Edge for Private Cloud phiên bản 4.18.05
Bạn có thể đặt lại người dùng OpenLDAP, quản trị viên hệ thống Apigee Edge, người dùng tổ chức Edge, và Mật khẩu Cassandra sau khi quá trình cài đặt hoàn tất.
Đặt lại mật khẩu OpenLDAP
Tuỳ thuộc vào cấu hình Edge, bạn có thể cài đặt OpenLDAP dưới dạng:
- Một phiên bản của OpenLDAP đã được cài đặt trên nút Máy chủ quản lý. Ví dụ: trong một Cấu hình cạnh 2 nút, 5 nút hoặc 9 nút.
- Nhiều thực thể OpenLDAP được cài đặt trên các nút Máy chủ quản lý, được định cấu hình bằng OpenLDAP nhân bản. Ví dụ: trong cấu hình Edge có 12 nút.
- Nhiều phiên bản OpenLDAP được cài đặt trên các nút riêng, được định cấu hình bằng tính năng sao chép OpenLDAP. Ví dụ: trong cấu hình Cạnh 13 nút.
Cách đặt lại mật khẩu OpenLDAP phụ thuộc vào cấu hình của bạn.
Đối với trường hợp OpenLDAP được cài đặt trên Máy chủ quản lý, thực hiện thao tác sau:
- Trên nút Máy chủ quản lý, chạy lệnh sau để tạo mật khẩu OpenLDAP mới:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Chạy lệnh sau để lưu trữ mật khẩu mới cho quyền truy cập của Máy chủ quản lý:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Lệnh này sẽ khởi động lại Máy chủ quản lý.
Trong quá trình thiết lập tính năng sao chép OpenLDAP với OpenLDAP được cài đặt trên các nút Máy chủ quản lý, hãy làm theo các bước trên trên cả hai nút Máy chủ quản lý để cập nhật mật khẩu.
Trong quá trình thiết lập tính năng sao chép OpenLDAP với OpenLDAP nằm trên một nút không phải là Máy chủ quản lý, trước tiên, hãy đảm bảo rằng bạn thay đổi mật khẩu trên cả hai nút OpenLDAP, sau đó thay đổi mật khẩu trên cả hai nút Máy chủ quản lý.
Đặt lại mật khẩu của quản trị viên hệ thống
Việc đặt lại mật khẩu quản trị viên hệ thống sẽ yêu cầu bạn đặt lại mật khẩu ở hai nơi:
- Máy chủ quản lý
- Giao diện người dùng
Cách đặt lại mật khẩu quản trị hệ thống:
- Trên nút giao diện người dùng, hãy dừng giao diện người dùng Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Trên Máy chủ quản lý, hãy chạy lệnh sau để đặt lại mật khẩu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Chỉnh sửa tệp cấu hình im lặng mà bạn đã dùng để cài đặt giao diện người dùng Edge để đặt các thuộc tính sau:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Lưu ý là bạn phải bao gồm các thuộc tính SMTP khi chuyển mật khẩu mới vì tất cả các thuộc tính trên giao diện người dùng được đặt lại.
- Sử dụng tiện ích
apigee-setup
để đặt lại mật khẩu trên giao diện người dùng Edge từ tệp cấu hình:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Chỉ khi TLS được bật trên giao diện người dùng) Bật lại TLS trên giao diện người dùng Edge như mô tả trong phần Định cấu hình TLS cho giao diện người dùng quản lý.
Trong môi trường sao chép OpenLDAP có nhiều Máy chủ quản lý, việc đặt lại mật khẩu trên một Máy chủ quản lý sẽ tự động cập nhật Máy chủ quản lý còn lại. Tuy nhiên, bạn phải cập nhật riêng tất cả các nút giao diện người dùng Edge.
Đặt lại mật khẩu người dùng trong tổ chức
Để đặt lại mật khẩu cho người dùng tổ chức, hãy sử dụng tiện ích apigee-service
để gọi apigee-setup
:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Ví dụ:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Dưới đây là tệp cấu hình mẫu mà bạn có thể sử dụng với tuỳ chọn "-f":
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Bạn cũng có thể sử dụng API Cập nhật người dùng để thay đổi mật khẩu người dùng.
Quy tắc về mật khẩu của người dùng tổ chức và Quản trị viên hệ thống
Sử dụng phần này để thực thi độ dài và độ mạnh mong muốn của mật khẩu cho người dùng quản lý API. Các chế độ cài đặt này sử dụng một loạt biểu thức chính quy được định cấu hình trước (và được đánh số riêng biệt) để kiểm tra nội dung mật khẩu (chẳng hạn như chữ hoa, chữ thường, chữ số và ký tự đặc biệt). Ghi các chế độ cài đặt này vào /opt/apigee/customer/application/management-server.properties
tệp. Nếu tệp đó không tồn tại, hãy tạo tệp.
Sau khi chỉnh sửa management-server.properties
, hãy khởi động lại máy chủ quản lý:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Sau đó, bạn có thể đặt điểm xếp hạng độ mạnh của mật khẩu bằng cách nhóm các tổ hợp biểu thức chính quy khác nhau. Ví dụ: bạn có thể xác định rằng mật khẩu có ít nhất một chữ cái viết hoa và một chữ cái viết thường sẽ được xếp hạng độ mạnh là "3", nhưng mật khẩu có ít nhất một chữ cái viết thường và một chữ số sẽ được xếp hạng độ mạnh là "4".
Thuộc tính | Mô tả |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Sử dụng những mật khẩu này để xác định đặc điểm chung của mật khẩu hợp lệ. Mặc định xếp hạng tối thiểu cho độ mạnh mật khẩu (được mô tả sau trong bảng) là 3. Lưu ý rằng password.validation.default.rating=2 thấp hơn điểm xếp hạng tối thiểu cần thiết, nghĩa là nếu mật khẩu được nhập nằm ngoài các quy tắc mà bạn định cấu hình, thì mật khẩu đó sẽ được xếp hạng là 2 và do đó không hợp lệ (dưới điểm xếp hạng tối thiểu là 3). |
Sau đây là các biểu thức chính quy xác định đặc điểm của mật khẩu. Ghi chú
mỗi loại được đánh số. Ví dụ: |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Tất cả các ký tự lặp lại |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: Ít nhất một chữ cái viết thường |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: Ít nhất một chữ cái viết hoa |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: Ít nhất một chữ số |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: Có ít nhất một ký tự đặc biệt (không bao gồm dấu gạch dưới _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: Có ít nhất một dấu gạch dưới |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Nhiều chữ cái viết thường |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Nhiều hơn một chữ cái viết hoa |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Có nhiều chữ số |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Nhiều ký tự đặc biệt (không bao gồm dấu gạch dưới) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Nhiều dấu gạch dưới |
Các quy tắc sau đây xác định độ mạnh mật khẩu dựa trên nội dung mật khẩu. Mỗi quy tắc bao gồm một hoặc nhiều biểu thức chính quy từ phần trước và gán một độ mạnh dạng số cho quy tắc đó. Độ mạnh của mật khẩu được so sánh với số conf_security_password.validation.minimum.rating.required ở đầu tệp này để xác định xem mật khẩu có hợp lệ hay không. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Mỗi quy tắc được đánh số. Ví dụ: Mỗi quy tắc sử dụng định dạng sau (bên phải dấu bằng): regex-index-list,[AND|OR],rating regex-index-list là danh sách các biểu thức chính quy (theo số trong
phần trước), cùng với toán tử rating là điểm xếp hạng độ mạnh dạng số cho mỗi quy tắc. Ví dụ: quy tắc 5 có nghĩa là bất kỳ mật khẩu nào có ít nhất một ký tự đặc biệt HOẶC một ký tự đặc biệt
dấu gạch dưới nhận được điểm xếp hạng độ mạnh là 4. Cho thành viên của |
conf_security_rbac.password.validation.enabled=true |
Đặt tính năng xác thực mật khẩu kiểm soát quyền truy cập dựa trên vai trò thành false khi bật tính năng đăng nhập một lần (SSO). Mặc định là đúng. |
Đặt lại mật khẩu Cassandra
Theo mặc định, Cassandra gửi kèm tính năng xác thực bị tắt. Nếu bạn bật tính năng xác thực,
sử dụng người dùng được xác định trước có tên là "cassandra" bằng mật khẩu "cassandra". Bạn có thể sử dụng tài khoản này, đặt mật khẩu khác cho tài khoản này hoặc tạo người dùng Cassandra mới. Thêm, xoá và
sửa đổi người dùng bằng cách sử dụng câu lệnh CREATE/ALTER/DROP USER
Cassandra.
Để biết thông tin về cách bật tính năng xác thực Cassandra, hãy xem bài viết Bật tính năng xác thực Cassandra.
Để đặt lại mật khẩu Cassandra, bạn phải:
- Đặt mật khẩu trên bất kỳ nút Cassandra nào và mật khẩu đó sẽ được truyền đến tất cả nút Cassandra trong vòng tròn
- Cập nhật Máy chủ quản lý, Trình xử lý thông báo, Bộ định tuyến, máy chủ Qpid và máy chủ Postgres trên mỗi nút bằng mật khẩu mới
Để biết thêm thông tin, hãy xem http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
Cách đặt lại mật khẩu Cassandra:
- Đăng nhập vào bất kỳ nút Cassandra nào bằng công cụ
cqlsh
và thông tin xác thực mặc định. Bạn chỉ cần thay đổi mật khẩu trên một nút Cassandra và mật khẩu đó sẽ được truyền đến tất cả các nút Cassandra trong vòng tròn:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Trong trường hợp:
cassIP
là địa chỉ IP của nút Cassandra.9042
là cổng Cassandra.- Người dùng mặc định là
cassandra
. - Mật khẩu mặc định là
cassandra
. Nếu bạn đã đổi mật khẩu trước đó, hãy sử dụng mật khẩu hiện tại.
- Chạy lệnh sau dưới dạng lời nhắc
cqlsh>
để cập nhật mật khẩu:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Nếu mật khẩu mới chứa một ký tự trích dẫn đơn, hãy thoát khỏi mật khẩu đó bằng cách đặt một ký tự dấu ngoặc kép trước đó ký tự trích dẫn đơn.
- Thoát khỏi công cụ
cqlsh
:exit
- Trên nút Máy chủ quản lý, hãy chạy lệnh sau:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
Bạn có thể chuyển một tệp đến lệnh chứa tên người dùng và mật khẩu mới (không bắt buộc):
apigee-service edge-management-server store_cassandra_credentials -f configFile
Trong đó, configFile chứa nội dung sau:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Lệnh này sẽ tự động khởi động lại Máy chủ quản lý.
- Lặp lại bước 4 trên:
- Tất cả bộ xử lý thông báo
- Tất cả bộ định tuyến
- Tất cả máy chủ Qpid (edge-qpid-server)
- Máy chủ Postgres (Edge-postgres-server)
Mật khẩu Cassandra hiện đã được thay đổi.
Đặt lại mật khẩu PostgreSQL
Theo mặc định, cơ sở dữ liệu PostgreSQL có 2 người dùng được xác định: "postgres" và "apigee". Cả hai người dùng đều có mật khẩu mặc định là "postgres". Hãy sử dụng quy trình sau để thay đổi mật khẩu mặc định.
Thay đổi mật khẩu trên tất cả nút chính Postgres. Nếu bạn có 2 máy chủ Postgres được định cấu hình ở chế độ chính/chế độ chờ, thì bạn chỉ phải thay đổi Mật khẩu trên nút chính. Hãy xem phần Thiết lập tính năng sao chép chính-dự phòng cho Postgres để biết thêm thông tin.
- Trên nút Postgres chính, hãy thay đổi thư mục thành
/opt/apigee/apigee-postgresql/pgsql/bin
. - Đặt mật khẩu người dùng "postgres" của PostgreSQL:
- Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
psql -h localhost -d apigee -U postgres
- Khi được nhắc, hãy nhập "postgres" của người dùng là "postgres".
- Tại dấu nhắc lệnh PostgreSQL, hãy nhập lệnh sau để thay đổi giá trị mặc định
mật khẩu:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Thoát khỏi cơ sở dữ liệu PostgreSQL bằng lệnh:
\q
- Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
- Đặt PostgreSQL "apigee" mật khẩu người dùng:
- Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
psql -h localhost -d apigee -U apigee
- Khi được nhắc, hãy nhập mật khẩu người dùng "apigee" là "postgres".
- Tại dấu nhắc lệnh PostgreSQL, hãy nhập lệnh sau để thay đổi giá trị mặc định
mật khẩu:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Thoát khỏi cơ sở dữ liệu PostgreSQL bằng lệnh:
\q
- Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
- Đặt
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Mã hoá mật khẩu mới:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Lệnh này trả về mật khẩu đã mã hoá như thể hiện dưới đây. Mật khẩu đã mã hoá bắt đầu sau ký tự ":" và không bao gồm ":".
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Cập nhật nút Máy chủ quản lý bằng mật khẩu đã mã hoá mới cho người dùng "postgres" và "apigee".
- Trên Máy chủ quản lý, hãy thay đổi thư mục thành
/opt/apigee/customer/application
. - Chỉnh sửa tệp
management-server.properties
để đặt các thuộc tính sau. Nếu tệp này không tồn tại, hãy tạo tệp. - Đảm bảo rằng tệp này thuộc sở hữu của "api" người dùng:
chown apigee:apigee management-server.properties
- Trên Máy chủ quản lý, hãy thay đổi thư mục thành
- Cập nhật tất cả các nút Máy chủ Postgres và Máy chủ Qpid bằng mật khẩu mới được mã hoá.
- Trên nút Máy chủ Postgres hoặc Máy chủ Qpid, thay đổi thư mục thành
/opt/apigee/customer/application
. - Chỉnh sửa các tệp sau. Nếu các tệp này không tồn tại, hãy tạo tệp:
postgres-server.properties
qpid-server.properties
- Thêm các thuộc tính sau vào tệp:
- Đảm bảo rằng các tệp thuộc quyền sở hữu của "api" người dùng:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Trên nút Máy chủ Postgres hoặc Máy chủ Qpid, thay đổi thư mục thành
- Khởi động lại các thành phần sau theo thứ tự này:
- Cơ sở dữ liệu PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Máy chủ Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Máy chủ Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Máy chủ quản lý:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Cơ sở dữ liệu PostgreSQL: