إعادة ضبط كلمات مرور Edge

Edge for Private Cloud الإصدار 4.19.01

بعد إكمال التثبيت، يمكنك إعادة ضبط كلمات المرور التالية:

يتم تضمين إرشادات حول إعادة تعيين كل كلمة من كلمات المرور هذه في الأقسام التالية.

إعادة ضبط كلمة مرور OpenLDAP

تعتمد طريقة إعادة ضبط كلمة مرور OpenLDAP على عملية الضبط. وبناءً على إعدادات Edge، يمكن تثبيت OpenLDAP كما يلي:

  • تم تثبيت مثيل واحد من بروتوكول OpenLDAP في عقدة خادم الإدارة. على سبيل المثال، في ضبط عُقدة ثنائية أو 5 عُقد أو حافة تسع عُقد.
  • تم تثبيت مثيلات OpenLDAP متعددة على عُقد خادم الإدارة، مع ضبطها باستخدام النسخ المماثل لخدمة OpenLDAP. على سبيل المثال، في إعداد Edge المكوَّن من 12 عقدة.
  • تم تثبيت مثيلات OpenLDAP متعددة على عُقدها، مع ضبطها باستخدام النسخ المتماثل لـ OpenLDAP. على سبيل المثال، في إعداد Edge المكوَّن من 13 عقدة.

بالنسبة إلى مثيل واحد من بروتوكول OpenLDAP المُثبَّت على خادم الإدارة، عليك إجراء ما يلي:

  1. في عقدة خادم الإدارة، شغِّل الأمر التالي لإنشاء كلمة مرور OpenLDAP الجديدة:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. نفِّذ الأمر التالي لتخزين كلمة المرور الجديدة للوصول إلى خادم الإدارة:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server 
      store_ldap_credentials ‑p NEW_PASSWORD

    يؤدي هذا الأمر إلى إعادة تشغيل خادم الإدارة.

في إعداد النسخ المتماثل لـ OpenLDAP باستخدام بروتوكول OpenLDAP المُثبَّت في عُقد خادم الإدارة، اتّبِع الخطوات السابقة في كلتا عُقد خادم الإدارة لتعديل كلمة المرور.

في إعداد النسخ المتماثل لـ OpenLDAP باستخدام بروتوكول OpenLDAP على عقدة غير خادم الإدارة، تأكَّد من تغيير كلمة المرور أولاً في كلتا عُقد OpenLDAP، ثم في كلتا عُقدتي خادم الإدارة.

إعادة ضبط كلمة مرور مشرف النظام

تتطلب إعادة تعيين كلمة مرور مشرف النظام منك إعادة تعيين كلمة المرور في مكانين:

  • خادم الإدارة
  • واجهة المستخدم

لإعادة ضبط كلمة مرور مشرف النظام:

  1. عدِّل ملف الإعداد الصامت الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط السمات التالية:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    لاحظ أنه عليك تضمين خصائص SMTP عند تمرير كلمة المرور الجديدة بسبب إعادة ضبط جميع الخصائص على واجهة المستخدم.

  2. في عقدة واجهة المستخدم، أوقِف واجهة مستخدم Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. يمكنك استخدام الأداة المساعدة apigee-setup لإعادة ضبط كلمة المرور على واجهة مستخدم Edge من ملف الإعداد:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (فقط إذا تم تفعيل بروتوكول أمان طبقة النقل (TLS) على واجهة المستخدم) أعِد تفعيل بروتوكول أمان طبقة النقل (TLS) على واجهة مستخدم Edge كما هو موضح في ضبط بروتوكول أمان طبقة النقل (TLS) لواجهة مستخدم الإدارة.
  5. في خادم الإدارة، أنشئ ملف XML جديدًا. في هذا الملف، اضبط رقم تعريف المستخدم على "المشرف" وحدِّد كلمة المرور والاسم الأول واسم العائلة وعنوان البريد الإلكتروني باستخدام التنسيق التالي:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. في خادم الإدارة، نفِّذ الأمر التالي:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    your_data_file هو الملف الذي أنشأته في الخطوة السابقة.

    يعدِّل Edge كلمة مرور المشرف على "خادم الإدارة".

  7. احذف ملف XML الذي أنشأته. ويجب عدم تخزين كلمات المرور بشكل دائم في نص واضح.

في بيئة نسخ OpenLDAP التي تتضمن خوادم إدارة متعددة، تؤدي إعادة ضبط كلمة المرور على أحد خوادم الإدارة إلى تعديل خادم الإدارة الآخر تلقائيًا. ومع ذلك، يجب عليك تحديث جميع عُقد واجهة مستخدم Edge بشكل منفصل.

إعادة ضبط كلمة مرور مستخدم المؤسسة

لإعادة ضبط كلمة المرور لمستخدم مؤسسة، استخدِم الأداة المساعدة apigee-servce لاستدعاء apigee-setup، على النحو الموضّح في المثال التالي:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

مثلاً:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

في ما يلي مثال على ملف إعداد يمكنك استخدامه مع الخيار "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

يمكنك أيضًا استخدام واجهة برمجة التطبيقات Update user (تحديث المستخدم) لتغيير كلمة مرور المستخدم.

قواعد كلمة مرور مستخدم المؤسسة ومسؤول إدارة النظم

استخدِم هذا القسم لفرض المستوى المطلوب من طول كلمة المرور ومدى قوتها لمستخدمي إدارة واجهة برمجة التطبيقات. تستخدم الإعدادات سلسلة من التعبيرات العادية المضبوطة مسبقًا (والمرقمة بشكل فريد) للتحقّق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة). اكتب هذه الإعدادات في ملف /opt/apigee/customer/application/management-server.properties. إذا لم يكن الملف موجودًا، فأنشئه.

بعد تعديل management-server.properties، أعِد تشغيل خادم الإدارة:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

يمكنك بعد ذلك ضبط تقييمات قوة كلمة المرور من خلال تجميع مجموعات مختلفة من التعبيرات العادية. على سبيل المثال، يمكنك معرفة أنّ تقييم قوة كلمة المرور التي تحتوي على حرف كبير وحرف صغير واحد على الأقل هو "3"، في حين تحصل كلمة المرور التي تتضمّن حرفًا صغيرًا ورقمًا واحدًا على الأقل على تقييم أقوى بمقدار "4".

الموقع الوصف
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

استخدم هذه الطرق لتحديد الخصائص العامة لكلمات المرور الصالحة. والحد الأدنى التلقائي للتقييم لمدى قوة كلمة المرور (الموضّح في وقت لاحق في الجدول) هو 3.

يُرجى ملاحظة أنّ قيمة password.validation.default.rating=2 أقل من الحد الأدنى المطلوب للتقييم، أي أنه في حال كانت كلمة المرور التي أدخلتها لا تتوافق مع القواعد التي تضبطها، سيتم تقييم كلمة المرور 2، وبالتالي تكون غير صالحة (أقل من الحد الأدنى للتقييم 3).

فيما يلي تعبيرات عادية تحدد خصائص كلمة المرور. ويُرجى العلم بأنّ كل نوع منهما مرقّم. على سبيل المثال، password.validation.regex.5=... هو التعبير رقم 5. ستستخدم هذه الأرقام في قسم لاحق من الملف لتحديد تركيبات مختلفة تحدّد مدى قوة كلمة المرور بشكل عام.

conf_security_password.validation.regex.1=^(.)\\1+$

1: تكرار جميع الأحرف

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: حرف صغير واحد على الأقل

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: حرف كبير واحد على الأقل

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: رقم واحد على الأقل

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: حرف خاص واحد على الأقل (لا يشمل الشرطة السفلية _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: شرطة سفلية واحدة على الأقل

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: أكثر من حرف صغير

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: أكثر من حرف كبير

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: أكثر من رقم واحد

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: أكثر من رمز خاص واحد (لا يشمل الشرطة السفلية)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: أكثر من شرطة سفلية واحدة

تحدد القواعد التالية مدى قوة كلمة المرور بناءً على محتوى كلمة المرور. تتضمن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق وتحدد قوة رقمية له. تتم مقارنة القوة الرقمية لكلمة المرور بالعدد conf_security_password.validation.minimum.rating.المطلوب في أعلى هذا الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

كل قاعدة مرقمة. على سبيل المثال، password.validation.rule.3=... هي القاعدة رقم 3.

تستخدم كل قاعدة التنسيق التالي (يمين علامة يساوي):

regex-index-list,[AND|OR],rating

regex-index-list هي قائمة التعبيرات العادية (حسب الرقم من القسم السابق)، إلى جانب عامل التشغيل AND|OR (أي أنه يمكنك وضع كل التعبيرات المدرَجة أو أيًا منها).

rating هو تقييم القوة الرقمي الذي يتم منحه لكل قاعدة.

على سبيل المثال، تعني القاعدة 5 أنّ أي كلمة مرور تحتوي على حرف خاص واحد على الأقل أو شرطة سفلية واحدة تحصل على تقييم قوة قدره 4. عند ظهور الرمز password.validation.minimum.rating.required=3 في أعلى الملف، تكون كلمة المرور ذات التقييم 4 صالحة.

conf_security_rbac.password.validation.enabled=true

يمكنك ضبط التحقق من كلمة مرور التحكم في الوصول المستند إلى الدور على "خطأ" عند تفعيل الدخول الموحّد (SSO). الإعداد التلقائي صحيح.

إعادة ضبط كلمة مرور "كاساندرا"

تعمل "كاساندرا" بشكل تلقائي على شحنها مع إيقاف المصادقة. في حال تفعيل المصادقة، يتم استخدام مستخدم محدّد مسبقًا يُدعى "cassandra" وكلمة مرور "كاساندرا". يمكنك استخدام هذا الحساب، أو ضبط كلمة مرور مختلفة لهذا الحساب، أو إنشاء حساب مستخدم Cassandra جديد. يمكنك إضافة المستخدمين وإزالتهم وتعديلهم باستخدام عبارات CREATE/ALTER/DROP USER في Cassandra.

للحصول على معلومات حول كيفية تفعيل مصادقة Cassandra، يُرجى الاطّلاع على تفعيل مصادقة Cassandra.

لإعادة تعيين كلمة مرور Cassandra، يجب عليك:

  • يمكنك ضبط كلمة المرور على أي عقدة Cassandra وسيتم بثها إلى جميع عُقد Cassandra في الحلقة.
  • تحديث خادم الإدارة ومعالجات الرسائل وأجهزة التوجيه وخوادم Qpid وPostgres في كل عقدة باستخدام كلمة المرور الجديدة

لمزيد من المعلومات، يُرجى الاطّلاع على http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

لإعادة تعيين كلمة مرور Cassandra:

  1. سجِّل الدخول إلى أي عقدة Cassandra باستخدام أداة cqlsh وبيانات الاعتماد التلقائية. ما عليك سوى تغيير كلمة المرور في عقدة Cassandra واحدة وسيتم بثها إلى جميع عُقد Cassandra في الحلقة:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    المكان:

    • cassIP هو عنوان IP لعقدة Cassandra.
    • 9042 هو ميناء "كاساندرا".
    • المستخدم التلقائي هو cassandra.
    • كلمة المرور التلقائية هي cassandra. إذا سبق لك تغيير كلمة المرور، استخدِم كلمة المرور الحالية.
  2. نفِّذ الأمر التالي كموجّه cqlsh> لتعديل كلمة المرور:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    إذا كانت كلمة المرور الجديدة تحتوي على علامة اقتباس واحدة، يمكنك تجنّبها بإضافة علامة اقتباس مفردة.

  3. عليك الخروج من أداة cqlsh:
    exit
  4. في عقدة خادم الإدارة، شغِّل الأمر التالي:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    يمكنك اختياريًا ضبط ملف إلى الأمر الذي يحتوي على اسم المستخدم وكلمة المرور الجديدَين:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    حيث تحتوي السمة configFile على ما يلي:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    يؤدي هذا الأمر إلى إعادة تشغيل "خادم الإدارة" تلقائيًا.

  5. كرِّر الخطوة 4 على:
    • كل معالجات الرسائل
    • كل أجهزة التوجيه
    • جميع خوادم Qpid (edge-qpid-server)
    • خوادم Postgres (edge-postgres-server)

تم الآن تغيير كلمة مرور Cassandra.

إعادة ضبط كلمة مرور PostgreSQL

بشكل تلقائي، تحتوي قاعدة بيانات PostgreSQL على مستخدمَين تم تحديدهما: "postgres" و "apigee". لدى كلا المستخدمَين كلمة مرور افتراضية هي "postgres". اتّبِع الإجراء التالي لتغيير كلمة المرور التلقائية.

تغيير كلمة المرور في جميع عُقد Postgres الرئيسية. إذا كان لديك خادمي Postgres تم ضبطهما في وضع رئيسي/جاهز، لن تحتاج إلا إلى تغيير كلمة المرور في العقدة الرئيسية. لمزيد من المعلومات، يمكنك الاطّلاع على إعداد النسخ المماثل لوضع الاستعداد لـ Postgres.

  1. في عقدة Master Postgres، غيِّر الأدلة إلى /opt/apigee/apigee-postgresql/pgsql/bin.
  2. اضبط كلمة مرور مستخدم PostgreSQL "postgres":
    1. سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
      psql -h localhost -d apigee -U postgres
    2. عندما يُطلب منك، أدخل كلمة مرور المستخدم "postgres" الحالية كـ "postgres".
    3. في موجّه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور التلقائية:
      ALTER USER postgres WITH PASSWORD 'new_password';

      عند النجاح، تستجيب PostgreSQL بما يلي:

      ALTER ROLE
    4. اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
      \q
  3. اضبط كلمة مرور مستخدم PostgreSQL "apigee":
    1. سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
      psql -h localhost -d apigee -U apigee
    2. عندما يُطلب منك، أدخل كلمة مرور المستخدم "apigee" على أنها "postgres".
    3. في موجّه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور التلقائية:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
      \q

    يمكنك ضبط كلمتَي مرور المستخدمين في "postgres" و"apigee" على القيمة نفسها أو على قيم مختلفة.

  4. ضبط APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. تشفير كلمة المرور الجديدة:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh new_password

    يعرض هذا الأمر كلمة مرور مشفّرة. تبدأ كلمة المرور المشفّرة بعد الحرف ":" ولا تتضمّن العلامة ":"، على سبيل المثال، كلمة المرور المشفّرة لـ "apigee1234" هي:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. عدِّل عقدة خادم الإدارة بكلمات المرور المشفَّرة الجديدة لمستخدمي "postgres" و "apigee".
    1. في خادم الإدارة، غيِّر الدليل إلى /opt/apigee/customer/application.
    2. عدِّل ملف management-server.properties لضبط السمات التالية. إذا لم يكن هذا الملف موجودًا، فأنشئه.
    3. تأكَّد من أنّ الملف يملكه مستخدم "apigee":
      chown apigee:apigee management-server.properties
  7. عدِّل جميع عُقد Postgres Server وQpid Server باستخدام كلمة المرور المشفّرة الجديدة.
    1. في عقدة Postgres Server أو خادم Qpid، غيِّر إلى الدليل التالي:
      /opt/apigee/customer/application
    2. افتح الملفات التالية للتعديل:
      • postgres-server.properties
      • qpid-server.properties

      إذا لم تكن هذه الملفات متوفرة، أنشئها.

    3. أضِف السمات التالية إلى الملفات:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. تأكَّد من أن الملفات مملوكة لمستخدم "apigee":
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. تحديث مكوِّن الدخول المُوحَّد (SSO) (في حال تفعيل خدمة الدخول المُوحَّد (SSO)):
    1. اتصِل بالعقدة التي يعمل عليها المكوِّن apigee-sso أو سجِّل الدخول إليها. ويُشار إلى ذلك أيضًا باسم خادم الدخول المُوحَّد (SSO).

      في عمليات تثبيت AIO أو 3 عُقد، تكون هذه العقدة هي نفس العقدة مثل خادم الإدارة.

      في حال كانت لديك عُقد متعددة تشغّل المكوِّن apigee-sso، عليك تنفيذ الخطوات التالية في كل عقدة.

    2. افتح الملف التالي للتعديل:
      /opt/apigee/customer/application/sso.properties 

      إذا لم يكن الملف موجودًا، فأنشئه.

    3. أضِف السطر التالي إلى الملف:
      conf_uaa_database_password=new_password_in_plain_text

      مثلاً:

      conf_uaa_database_password=apigee1234
    4. نفِّذ الأمر التالي لتطبيق تغييرات الإعدادات على المكوِّن apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. كرِّر هذه الخطوات لكل خادم من خوادم الدخول المُوحَّد (SSO).
  9. أعِد تشغيل المكوّنات التالية بالترتيب التالي:
    1. قاعدة بيانات PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. خادم Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. خادم Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. خادم الإدارة:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. خادم تسجيل الدخول الأحادي:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart