Private Cloud için Edge v4.18.05
Kurulum tamamlandıktan sonra OpenLDAP, Apigee Edge sistem yöneticisi, Edge kuruluş kullanıcısı ve Cassandra şifrelerini sıfırlayabilirsiniz.
OpenLDAP şifresini sıfırlama
Edge yapılandırmanıza bağlı olarak OpenLDAP şu şekilde yüklenebilir:
- Yönetim sunucusu düğümüne yüklenen tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü bir Edge yapılandırmasında.
- Yönetim Sunucusu düğümlerine OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği yüklendi kopyalama. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
- OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği kendi düğümlerine yüklenmiş kopyalama. Örneğin, 13 düğümlü bir Edge yapılandırmasında.
OpenLDAP şifresini sıfırlama yöntemi, yapılandırmanıza bağlıdır.
Yönetim sunucusunda yüklü tek bir OpenLDAP örneği için aşağıdakileri yapın:
- Yönetim Sunucusu düğümünde yeni OpenLDAP şifresini oluşturmak için aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
. - Yönetim sunucusunun erişebilmesi için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Bu komut Yönetim Sunucusu'nu yeniden başlatır.
Yönetim sunucusu düğümlerine OpenLDAP yüklenmiş OpenLDAP çoğaltma kurulumunda, şifreyi güncellemek için her iki yönetim sunucusu düğümünde de yukarıdaki adımları uygulayın.
OpenLDAP'ın Yönetim Sunucusu dışında bir düğümde bulunduğu OpenLDAP çoğaltma kurulumunda, şifreyi önce her iki OpenLDAP düğümünde, ardından her iki Yönetim Sunucusu düğümünde değiştirdiğinizden emin olun.
Sistem yöneticisi şifresini sıfırlama
Sistem yöneticisi şifresini sıfırlamak için şifreyi iki yerde sıfırlamanız gerekir:
- Yönetim sunucusu
- Kullanıcı Arayüzü
Sistem yöneticisi şifresini sıfırlamak için:
- Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
. - Şifreyi sıfırlamak için Yönetim Sunucusu'nda aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek amacıyla kullandığınız sessiz yapılandırma dosyasını düzenleyin:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Yeni şifreyi aktarırken SMTP özelliklerini eklemeniz gerektiğini unutmayın çünkü özellikleri sıfırlanır.
- Edge kullanıcı arayüzündeki şifreyi yapılandırma dosyasından sıfırlamak için
apigee-setup
yardımcı programını kullanın:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Yalnızca kullanıcı arayüzünde TLS etkinse) Yönetim arayüzü için TLS'yi yapılandırma bölümünde açıklandığı gibi Edge kullanıcı arayüzünde TLS'yi yeniden etkinleştirin.
Birden çok Yönetim Sunucusu bulunan OpenLDAP çoğaltma ortamında bir Yönetim Sunucusu'nda şifre sıfırlandığında diğer Yönetim Sunucusu da güncellenir otomatik olarak oluşturur. Bununla birlikte, tüm Edge kullanıcı arayüzü düğümlerini ayrı olarak güncellemeniz gerekir.
Kuruluş kullanıcı şifresini sıfırlama
Bir kuruluş kullanıcısının şifresini sıfırlamak için apigee-service
yardımcı programını kullanarak apigee-setup
'yi çağırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Örneğin:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Aşağıda, "-f" ile kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir seçenek:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Kullanıcı şifresini değiştirmek için Update user API'yi de kullanabilirsiniz.
SysAdmin ve kuruluş kullanıcı şifresi kuralları
API yönetim kullanıcılarınız için istediğiniz şifre uzunluğu ve gücü düzeyini uygulamak üzere bu bölümü kullanın. Ayarlar, şifre içeriğini (ör. büyük harf, küçük harf, sayı ve özel karakterler) kontrol etmek için önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) bir dizi normal ifade kullanır. Bu ayarları /opt/apigee/customer/application/management-server.properties
dosyasına yazın.
Dosya yoksa dosyayı oluşturun.
management-server.properties
öğesini düzenledikten sonra yönetim sunucusunu yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Ardından, normal ifade kombinasyonlarını gruplandırarak şifre gücü puanlarını ayarlayabilirsiniz. Örneğin, en az bir büyük harf ve bir harf içeren bir şifrenin bir şifrenin en az bir küçük harf içeren bir şifreye karşılık gelmesi, şifrenin güç derecesi "3" olur. harf ve bir rakam daha yüksek "4" olarak derecelendirilir.
Mülk | Açıklama |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Şifre gücü için varsayılan minimum puan (tabloda daha sonra açıklanmaktadır) 3'tür. Password.validation.default.rating=2 değerinin, minimum derecelendirmeden daha düşük olduğuna dikkat edin. gerekir, bu da girilen şifre, belirlediğiniz kuralların dışında kalırsa yapılandırmasında, şifre 2 olarak derecelendirilmiştir ve bu nedenle geçersizdir (minimum derecelendirmenin altında / 3). |
Aşağıda, şifre özelliklerini tanımlayan normal ifadeler verilmiştir. Her birinin numaralandırılmış olduğunu unutmayın. Örneğin,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Tüm karakterler tekrarlanır |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: En az bir küçük harf |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: En az bir büyük harf |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: En az bir basamak |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: En az bir özel karakter (alt çizgi _ hariç) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: En az bir alt çizgi |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Birden fazla küçük harf |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Birden fazla büyük harf |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Birden fazla basamak |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Birden fazla özel karakter (alt çizgi hariç) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Birden fazla alt çizgi |
Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümdeki bir veya daha fazla normal ifadeyi içerir ve bu ifadeye sayısal bir güçlülük atar. Bir şifrenin sayısal gücü, bu dosyanın üst kısmına conf_security_password.validation.minimum.rating.required numara yazın. bir şifrenin geçerli olup olmadığını belirler. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Her kural numaralandırılır. Örneğin,
Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında): regex-index-list,[AND|OR],rating regex-index-list, normal ifadelerin listesidir (
önceki bölümde) bir rating, her bir kurala verilen sayısal güç derecelendirmesidir. Örneğin, 5. kural, en az bir özel karakter VEYA bir özel karakter içeren tüm şifrelerin
alt çizgi 4'tür. Dosyanın üst kısmında |
conf_security_rbac.password.validation.enabled=true |
Tek oturum açma (TOA) etkinken rol tabanlı erişim denetimi şifre doğrulamasını false olarak ayarlayın. Varsayılan değer true (doğru) değerini alır. |
Cassandra şifresini sıfırlama
Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz "cassandra" adlı ve "cassandra" şifresine sahip önceden tanımlanmış bir kullanıcı kullanılır. Bu hesabı kullanabilir, bu hesap için farklı bir şifre ayarlayabilir veya yeni bir Cassandra kullanıcısı oluşturabilirsiniz. Cassandra CREATE/ALTER/DROP USER
ifadelerini kullanarak kullanıcı ekleyin, kaldırın ve değiştirin.
Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleye göz atın.
Cassandra şifresini sıfırlamak için:
- Şifre, herhangi bir Cassandra düğümünde ayarlandığında halkadaki tüm Cassandra düğümlerine yayınlanır
- Her düğümdeki Yönetim Sunucusu, İleti İşleyenler, Yönlendiriciler, Qpid sunucuları ve Postgres sunucularını yeni şifreyle güncelleyin
Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html adresine bakın.
Cassandra şifresini sıfırlamak için:
cqlsh
aracını ve varsayılan değeri kullanarak herhangi bir Cassandra düğümüne giriş yapın kimlik bilgileri. Yalnızca bir Cassandra düğümünde şifreyi değiştirmeniz gerekir. Bu şifre, halkadaki tüm Cassandra düğümlerine yayınlanır:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Burada:
cassIP
, Cassandra düğümünün IP adresidir.9042
, Cassandra bağlantı noktasıdır.- Varsayılan kullanıcı:
cassandra
. - Varsayılan şifre
cassandra
'tir. Şifrenizi daha önce değiştirdiyseniz mevcut şifreyi kullanın.
- Şifrenizi güncellemek için
cqlsh>
istemi olarak aşağıdaki komutu çalıştırın:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Yeni şifre tek bir tırnak karakteri içeriyorsa, başına bir tırnak işareti ekleyerek kod dışına alın. tek tırnak karakteri olabilir.
cqlsh
aracından çıkın:exit
- Yönetim sunucusu düğümünde aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:
apigee-service edge-management-server store_cassandra_credentials -f configFile
.Burada configFile şunu içerir:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Bu komut Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.
- Aşağıdaki cihazlarda 4. adımı tekrarlayın:
- Tüm Mesaj İşleyiciler
- Tüm Yönlendiriciler
- Tüm Qpid sunucuları (edge-qpid-server)
- Postgres sunucuları (edge-postgres-server)
Cassandra şifresi değiştirildi.
PostgreSQL şifresi sıfırlanıyor
PostgreSQL veritabanında varsayılan olarak iki kullanıcı tanımlanmıştır: "postgres" ve "apigee". Her iki kullanıcının da varsayılan şifresi "postgres"tir. Varsayılan şifre.
Tüm Postgres ana düğümlerindeki şifreyi değiştirin. Yapılandırılmış iki Postgres sunucunuz varsa ana/bekleme modundaysanız yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Daha fazla bilgi için Postgres için Ana-Yedek Kopyalama ayarlama başlıklı makaleyi inceleyin.
- Ana Postgres düğümünde dizinleri şu şekilde değiştirin:
/opt/apigee/apigee-postgresql/pgsql/bin
- PostgreSQL "postgres" kullanıcı şifresini ayarlayın:
- Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U postgres
- İstendiğinde "postgres" kullanıcı şifresini "postgres" olarak girin.
- Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde aşağıdaki komutu girin:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Şu komutu kullanarak PostgreSQL veritabanından çıkın:
\q
.
- Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
- PostgreSQL "Apigee" özelliğini ayarlama kullanıcı şifresi:
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U apigee
. - İstendiğinde "Apigee" kodunu girin kullanıcı şifresini "postgres" olarak ayarlayın.
- Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde aşağıdaki komutu girin:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
\q
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
APIGEE_HOME
ayarla:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Yeni şifreyi şifreleme:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Bu komut, aşağıda gösterildiği gibi şifrelenmiş şifreyi döndürür. Şifrelenmiş şifre başlatılır ":" karakteridir ve ":" işaretini içermez.
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
. - Yönetim Sunucusu düğümünü
"postgres" ve "Apigee" yardımcı olur.
- Yönetim Sunucusu'nda dizini şu şekilde değiştirin:
/opt/apigee/customer/application
- Aşağıdaki özellikleri ayarlamak için
management-server.properties
dosyasını düzenleyin. Bu dosya yoksa oluşturun. - Dosyanın sahibinin "apigee" kullanıcısı olduğundan emin olun:
chown apigee:apigee management-server.properties
- Yönetim Sunucusu'nda dizini şu şekilde değiştirin:
- Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
- Postgres Server veya Qpid Server düğümünde dizini şu şekilde değiştirin:
/opt/apigee/customer/application
- Aşağıdaki dosyaları düzenleyin. Bu dosyalar yoksa oluşturun:
postgres-server.properties
qpid-server.properties
- Dosyalara aşağıdaki özellikleri ekleyin:
- Dosyaların sahibi olarak "Apigee"nin bulunduğundan emin olun kullanıcı:
chown apigee:apigee postgres-server.properties
.chown apigee:apigee qpid-server.properties
- Postgres Server veya Qpid Server düğümünde dizini şu şekilde değiştirin:
- Aşağıdaki bileşenleri bu sırayla yeniden başlatın:
- PostgreSQL veritabanı:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
. - Qpid Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
. - Postgres Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
. - Yönetim Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
.
- PostgreSQL veritabanı: