Edge for Private Cloud v4.18.05
OpenLDAP, Apigee Edge के सिस्टम एडमिन, Edge संगठन के उपयोगकर्ता, और इंस्टॉल करने के बाद, Cassandra पासवर्ड का इस्तेमाल करें.
OpenLDAP का पासवर्ड रीसेट करना
आपके Edge कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इनमें से किसी भी तरह से इंस्टॉल किया जा सकता है:
- मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का एक इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड वाले Edge कॉन्फ़िगरेशन में.
- मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP रिप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12-नोड एज कॉन्फ़िगरेशन में.
- अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP रिप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13-नोड वाले Edge कॉन्फ़िगरेशन में.
OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है.
मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, फ़ॉलो किया जा रहा है:
- मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए नीचे दिया गया कमांड चलाएं:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - मैनेजमेंट सर्वर से ऐक्सेस करने के लिए नया पासवर्ड सेव करने के लिए, नीचे दिया गया कमांड चलाएं:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैयह कमांड, मैनेजमेंट सर्वर को रीस्टार्ट करता है.
मैनेजमेंट सर्वर पर OpenLDAP के साथ इंस्टॉल किए गए OpenLDAP रेप्लिकेशन सेटअप में नोड अपडेट करने के लिए, पासवर्ड डालें.
OpenLDAP को मैनेजमेंट सर्वर के अलावा किसी दूसरे नोड पर होने पर, OpenLDAP का रिप्लिकेशन सेटअप करने के लिए, पक्का करें कि आपने पहले दोनों OpenLDAP नोड पर और फिर दोनों मैनेजमेंट सर्वर नोड पर पासवर्ड बदला हो.
सिस्टम एडमिन का पासवर्ड रीसेट करना
सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:
- मैनेजमेंट सर्वर
- यूज़र इंटरफ़ेस (यूआई)
सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:
- यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - मैनेजमेंट सर्वर पर, पासवर्ड रीसेट करने के लिए यह निर्देश चलाएं:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- इन प्रॉपर्टी को सेट करने के लिए, Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए इस्तेमाल की गई साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि सभी यूज़र इंटरफ़ेस (यूआई) में प्रॉपर्टी को रीसेट किया जाता है.
- कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए,
apigee-setup
टूल का इस्तेमाल करें:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (अगर यूज़र इंटरफ़ेस पर TLS चालू है) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें मैनेजमेंट के लिए TLS कॉन्फ़िगर करना में बताया गया है यूज़र इंटरफ़ेस (यूआई).
एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रिप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरा मैनेजमेंट सर्वर अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूज़र इंटरफ़ेस (यूआई) नोड को अलग-अलग अपडेट करना होगा.
संगठन के उपयोगकर्ता खाते का पासवर्ड रीसेट करें
संगठन के किसी उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-service
उपयोगिता का इस्तेमाल करके
apigee-setup
को चालू करें:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
उदाहरण के लिए:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPwordअभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
नीचे कॉन्फ़िगरेशन फ़ाइल का उदाहरण दिया गया है. इसे "-f" के साथ इस्तेमाल किया जा सकता है विकल्प:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.
SysAdmin और संगठन के उपयोगकर्ता पासवर्ड के नियम
अपने एपीआई मैनेजमेंट के उपयोगकर्ताओं के लिए, पासवर्ड की लंबाई और सुरक्षा के लिए तय किए गए लेवल को लागू करने के लिए, इस सेक्शन का इस्तेमाल करें. सेटिंग, पहले से कॉन्फ़िगर किए गए (और यूनीक नंबर वाले) रेगुलर एक्सप्रेशन की एक सीरीज़ का इस्तेमाल करती हैं. इससे, पासवर्ड के कॉन्टेंट (जैसे, अंग्रेज़ी के बड़े और छोटे अक्षर, अंक, और खास वर्ण) की जांच की जाती है. इन सेटिंग को /opt/apigee/customer/application/management-server.properties
फ़ाइल में लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
management-server.properties
में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
इसके बाद, रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को ग्रुप करके, पासवर्ड की सुरक्षा रेटिंग सेट की जा सकती है. उदाहरण के लिए, आपके पास यह तय करने का विकल्प है कि पासवर्ड में कम से कम एक अपरकेस और एक अन्य अंग्रेज़ी के छोटे अक्षर को "3" की ताकत रेटिंग मिलती है, लेकिन वह पासवर्ड कम से कम एक लोअरकेस वाला है अक्षर और एक संख्या को "4" की ज़्यादा बेहतर रेटिंग मिलती है.
प्रॉपर्टी | ब्यौरा |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. डिफ़ॉल्ट पासवर्ड की मज़बूती के लिए कम से कम रेटिंग (टेबल में बाद में बताई गई है) 3 है. ध्यान दें कि passwords.verificationation.default.rating=2, रेटिंग के लिए तय की गई कम से कम वैल्यू से कम है इसका मतलब है कि अगर डाला गया पासवर्ड, नियमों के मुताबिक नहीं है कॉन्फ़िगर करें, तो पासवर्ड को 2 रेट किया गया है और इसलिए यह अमान्य है (न्यूनतम रेटिंग से कम है तीन में से). |
नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. ध्यान दें कि हर एक को नंबर दिया गया है. उदाहरण के लिए,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: सभी वर्ण दोहराए जाते हैं |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: कम से कम एक छोटा अक्षर |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: कम से कम एक अपरकेस अक्षर |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: कम से कम एक अंक |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल न करते हुए) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: कम से कम एक अंडरस्कोर |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
सातवां नियम: पासवर्ड में एक से ज़्यादा छोटे अक्षर होने चाहिए |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: पासवर्ड में एक से ज़्यादा अपरकेस (बड़े अक्षर) होने चाहिए |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: एक से ज़्यादा अंक |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं है) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: एक से ज़्यादा अंडरस्कोर |
इन नियमों के आधार पर, पासवर्ड के कॉन्टेंट के हिसाब से पासवर्ड की मज़बूती तय की जाती है. हर नियम में, पिछले सेक्शन की एक या उससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होती हैं. साथ ही, उसमें संख्या के हिसाब से एक वैल्यू असाइन की जाती है. पासवर्ड की अंकीय क्षमता की तुलना इस फ़ाइल में सबसे ऊपर conf_security_password.validation.minute.rating.required संख्या ताकि यह तय किया जा सके कि पासवर्ड मान्य है या नहीं. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
हर नियम को नंबर दिया जाता है. उदाहरण के लिए,
हर नियम, बराबर के निशान के दाईं ओर दिए गए इस फ़ॉर्मैट का इस्तेमाल करता है: regex-index-list,[AND|OR],rating regex-index-list, रेगुलर एक्सप्रेशन की सूची है (पिछले सेक्शन में दी गई संख्या के हिसाब से), जिसमें rating, हर नियम को दी गई संख्या के हिसाब से ताकत की रेटिंग है. उदाहरण के लिए, पांचवें नियम का मतलब है कि कम से कम एक विशेष वर्ण या एक अंडरस्कोर वाला कोई भी पासवर्ड, सुरक्षित पासवर्ड की रेटिंग 4 पाता है. फ़ाइल के सबसे ऊपर |
conf_security_rbac.password.validation.enabled=true |
सिंगल साइन-ऑन (एसएसओ) के दौरान, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें चालू है. डिफ़ॉल्ट रूप से, यह 'सही' पर सेट होती है. |
Cassandra का पासवर्ड रीसेट करना
Cassandra में डिफ़ॉल्ट रूप से, पुष्टि करने की सुविधा बंद रहती है. पुष्टि करने की सुविधा चालू करने पर, यह "cassandra" नाम के पहले से तय उपयोगकर्ता और "cassandra" पासवर्ड का इस्तेमाल करता है. इस खाते का इस्तेमाल किया जा सकता है,
इस खाते के लिए कोई दूसरा पासवर्ड सेट करें, या नया Cassandra उपयोगकर्ता बनाएं. जोड़ें, हटाएं, और
कैसंड्रा CREATE/ALTER/DROP USER
स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को बदलें.
कैसंड्रा ऑथेंटिकेशन चालू करने के तरीके के बारे में जानकारी के लिए, कैसंड्रा ऑथेंटिकेशन चालू करें देखें.
Cassandra पासवर्ड को रीसेट करने के लिए, आपको:
- किसी भी Cassandra नोड पर पासवर्ड सेट करें. यह रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट किया जाएगा
- हर नोड पर, मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राउटर, Qpid सर्वर, और Postgres सर्वर को नए पासवर्ड से अपडेट करें
ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html पर जाएं.
कैसेंड्रा पासवर्ड को रीसेट करने के लिए:
cqlsh
टूल और डिफ़ॉल्ट विकल्प का इस्तेमाल करके किसी भी एक कैसंड्रा नोड में लॉग इन करें क्रेडेंशियल डालें. आपको सिर्फ़ एक Cassandra नोड पर पासवर्ड बदलना होगा. यह बदलाव, रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट कर दिया जाएगा:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
कहां:
cassIP
, कैसंड्रा नोड का आईपी पता है.9042
कैसंड्रा पोर्ट है.- डिफ़ॉल्ट उपयोगकर्ता
cassandra
है. - डिफ़ॉल्ट पासवर्ड
cassandra
है. अगर आपने पहले पासवर्ड बदला है, तो मौजूदा पासवर्ड का इस्तेमाल करें.
- पासवर्ड अपडेट करने के लिए, इस कमांड को
cqlsh>
प्रॉम्प्ट के तौर पर चलाएं:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो उसके पहले एक सिंगल कोट वर्ण जोड़कर उसे एस्केप करें.
cqlsh
टूल से बाहर निकलें:exit
- मैनेजमेंट सर्वर नोड पर, यह कमांड चलाएं:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
इसके अलावा, नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को कमांड में पास किया जा सकता है:
apigee-service edge-management-server store_cassandra_credentials -f configFile
जहां configFile में ये शामिल हैं:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
यह कमांड, मैनेजमेंट सर्वर को अपने-आप रीस्टार्ट कर देता है.
- चौथा चरण इन पर दोहराएं:
- सभी मैसेज प्रोसेसर
- सभी राऊटर
- सभी Qpid सर्वर (Edge-qpid-server)
- Postgres सर्वर (edge-postgres-server)
कैसंड्रा पासवर्ड अब बदल दिया गया है.
PostgreSQL का पासवर्ड रीसेट किया जा रहा है
डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय होते हैं: "postgres" और "apigee". दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड "postgres" है. डिफ़ॉल्ट पासवर्ड बदलने के लिए, यह तरीका अपनाएं.
सभी Postgres मास्टर नोड पर पासवर्ड बदलें. अगर आपके पास दो Postgres सर्वर हैं, जिन्हें मास्ट/स्टैंडबाय मोड में कॉन्फ़िगर किया गया है, तो आपको सिर्फ़ मास्ट नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए, मास्टर-स्टैंडबाय रिप्लिकेशन सेट अप करना देखें.
- मास्टर Postgres नोड पर, डायरेक्ट्री को इसमें बदलें
/opt/apigee/apigee-postgresql/pgsql/bin
. - PostgreSQL "postgres" उपयोगकर्ता का पासवर्ड सेट करें:
- इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
psql -h localhost -d apigee -U postgres
- जब कहा जाए, तब "postgres" उपयोगकर्ता का पासवर्ड "postgres" के तौर पर डालें.
- PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें
पासवर्ड:
ALTER USER postgres WITH PASSWORD 'apigee1234';
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
\q
- इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
- PostgreSQL "apigee" उपयोगकर्ता का पासवर्ड सेट करें:
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
psql -h localhost -d apigee -U apigee
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - जब कहा जाए, तब "apigee" डालें उपयोगकर्ता पासवर्ड को "postgres" के तौर पर जोड़ें.
- PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें
पासवर्ड:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
\q
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
- सेट
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैयह कमांड, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखाता है, जैसा कि नीचे दिखाया गया है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड शुरू होता है "के बाद" वर्ण शामिल नहीं करता है और इसमें खरीदार शामिल नहीं है.
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - "postgres" और "apigee" उपयोगकर्ताओं के लिए, मैनेजमेंट सर्वर नोड को नए एन्क्रिप्ट किए गए पासवर्ड से अपडेट करें.
- मैनेजमेंट सर्वर पर, डायरेक्ट्री को
/opt/apigee/customer/application
पर बदलें. - इन प्रॉपर्टी को सेट करने के लिए,
management-server.properties
फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो उसे बनाएं. - पक्का करें कि फ़ाइल का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
chown apigee:apigee management-server.properties
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
- मैनेजमेंट सर्वर पर, डायरेक्ट्री को
- एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres Server और Qpid सर्वर नोड को अपडेट करें.
- Postgres सर्वर या Qpid सर्वर नोड पर, डायरेक्ट्री को
/opt/apigee/customer/application
में बदलें. - इन फ़ाइलों में बदलाव करें. अगर ये फ़ाइलें मौजूद नहीं हैं, तो इन्हें बनाएं:
postgres-server.properties
qpid-server.properties
- फ़ाइलों में ये प्रॉपर्टी जोड़ें:
- पक्का करें कि फ़ाइलों का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
chown apigee:apigee postgres-server.properties
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैchown apigee:apigee qpid-server.properties
- Postgres सर्वर या Qpid सर्वर नोड पर, डायरेक्ट्री को
- इन कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
- PostgreSQL डेटाबेस:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - Postgres सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - मैनेजमेंट सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
- PostgreSQL डेटाबेस: