Private Cloud용 Edge v4.19.01
설치가 완료되면 다음 비밀번호를 재설정할 수 있습니다.
각 비밀번호를 재설정하는 방법에 대한 안내는 다음 섹션에 포함되어 있습니다.
OpenLDAP 비밀번호 재설정
OpenLDAP 비밀번호를 재설정하는 방법은 구성에 따라 다릅니다. Edge에 따라 다름 OpenLDAP는 다음과 같이 설치할 수 있습니다.
- 관리 서버 노드에 설치된 OpenLDAP의 단일 인스턴스. 예를 들어 2노드, 5노드 또는 9노드 에지 구성
- 관리 서버 노드에 설치된 여러 OpenLDAP 인스턴스(OpenLDAP로 구성됨) 복제할 수 있습니다 예를 들어 12노드 Edge 구성입니다.
- 자체 노드에 설치된 여러 OpenLDAP 인스턴스(OpenLDAP로 구성됨) 복제할 수 있습니다 13노드 Edge 구성을 예로 들 수 있습니다.
관리 서버에 설치된 OpenLDAP의 단일 인스턴스의 경우 다음을 수행합니다. 있습니다.
- 관리 서버 노드에서 다음 명령어를 실행하여 새 OpenLDAP를 만듭니다.
비밀번호:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- 다음 명령어를 실행하여 관리 서버에서 액세스할 수 있도록 새 비밀번호를 저장합니다.
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server store_ldap_credentials ‑p NEW_PASSWORD
이 명령어는 관리 서버를 다시 시작합니다.
관리 서버에 OpenLDAP가 설치된 OpenLDAP 복제 설정 노드가 있는 경우 두 관리 서버 노드에서 위의 단계를 따라 비밀번호
OpenLDAP가 Management가 아닌 노드에 있는 OpenLDAP 복제 설정 시 서버에서 비밀번호를 재설정하려면 먼저 두 OpenLDAP 노드 모두에서 비밀번호를 변경한 다음 양쪽 모두에서 비밀번호를 변경해야 합니다. 관리 서버 노드.
시스템 관리자 비밀번호 재설정
시스템 관리자 비밀번호를 재설정하려면 다음 두 위치에서 비밀번호를 재설정해야 합니다.
- 관리 서버
- UI
시스템 관리자 비밀번호를 재설정하려면 다음 단계를 따르세요.
- Edge UI를 설치하는 데 사용한 자동 구성 파일을 수정하여 다음을 설정합니다.
속성:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
새 비밀번호를 전달할 때 SMTP 속성을 포함해야 합니다. 모든 속성이 재설정됩니다.
- UI 노드에서 Edge UI를 중지합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
apigee-setup
유틸리티를 사용하여 구성 파일:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (UI에서 TLS가 사용 설정된 경우에만) Edge UI에서 TLS를 다음과 같이 다시 사용 설정합니다. 관리를 위한 TLS 구성 UI를 엽니다.
- Management Server에서 새 XML 파일을 생성합니다. 이 파일에서 사용자 ID를 'admin'으로 설정합니다.
다음 형식을 사용하여 비밀번호, 이름, 성 및 이메일 주소를 정의합니다.
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- 관리 서버에서 다음 명령어를 실행합니다.
curl ‑u "admin_email_address:admin_password" ‑H \ "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file
여기서 your_data_file는 이전 단계에서 만든 파일입니다.
Edge가 관리 서버에서 관리자 비밀번호를 업데이트합니다.
- 생성된 XML 파일을 삭제합니다. 절대로 비밀번호를 영구적으로 저장해서는 안 됩니다. 있습니다.
여러 관리 서버가 있는 OpenLDAP 복제 환경에서 한 관리 서버에서 비밀번호를 재설정하면 다른 관리 서버가 업데이트됩니다. 자동으로 확장 및 축소할 수 있습니다 하지만 모든 Edge UI 노드를 별도로 업데이트해야 합니다.
조직 사용자 비밀번호 재설정
조직 사용자의 비밀번호를 재설정하려면 apigee-servce
유틸리티를 사용하여 다음을 수행합니다.
다음 예와 같이 apigee-setup
를 호출합니다.
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
예를 들면 다음과 같습니다.
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
다음은 '-f' 와 함께 사용할 수 있는 구성 파일의 예입니다. 옵션:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Update user API를 사용하여 사용자 비밀번호를 변경합니다.
SysAdmin 및 조직 사용자 비밀번호 규칙
이 섹션을 사용하여 API에 원하는 수준의 비밀번호 길이와 강도를 적용하세요.
관리할 수 있습니다 이 설정에서는 사전 구성된 (고유한 번호가 지정된) 일련의 일반
표현식 (예: 대문자, 소문자, 숫자 및 특수 문자)을 사용하여
합니다. /opt/apigee/customer/application/management-server.properties
에 이 설정 작성
파일에서 참조됩니다. 해당 파일이 없으면 새로 만듭니다.
management-server.properties
를 수정한 후 관리 서버를 다시 시작합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
그런 다음 일반 비밀번호의 다양한 조합을 그룹화하여 비밀번호 안전성 등급을 식을 사용할 수 있습니다. 예를 들어 적어도 하나의 대문자와 한 개의 대문자가 있는 비밀번호가 소문자의 안전성 등급은 '3'이지만 비밀번호는 소문자가 1개 이상 있어야 합니다. 문자와 숫자 한 개는 더 강력한 등급 '4'를 받게 됩니다.
속성 | 설명 |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
이를 사용하여 유효한 비밀번호의 전반적인 특성을 확인합니다. 기본값 비밀번호 안전성에 대한 최소 등급 (표 뒷부분에 설명)은 3입니다. password.validation.default.rating=2가 최소 평점보다 낮습니다 즉, 입력한 비밀번호가 규칙을 벗어나면 비밀번호 등급이 2이므로 유효하지 않은 경우 (최소 등급보다 낮음) 3페이지). |
다음은 비밀번호 특성을 식별하는 정규 표현식입니다. 참고
번호가 지정되어 있습니다. 예를 들어
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: 모든 문자 반복 |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: 하나 이상의 소문자 |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: 하나 이상의 대문자 |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: 최소 1자리 숫자 |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: 특수문자 1개 이상 (밑줄 _ 제외) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: 밑줄 1개 이상 |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: 둘 이상의 소문자 |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: 2개 이상의 대문자 |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: 2자리 이상 |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: 특수문자 2개 이상 (밑줄 제외) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: 밑줄 2개 이상 |
다음 규칙은 비밀번호 내용에 따라 비밀번호 안전성을 결정합니다. 각 규칙은 이전 섹션의 정규 표현식을 하나 이상 포함하고 숫자 강도입니다. 비밀번호의 숫자 강도는 conf_security_password.validation.minimum.rating.required 숫자를 이 파일 상단에 표시 확인할 수 있습니다. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
각 규칙에는 번호가 매겨져 있습니다. 예를 들어
각 규칙은 다음 형식 (등호 기호 오른쪽)을 사용합니다. regex-index-list,[AND|OR],rating regex-index-list는 정규 표현식 목록입니다(
이전 섹션)를 rating은(는) 각 규칙에 부여된 강도 등급(숫자)입니다. 예를 들어 규칙 5는 특수문자가 하나 이상 포함된 비밀번호나
밑줄의 강도 등급은 4입니다. |
conf_security_rbac.password.validation.enabled=true |
싱글 사인온 (SSO) 시 역할 기반 액세스 제어 비밀번호 검증을 거짓으로 설정 사용 설정되어 있는지 확인합니다. 기본값은 true입니다. |
Cassandra 비밀번호 재설정
기본적으로 Cassandra는 인증이 사용 중지된 상태로 제공됩니다. 인증을 활성화하면
'cassandra'라는 사전 정의된 사용자 사용 비밀번호를 'cassandra'로 바꿉니다. 이 계정을 사용하면
이 계정에 다른 비밀번호를 설정하거나 새 Cassandra 사용자를 만드세요. 추가, 삭제 및
Cassandra CREATE/ALTER/DROP USER
문을 사용하여 사용자를 수정합니다.
Cassandra 인증을 사용 설정하는 방법에 대한 자세한 내용은 Cassandra 인증 사용 설정을 참조하세요.
Cassandra 비밀번호를 재설정하려면 다음을 수행해야 합니다.
- 하나의 Cassandra 노드에서 비밀번호를 설정하면 모든 Cassandra에 브로드캐스트됨 링의 노드
- 관리 서버, 메시지 프로세서, 라우터, Qpid 서버, Postgres 업데이트 새 암호가 있는 새 비밀번호를
자세한 내용은 http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html을 참조하세요.
Cassandra 비밀번호를 재설정하려면 다음 안내를 따르세요.
cqlsh
도구 및 기본값을 사용하여 Cassandra 노드 1개에 로그인합니다. 사용자 인증 정보를 제공합니다 하나의 Cassandra 노드에서만 비밀번호를 변경하면 됩니다. 링의 모든 Cassandra 노드에 브로드캐스트합니다./opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
각 항목의 의미는 다음과 같습니다.
cassIP
는 Cassandra 노드의 IP 주소입니다.9042
는 Cassandra 포트입니다.- 기본 사용자는
cassandra
입니다. - 기본 비밀번호는
cassandra
입니다. 이전에 비밀번호를 변경했다면 현재 비밀번호를 사용합니다.
cqlsh>
프롬프트로 다음 명령어를 실행하여 비밀번호를 업데이트합니다.ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
새 비밀번호에 작은따옴표 문자가 포함된 경우 앞에 사용할 수 있습니다.
cqlsh
도구를 종료합니다.exit
- 관리 서버 노드에서 다음 명령어를 실행합니다.
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
원하는 경우 새 사용자 이름과 비밀번호가 포함된 파일을 명령어에 전달할 수 있습니다.
apigee-service edge-management-server store_cassandra_credentials -f configFile
여기서 configFile에는 다음이 포함됩니다.
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
이 명령어는 관리 서버를 자동으로 다시 시작합니다.
- 다음에 4단계를 반복합니다.
<ph type="x-smartling-placeholder">
- </ph>
- 모든 메시지 프로세서
- 모든 라우터
- 모든 Qpid 서버 (edge-qpid-server)
- Postgres 서버 (edge-postgres-server)
이제 Cassandra 비밀번호가 변경되었습니다.
PostgreSQL 비밀번호 재설정
기본적으로 PostgreSQL 데이터베이스에는 'postgres'라는 두 사용자가 정의되어 있습니다. 'Apigee'가 포함됩니다 두 사용자 모두 기본 비밀번호는 'postgres'입니다. 다음 절차에 따라 기본 비밀번호입니다.
모든 Postgres 마스터 노드에서 비밀번호를 변경합니다. 두 개의 Postgres 서버가 구성된 경우 마스터/대기 모드에서 비밀번호를 변경하면 마스터 노드에서만 비밀번호를 변경하면 됩니다. 자세한 내용은 다음에 대한 마스터-대기 복제 설정 Postgres를 참조하세요.
- 마스터 Postgres 노드에서 디렉터리를
/opt/apigee/apigee-postgresql/pgsql/bin
- PostgreSQL 'postgres' 설정 사용자 비밀번호:
<ph type="x-smartling-placeholder">
- </ph>
- 다음 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다.
psql -h localhost -d apigee -U postgres
- 메시지가 표시되면 기존 'postgres'를 입력합니다. 사용자 비밀번호를 'postgres'로 설정합니다.
- PostgreSQL 명령어 프롬프트에서 다음 명령어를 입력하여 기본값을 변경합니다.
비밀번호:
ALTER USER postgres WITH PASSWORD 'new_password';
성공하면 PostgreSQL은 다음과 같이 응답합니다.
ALTER ROLE
- 다음 명령어를 사용하여 PostgreSQL 데이터베이스를 종료합니다.
\q
- 다음 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다.
- PostgreSQL 'Apigee' 설정 사용자 비밀번호:
<ph type="x-smartling-placeholder">
- </ph>
- 다음 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다.
psql -h localhost -d apigee -U apigee
- 메시지가 표시되면 'apigee'를 입력합니다. 사용자 비밀번호를 'postgres'로 설정합니다.
- PostgreSQL 명령어 프롬프트에서 다음 명령어를 입력하여 기본값을 변경합니다.
비밀번호:
ALTER USER apigee WITH PASSWORD 'new_password';
- 다음 명령어를 사용하여 PostgreSQL 데이터베이스를 종료합니다.
\q
'postgres'를 설정하여 'Apigee'라는 사용자 비밀번호를 같거나 다른 것으로 값으로 사용됩니다.
- 다음 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다.
APIGEE_HOME
를 설정합니다.export APIGEE_HOME=/opt/apigee/edge-postgres-server
- 새 비밀번호를 암호화합니다.
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh new_password
이 명령어는 암호화된 비밀번호를 반환합니다. 암호화된 비밀번호는 ':' 문자를 포함하지 않으며 ':'는 포함하지 않습니다. 예를 들어 'apigee1234'의 암호화된 비밀번호는 다음과 같습니다.
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- 암호화된
"postgres" 'Apigee'라는 있습니다.
- 관리 서버에서 디렉터리를
/opt/apigee/customer/application
management-server.properties
파일을 수정하여 다음 속성을 설정합니다. 이 파일이 없으면 새로 만듭니다.- 파일이 'Apigee'의 소유인지 확인하세요. 사용자:
chown apigee:apigee management-server.properties
- 관리 서버에서 디렉터리를
- 암호화된 새 비밀번호로 모든 Postgres 서버 및 Qpid 서버 노드를 업데이트합니다.
- Postgres 서버 또는 Qpid 서버 노드에서 다음 디렉터리로 변경합니다.
/opt/apigee/customer/application
- 수정할 다음 파일을 엽니다.
<ph type="x-smartling-placeholder">
- </ph>
postgres-server.properties
qpid-server.properties
이러한 파일이 없으면 새로 만듭니다.
- 파일에 다음 속성을 추가합니다.
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- 파일이 'Apigee'의 소유인지 확인하세요. 사용자:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres 서버 또는 Qpid 서버 노드에서 다음 디렉터리로 변경합니다.
- SSO 구성요소를 업데이트합니다 (SSO가 사용 설정된 경우).
<ph type="x-smartling-placeholder">
- </ph>
apigee-sso
구성요소가 있는 노드에 연결하거나 로그인합니다. 있습니다 이를 SSO 서버라고도 합니다.AIO 또는 3노드 설치에서 이 노드는 Management 서버.
apigee-sso
구성요소를 실행하는 노드가 여러 개인 경우 각 노드에서 이러한 단계를 수행할 수 있습니다- 수정하기 위해 다음 파일을 엽니다.
/opt/apigee/customer/application/sso.properties
파일이 없으면 새로 만듭니다.
- 다음 줄을 파일에 추가합니다.
conf_uaa_database_password=new_password_in_plain_text
예를 들면 다음과 같습니다.
conf_uaa_database_password=apigee1234
- 다음 명령어를 실행하여 구성 변경사항을
apigee-sso
구성요소:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- 각 SSO 서버에 대해 이 단계를 반복합니다.
- 다음 구성 요소를 다음 순서로 다시 시작합니다.
<ph type="x-smartling-placeholder">
- </ph>
- PostgreSQL 데이터베이스:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid 서버:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Postgres 서버:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- 관리 서버:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- SSO 서버:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- PostgreSQL 데이터베이스: