Edge पासवर्ड रीसेट किए जा रहे हैं

Edge for Private Cloud v4.18.05

OpenLDAP, Apigee Edge के सिस्टम एडमिन, Edge संगठन के उपयोगकर्ता, और इंस्टॉल करने के बाद, Cassandra पासवर्ड का इस्तेमाल करें.

OpenLDAP का पासवर्ड रीसेट करना

आपके Edge कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इनमें से किसी भी तरह से इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का एक इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड वाले Edge कॉन्फ़िगरेशन में.
  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP रिप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12-नोड एज कॉन्फ़िगरेशन में.
  • अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP रिप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13-नोड वाले Edge कॉन्फ़िगरेशन में.

OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, फ़ॉलो किया जा रहा है:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  2. मैनेजमेंट सर्वर से ऐक्सेस करने के लिए नया पासवर्ड सेव करने के लिए, नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    यह कमांड, मैनेजमेंट सर्वर को रीस्टार्ट करता है.

मैनेजमेंट सर्वर पर OpenLDAP के साथ इंस्टॉल किए गए OpenLDAP रेप्लिकेशन सेटअप में नोड अपडेट करने के लिए, पासवर्ड डालें.

OpenLDAP को मैनेजमेंट सर्वर के अलावा किसी दूसरे नोड पर होने पर, OpenLDAP का रिप्लिकेशन सेटअप करने के लिए, पक्का करें कि आपने पहले दोनों OpenLDAP नोड पर और फिर दोनों मैनेजमेंट सर्वर नोड पर पासवर्ड बदला हो.

सिस्टम एडमिन का पासवर्ड रीसेट करना

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  2. मैनेजमेंट सर्वर पर, पासवर्ड रीसेट करने के लिए यह निर्देश चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. इन प्रॉपर्टी को सेट करने के लिए, Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए इस्तेमाल की गई साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि सभी यूज़र इंटरफ़ेस (यूआई) में प्रॉपर्टी को रीसेट किया जाता है.

  4. कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए, apigee-setup टूल का इस्तेमाल करें:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (अगर यूज़र इंटरफ़ेस पर TLS चालू है) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें मैनेजमेंट के लिए TLS कॉन्फ़िगर करना में बताया गया है यूज़र इंटरफ़ेस (यूआई).

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रिप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरा मैनेजमेंट सर्वर अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूज़र इंटरफ़ेस (यूआई) नोड को अलग-अलग अपडेट करना होगा.

संगठन के उपयोगकर्ता खाते का पासवर्ड रीसेट करें

संगठन के किसी उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-service उपयोगिता का इस्तेमाल करके apigee-setup को चालू करें:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

उदाहरण के लिए:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

नीचे कॉन्फ़िगरेशन फ़ाइल का उदाहरण दिया गया है. इसे "-f" के साथ इस्तेमाल किया जा सकता है विकल्प:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.

SysAdmin और संगठन के उपयोगकर्ता पासवर्ड के नियम

अपने एपीआई मैनेजमेंट के उपयोगकर्ताओं के लिए, पासवर्ड की लंबाई और सुरक्षा के लिए तय किए गए लेवल को लागू करने के लिए, इस सेक्शन का इस्तेमाल करें. सेटिंग, पहले से कॉन्फ़िगर किए गए (और यूनीक नंबर वाले) रेगुलर एक्सप्रेशन की एक सीरीज़ का इस्तेमाल करती हैं. इससे, पासवर्ड के कॉन्टेंट (जैसे, अंग्रेज़ी के बड़े और छोटे अक्षर, अंक, और खास वर्ण) की जांच की जाती है. इन सेटिंग को /opt/apigee/customer/application/management-server.properties फ़ाइल में लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद, रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को ग्रुप करके, पासवर्ड की सुरक्षा रेटिंग सेट की जा सकती है. उदाहरण के लिए, आपके पास यह तय करने का विकल्प है कि पासवर्ड में कम से कम एक अपरकेस और एक अन्य अंग्रेज़ी के छोटे अक्षर को "3" की ताकत रेटिंग मिलती है, लेकिन वह पासवर्ड कम से कम एक लोअरकेस वाला है अक्षर और एक संख्या को "4" की ज़्यादा बेहतर रेटिंग मिलती है.

प्रॉपर्टी ब्यौरा
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. डिफ़ॉल्ट पासवर्ड की मज़बूती के लिए कम से कम रेटिंग (टेबल में बाद में बताई गई है) 3 है.

ध्यान दें कि passwords.verificationation.default.rating=2, रेटिंग के लिए तय की गई कम से कम वैल्यू से कम है इसका मतलब है कि अगर डाला गया पासवर्ड, नियमों के मुताबिक नहीं है कॉन्फ़िगर करें, तो पासवर्ड को 2 रेट किया गया है और इसलिए यह अमान्य है (न्यूनतम रेटिंग से कम है तीन में से).

नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. ध्यान दें कि हर एक को नंबर दिया गया है. उदाहरण के लिए, password.validation.regex.5=..., एक्सप्रेशन नंबर 5 है. आपको इन नंबर का इस्तेमाल, फ़ाइल के अगले सेक्शन में अलग-अलग कॉम्बिनेशन सेट करने के लिए करना होगा. इन कॉम्बिनेशन से यह तय होता है कि पासवर्ड कितना मज़बूत है.

conf_security_password.validation.regex.1=^(.)\\1+$

1: सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: कम से कम एक छोटा अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल न करते हुए)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

सातवां नियम: पासवर्ड में एक से ज़्यादा छोटे अक्षर होने चाहिए

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: पासवर्ड में एक से ज़्यादा अपरकेस (बड़े अक्षर) होने चाहिए

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं है)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: एक से ज़्यादा अंडरस्कोर

इन नियमों के आधार पर, पासवर्ड के कॉन्टेंट के हिसाब से पासवर्ड की मज़बूती तय की जाती है. हर नियम में, पिछले सेक्शन की एक या उससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होती हैं. साथ ही, उसमें संख्या के हिसाब से एक वैल्यू असाइन की जाती है. पासवर्ड की अंकीय क्षमता की तुलना इस फ़ाइल में सबसे ऊपर conf_security_password.validation.minute.rating.required संख्या ताकि यह तय किया जा सके कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, password.validation.rule.3=... तीसरा नियम है.

हर नियम, बराबर के निशान के दाईं ओर दिए गए इस फ़ॉर्मैट का इस्तेमाल करता है:

regex-index-list,[AND|OR],rating

regex-index-list, रेगुलर एक्सप्रेशन की सूची है (पिछले सेक्शन में दी गई संख्या के हिसाब से), जिसमें AND|OR ऑपरेटर भी शामिल है. इसका मतलब है कि सूची में दिए गए सभी या किसी भी एक्सप्रेशन को शामिल करें.

rating, हर नियम को दी गई संख्या के हिसाब से ताकत की रेटिंग है.

उदाहरण के लिए, पांचवें नियम का मतलब है कि कम से कम एक विशेष वर्ण या एक अंडरस्कोर वाला कोई भी पासवर्ड, सुरक्षित पासवर्ड की रेटिंग 4 पाता है. फ़ाइल के सबसे ऊपर password.validation.minimum.rating.required=3 के साथ, चार रेटिंग वाला पासवर्ड मान्य है.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) के दौरान, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें चालू है. डिफ़ॉल्ट रूप से, यह 'सही' पर सेट होती है.

Cassandra का पासवर्ड रीसेट करना

Cassandra में डिफ़ॉल्ट रूप से, पुष्टि करने की सुविधा बंद रहती है. पुष्टि करने की सुविधा चालू करने पर, यह "cassandra" नाम के पहले से तय उपयोगकर्ता और "cassandra" पासवर्ड का इस्तेमाल करता है. इस खाते का इस्तेमाल किया जा सकता है, इस खाते के लिए कोई दूसरा पासवर्ड सेट करें, या नया Cassandra उपयोगकर्ता बनाएं. जोड़ें, हटाएं, और कैसंड्रा CREATE/ALTER/DROP USER स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को बदलें.

कैसंड्रा ऑथेंटिकेशन चालू करने के तरीके के बारे में जानकारी के लिए, कैसंड्रा ऑथेंटिकेशन चालू करें देखें.

Cassandra पासवर्ड को रीसेट करने के लिए, आपको:

  • किसी भी Cassandra नोड पर पासवर्ड सेट करें. यह रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट किया जाएगा
  • हर नोड पर, मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राउटर, Qpid सर्वर, और Postgres सर्वर को नए पासवर्ड से अपडेट करें

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html पर जाएं.

कैसेंड्रा पासवर्ड को रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट विकल्प का इस्तेमाल करके किसी भी एक कैसंड्रा नोड में लॉग इन करें क्रेडेंशियल डालें. आपको सिर्फ़ एक Cassandra नोड पर पासवर्ड बदलना होगा. यह बदलाव, रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट कर दिया जाएगा:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    कहां:

    • cassIP, कैसंड्रा नोड का आईपी पता है.
    • 9042 कैसंड्रा पोर्ट है.
    • डिफ़ॉल्ट उपयोगकर्ता cassandra है.
    • डिफ़ॉल्ट पासवर्ड cassandra है. अगर आपने पहले पासवर्ड बदला है, तो मौजूदा पासवर्ड का इस्तेमाल करें.
  2. पासवर्ड अपडेट करने के लिए, इस कमांड को cqlsh> प्रॉम्प्ट के तौर पर चलाएं:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो उसके पहले एक सिंगल कोट वर्ण जोड़कर उसे एस्केप करें.

  3. cqlsh टूल से बाहर निकलें:
    exit
  4. मैनेजमेंट सर्वर नोड पर, यह कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    इसके अलावा, नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को कमांड में पास किया जा सकता है:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    जहां configFile में ये शामिल हैं:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    यह कमांड, मैनेजमेंट सर्वर को अपने-आप रीस्टार्ट कर देता है.

  5. चौथा चरण इन पर दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (Edge-qpid-server)
    • Postgres सर्वर (edge-postgres-server)

कैसंड्रा पासवर्ड अब बदल दिया गया है.

PostgreSQL का पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय होते हैं: "postgres" और "apigee". दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड "postgres" है. डिफ़ॉल्ट पासवर्ड बदलने के लिए, यह तरीका अपनाएं.

सभी Postgres मास्टर नोड पर पासवर्ड बदलें. अगर आपके पास दो Postgres सर्वर हैं, जिन्हें मास्ट/स्टैंडबाय मोड में कॉन्फ़िगर किया गया है, तो आपको सिर्फ़ मास्ट नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए, मास्टर-स्टैंडबाय रिप्लिकेशन सेट अप करना देखें.

  1. मास्टर Postgres नोड पर, डायरेक्ट्री को इसमें बदलें /opt/apigee/apigee-postgresql/pgsql/bin.
  2. PostgreSQL "postgres" उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब "postgres" उपयोगकर्ता का पासवर्ड "postgres" के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    4. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  3. PostgreSQL "apigee" उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U apigee
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    2. जब कहा जाए, तब "apigee" डालें उपयोगकर्ता पासवर्ड को "postgres" के तौर पर जोड़ें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    4. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  4. सेट APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    यह कमांड, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखाता है, जैसा कि नीचे दिखाया गया है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड शुरू होता है "के बाद" वर्ण शामिल नहीं करता है और इसमें खरीदार शामिल नहीं है.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

  6. "postgres" और "apigee" उपयोगकर्ताओं के लिए, मैनेजमेंट सर्वर नोड को नए एन्क्रिप्ट किए गए पासवर्ड से अपडेट करें.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को /opt/apigee/customer/application पर बदलें.
    2. इन प्रॉपर्टी को सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
    3. पक्का करें कि फ़ाइल का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
      chown apigee:apigee management-server.properties
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres Server और Qpid सर्वर नोड को अपडेट करें.
    1. Postgres सर्वर या Qpid सर्वर नोड पर, डायरेक्ट्री को /opt/apigee/customer/application में बदलें.
    2. इन फ़ाइलों में बदलाव करें. अगर ये फ़ाइलें मौजूद नहीं हैं, तो इन्हें बनाएं:
      • postgres-server.properties
      • qpid-server.properties
    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
    4. पक्का करें कि फ़ाइलों का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  8. इन कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
    1. PostgreSQL डेटाबेस:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    3. Postgres सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    4. मैनेजमेंट सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है