Edge पासवर्ड रीसेट किए जा रहे हैं

Edge for Private Cloud v4.18.05

इंस्टॉल होने के बाद, OpenLDAP, Apigee Edge सिस्टम एडमिन, Edge संगठन के उपयोगकर्ता, और Cassandra के पासवर्ड रीसेट किए जा सकते हैं.

OpenLDAP पासवर्ड रीसेट करें

आपके Edge के कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह से इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड में इंस्टॉल किया गया OpenLDAP का एक इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड वाले एज कॉन्फ़िगरेशन में.
  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP प्रतिरूप के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12-नोड वाले एज कॉन्फ़िगरेशन में.
  • अपने ही नोड पर इंस्टॉल किए गए एक से ज़्यादा OpenLDAP इंस्टेंस, जिन्हें OpenLDAP प्रतिरूप के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13-नोड वाले एज कॉन्फ़िगरेशन में.

OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, ये काम करें:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. नए पासवर्ड को मैनेजमेंट सर्वर ऐक्सेस करने के लिए, उसे सेव करके रखने के लिए, यह कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    यह निर्देश मैनेजमेंट सर्वर को रीस्टार्ट करता है.

मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए OpenLDAP के साथ OpenLDAP रेप्लिकेशन सेटअप में, पासवर्ड अपडेट करने के लिए दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिया गया तरीका अपनाएं.

OpenLDAP रेप्लिकेशन सेटअप में, मैनेजमेंट सर्वर के अलावा किसी दूसरे नोड पर OpenLDAP के सेटअप में, पक्का करें कि आपने पहले OpenLDAP नोड पर पासवर्ड बदला है. इसके बाद, दोनों मैनेजमेंट सर्वर नोड पर पासवर्ड बदला है.

सिस्टम एडमिन का पासवर्ड रीसेट करें

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge का यूज़र इंटरफ़ेस (यूआई) रोकें:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  2. मैनेजमेंट सर्वर पर, पासवर्ड रीसेट करने के लिए यह कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. इन प्रॉपर्टी को सेट करने के लिए, Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए इस्तेमाल की गई साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि यूज़र इंटरफ़ेस (यूआई) की सभी प्रॉपर्टी रीसेट की जाती हैं.

  4. कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए, apigee-setup सुविधा का इस्तेमाल करें:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (सिर्फ़ तब, जब यूज़र इंटरफ़ेस (यूआई) पर TLS चालू हो) मैनेजमेंट यूज़र इंटरफ़ेस के लिए TLS कॉन्फ़िगर करना में बताए गए तरीके से, Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें.

कई मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, किसी एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरा मैनेजमेंट सर्वर अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूज़र इंटरफ़ेस (यूआई) नोड को अलग-अलग अपडेट करना होगा.

संगठन के उपयोगकर्ता का पासवर्ड रीसेट करें

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-setup को शुरू करने के लिए, apigee-service यूटिलिटी का इस्तेमाल करें:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

उदाहरण के लिए:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

नीचे कॉन्फ़िगरेशन फ़ाइल का एक उदाहरण दिया गया है, जिसे "-f" विकल्प के साथ इस्तेमाल किया जा सकता है:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

उपयोगकर्ता पासवर्ड बदलने के लिए, उपयोगकर्ता अपडेट करें एपीआई का भी इस्तेमाल किया जा सकता है.

SysAdmin और संगठन के उपयोगकर्ता के पासवर्ड से जुड़े नियम

इस सेक्शन का इस्तेमाल करके, एपीआई मैनेजमेंट के अपने उपयोगकर्ताओं के लिए, पासवर्ड की लंबाई और ताकत के हिसाब से लेवल लागू करें. इन सेटिंग में, पहले से कॉन्फ़िगर किए गए रेगुलर एक्सप्रेशन का इस्तेमाल करके, पासवर्ड के कॉन्टेंट की जांच की जाती है. जैसे, अंग्रेज़ी के बड़े, छोटे अक्षर, संख्याएं, और खास वर्ण. इन सेटिंग को /opt/apigee/customer/application/management-server.properties फ़ाइल में लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद, रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को एक साथ ग्रुप करके, पासवर्ड की क्षमता की रेटिंग सेट की जा सकती हैं. उदाहरण के लिए, यह तय किया जा सकता है कि कम से कम एक बड़े और एक छोटे अक्षर वाले पासवर्ड को "3" की रेटिंग मिलती है. हालांकि, यह तय किया जाता है कि कम से कम एक छोटे अक्षर और एक संख्या वाले पासवर्ड को "4" की ज़्यादा रेटिंग दी जाती है.

