Edge for Private Cloud v4.18.05
Anda dapat mereset OpenLDAP, administrator sistem Apigee Edge, pengguna organisasi Edge, dan Sandi Cassandra setelah penginstalan selesai.
Reset sandi OpenLDAP
Bergantung pada konfigurasi Edge Anda, OpenLDAP dapat diinstal sebagai:
- Satu instance OpenLDAP yang diinstal di node Server Pengelolaan. Misalnya, di Konfigurasi 2-node, 5-node, atau 9-node Edge.
- Beberapa instance OpenLDAP diinstal pada node Server Pengelolaan, dikonfigurasikan dengan OpenLDAP replikasi. Misalnya, dalam konfigurasi Edge 12 node.
- Beberapa instance OpenLDAP diinstal pada nodenya sendiri, dikonfigurasikan dengan OpenLDAP replikasi. Misalnya, dalam konfigurasi Edge 13 node.
Cara mereset sandi OpenLDAP bergantung pada konfigurasi Anda.
Untuk satu instance OpenLDAP yang diinstal di Server Pengelolaan, lakukan berikut ini:
- Di node Management Server, jalankan perintah berikut untuk membuat sandi OpenLDAP baru:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Jalankan perintah berikut guna menyimpan sandi baru untuk akses oleh Server Pengelolaan:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Perintah ini akan memulai ulang Server Pengelolaan.
Di penyiapan replikasi OpenLDAP dengan OpenLDAP yang diinstal di Server Pengelolaan node, ikuti langkah-langkah di atas di kedua node Server Pengelolaan untuk mengupdate {i>password<i}.
Di penyiapan replikasi OpenLDAP dengan OpenLDAP berada di node selain Pengelolaan Server, pastikan Anda mengubah sandi di kedua node OpenLDAP terlebih dahulu, lalu Node Server Pengelolaan.
Reset sandi admin sistem
Mereset sandi admin sistem mengharuskan Anda mereset sandi di dua tempat:
- Server Pengelolaan
- UI
Untuk mereset sandi admin sistem:
- Pada node UI, hentikan UI Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Di Server Pengelolaan, jalankan perintah berikut untuk mereset sandi:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Edit file konfigurasi senyap yang Anda gunakan untuk menginstal UI Edge untuk mengatur hal berikut
properti:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Perhatikan bahwa Anda harus menyertakan properti SMTP saat meneruskan sandi baru karena semua properti pada UI diatur ulang.
- Gunakan utilitas
apigee-setup
untuk mereset sandi pada UI Edge dari file konfigurasi:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Hanya jika TLS diaktifkan di UI) Aktifkan kembali TLS di UI Edge sebagai yang dijelaskan dalam Mengonfigurasi TLS untuk pengelolaan UI.
Di lingkungan Replikasi OpenLDAP dengan beberapa Server Pengelolaan, mereset sandi di satu Server Pengelolaan akan memperbarui Server Pengelolaan lainnya secara otomatis. Namun, Anda harus memperbarui semua node UI Edge secara terpisah.
Reset sandi pengguna organisasi
Untuk mereset sandi pengguna organisasi, gunakan utilitas apigee-service
untuk
panggil apigee-setup
:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Contoh:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Di bawah ini adalah contoh file konfigurasi yang dapat Anda gunakan dengan "-f" opsi:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Anda juga dapat menggunakan API Update user untuk mengubah {i>password<i} pengguna.
Aturan sandi pengguna SysAdmin dan organisasi
Gunakan bagian ini untuk menerapkan tingkat panjang dan kekuatan sandi yang diinginkan untuk API Anda
Google Workspace for Education. Setelan menggunakan serangkaian setelan reguler yang telah dikonfigurasi (dan diberi nomor unik)
ekspresi untuk memeriksa isi {i>password<i} (seperti huruf besar, huruf kecil, angka, dan
karakter). Tulis setelan ini ke /opt/apigee/customer/application/management-server.properties
. Jika file tersebut tidak ada, buat file tersebut.
Setelah mengedit management-server.properties
, mulai ulang server pengelolaan:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Lalu, Anda dapat menetapkan peringkat kekuatan sandi dengan mengelompokkan berbagai kombinasi reguler ekspresi. Misalnya, Anda dapat menentukan bahwa {i>password<i} dengan setidaknya satu huruf besar dan satu huruf kecil mendapat peringkat kekuatan "3", tetapi {i>password<i} dengan setidaknya satu huruf kecil huruf dan satu angka akan mendapat peringkat "4" yang lebih kuat.
Properti | Deskripsi |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Gunakan ini untuk menentukan karakteristik keseluruhan {i>password<i} yang valid. Default rating minimum untuk kekuatan sandi (akan dijelaskan nanti dalam tabel) adalah 3. Perhatikan bahwa password.validation.default.rating=2 lebih rendah dari rating minimum diperlukan, yang berarti jika {i>password<i} yang dimasukkan tidak sesuai dengan aturan mengkonfigurasi, kata sandi diberi nilai 2 dan karenanya tidak valid (di bawah peringkat minimum dari 3). |
Berikut adalah ekspresi reguler yang mengidentifikasi karakteristik {i>password<i}. Catatan
bahwa masing-masing
diberi nomor. Misalnya,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Semua karakter diulang |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: Minimal satu huruf kecil |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: Minimal satu huruf besar |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: Minimal satu digit |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: Minimal satu karakter khusus (tidak termasuk garis bawah _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: Minimal satu garis bawah |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Lebih dari satu huruf kecil |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Lebih dari satu huruf besar |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Lebih dari satu digit |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Lebih dari satu karakter khusus (tidak termasuk garis bawah) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Lebih dari satu garis bawah |
Aturan berikut menentukan kekuatan sandi berdasarkan isi sandi. Setiap aturan mencakup satu atau beberapa ekspresi reguler dari bagian sebelumnya dan menetapkan kekuatan numerik untuknya. Kekuatan numerik {i>password<i} dibandingkan dengan conf_security_password.validation.minimum.rating.wajib nomor di bagian atas file ini untuk menentukan apakah sandi valid atau tidak. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Setiap aturan diberi nomor. Misalnya,
Setiap aturan menggunakan format berikut (di kanan tanda sama dengan): regex-index-list,[AND|OR],rating regex-index-list adalah daftar ekspresi reguler (berdasarkan angka dari
bagian sebelumnya), bersama dengan operator rating adalah rating kekuatan numerik yang diberikan untuk setiap aturan. Misalnya, aturan 5 berarti setiap {i>password<i} dengan setidaknya satu karakter khusus ATAU satu
garis bawah mendapatkan nilai kekuatan 4. Dengan |
conf_security_rbac.password.validation.enabled=true |
Menyetel validasi sandi kontrol akses berbasis peran ke salah saat single sign-on (SSO) diaktifkan. Defaultnya adalah true (benar). |
Mereset sandi Cassandra
Secara default, Cassandra mengirim dengan autentikasi yang dinonaktifkan. Jika Anda mengaktifkan otentikasi,
menggunakan pengguna standar bernama "cassandra" dengan {i>password<i} "cassandra". Anda dapat menggunakan akun ini,
mengatur {i>password<i} yang berbeda untuk akun ini, atau
membuat pengguna Cassandra baru. Menambahkan, menghapus, dan
ubah pengguna menggunakan pernyataan CREATE/ALTER/DROP USER
Cassandra.
Untuk informasi tentang cara mengaktifkan autentikasi Cassandra, lihat Mengaktifkan autentikasi Cassandra.
Untuk mereset sandi Cassandra, Anda harus:
- Setel sandi di salah satu node Cassandra dan ini akan disiarkan ke semua Cassandra node di dalam cincin
- Mengupdate Server Pengelolaan, Pemroses Pesan, Router, server Qpid, dan Postgres server di setiap {i>node<i} dengan {i>password<i} baru
Untuk informasi selengkapnya, lihat http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
Untuk mereset sandi Cassandra:
- Login ke salah satu node Cassandra menggunakan alat
cqlsh
dan setelan default memiliki kredensial yang lengkap. Anda hanya perlu mengubah {i>password<i} di satu {i>node<i} Cassandra dan hal itu akan menyiarkan ke semua node Cassandra di dalam cincin:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Dengan keterangan:
cassIP
adalah alamat IP node Cassandra.9042
adalah port Cassandra.- Pengguna default adalah
cassandra
. - Sandi default-nya adalah
cassandra
. Jika sebelumnya Anda mengubah {i>password<i}, gunakan {i>password<i} saat ini.
- Jalankan perintah berikut sebagai perintah
cqlsh>
untuk memperbarui sandi:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Jika sandi baru berisi satu karakter tanda kutip, ganti sandi dengan mengawalinya dengan karakter kutip tunggal.
- Keluar dari alat
cqlsh
:exit
- Pada node Management Server, jalankan perintah berikut:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
Secara opsional, Anda dapat meneruskan file ke perintah yang berisi nama pengguna dan sandi baru:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Dengan configFile berisi hal berikut:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Perintah ini otomatis memulai ulang Server Pengelolaan.
- Ulangi langkah 4 pada:
- Semua Pemroses Pesan
- Semua Router
- Semua server Qpid (edge-qpid-server)
- Server postgres (server-edge-postgres)
Sandi Cassandra sekarang telah diubah.
Mereset sandi PostgreSQL
Secara default, database PostgreSQL memiliki dua pengguna yang ditentukan: "postgres" dan "apigee". Kedua pengguna memiliki sandi default "postgres". Gunakan prosedur berikut untuk mengubah {i>password<i} {i>default<i}.
Ubah sandi di semua node master Postgres. Jika Anda memiliki dua server Postgres yang dikonfigurasi dalam mode master/standby, maka Anda hanya perlu mengubah {i>Password<i} pada {i>node<i} master. Lihat Menyiapkan Replikasi Standby Master untuk Postgres untuk informasi selengkapnya.
- Pada {i>node <i}Master Postgres, ubah direktori menjadi
/opt/apigee/apigee-postgresql/pgsql/bin
. - Menetapkan "postgres" PostgreSQL sandi pengguna:
- Login ke database PostgreSQL menggunakan perintah:
psql -h localhost -d apigee -U postgres
- Saat diminta, masukkan "postgres" {i>password<i} pengguna sebagai "postgres".
- Di command prompt PostgreSQL, masukkan perintah berikut untuk mengubah
kata sandi:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Keluar dari database PostgreSQL menggunakan perintah:
\q
- Login ke database PostgreSQL menggunakan perintah:
- Menetapkan "apigee" PostgreSQL sandi pengguna:
- Login ke database PostgreSQL menggunakan perintah:
psql -h localhost -d apigee -U apigee
- Saat diminta, masukkan "apigee" {i>password<i} pengguna sebagai "postgres".
- Di command prompt PostgreSQL, masukkan perintah berikut untuk mengubah
kata sandi:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Keluar dari database PostgreSQL menggunakan perintah:
\q
- Login ke database PostgreSQL menggunakan perintah:
- Setel
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Enkripsi sandi baru:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Perintah ini akan menampilkan sandi terenkripsi seperti yang ditunjukkan di bawah. Sandi yang dienkripsi dimulai setelah ":" karakter khusus dan tidak menyertakan ":".
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Memperbarui node Server Pengelolaan dengan sandi terenkripsi baru untuk
"postgres" dan "apigee" pelanggan.
- Di Server Pengelolaan, ubah direktori ke
/opt/apigee/customer/application
. - Edit file
management-server.properties
untuk menetapkan properti berikut. Jika file ini tidak ada, buatlah. - Pastikan file dimiliki oleh "apigee" pengguna:
chown apigee:apigee management-server.properties
- Di Server Pengelolaan, ubah direktori ke
- Update semua node Server Postgres dan Server Qpid dengan sandi terenkripsi baru.
- Pada {i>Postgres Server<i} atau {i>node Qpid Server<i}, ubah direktori menjadi
/opt/apigee/customer/application
. - Edit file berikut. Jika file ini tidak ada, buat file tersebut:
postgres-server.properties
qpid-server.properties
- Tambahkan properti berikut ke file:
- Pastikan file dimiliki oleh "apigee" pengguna:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Pada {i>Postgres Server<i} atau {i>node Qpid Server<i}, ubah direktori menjadi
- Mulai ulang komponen berikut dalam urutan ini:
- Database PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Server Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Server Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Server Pengelolaan:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Database PostgreSQL: