Edge şifrelerini sıfırlama

Private Cloud için Edge v4.18.05

Kurulum tamamlandıktan sonra OpenLDAP, Apigee Edge sistem yöneticisi, Edge kuruluş kullanıcısı ve Cassandra şifrelerini sıfırlayabilirsiniz.

OpenLDAP şifresini sıfırlama

Edge yapılandırmanıza bağlı olarak OpenLDAP şu şekilde yüklenebilir:

  • Yönetim sunucusu düğümüne yüklenen tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü bir Edge yapılandırmasında.
  • Yönetim Sunucusu düğümlerine OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği yüklendi kopyalama. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
  • OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği kendi düğümlerine yüklenmiş kopyalama. Örneğin, 13 düğümlü bir Edge yapılandırmasında.

OpenLDAP şifresini sıfırlama yöntemi, yapılandırmanıza bağlıdır.

Yönetim sunucusunda yüklü tek bir OpenLDAP örneği için aşağıdakileri yapın:

  1. Yönetim Sunucusu düğümünde yeni OpenLDAP şifresini oluşturmak için aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
    .
  2. Yönetim sunucusunun erişebilmesi için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    Bu komut Yönetim Sunucusu'nu yeniden başlatır.

Yönetim sunucusu düğümlerine OpenLDAP yüklenmiş OpenLDAP çoğaltma kurulumunda, şifreyi güncellemek için her iki yönetim sunucusu düğümünde de yukarıdaki adımları uygulayın.

OpenLDAP'ın Yönetim Sunucusu dışında bir düğümde bulunduğu OpenLDAP çoğaltma kurulumunda, şifreyi önce her iki OpenLDAP düğümünde, ardından her iki Yönetim Sunucusu düğümünde değiştirdiğinizden emin olun.

Sistem yöneticisi şifresini sıfırlama

Sistem yöneticisi şifresini sıfırlamak için şifreyi iki yerde sıfırlamanız gerekir:

  • Yönetim sunucusu
  • Kullanıcı Arayüzü

Sistem yöneticisi şifresini sıfırlamak için:

  1. Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
    .
  2. Şifreyi sıfırlamak için Yönetim Sunucusu'nda aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek amacıyla kullandığınız sessiz yapılandırma dosyasını düzenleyin:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Yeni şifreyi aktarırken SMTP özelliklerini eklemeniz gerektiğini unutmayın çünkü özellikleri sıfırlanır.

  4. Edge kullanıcı arayüzündeki şifreyi yapılandırma dosyasından sıfırlamak için apigee-setup yardımcı programını kullanın:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Yalnızca kullanıcı arayüzünde TLS etkinse) Yönetim arayüzü için TLS'yi yapılandırma bölümünde açıklandığı gibi Edge kullanıcı arayüzünde TLS'yi yeniden etkinleştirin.

Birden çok Yönetim Sunucusu bulunan OpenLDAP çoğaltma ortamında bir Yönetim Sunucusu'nda şifre sıfırlandığında diğer Yönetim Sunucusu da güncellenir otomatik olarak oluşturur. Bununla birlikte, tüm Edge kullanıcı arayüzü düğümlerini ayrı olarak güncellemeniz gerekir.

Kuruluş kullanıcı şifresini sıfırlama

Bir kuruluş kullanıcısının şifresini sıfırlamak için apigee-service yardımcı programını kullanarak apigee-setup'yi çağırın:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Örneğin:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

Aşağıda, "-f" ile kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir seçenek:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Kullanıcı şifresini değiştirmek için Update user API'yi de kullanabilirsiniz.

SysAdmin ve kuruluş kullanıcı şifresi kuralları

API yönetim kullanıcılarınız için istediğiniz şifre uzunluğu ve gücü düzeyini uygulamak üzere bu bölümü kullanın. Ayarlar, şifre içeriğini (ör. büyük harf, küçük harf, sayı ve özel karakterler) kontrol etmek için önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) bir dizi normal ifade kullanır. Bu ayarları /opt/apigee/customer/application/management-server.properties dosyasına yazın. Dosya yoksa dosyayı oluşturun.

management-server.properties öğesini düzenledikten sonra yönetim sunucusunu yeniden başlatın:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Ardından, normal ifade kombinasyonlarını gruplandırarak şifre gücü puanlarını ayarlayabilirsiniz. Örneğin, en az bir büyük harf ve bir harf içeren bir şifrenin bir şifrenin en az bir küçük harf içeren bir şifreye karşılık gelmesi, şifrenin güç derecesi "3" olur. harf ve bir rakam daha yüksek "4" olarak derecelendirilir.

Mülk Açıklama
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Şifre gücü için varsayılan minimum puan (tabloda daha sonra açıklanmaktadır) 3'tür.

Password.validation.default.rating=2 değerinin, minimum derecelendirmeden daha düşük olduğuna dikkat edin. gerekir, bu da girilen şifre, belirlediğiniz kuralların dışında kalırsa yapılandırmasında, şifre 2 olarak derecelendirilmiştir ve bu nedenle geçersizdir (minimum derecelendirmenin altında / 3).

Aşağıda, şifre özelliklerini tanımlayan normal ifadeler verilmiştir. Her birinin numaralandırılmış olduğunu unutmayın. Örneğin, password.validation.regex.5=... ifade numarası 5. Bu numaraları, dosyanın sonraki bölümlerinde çeşitli kombinasyonlar oluşturabilirsiniz.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Tüm karakterler tekrarlanır

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: En az bir küçük harf

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: En az bir büyük harf

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: En az bir basamak

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: En az bir özel karakter (alt çizgi _ hariç)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: En az bir alt çizgi

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Birden fazla küçük harf

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Birden fazla büyük harf

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Birden fazla basamak

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Birden fazla özel karakter (alt çizgi hariç)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Birden fazla alt çizgi

Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümdeki bir veya daha fazla normal ifadeyi içerir ve bu ifadeye sayısal bir güçlülük atar. Bir şifrenin sayısal gücü, bu dosyanın üst kısmına conf_security_password.validation.minimum.rating.required numara yazın. bir şifrenin geçerli olup olmadığını belirler.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Her kural numaralandırılır. Örneğin, password.validation.rule.3=..., 3. kuraldır.

Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında):

regex-index-list,[AND|OR],rating

regex-index-list, normal ifadelerin listesidir ( önceki bölümde) bir AND|OR operatörüyle birlikte (yani, listelenen ifadelerin tümü veya herhangi biri).

rating, her bir kurala verilen sayısal güç derecelendirmesidir.

Örneğin, 5. kural, en az bir özel karakter VEYA bir özel karakter içeren tüm şifrelerin alt çizgi 4'tür. Dosyanın üst kısmında password.validation.minimum.rating.required=3 varsa 4 puanlı bir şifre geçerlidir.

conf_security_rbac.password.validation.enabled=true

Tek oturum açma (TOA) etkinken rol tabanlı erişim denetimi şifre doğrulamasını false olarak ayarlayın. Varsayılan değer true (doğru) değerini alır.

Cassandra şifresini sıfırlama

Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz "cassandra" adlı ve "cassandra" şifresine sahip önceden tanımlanmış bir kullanıcı kullanılır. Bu hesabı kullanabilir, bu hesap için farklı bir şifre ayarlayabilir veya yeni bir Cassandra kullanıcısı oluşturabilirsiniz. Cassandra CREATE/ALTER/DROP USER ifadelerini kullanarak kullanıcı ekleyin, kaldırın ve değiştirin.

Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleye göz atın.

Cassandra şifresini sıfırlamak için:

  • Şifre, herhangi bir Cassandra düğümünde ayarlandığında halkadaki tüm Cassandra düğümlerine yayınlanır
  • Her düğümdeki Yönetim Sunucusu, İleti İşleyenler, Yönlendiriciler, Qpid sunucuları ve Postgres sunucularını yeni şifreyle güncelleyin

Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html adresine bakın.

Cassandra şifresini sıfırlamak için:

  1. cqlsh aracını ve varsayılan değeri kullanarak herhangi bir Cassandra düğümüne giriş yapın kimlik bilgileri. Yalnızca bir Cassandra düğümünde şifreyi değiştirmeniz gerekir. Bu şifre, halkadaki tüm Cassandra düğümlerine yayınlanır:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    Burada:

    • cassIP, Cassandra düğümünün IP adresidir.
    • 9042, Cassandra bağlantı noktasıdır.
    • Varsayılan kullanıcı: cassandra.
    • Varsayılan şifre cassandra'tir. Şifrenizi daha önce değiştirdiyseniz mevcut şifreyi kullanın.
  2. Şifrenizi güncellemek için cqlsh> istemi olarak aşağıdaki komutu çalıştırın:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Yeni şifre tek bir tırnak karakteri içeriyorsa, başına bir tırnak işareti ekleyerek kod dışına alın. tek tırnak karakteri olabilir.

  3. cqlsh aracından çıkın:
    exit
  4. Yönetim sunucusu düğümünde aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:

    apigee-service edge-management-server store_cassandra_credentials -f configFile
    .

    Burada configFile şunu içerir:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    Bu komut Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.

  5. Aşağıdaki cihazlarda 4. adımı tekrarlayın:
    • Tüm Mesaj İşleyiciler
    • Tüm Yönlendiriciler
    • Tüm Qpid sunucuları (edge-qpid-server)
    • Postgres sunucuları (edge-postgres-server)

Cassandra şifresi değiştirildi.

PostgreSQL şifresi sıfırlanıyor

PostgreSQL veritabanında varsayılan olarak iki kullanıcı tanımlanmıştır: "postgres" ve "apigee". Her iki kullanıcının da varsayılan şifresi "postgres"tir. Varsayılan şifre.

Tüm Postgres ana düğümlerindeki şifreyi değiştirin. Yapılandırılmış iki Postgres sunucunuz varsa ana/bekleme modundaysanız yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Daha fazla bilgi için Postgres için Ana-Yedek Kopyalama ayarlama başlıklı makaleyi inceleyin.

  1. Ana Postgres düğümünde dizinleri şu şekilde değiştirin: /opt/apigee/apigee-postgresql/pgsql/bin
  2. PostgreSQL "postgres" kullanıcı şifresini ayarlayın:
    1. Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U postgres
    2. İstendiğinde "postgres" kullanıcı şifresini "postgres" olarak girin.
    3. Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde aşağıdaki komutu girin:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      \q
      .
  3. PostgreSQL "Apigee" özelliğini ayarlama kullanıcı şifresi:
    1. Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U apigee
      .
    2. İstendiğinde "Apigee" kodunu girin kullanıcı şifresini "postgres" olarak ayarlayın.
    3. Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde aşağıdaki komutu girin:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
      \q
  4. APIGEE_HOME ayarla:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Yeni şifreyi şifreleme:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    Bu komut, aşağıda gösterildiği gibi şifrelenmiş şifreyi döndürür. Şifrelenmiş şifre başlatılır ":" karakteridir ve ":" işaretini içermez.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
    .

  6. Yönetim Sunucusu düğümünü "postgres" ve "Apigee" yardımcı olur.
    1. Yönetim Sunucusu'nda dizini şu şekilde değiştirin: /opt/apigee/customer/application
    2. Aşağıdaki özellikleri ayarlamak için management-server.properties dosyasını düzenleyin. Bu dosya yoksa oluşturun.
    3. Dosyanın sahibinin "apigee" kullanıcısı olduğundan emin olun:
      chown apigee:apigee management-server.properties
  7. Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
    1. Postgres Server veya Qpid Server düğümünde dizini şu şekilde değiştirin: /opt/apigee/customer/application
    2. Aşağıdaki dosyaları düzenleyin. Bu dosyalar yoksa oluşturun:
      • postgres-server.properties
      • qpid-server.properties
    3. Dosyalara aşağıdaki özellikleri ekleyin:
    4. Dosyaların sahibi olarak "Apigee"nin bulunduğundan emin olun kullanıcı:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
      .
  8. Aşağıdaki bileşenleri bu sırayla yeniden başlatın:
    1. PostgreSQL veritabanı:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
      .
    2. Qpid Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
      .
    3. Postgres Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
      .
    4. Yönetim Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
      .