प्रॉपर्टी ब्यौरा
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

मान्य पासवर्ड बनाने के बारे में पूरी जानकारी पाने के लिए, इनका इस्तेमाल करें. पासवर्ड की क्षमता के लिए डिफ़ॉल्ट कम से कम रेटिंग (टेबल में बाद में इसके बारे में बताया गया है) 3 है.

ध्यान दें कि Password.validation.default.rating=2, ज़रूरी कम से कम रेटिंग से कम है. इसका मतलब है कि अगर डाला गया पासवर्ड आपके कॉन्फ़िगर किए गए नियमों के हिसाब से नहीं है, तो पासवर्ड 2 की रेटिंग दी जाती है, इसलिए वह अमान्य है (कम से कम 3 रेटिंग से कम).

नीचे दिए गए रेगुलर एक्सप्रेशन, पासवर्ड की विशेषताओं की पहचान करते हैं. ध्यान दें कि हर कॉलम को नंबर दिया गया है. उदाहरण के लिए, password.validation.regex.5=..., एक्सप्रेशन नंबर 5 है. फ़ाइल के बाद के सेक्शन में, इन नंबरों का इस्तेमाल करके पासवर्ड की मज़बूती तय करने वाले अलग-अलग कॉम्बिनेशन सेट किए जा सकते हैं.

conf_security_password.validation.regex.1=^(.)\\1+$

1: सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: कम से कम एक छोटा अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: कम से कम एक खास वर्ण (अंडरस्कोर _ शामिल न करते हुए)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: एक से ज़्यादा छोटे अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: एक से ज़्यादा अपरकेस अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: एक से ज़्यादा विशेष वर्ण (अंडरस्कोर शामिल नहीं है)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: एक से ज़्यादा अंडरस्कोर

ये नियम, पासवर्ड के कॉन्टेंट के आधार पर पासवर्ड की क्षमता तय करते हैं. हर नियम में पिछले सेक्शन का एक या उससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं. साथ ही, उसे संख्या के आधार पर स्ट्रेंथ असाइन की जाती है. पासवर्ड की संख्या की तुलना इस फ़ाइल में सबसे ऊपर दी गई conf_security_password.validation.min.rating. रुझान वाली संख्या से होती है. इससे यह पता चलता है कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, password.validation.rule.3=..., नियम नंबर 3 है.

हर नियम इस फ़ॉर्मैट (इसके बराबर के चिह्न के दाईं ओर) का इस्तेमाल करता है:

regex-index-list,[AND|OR],rating

regex-index-list, AND|OR ऑपरेटर के साथ रेगुलर एक्सप्रेशन (पिछले सेक्शन में दी गई संख्या के हिसाब से) की सूची है. इसका मतलब है कि सूची में दिए गए सभी या किसी भी एक्सप्रेशन का इस्तेमाल करें.

rating हर नियम को दी गई अंकों की क्षमता की रेटिंग है.

उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक खास वर्ण या अंडरस्कोर वाले किसी भी पासवर्ड को 4 की रेटिंग मिलती है. फ़ाइल में सबसे ऊपर password.validation.minimum.rating.required=3 होने पर, चार रेटिंग वाला पासवर्ड मान्य होता है.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) चालू होने पर, रोल-आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की प्रोसेस को 'गलत' पर सेट करें. डिफ़ॉल्ट रूप से 'सही' पर सेट होती है.

कैसेंड्रा का पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, ऑथेंटिकेशन को बंद करके कैसंड्रा की शिपिंग की जाती है. अगर पुष्टि करने की सुविधा चालू की जाती है, तो यह पहले से तय किए गए उपयोगकर्ता "cassandra" नाम के उपयोगकर्ता का इस्तेमाल करती है और उसका पासवर्ड "cassandra" होता है. आप इस खाते का इस्तेमाल कर सकते हैं, इस खाते के लिए कोई दूसरा पासवर्ड सेट कर सकते हैं या Cassandra का नया उपयोगकर्ता बना सकते हैं. Cassandra CREATE/ALTER/DROP USER स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को जोड़ें, हटाएं, और उनमें बदलाव करें.

Cassandra की पुष्टि करने की सुविधा चालू करने का तरीका जानने के लिए, Cassandra की पुष्टि करने की सुविधा चालू करें लेख पढ़ें.

Cassandra पासवर्ड रीसेट करने के लिए, आपको:

  • किसी एक Cassandra नोड पर पासवर्ड सेट करें और इसे रिंग के सभी Cassandra नोड पर ब्रॉडकास्ट किया जाएगा
  • नए पासवर्ड से हर नोड पर मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, और Postgres सर्वर को अपडेट करें

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html देखें.

Cassandra पासवर्ड रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट क्रेडेंशियल का इस्तेमाल करके, किसी एक Cassandra नोड में लॉग इन करें. आपको सिर्फ़ एक Cassandra नोड का पासवर्ड बदलना होगा और यह रिंग के सभी Cassandra नोड पर ब्रॉडकास्ट हो जाएगा:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    जगह:

    • cassIP, Cassandra नोड का आईपी पता है.
    • 9042, कसांद्रा पोर्ट है.
    • डिफ़ॉल्ट उपयोगकर्ता cassandra है.
    • डिफ़ॉल्ट पासवर्ड cassandra है. अगर आपने पहले पासवर्ड बदला है, तो मौजूदा पासवर्ड का इस्तेमाल करें.
  2. पासवर्ड अपडेट करने के लिए, cqlsh> प्रॉम्प्ट के तौर पर इस कमांड को चलाएं:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वाला वर्ण है, तो इसे एस्केप करने के लिए सिंगल कोट वाले वर्ण से पहले कोड का इस्तेमाल करें.

  3. cqlsh टूल से बाहर निकलें:
    exit
  4. मैनेजमेंट सर्वर नोड पर, नीचे दिए गए निर्देश को चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    इसके अलावा, आपके पास फ़ाइल को उस कमांड में भेजने का विकल्प भी है जिसमें नया उपयोगकर्ता नाम और पासवर्ड शामिल है:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    जहां configFile में यह शामिल है:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    यह निर्देश, मैनेजमेंट सर्वर को अपने-आप रीस्टार्ट कर देता है.

  5. चौथे चरण को इस डिवाइस पर दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (age-qpid-सर्वर)
    • Postgres सर्वर (edge-postgres-सर्वर)

Cassandra खाते का पासवर्ड अब बदल दिया गया है.

PostgreSQL पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए जाते हैं: "postgres" और "apigee". दोनों उपयोगकर्ताओं के पास "पोस्टग्रे" का डिफ़ॉल्ट पासवर्ड है. डिफ़ॉल्ट पासवर्ड बदलने के लिए इस तरीके का इस्तेमाल करें.

सभी Postgres मास्टर नोड पर पासवर्ड बदलें. अगर आपके पास मास्टर/स्टैंडबाय मोड में कॉन्फ़िगर किए गए दो Postgres सर्वर हैं, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए Master-Standby Replication सेट अप करना देखें.

  1. मास्टर पोस्टग्रेज़ नोड पर, डायरेक्ट्री को /opt/apigee/apigee-postgresql/pgsql/bin में बदलें.
  2. PostgreSQL "postgres" उपयोगकर्ता पासवर्ड को सेट करें:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब "postgres" उपयोगकर्ता पासवर्ड को "postgres" के तौर पर डालें.
    3. डिफ़ॉल्ट पासवर्ड बदलने के लिए, PostgreSQL कमांड प्रॉम्प्ट पर यह कमांड डालें:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  3. PostgreSQL "apigee" उपयोगकर्ता पासवर्ड सेट करें:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U apigee
    2. जब कहा जाए, तब "apigee" उपयोगकर्ता पासवर्ड को "postgres" के तौर पर डालें.
    3. डिफ़ॉल्ट पासवर्ड बदलने के लिए, PostgreSQL कमांड प्रॉम्प्ट पर यह कमांड डालें:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  4. APIGEE_HOME सेट करें:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नए पासवर्ड को एन्क्रिप्ट (सुरक्षित) करें:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    यह निर्देश, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखाता है, जैसा कि नीचे दिखाया गया है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड, इससे वर्णों के बाद शुरू होता है और इसमें सहमत नहीं होता.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==

  6. "postgres" और "apigee" उपयोगकर्ताओं के लिए, मैनेजमेंट सर्वर नोड को एन्क्रिप्ट किए गए नए पासवर्ड की मदद से अपडेट करें.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को /opt/apigee/customer/application में बदलें.
    2. नीचे दी गई प्रॉपर्टी सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं.
    3. पक्का करें कि "apigee" उपयोगकर्ता के पास फ़ाइल का मालिकाना हक है:
      chown apigee:apigee management-server.properties
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड के साथ सभी Postgres Server और Qpid सर्वर नोड अपडेट करें.
    1. Postgres Server या Qpid Server नोड पर, डायरेक्ट्री को /opt/apigee/customer/application में बदलें.
    2. नीचे दी गई फ़ाइलों में बदलाव करें. अगर ये फ़ाइलें मौजूद नहीं हैं, तो उन्हें बनाएं:
      • postgres-server.properties
      • qpid-server.properties
    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
    4. पक्का करें कि "apigee" उपयोगकर्ता के पास फ़ाइलों का मालिकाना हक है:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. नीचे दिए गए कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
    1. PostgreSQL डेटाबेस:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. पोस्टग्रेस सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. मैनेजमेंट सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart