بازنشانی رمزهای عبور Edge، بازنشانی رمزهای عبور Edge

Edge for Private Cloud نسخه 4.18.05

پس از اتمام نصب، می توانید رمزهای عبور OpenLDAP، مدیر سیستم Apigee Edge، کاربر سازمان Edge و Cassandra را بازنشانی کنید.

رمز عبور OpenLDAP را بازنشانی کنید

بسته به پیکربندی Edge شما، OpenLDAP می تواند به صورت زیر نصب شود:

  • یک نمونه از OpenLDAP روی گره مدیریت سرور نصب شده است. به عنوان مثال، در یک پیکربندی لبه 2 گره، 5 گره یا 9 گره.
  • چند نمونه OpenLDAP نصب شده روی گره های مدیریت سرور، پیکربندی شده با تکرار OpenLDAP. به عنوان مثال، در یک پیکربندی لبه 12 گره.
  • چند نمونه OpenLDAP نصب شده بر روی گره های خود، پیکربندی شده با تکرار OpenLDAP. به عنوان مثال، در یک پیکربندی لبه 13 گره.

روش بازنشانی رمز عبور OpenLDAP به پیکربندی شما بستگی دارد.

برای یک نمونه از OpenLDAP نصب شده بر روی سرور مدیریت، موارد زیر را انجام دهید:

  1. در گره مدیریت سرور، دستور زیر را برای ایجاد رمز عبور OpenLDAP جدید اجرا کنید:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. دستور زیر را برای ذخیره رمز عبور جدید برای دسترسی سرور مدیریت اجرا کنید:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    این دستور سرور مدیریت را مجددا راه اندازی می کند.

در یک راه‌اندازی تکرار OpenLDAP با OpenLDAP نصب شده روی گره‌های مدیریت سرور ، مراحل بالا را در هر دو گره مدیریت سرور برای به‌روزرسانی رمز عبور دنبال کنید.

در راه‌اندازی تکرار OpenLDAP با OpenLDAP روی گره‌ای غیر از مدیریت سرور ، مطمئن شوید که ابتدا رمز عبور را در هر دو گره OpenLDAP و سپس در هر دو گره مدیریت سرور تغییر دهید.

رمز عبور مدیریت سیستم را بازنشانی کنید

بازنشانی رمز عبور مدیریت سیستم مستلزم آن است که رمز عبور را در دو مکان بازنشانی کنید:

  • سرور مدیریت
  • UI

برای بازنشانی رمز عبور مدیریت سیستم:

  1. در گره UI، Edge UI:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
    متوقف کنید
  2. در سرور مدیریت، دستور زیر را برای تنظیم مجدد رمز عبور اجرا کنید:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. فایل پیکربندی بی‌صدا را که برای نصب رابط کاربری Edge استفاده کردید، ویرایش کنید تا ویژگی‌های زیر را تنظیم کنید:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    توجه داشته باشید که باید ویژگی های SMTP را هنگام ارسال رمز عبور جدید درج کنید زیرا تمام ویژگی های UI بازنشانی می شوند.

  4. از ابزار apigee-setup برای بازنشانی رمز عبور Edge UI از فایل پیکربندی استفاده کنید:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (فقط در صورتی که TLS در رابط کاربری فعال باشد) همانطور که در پیکربندی TLS برای رابط کاربری مدیریت توضیح داده شده است، دوباره TLS را در رابط کاربری Edge فعال کنید.

در یک محیط تکرار OpenLDAP با چندین سرور مدیریت، تنظیم مجدد رمز عبور در یک سرور مدیریت، سرور مدیریت دیگر را به طور خودکار به روز می کند. با این حال، شما باید تمام گره های رابط کاربری Edge را به طور جداگانه به روز کنید.

رمز عبور کاربر سازمان را بازنشانی کنید

برای بازنشانی رمز عبور یک کاربر سازمان، از ابزار apigee-service برای فراخوانی apigee-setup استفاده کنید:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

مثلا:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

در زیر یک نمونه فایل پیکربندی نشان داده شده است که می توانید با گزینه "-f" استفاده کنید:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

همچنین می توانید از Update user API برای تغییر رمز عبور استفاده کنید.

قوانین رمز عبور کاربر SysAdmin و سازمان

از این بخش برای اعمال سطح دلخواه از طول و قدرت رمز عبور برای کاربران مدیریت API خود استفاده کنید. تنظیمات از یک سری عبارات منظم از پیش پیکربندی شده (و شماره گذاری شده) برای بررسی محتوای رمز عبور (مانند حروف بزرگ، کوچک، اعداد و کاراکترهای خاص) استفاده می کنند. این تنظیمات را در فایل /opt/apigee/customer/application/management-server.properties بنویسید. اگر آن فایل وجود ندارد، آن را ایجاد کنید.

پس از ویرایش management-server.properties ، سرور مدیریت را مجددا راه اندازی کنید:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

سپس می‌توانید با گروه‌بندی ترکیب‌های مختلف عبارات منظم، رتبه‌بندی قدرت رمز عبور را تنظیم کنید. به عنوان مثال، شما می توانید تعیین کنید که رمز عبور با حداقل یک حروف بزرگ و یک حرف کوچک دارای درجه قدرت "3" است، اما رمز عبور با حداقل یک حرف کوچک و یک عدد دارای رتبه قوی تر "4" است.

ویژگی شرح
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

از اینها برای تعیین مشخصات کلی رمزهای عبور معتبر استفاده کنید. حداقل امتیاز پیش‌فرض برای قدرت رمز عبور (که در ادامه در جدول توضیح داده شده است) 3 است.

توجه داشته باشید رمز عبور. از 3).

در زیر عبارات منظمی وجود دارد که ویژگی های رمز عبور را مشخص می کند. توجه داشته باشید که هر کدام شماره گذاری شده است. برای مثال password.validation.regex. 5 =... عبارت شماره 5 است. شما از این اعداد در بخش بعدی فایل برای تنظیم ترکیبات مختلف استفاده خواهید کرد که قدرت کلی رمز عبور را تعیین می کند.

conf_security_password.validation.regex.1=^(.)\\1+$

1: همه شخصیت ها تکرار می شوند

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: حداقل یک حرف کوچک

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: حداقل یک حرف بزرگ

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: حداقل یک رقمی

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: حداقل یک کاراکتر خاص (بدون احتساب خط زیر _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: حداقل یک خط زیر

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: بیش از یک حرف کوچک

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: بیش از یک حرف بزرگ

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: بیش از یک رقم

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: بیش از یک کاراکتر خاص (بدون خط زیر)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: بیش از یک خط زیر

قوانین زیر قدرت رمز عبور را بر اساس محتوای رمز عبور تعیین می کند. هر قانون شامل یک یا چند عبارت منظم از بخش قبل است و یک قدرت عددی به آن اختصاص می دهد. قدرت عددی یک رمز عبور با شماره conf_security_password.validation.minimum.rating.required در بالای این فایل مقایسه می شود تا مشخص شود که آیا رمز عبور معتبر است یا خیر.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

هر قانون شماره گذاری شده است. برای مثال password.validation.rule. 3 =... قانون شماره 3 است.

هر قانون از قالب زیر استفاده می کند (راست علامت مساوی):

regex-index-list,[AND|OR],rating

regex-index-list لیستی از عبارات منظم (براساس شماره از بخش قبل)، همراه با یک عملگر AND|OR (به معنی در نظر گرفتن همه یا هر یک از عبارات لیست شده) است.

rating قدرت عددی است که به هر قانون داده می شود.

به عنوان مثال، قانون 5 به این معنی است که هر رمز عبوری با حداقل یک کاراکتر خاص یا یک خط زیر خط قدرت 4 را دریافت می کند. با password.validation.minimum.rating.required=3 در بالای فایل، یک رمز عبور با رتبه 4 معتبر است.

conf_security_rbac.password.validation.enabled=true

وقتی ورود به سیستم واحد (SSO) فعال است، اعتبار گذرواژه کنترل دسترسی مبتنی بر نقش را روی false تنظیم کنید. پیش فرض درست است.

بازنشانی رمز عبور کاساندرا

به طور پیش فرض، کاساندرا با احراز هویت غیرفعال ارسال می شود. اگر احراز هویت را فعال کنید، از یک کاربر از پیش تعریف شده به نام "cassandra" با رمز عبور "cassandra" استفاده می کند. می توانید از این حساب استفاده کنید، رمز عبور دیگری برای این حساب تعیین کنید، یا یک کاربر جدید کاساندرا ایجاد کنید. با استفاده از عبارات Cassandra CREATE/ALTER/DROP USER کاربران را اضافه، حذف و اصلاح کنید.

برای اطلاعات در مورد نحوه فعال کردن احراز هویت Cassandra، به فعال کردن احراز هویت Cassandra مراجعه کنید.

برای بازنشانی رمز عبور کاساندرا، باید:

  • رمز عبور را روی هر گره کاساندرا تنظیم کنید و برای همه گره های کاساندرا در حلقه پخش می شود.
  • سرور مدیریت، پردازشگرهای پیام، روترها، سرورهای Qpid و سرورهای Postgres را در هر گره با رمز عبور جدید به روز کنید.

برای اطلاعات بیشتر، http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html را ببینید.

برای بازنشانی رمز عبور کاساندرا:

  1. با استفاده از ابزار cqlsh و اعتبار پیش فرض وارد هر گره Cassandra شوید. شما فقط باید رمز عبور را در یک گره کاساندرا تغییر دهید و به همه گره های کاساندرا در حلقه پخش می شود:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    جایی که:

    • cassIP آدرس IP گره Cassandra است.
    • 9042 بندر کاساندرا است.
    • کاربر پیش فرض cassandra است.
    • رمز عبور پیش فرض cassandra است. اگر قبلا رمز عبور را تغییر داده اید، از رمز عبور فعلی استفاده کنید.
  2. دستور زیر را به عنوان اعلان cqlsh> برای به روز رسانی رمز عبور اجرا کنید:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    اگر رمز عبور جدید حاوی یک کاراکتر نقل قول تکی است، با قرار دادن یک کاراکتر نقل قول از آن خارج شوید.

  3. از ابزار cqlsh خارج شوید:
    exit
  4. در گره مدیریت سرور، دستور زیر را اجرا کنید:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    به صورت اختیاری، می توانید یک فایل را به دستور حاوی نام کاربری و رمز عبور جدید ارسال کنید:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    جایی که configFile حاوی موارد زیر است:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    این دستور به طور خودکار سرور مدیریت را راه اندازی مجدد می کند.

  5. مرحله 4 را در موارد زیر تکرار کنید:
    • همه پردازشگرهای پیام
    • همه روترها
    • همه سرورهای Qpid (edge-qpid-server)
    • سرورهای Postgres (سرور edge-postgres-server)

رمز عبور کاساندرا اکنون تغییر کرده است.

بازنشانی رمز عبور PostgreSQL

به طور پیش فرض، پایگاه داده PostgreSQL دارای دو کاربر تعریف شده است: "postgres" و "apigee". هر دو کاربر یک رمز عبور پیش فرض "postgres" دارند. برای تغییر رمز عبور پیش فرض از روش زیر استفاده کنید.

رمز عبور را در تمام گره های اصلی Postgres تغییر دهید. اگر دو سرور Postgres دارید که در حالت master/standby پیکربندی شده‌اند، فقط باید رمز عبور را در گره اصلی تغییر دهید. برای اطلاعات بیشتر به تنظیم Master-Standby Replication برای Postgres مراجعه کنید.

  1. در گره Master Postgres، دایرکتوری ها را به /opt/apigee/apigee-postgresql/pgsql/bin تغییر دهید.
  2. رمز عبور کاربر PostgreSQL "postgres" را تنظیم کنید:
    1. با استفاده از دستور
      psql -h localhost -d apigee -U postgres
      وارد پایگاه داده PostgreSQL شوید
    2. هنگامی که از شما خواسته شد، رمز عبور کاربر "postgres" را به عنوان "postgres" وارد کنید.
    3. در خط فرمان PostgreSQL، دستور زیر را برای تغییر رمز عبور پیش فرض وارد کنید:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. با استفاده از دستور
      \q
      از پایگاه داده PostgreSQL خارج شوید
  3. رمز عبور کاربر PostgreSQL "apigee" را تنظیم کنید:
    1. با استفاده از دستور
      psql -h localhost -d apigee -U apigee
      وارد پایگاه داده PostgreSQL شوید
    2. هنگامی که از شما خواسته شد، رمز عبور کاربر "apigee" را به عنوان "postgres" وارد کنید.
    3. در خط فرمان PostgreSQL، دستور زیر را برای تغییر رمز عبور پیش فرض وارد کنید:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. با استفاده از دستور:
      \q
      از پایگاه داده PostgreSQL خارج شوید
  4. APIGEE_HOME را تنظیم کنید:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. رمز عبور جدید را رمزگذاری کنید:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    این دستور رمز عبور رمزگذاری شده را مطابق شکل زیر برمی گرداند. رمز عبور رمزگذاری شده پس از کاراکتر ":" شروع می شود و شامل ":" نمی شود.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. گره مدیریت سرور را با رمزهای عبور رمزگذاری شده جدید برای کاربران "postgres" و "apigee" به روز کنید.
    1. در سرور مدیریت، دایرکتوری را به /opt/apigee/customer/application تغییر دهید.
    2. فایل management-server.properties را برای تنظیم ویژگی های زیر ویرایش کنید. اگر این فایل وجود ندارد، آن را ایجاد کنید.
    3. مطمئن شوید که فایل متعلق به کاربر "apigee" است:
      chown apigee:apigee management-server.properties
  7. تمام گره های سرور Postgres و سرور Qpid را با رمز عبور رمزگذاری شده جدید به روز کنید.
    1. در سرور Postgres یا گره سرور Qpid، دایرکتوری را به /opt/apigee/customer/application تغییر دهید.
    2. فایل های زیر را ویرایش کنید. اگر این فایل ها وجود ندارند، آنها را ایجاد کنید:
      • postgres-server.properties
      • qpid-server.properties
    3. ویژگی های زیر را به فایل ها اضافه کنید:
    4. مطمئن شوید که فایل‌ها متعلق به کاربر "apigee" هستند:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. کامپوننت های زیر را به ترتیب راه اندازی مجدد کنید:
    1. پایگاه داده PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. سرور Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. سرور Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. سرور مدیریت:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart