번호를 재설정합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Edge UI를 설치하는 데 사용한 자동 구성 파일을 수정하여 다음을 설정합니다. 속성:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    새 비밀번호를 전달할 때 SMTP 속성을 포함해야 합니다. 모든 속성이 재설정됩니다.

  4. apigee-setup 유틸리티를 사용하여 구성 파일:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (UI에서 TLS가 사용 설정된 경우에만) Edge UI에서 TLS를 다음과 같이 다시 사용 설정합니다. 관리를 위한 TLS 구성 UI를 엽니다.

여러 관리 서버가 있는 OpenLDAP 복제 환경에서 한 관리 서버에서 비밀번호를 재설정하면 다른 관리 서버가 업데이트됩니다. 자동으로 확장 및 축소할 수 있습니다 하지만 모든 Edge UI 노드를 별도로 업데이트해야 합니다.

조직 사용자 비밀번호 재설정

조직 사용자의 비밀번호를 재설정하려면 apigee-service 유틸리티를 사용하여 다음을 수행합니다. apigee-setup를 호출합니다.

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

예를 들면 다음과 같습니다.

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
드림

다음은 '-f' 와 함께 사용할 수 있는 구성 파일의 예입니다. 옵션:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Update user API를 사용하여 사용자 비밀번호를 변경합니다.

SysAdmin 및 조직 사용자 비밀번호 규칙

이 섹션을 사용하여 API에 원하는 수준의 비밀번호 길이와 강도를 적용하세요. 관리할 수 있습니다 이 설정에서는 사전 구성된 (고유한 번호가 지정된) 일련의 일반 표현식 (예: 대문자, 소문자, 숫자 및 특수 문자)을 사용하여 합니다. /opt/apigee/customer/application/management-server.properties에 이 설정 작성 파일에서 참조됩니다. 해당 파일이 없으면 새로 만듭니다.

management-server.properties를 수정한 후 관리 서버를 다시 시작합니다.

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

그런 다음 일반 비밀번호의 다양한 조합을 그룹화하여 비밀번호 안전성 등급을 식을 사용할 수 있습니다. 예를 들어 적어도 하나의 대문자와 한 개의 대문자가 있는 비밀번호가 소문자의 안전성 등급은 '3'이지만 비밀번호는 소문자가 1개 이상 있어야 합니다. 문자와 숫자 한 개는 더 강력한 등급 '4'를 받게 됩니다.

속성 설명
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

이를 사용하여 유효한 비밀번호의 전반적인 특성을 확인합니다. 기본값 비밀번호 안전성에 대한 최소 등급 (표 뒷부분에 설명)은 3입니다.

password.validation.default.rating=2가 최소 평점보다 낮습니다 즉, 입력한 비밀번호가 규칙을 벗어나면 비밀번호 등급이 2이므로 유효하지 않은 경우 (최소 등급보다 낮음) 3페이지).

다음은 비밀번호 특성을 식별하는 정규 표현식입니다. 참고 번호가 지정되어 있습니다. 예를 들어 password.validation.regex.5=...: 표현식 번호 5입니다. 파일의 이후 섹션에서 이 번호를 사용하여 전반적인 비밀번호 안전성을 결정하는 다양한 조합

conf_security_password.validation.regex.1=^(.)\\1+$

1: 모든 문자 반복

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: 하나 이상의 소문자

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: 하나 이상의 대문자

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: 최소 1자리 숫자

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: 특수문자 1개 이상 (밑줄 _ 제외)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: 밑줄 1개 이상

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: 둘 이상의 소문자

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: 2개 이상의 대문자

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: 2자리 이상

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: 특수문자 2개 이상 (밑줄 제외)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: 밑줄 2개 이상

다음 규칙은 비밀번호 내용에 따라 비밀번호 안전성을 결정합니다. 각 규칙은 이전 섹션의 정규 표현식을 하나 이상 포함하고 숫자 강도입니다. 비밀번호의 숫자 강도는 conf_security_password.validation.minimum.rating.required 숫자를 이 파일 상단에 표시 확인할 수 있습니다.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

각 규칙에는 번호가 매겨져 있습니다. 예를 들어 password.validation.rule.3=...은 규칙 번호 3입니다.

각 규칙은 다음 형식 (등호 기호 오른쪽)을 사용합니다.

regex-index-list,[AND|OR],rating

regex-index-list는 정규 표현식 목록입니다( 이전 섹션)를 AND|OR 연산자와 함께 (즉, 모든 표현식 또는 나열된 표현식 중 일부)를 사용할 수 있습니다.

rating은(는) 각 규칙에 부여된 강도 등급(숫자)입니다.

예를 들어 규칙 5는 특수문자가 하나 이상 포함된 비밀번호나 밑줄의 강도 등급은 4입니다. password.validation.minimum.rating.required=3님과의 통화 비밀번호 중 등급이 4개인 비밀번호가 맞습니다.

conf_security_rbac.password.validation.enabled=true

싱글 사인온 (SSO) 시 역할 기반 액세스 제어 비밀번호 검증을 거짓으로 설정 사용 설정되어 있는지 확인합니다. 기본값은 true입니다.

Cassandra 비밀번호 재설정

기본적으로 Cassandra는 인증이 사용 중지된 상태로 제공됩니다. 인증을 활성화하면 'cassandra'라는 사전 정의된 사용자 사용 비밀번호를 'cassandra'로 바꿉니다. 이 계정을 사용하면 이 계정에 다른 비밀번호를 설정하거나 새 Cassandra 사용자를 만드세요. 추가, 삭제 및 Cassandra CREATE/ALTER/DROP USER 문을 사용하여 사용자를 수정합니다.

Cassandra 인증을 사용 설정하는 방법에 대한 자세한 내용은 Cassandra 인증 사용 설정을 참조하세요.

Cassandra 비밀번호를 재설정하려면 다음을 수행해야 합니다.

  • 하나의 Cassandra 노드에서 비밀번호를 설정하면 모든 Cassandra에 브로드캐스트됨 링의 노드
  • 관리 서버, 메시지 프로세서, 라우터, Qpid 서버, Postgres 업데이트 새 암호가 있는 새 비밀번호를

자세한 내용은 http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html을 참조하세요.

Cassandra 비밀번호를 재설정하려면 다음 안내를 따르세요.

  1. cqlsh 도구 및 기본값을 사용하여 Cassandra 노드 1개에 로그인합니다. 사용자 인증 정보를 제공합니다 하나의 Cassandra 노드에서만 비밀번호를 변경하면 됩니다. 링의 모든 Cassandra 노드에 브로드캐스트합니다.
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    각 항목의 의미는 다음과 같습니다.

    • cassIP는 Cassandra 노드의 IP 주소입니다.
    • 9042는 Cassandra 포트입니다.
    • 기본 사용자는 cassandra입니다.
    • 기본 비밀번호는 cassandra입니다. 이전에 비밀번호를 변경했다면 현재 비밀번호를 사용합니다.
  2. cqlsh> 프롬프트로 다음 명령어를 실행하여 비밀번호를 업데이트합니다.
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    새 비밀번호에 작은따옴표 문자가 포함된 경우 앞에 사용할 수 있습니다.

  3. cqlsh 도구를 종료합니다.
    exit
  4. 관리 서버 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    원하는 경우 새 사용자 이름과 비밀번호가 포함된 파일을 명령어에 전달할 수 있습니다.

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    여기서 configFile에는 다음이 포함됩니다.

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    이 명령어는 관리 서버를 자동으로 다시 시작합니다.

  5. 다음에 4단계를 반복합니다. <ph type="x-smartling-placeholder">
      </ph>
    • 모든 메시지 프로세서
    • 모든 라우터
    • 모든 Qpid 서버 (edge-qpid-server)
    • Postgres 서버 (edge-postgres-server)

이제 Cassandra 비밀번호가 변경되었습니다.

PostgreSQL 비밀번호 재설정

기본적으로 PostgreSQL 데이터베이스에는 'postgres'라는 두 사용자가 정의되어 있습니다. 'Apigee'가 포함됩니다 두 사용자 모두 기본 비밀번호는 'postgres'입니다. 다음 절차에 따라 기본 비밀번호입니다.

모든 Postgres 마스터 노드에서 비밀번호를 변경합니다. 두 개의 Postgres 서버가 구성된 경우 마스터/대기 모드에서 비밀번호를 변경하면 마스터 노드에서만 비밀번호를 변경하면 됩니다. 자세한 내용은 다음에 대한 마스터-대기 복제 설정 Postgres를 참조하세요.

  1. 마스터 Postgres 노드에서 디렉터리를 /opt/apigee/apigee-postgresql/pgsql/bin
  2. PostgreSQL 'postgres' 설정 사용자 비밀번호: <ph type="x-smartling-placeholder">
      </ph>
    1. 다음 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다.
      psql -h localhost -d apigee -U postgres
    2. 메시지가 표시되면 'postgres'를 입력합니다. 사용자 비밀번호를 'postgres'로 설정합니다.
    3. PostgreSQL 명령어 프롬프트에서 다음 명령어를 입력하여 기본값을 변경합니다. 비밀번호:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. 다음 명령어를 사용하여 PostgreSQL 데이터베이스를 종료합니다.
      \q
  3. PostgreSQL 'Apigee' 설정 사용자 비밀번호: <ph type="x-smartling-placeholder">
      </ph>
    1. 다음 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다.
      psql -h localhost -d apigee -U apigee
    2. 메시지가 표시되면 'apigee'를 입력합니다. 사용자 비밀번호를 'postgres'로 설정합니다.
    3. PostgreSQL 명령어 프롬프트에서 다음 명령어를 입력하여 기본값을 변경합니다. 비밀번호:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. 다음 명령어를 사용하여 PostgreSQL 데이터베이스를 종료합니다.
      \q
  4. APIGEE_HOME를 설정합니다.
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. 새 비밀번호를 암호화합니다.
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    이 명령어는 아래와 같이 암호화된 비밀번호를 반환합니다. 암호화된 비밀번호는 ':' 다음에 오는 ':' 문자는 포함하지 않습니다.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. 암호화된 &quot;postgres&quot; 'Apigee'라는 있습니다.
    1. 관리 서버에서 디렉터리를 /opt/apigee/customer/application
    2. management-server.properties 파일을 수정하여 다음 속성을 설정합니다. 이 파일이 없으면 새로 만듭니다.
    3. 파일이 'Apigee'의 소유인지 확인하세요. 사용자:
      chown apigee:apigee management-server.properties
  7. 암호화된 새 비밀번호로 모든 Postgres 서버 및 Qpid 서버 노드를 업데이트합니다.
    1. Postgres 서버 또는 Qpid 서버 노드에서 디렉터리를 /opt/apigee/customer/application
    2. 다음 파일을 수정합니다. 이러한 파일이 없으면 다음과 같이 만듭니다. <ph type="x-smartling-placeholder">
        </ph>
      • postgres-server.properties
      • qpid-server.properties
    3. 파일에 다음 속성을 추가합니다.
    4. 파일이 'Apigee'의 소유인지 확인하세요. 사용자:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. 다음 구성요소를 이 순서대로 다시 시작합니다. <ph type="x-smartling-placeholder">
      </ph>
    1. PostgreSQL 데이터베이스:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid 서버:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres 서버:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. 관리 서버:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart