Private Cloud için Edge 4.18.05 sürümü
Yükleme tamamlandıktan sonra OpenLDAP, Apigee Edge sistem yöneticisini, Edge kuruluş kullanıcısını ve Cassandra şifrelerini sıfırlayabilirsiniz.
OpenLDAP şifresini sıfırla
OpenLDAP, Edge yapılandırmanıza bağlı olarak şu şekilde yüklenebilir:
- Yönetim Sunucusu düğümünde tek bir OpenLDAP örneği yüklü. Örneğin 2 düğüm, 5 düğüm veya 9 düğümlü Edge yapılandırmasında.
- Yönetim Sunucusu düğümlerine yüklü ve OpenLDAP çoğaltmasıyla yapılandırılmış birden fazla OpenLDAP örneği. Örneğin, 12 düğümlü Edge yapılandırmasında.
- Birden fazla OpenLDAP örneği kendi düğümlerine yüklenmiş ve OpenLDAP çoğaltması ile yapılandırılmıştır. Örneğin, 13 düğümlü Edge yapılandırmasında.
OpenLDAP şifresini sıfırlama yöntemi, yapılandırmanıza bağlıdır.
Yönetim Sunucusu'nda yüklü tek bir OpenLDAP örneği için aşağıdakileri yapın:
- Yönetim Sunucusu düğümünde yeni OpenLDAP şifresini oluşturmak için şu komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Yeni şifreyi Yönetim Sunucusu erişimi için depolamak üzere şu komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Bu komut, Yönetim Sunucusu'nu yeniden başlatır.
Yönetim Sunucusu düğümlerinde OpenLDAP yüklü olan bir OpenLDAP çoğaltma kurulumunda, şifreyi güncellemek için her iki Yönetim Sunucusu düğümünde yukarıdaki adımları uygulayın.
OpenLDAP'nin Yönetim Sunucusu dışında bir düğümde olduğu bir OpenLDAP çoğaltma kurulumunda, önce şifreyi OpenLDAP düğümlerinin ikisinde de, ardından her iki Yönetim Sunucusu düğümünde değiştirdiğinizden emin olun.
Sistem yöneticisi şifresini sıfırla
Sistem yöneticisi şifresini sıfırlayabilmek için şifreyi iki yerde sıfırlamanız gerekir:
- Yönetim Sunucusu
- kullanıcı arayüzü
Sistem yöneticisi şifresini sıfırlamak için:
- Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Şifreyi sıfırlamak için Yönetim Sunucusu'nda aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek üzere kullandığınız sessiz yapılandırma dosyasını düzenleyin:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Kullanıcı arayüzündeki tüm özellikler sıfırlandığından, yeni şifreyi aktarırken SMTP özelliklerini eklemeniz gerektiğini unutmayın.
- Şifreyi yapılandırma dosyasından Edge kullanıcı arayüzünde sıfırlamak için
apigee-setup
yardımcı programını kullanın:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Yalnızca kullanıcı arayüzünde TLS etkinse) Yönetim kullanıcı arayüzü için TLS'yi yapılandırma bölümünde açıklandığı şekilde uç kullanıcı arayüzünde TLS'yi yeniden etkinleştirin.
Birden çok Yönetim Sunucusu içeren OpenLDAP çoğaltma ortamında bir Yönetim Sunucusundaki şifre sıfırlandığında, diğer Yönetim Sunucusu da otomatik olarak güncellenir. Ancak tüm Edge kullanıcı arayüzü düğümlerini ayrı ayrı güncellemeniz gerekir.
Kuruluş kullanıcı şifresini sıfırla
Kuruluştaki bir kullanıcının şifresini sıfırlamak için apigee-service
yardımcı programını kullanarak apigee-setup
yöntemini çağırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Örneğin:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Aşağıda, "-f" seçeneğiyle kullanabileceğiniz bir yapılandırma dosyası örneği verilmiştir:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Kullanıcı şifresini değiştirmek için Kullanıcıyı güncelle API'sini de kullanabilirsiniz.
SysAdmin ve kuruluş kullanıcı şifresi kuralları
API yönetimi kullanıcılarınız için istediğiniz düzeyde şifre uzunluğu ve gücü uygulamak amacıyla bu bölümü kullanın. Ayarlar, şifre içeriğini (büyük harf, küçük harf, sayılar ve özel karakterler gibi) kontrol etmek için önceden yapılandırılmış (ve benzersiz olarak numaralandırılmış) bir dizi normal ifade kullanır. Bu ayarları /opt/apigee/customer/application/management-server.properties
dosyasına yazın. Böyle bir dosya yoksa, oluşturun.
management-server.properties
dosyasını düzenledikten sonra yönetim sunucusunu yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Ardından, farklı normal ifade kombinasyonlarını gruplandırarak şifre güvenliği derecelendirmeleri belirleyebilirsiniz. Örneğin, en az bir büyük ve bir küçük harf içeren bir şifrenin güç derecesinin "3", en az bir küçük harf ve bir rakam içeren bir şifrenin "4" güç derecesine sahip olduğunu belirleyebilirsiniz.
Özellik | Açıklama |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Şifre gücü için varsayılan minimum derecelendirme (tablonun ilerleyen kısımlarında açıklanmıştır) 3'tür. Password.validation.default.rating=2, gerekli minimum derecelendirmeden daha düşük olduğundan, girilen bir şifre yapılandırdığınız kuralların dışında kalırsa şifre 2 olarak derecelendirilir ve bu nedenle geçersiz olur (minimum 3 derecenin altında). |
Şifre özelliklerini tanımlayan normal ifadeler aşağıda verilmiştir. Her birinin numaralandırıldığını unutmayın. Örneğin |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Tüm karakterler tekrar eder |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: En az bir küçük harf |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: En az bir büyük harf |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: En az bir basamaklı sayı |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: En az bir özel karakter (alt çizgi _ hariç) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: En az bir alt çizgi |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Birden fazla küçük harf |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Birden fazla büyük harf |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Birden fazla basamak |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Birden fazla özel karakter (alt çizgi hariç) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Birden fazla alt çizgi |
Aşağıdaki kurallar şifre gücünü şifre içeriğine göre belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve kurala sayısal bir güç atar. Şifrenin sayısal gücü, şifrenin geçerli olup olmadığını belirlemek için bu dosyanın üst kısmındaki conf_security_password.validation.minimum.rating.required sayıyla karşılaştırılır. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Her kural numaralandırılır. Örneğin, Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında): regex-index-list,[AND|OR],rating regex-index-list, rating, her kurala verilen sayısal güç derecesidir. Örneğin, 5. kural, en az bir özel karakter VEYA bir alt çizgisi olan her şifrenin 4 güvenlik derecesi alacağı anlamına gelir. Dosyanın üst kısmındaki |
conf_security_rbac.password.validation.enabled=true |
Tek Oturum Açma (TOA) etkinleştirildiğinde rol tabanlı erişim denetimi şifre doğrulamasını false (yanlış) olarak ayarlayın. Varsayılan değer, doğru değeridir. |
Cassandra şifresini sıfırlama
Varsayılan olarak Cassandra kimlik doğrulama devre dışı olarak gönderim yapar. Kimlik doğrulamayı etkinleştirirseniz "cassandra" şifresine sahip olan, önceden tanımlanmış "cassandra" adında bir kullanıcı kullanılır. Bu hesabı kullanabilir, bu hesap için farklı bir şifre ayarlayabilir veya yeni bir Cassandra kullanıcısı oluşturabilirsiniz. Cassandra CREATE/ALTER/DROP USER
ifadelerini kullanarak kullanıcı ekleyin, kaldırın ve değiştirin.
Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleye bakın.
Cassandra şifresini sıfırlamak için şunları yapmanız gerekir:
- Herhangi bir Cassandra düğümünde şifre ayarladığınızda bu şifre, halkadaki tüm Cassandra düğümlerine yayınlanır
- Her düğümdeki Yönetim Sunucusu, Mesaj İşlemcileri, Yönlendiriciler, Qpid sunucuları ve Postgres sunucularını yeni şifreyle güncelleyin.
Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html adresine bakın.
Cassandra şifresini sıfırlamak için:
cqlsh
aracını ve varsayılan kimlik bilgilerini kullanarak herhangi bir Cassandra düğümüne giriş yapın. Şifreyi yalnızca bir Cassandra düğümünde değiştirmeniz yeterlidir. Şifre halkadaki tüm Cassandra düğümlerine yayınlanır:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Burada:
cassIP
, Cassandra düğümünün IP adresidir.9042
, Cassandra bağlantı noktasıdır.- Varsayılan kullanıcı:
cassandra
. - Varsayılan şifre
cassandra
. Şifreyi daha önce değiştirdiyseniz geçerli şifreyi kullanın.
- Şifreyi güncellemek için
cqlsh>
istemi olarak aşağıdaki komutu çalıştırın:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Yeni şifre tek tırnak karakteri içeriyorsa bu karakterin önüne tek tırnak karakteri ekleyerek kod dışına alın.
cqlsh
aracından çıkın:exit
- Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
İsteğe bağlı olarak, yeni kullanıcı adını ve şifreyi içeren komuta bir dosya iletebilirsiniz:
apigee-service edge-management-server store_cassandra_credentials -f configFile
configFile aşağıdakileri içerir:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Bu komut, Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.
- Aşağıdaki durumlarda 4. adımı tekrarlayın:
- Tüm Mesaj İşleyiciler
- Tüm Yönlendiriciler
- Tüm Qpid sunucuları (edge-qpid-server)
- Postgres sunucuları (edge-postgres-server)
Cassandra şifresi şimdi değiştirildi.
PostgreSQL şifresini sıfırlama
Varsayılan olarak PostgreSQL veritabanı, tanımlanmış iki kullanıcı içerir: "postgres" ve "apigee". Her iki kullanıcı da varsayılan şifresi "postgres" olarak ayarlanmıştır. Varsayılan şifreyi değiştirmek için aşağıdaki prosedürü kullanın.
Tüm Postgres ana düğümlerinde şifreyi değiştirin. Ana/bekleme modunda yapılandırılmış iki Postgres sunucunuz varsa yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Daha fazla bilgi için Postgres için Ana Bekleme Çoğaltmayı ayarlama bölümüne bakın.
- Ana Postgres düğümünde dizinleri
/opt/apigee/apigee-postgresql/pgsql/bin
olarak değiştirin. - PostgreSQL "postgres" kullanıcı şifresini ayarlayın:
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U postgres
- İstendiğinde "postgres" olarak "postgres" kullanıcı şifresini girin.
- Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde şu komutu girin:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- PostgreSQL veritabanından şu komutu kullanarak çıkın:
\q
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
- PostgreSQL "Apigee" kullanıcı şifresini ayarlayın:
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U apigee
- İstendiğinde "Apigee" kullanıcı şifresini "postgres" olarak girin.
- Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde şu komutu girin:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- PostgreSQL veritabanından şu komutu kullanarak çıkın:
\q
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
APIGEE_HOME
Grubu:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Yeni şifreyi şifreleyin:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Bu komut, aşağıda gösterildiği gibi şifrelenmiş şifreyi döndürür. Şifrelenmiş şifre, ":" karakterinden sonra başlar ve ":" karakteri içermez.
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Yönetim Sunucusu düğümünü, "postgres" ve "Apigee" kullanıcılarına ait yeni şifrelenmiş şifrelerle güncelleyin.
- Yönetim Sunucusu'ndaki dizini
/opt/apigee/customer/application
olarak değiştirin. - Aşağıdaki özellikleri ayarlamak için
management-server.properties
dosyasını düzenleyin. Bu dosya yoksa oluşturun. - Dosyanın "Apigee" kullanıcısına ait olduğundan emin olun:
chown apigee:apigee management-server.properties
- Yönetim Sunucusu'ndaki dizini
- Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
- Postgres Sunucusu veya Qpid Sunucusu düğümünde dizini
/opt/apigee/customer/application
olarak değiştirin. - Aşağıdaki dosyaları düzenleyin. Bu dosyalar mevcut değilse bunları oluşturun:
postgres-server.properties
qpid-server.properties
- Aşağıdaki özellikleri dosyalara ekleyin:
- Dosyaların "Apigee" kullanıcısına ait olduğundan emin olun:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres Sunucusu veya Qpid Sunucusu düğümünde dizini
- Aşağıdaki bileşenleri sırasıyla yeniden başlatın:
- PostgreSQL veritabanı:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Postgres Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Yönetim Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- PostgreSQL veritabanı: