إعادة ضبط كلمات مرور Edge

بعد إكمال التثبيت، يمكنك إعادة ضبط كلمات المرور التالية:

وقد تم تضمين التعليمات حول إعادة ضبط كل كلمة من كلمات المرور هذه في الأقسام التالية.

إعادة ضبط كلمة مرور OpenLDAP

تعتمد طريقة إعادة تعيين كلمة مرور OpenLDAP على الإعدادات. بناءً على جهاز Edge يمكن تثبيت بروتوكول OpenLDAP على النحو التالي:

  • نسخة واحدة من OpenLDAP مثبتة على عقدة خادم الإدارة. على سبيل المثال، في إحدى إعداد Edge المكوَّن من عقدة أو 5 عُقد أو 9 عُقد.
  • مثيلات متعددة لـ OpenLDAP مثبتة على عُقد خادم الإدارة، مع تهيئة OpenLDAP النسخ المتماثل. على سبيل المثال، في إعداد Edge المكوَّن من 12 عقدة.
  • مثيلات متعددة لـ OpenLDAP مثبتة على عُقدها، مع تهيئة OpenLDAP النسخ المتماثل. على سبيل المثال، في إعداد Edge المكوَّن من 13 عقدة.

بالنسبة إلى مثيل واحد من OpenLDAP مثبت على خادم الإدارة، يمكنك إجراء التالي:

  1. في عقدة خادم الإدارة، شغِّل الأمر التالي لإنشاء بروتوكول OpenLDAP الجديد كلمة المرور:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. شغِّل الأمر التالي لتخزين كلمة المرور الجديدة للوصول إليها من خلال خادم الإدارة:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    يؤدي هذا الأمر إلى إعادة تشغيل خادم الإدارة.

في إعداد النسخ المتماثل لـ OpenLDAP مع تثبيت OpenLDAP على خادم الإدارة ، اتبع الخطوات الواردة أعلاه على كل من عقدتي خادم الإدارة لتحديث وكلمة المرور.

إعداد النسخ المماثل لـ OpenLDAP مع وجود OpenLDAP على عقدة أخرى غير "الإدارة" خادم،فتأكَّد من تغيير كلمة المرور أولاً على كل من عقدتي OpenLDAP، ثم على كلتا عُقد خادم الإدارة.

إعادة ضبط كلمة مرور مشرف النظام

تتطلب إعادة تعيين كلمة مرور مشرف النظام إعادة تعيين كلمة المرور في مكانين:

  • خادم الإدارة
  • واجهة المستخدم

لإعادة ضبط كلمة مرور مشرف النظام:

  1. قم بتحرير ملف التهيئة الصامت الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط ما يلي المواقع:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    لاحظ أنه يجب تضمين خصائص SMTP عند تمرير كلمة المرور الجديدة لأن جميع إعادة تعيين الخصائص على واجهة المستخدم.

  2. في عقدة واجهة المستخدم، أوقِف واجهة مستخدم Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. استخدم الأداة apigee-setup لإعادة ضبط كلمة المرور على واجهة مستخدم Edge من ملف التكوين:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (فقط إذا تم تمكين TLS على واجهة المستخدم) أعد تمكين TLS على واجهة مستخدم Edge باعتباره الموضحة في تهيئة بروتوكول أمان طبقة النقل (TLS) لإدارة واجهة المستخدم:
  5. على "خادم الإدارة"، أنشئ ملف XML جديدًا. في هذا الملف، عليك ضبط رقم تعريف المستخدم على "مشرف". وحدد كلمة المرور والاسم الأول واسم العائلة وعنوان البريد الإلكتروني باستخدام التنسيق التالي:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. على "خادم الإدارة"، نفِّذ الأمر التالي:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    حيث your_data_file هو الملف الذي أنشأته في الخطوة السابقة.

    يعدِّل Edge كلمة مرور المشرف على "خادم الإدارة".

  7. احذف ملف XML الذي أنشأته. يجب عدم تخزين كلمات المرور بشكل دائم بشكل واضح النص.

في بيئة النسخ المتماثل لـ OpenLDAP مع خوادم إدارة متعددة، تؤدي إعادة تعيين كلمة المرور في أحد خوادم الإدارة إلى تحديث خادم الإدارة الآخر تلقائيًا. ومع ذلك، يجب عليك تحديث جميع عُقد واجهة مستخدم Edge بشكل منفصل.

إعادة ضبط كلمة مرور مستخدم المؤسسة

لإعادة ضبط كلمة المرور لمستخدم مؤسسة، استخدِم الأداة المساعدة apigee-servce من أجل عليك استدعاء apigee-setup، كما يبيِّن المثال التالي:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

على سبيل المثال:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

في ما يلي مثال على ملف الإعداد الذي يمكنك استخدامه مع "-f" الخيار:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

يمكنك أيضًا استخدام واجهة برمجة التطبيقات تحديث المستخدم من أجل تغيير كلمة مرور المستخدم.

قواعد كلمة مرور مستخدمِي النظام ومشرفي النظم

استخدم هذا القسم لفرض مستوى مطلوب من طول كلمة المرور وقوتها لواجهة برمجة التطبيقات. إدارة المشروعات. تستخدم الإعدادات سلسلة من الإعدادات المنتظمة التي تم ضبطها مسبقًا (والمرقمة بشكل فريد) التعبيرات للتحقق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة الأحرف). كتابة هذه الإعدادات على /opt/apigee/customer/application/management-server.properties الملف. إذا لم يكن هذا الملف متوفّرًا، أنشئه.

بعد تعديل management-server.properties، أعِد تشغيل خادم الإدارة:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

ويمكنك بعد ذلك تعيين تصنيفات مدى قوة كلمة المرور عن طريق تجميع مجموعات مختلفة من المجموعات العادية والتعبيرات. على سبيل المثال، يمكنك تحديد أن كلمة مرور تتضمن حرفًا كبيرًا واحدًا وآخر يحصل الحرف الصغير على تقييم قوة "3"، ولكن يجب أن تحصل كلمة المرور على حرف صغير واحد على الأقل الحرف ورقم واحد يحصل على تقييم أقوى لـ "4".

الموقع الوصف
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

واستخدِم هذه العوامل لتحديد الخصائص العامة لكلمات المرور الصالحة. الإعداد التلقائي الحد الأدنى لتقييم قوة كلمة المرور (الموضح لاحقًا في الجدول) هو 3.

لاحظ أن كلمة password.validation.default.rating=2 أقل من الحد الأدنى للتقييم مطلوبة، مما يعني أنه إذا كانت كلمة المرور التي أدخلتها لا تتوافق مع القواعد التي تهيئة، يتم تصنيف كلمة المرور على أنها 2 وبالتالي فهي غير صالحة (أقل من الحد الأدنى للتقييم من 3).

فيما يلي تعبيرات عادية تحدد خصائص كلمة المرور. ملاحظة أن يتم ترقيم كل عنصر. على سبيل المثال: password.validation.regex.5=... هو التعبير رقم 5. ستستخدم هذه الأرقام في قسم لاحق من الملف لتحديد مجموعات مختلفة تحدد القوة الإجمالية لكلمة المرور.

conf_security_password.validation.regex.1=^(.)\\1+$

1: تكرار جميع الأحرف

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: حرف واحد صغير على الأقل

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: حرف كبير واحد على الأقل

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: رقم واحد على الأقل

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: رمز خاص واحد على الأقل (لا يشمل الشرطة السفلية _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: شرطة سفلية واحدة على الأقل

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: أكثر من حرف صغير

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: أكثر من حرف كبير واحد

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: أكثر من رقم واحد

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: أكثر من رمز خاص واحد (لا يشمل الشرطة السفلية)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: أكثر من شرطة سفلية واحدة

تحدد القواعد التالية مدى قوة كلمة المرور استنادًا إلى محتوى كلمة المرور. تتضمن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق وتُعيِّن قوة رقمية لها. تتم مقارنة القوة الرقمية لكلمة المرور conf_security_password.Verifyation.Min.rating.required رقم في أعلى هذا الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

كل قاعدة مرقمة. على سبيل المثال: password.validation.rule.3=... هي القاعدة رقم 3.

تستخدم كل قاعدة التنسيق التالي (يمين علامة يساوي):

regex-index-list,[AND|OR],rating

regex-index-list هي قائمة التعبيرات العادية (حسب الرقم من القسم السابق) مع عامل تشغيل AND|OR (بمعنى، أن كل التعبيرات المدرجة أو أي من التعبيرات المدرجة).

rating هو تقييم القوة الرقمية الممنوح لكل قاعدة.

على سبيل المثال، تعني القاعدة 5 أن أي كلمة مرور تحتوي على حرف خاص واحد على الأقل OR واحدة للشرطة السفلية على تصنيف القوة 4. مع "password.validation.minimum.rating.required=3" أعلى الملف، تكون كلمة المرور ذات التقييم 4 صالحة.

conf_security_rbac.password.validation.enabled=true

ضبط التحقق من صحة كلمة مرور التحكم في الوصول المستند إلى الدور على "خطأ" عند الدخول الموحّد (SSO) مفعّلة. الإعداد التلقائي صحيح.

إعادة ضبط كلمة مرور Cassandra

بشكل تلقائي، تشحن "كاساندرا" مع إيقاف المصادقة. إذا قمت بتمكين المصادقة، مستخدم محدد مسبقًا باسم "كاساندرا" باستخدام كلمة مرور "كاساندرا". يمكنك استخدام هذا الحساب، ضبط كلمة مرور مختلفة لهذا الحساب، أو إنشاء مستخدم جديد لـ Cassandra. الإضافة والإزالة تعديل المستخدمين باستخدام عبارات Cassandra CREATE/ALTER/DROP USER.

للحصول على معلومات عن كيفية تفعيل مصادقة Cassandra، يُرجى الاطّلاع على تفعيل مصادقة Cassandra.

لإعادة ضبط كلمة مرور Cassandra، يجب إجراء ما يلي:

  • يمكنك ضبط كلمة المرور على أي عقدة Cassandra وسيتم بثها على جميع Cassandra العُقد في الحلقة
  • تحديث خادم الإدارة ومعالجات الرسائل وأجهزة التوجيه وخوادم Qpid وPostgres الخوادم على كل عقدة باستخدام كلمة المرور الجديدة

لمزيد من المعلومات، يُرجى الاطّلاع على http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

لإعادة ضبط كلمة مرور Cassandra:

  1. سجِّل الدخول إلى أي عقدة Cassandra باستخدام أداة cqlsh والأداة التلقائية بيانات الاعتماد. ما عليك سوى تغيير كلمة المرور على عقدة Cassandra واحدة وسيتم البث إلى جميع عُقد Cassandra في الحلقة:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    المكان:

    • cassIP هو عنوان IP لعقدة Cassandra.
    • 9042 هو ميناء "كاساندرا".
    • المستخدِم التلقائي هو cassandra.
    • كلمة المرور التلقائية هي "cassandra". إذا سبق لك تغيير كلمة المرور، استخدام كلمة المرور الحالية. إذا كانت كلمة المرور تحتوي على أي رموز خاصة، فيجب عليك إنشاء بين علامات اقتباس مفردة.
  2. نفِّذ الأمر التالي كطلب cqlsh> لتعديل كلمة المرور:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    إذا كانت كلمة المرور الجديدة تحتوي على علامة اقتباس واحدة، يمكنك تفاديها من خلال وضع علامة اقتباس قبلها. علامة اقتباس مفردة.

  3. الخروج من أداة "cqlsh":
    exit
  4. في عقدة خادم الإدارة، شغِّل الأمر التالي:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    اختياريًا، يمكنك تمرير ملف إلى الأمر الذي يحتوي على اسم المستخدم وكلمة المرور الجديدين:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    حيث تحتوي السمة configFile على ما يلي:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    يؤدي هذا الأمر إلى إعادة تشغيل "خادم الإدارة" تلقائيًا.

  5. كرر الخطوة 4 في:
    • جميع معالِجات الرسائل
    • جميع أجهزة التوجيه
    • جميع خوادم Qpid (Edge-qpid-server)
    • خوادم Postgres (خادم Postgres)

تغيّرت الآن كلمة مرور "كاساندرا".

إعادة ضبط كلمة مرور PostgreSQL

بشكل تلقائي، تحتوي قاعدة بيانات PostgreSQL على مستخدمَين تم تحديدهما: "postgres" و"apigee". يمتلك كلا المستخدمَين كلمة مرور تلقائية هي "postgres". استخدم الإجراء التالي لتغيير كلمة المرور الافتراضية.

تغيير كلمة المرور في جميع عُقد Postgres الرئيسية. في حال تمت تهيئة خادمين من خوادم Postgres في وضع رئيسي/وضع الاستعداد، ما عليك سوى تغيير كلمة المرور في العقدة الرئيسية. عرض إعداد النسخ الاحتياطي الرئيسي لتطبيق Postgres للمزيد.

  1. في عقدة Master Postgres، غيِّر الأدلة إلى /opt/apigee/apigee-postgresql/pgsql/bin
  2. ضبط PostgreSQL "postgres" كلمة مرور المستخدم:
    1. سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
      psql -h localhost -d apigee -U postgres
    2. أدخِل "عمليات الإرسال" الحالية عندما يُطلب منك ذلك. كلمة مرور المستخدم كـ "postgres".
    3. في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير الإعداد التلقائي كلمة المرور:
      ALTER USER postgres WITH PASSWORD 'new_password';

      عند النجاح، تستجيب PostgreSQL بما يلي:

      ALTER ROLE
    4. اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
      \q
  3. ضبط "apigee" لـ PostgreSQL كلمة مرور المستخدم:
    1. سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
      psql -h localhost -d apigee -U apigee
    2. أدخِل "واجهة برمجة التطبيقات" عندما يُطلب منك ذلك كلمة مرور المستخدم كـ "postgres".
    3. في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير الإعداد التلقائي كلمة المرور:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
      \q

    يمكنك تعيين "postgres" و"apigee" المستخدِمين كلمات المرور بنفس القيمة أو مختلفة القيم.

  4. تحديد APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. تشفير كلمة المرور الجديدة:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    يعرض هذا الأمر كلمة مرور مشفّرة. تبدأ كلمة المرور المشفّرة بعد ":" ولا يتضمّن ":"؛ على سبيل المثال، كلمة المرور المشفّرة لـ "apigee1234" :

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. تحديث عقدة خادم الإدارة باستخدام كلمات المرور المشفَّرة الجديدة لحساب &quot;postgres&quot; و"apigee" المستخدمين.
    1. في خادم الإدارة، غيِّر الدليل إلى /opt/apigee/customer/application
    2. عدِّل ملف management-server.properties لضبط السمات التالية. إذا لم يكن هذا الملف متوفّرًا، أنشئه.
    3. تأكَّد من أنّ الملف يملكه "apigee" المستخدم:
      chown apigee:apigee management-server.properties
  7. عدِّل جميع عُقد خادم Postgres وQpid Server باستخدام كلمة المرور الجديدة المشفَّرة.
    1. في عقدة Postgres Server أو Qpid Server، غيِّر إلى الدليل التالي:
      /opt/apigee/customer/application
    2. افتح الملفات التالية للتعديل:
      • postgres-server.properties
      • qpid-server.properties

      إذا لم يكن هذان الملفان متوفّرين، أنشئهما.

    3. أضِف السمات التالية إلى الملفات:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. يُرجى التأكّد من أنّ الملفات مملوكة لـ "apigee". المستخدم:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. تحديث مكوِّن الدخول الموحّد (إذا تم تمكين الدخول الموحّد):
    1. الاتصال بالعقدة التي يوجد فيها المكوِّن apigee-sso أو تسجيل الدخول إليها الجري. ويُشار إليه أيضًا باسم خادم الدخول المُوحَّد (SSO).

      في عمليات تثبيت AIO أو ثلاثية العُقد، تكون هذه العقدة هي نفس عقدة "الإدارة" الخادم.

      إذا كانت لديك عُقد متعددة تشغّل المكوِّن apigee-sso، عليك إجراء ما يلي: وتنفيذ هذه الخطوات على كل عقدة.

    2. افتح الملف التالي للتعديل:
      /opt/apigee/customer/application/sso.properties 

      إذا لم يكن الملف متوفّرًا، أنشئه.

    3. أضِف السطر التالي إلى الملف:
      conf_uaa_database_password=new_password_in_plain_text

      على سبيل المثال:

      conf_uaa_database_password=apigee1234
    4. نفِّذ الأمر التالي لتطبيق تغييرات التهيئة على المكوِّن apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. كرِّر هذه الخطوات لكل خادم من خوادم الدخول الموحَّد.
  9. أعِد تشغيل المكوّنات التالية بالترتيب التالي:
    1. قاعدة بيانات PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. خادم Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. خادم Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. خادم الإدارة:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. خادم الدخول الموحّد (SSO):
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart