Đặt lại mật khẩu Edge

Sau khi cài đặt xong, bạn có thể đặt lại các mật khẩu sau:

Hướng dẫn đặt lại từng mật khẩu này sẽ có trong các phần tiếp theo.

Đặt lại mật khẩu OpenLDAP

Cách đặt lại mật khẩu OpenLDAP phụ thuộc vào cấu hình của bạn. Tuỳ thuộc vào Edge Cấu hình này, OpenLDAP có thể được cài đặt như sau:

  • Một phiên bản của OpenLDAP đã được cài đặt trên nút Máy chủ quản lý. Ví dụ: trong một Cấu hình cạnh 2 nút, 5 nút hoặc 9 nút.
  • Nhiều thực thể OpenLDAP được cài đặt trên các nút Máy chủ quản lý, được định cấu hình bằng OpenLDAP nhân bản. Ví dụ: trong cấu hình Cạnh 12 nút.
  • Nhiều thực thể OpenLDAP được cài đặt trên các nút riêng, được định cấu hình bằng OpenLDAP nhân bản. Ví dụ: trong cấu hình Cạnh 13 nút.

Đối với một thực thể OpenLDAP được cài đặt trên Máy chủ quản lý, hãy thực hiện như sau:

  1. Trên nút Máy chủ quản lý, chạy lệnh sau để tạo OpenLDAP mới mật khẩu:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Chạy lệnh sau để lưu trữ mật khẩu mới cho quyền truy cập của Máy chủ quản lý:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Lệnh này sẽ khởi động lại Máy chủ quản lý.

Trong phần thiết lập sao chép OpenLDAP với OpenLDAP được cài đặt trên Máy chủ quản lý nút, hãy làm theo các bước ở trên ở cả hai nút Máy chủ quản lý để cập nhật mật khẩu.

Trong quá trình thiết lập tính năng sao chép OpenLDAP với OpenLDAP nằm trên một nút không phải là Máy chủ quản lý, trước tiên, hãy đảm bảo rằng bạn thay đổi mật khẩu trên cả hai nút OpenLDAP, sau đó thay đổi mật khẩu trên cả hai nút Máy chủ quản lý.

Đặt lại mật khẩu của quản trị viên hệ thống

Để đặt lại mật khẩu quản trị hệ thống, bạn cần đặt lại mật khẩu ở hai nơi:

  • Máy chủ quản lý
  • Giao diện người dùng

Cách đặt lại mật khẩu quản trị viên hệ thống:

  1. Chỉnh sửa tệp cấu hình im lặng mà bạn đã sử dụng để cài đặt giao diện người dùng Edge để thiết lập các thông tin sau thuộc tính:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Xin lưu ý rằng bạn phải thêm các thuộc tính SMTP khi truyền mật khẩu mới vì tất cả thuộc tính trên giao diện người dùng sẽ được đặt lại.

  2. Trên nút giao diện người dùng, hãy dừng giao diện người dùng Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Sử dụng tiện ích apigee-setup để đặt lại mật khẩu trên giao diện người dùng Edge từ tệp cấu hình:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Chỉ khi TLS được bật trên giao diện người dùng) Bật lại TLS trên giao diện người dùng Edge bằng được mô tả trong Định cấu hình TLS cho hoạt động quản lý Giao diện người dùng.
  5. Trên Máy chủ quản lý, hãy tạo một tệp XML mới. Trong tệp này, hãy đặt mã nhận dạng người dùng thành "quản trị viên" và xác định mật khẩu, tên, họ và địa chỉ email bằng định dạng sau:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Trên Máy chủ quản lý, hãy thực thi lệnh sau:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    Trong đó your_data_file là tệp bạn đã tạo ở bước trước.

    Edge sẽ cập nhật mật khẩu quản trị viên của bạn trên Máy chủ quản lý.

  7. Xoá tệp XML bạn đã tạo. Mật khẩu không được lưu trữ vĩnh viễn ở dạng văn bản thô.

Trong môi trường sao chép OpenLDAP có nhiều Máy chủ quản lý, việc đặt lại mật khẩu trên một Máy chủ quản lý sẽ tự động cập nhật Máy chủ quản lý còn lại. Tuy nhiên, bạn phải cập nhật riêng tất cả các nút Giao diện người dùng Edge.

Đặt lại mật khẩu người dùng trong tổ chức

Để đặt lại mật khẩu cho người dùng tổ chức, hãy sử dụng tiện ích apigee-servce để gọi apigee-setup như trong ví dụ sau:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Ví dụ:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Dưới đây là ví dụ về tệp cấu hình mà bạn có thể sử dụng với phần tử "-f" tuỳ chọn:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Bạn cũng có thể sử dụng API Cập nhật người dùng để thay đổi mật khẩu người dùng.

Quy tắc về mật khẩu của người dùng tổ chức và Quản trị viên hệ thống

Sử dụng phần này để thực thi độ dài và độ mạnh mong muốn của mật khẩu cho người dùng quản lý API. Các chế độ cài đặt này sử dụng một loạt biểu thức chính quy được định cấu hình trước (và được đánh số riêng biệt) để kiểm tra nội dung mật khẩu (chẳng hạn như chữ hoa, chữ thường, chữ số và ký tự đặc biệt). Ghi các chế độ cài đặt này vào tệp /opt/apigee/customer/application/management-server.properties. Nếu tệp đó không tồn tại, hãy tạo tệp.

Sau khi chỉnh sửa management-server.properties, hãy khởi động lại máy chủ quản lý:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sau đó, bạn có thể đặt điểm xếp hạng độ mạnh của mật khẩu bằng cách nhóm các tổ hợp biểu thức chính quy khác nhau. Ví dụ: bạn có thể xác định rằng mật khẩu có ít nhất một chữ cái viết hoa và một chữ cái viết thường sẽ được xếp hạng độ mạnh là "3", nhưng mật khẩu có ít nhất một chữ cái viết thường và một chữ số sẽ được xếp hạng độ mạnh là "4".

Thuộc tính Mô tả
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Sử dụng những mật khẩu này để xác định đặc điểm chung của mật khẩu hợp lệ. Mặc định xếp hạng tối thiểu cho độ mạnh mật khẩu (được mô tả sau trong bảng) là 3.

Lưu ý rằng mật khẩu.authentication.default.rating=2 thấp hơn xếp hạng tối thiểu bắt buộc, có nghĩa là nếu mật khẩu đã nhập nằm ngoài các quy tắc mà bạn định cấu hình, mật khẩu được xếp hạng 2 và do đó không hợp lệ (dưới mức phân loại tối thiểu trên 3).

Sau đây là các biểu thức chính quy xác định các đặc điểm của mật khẩu. Ghi chú mỗi loại được đánh số. Ví dụ: password.validation.regex.5=... là biểu thức số 5. Bạn sẽ sử dụng các số này trong phần sau của tệp để đặt các tổ hợp khác nhau giúp xác định độ mạnh tổng thể của mật khẩu.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Tất cả các ký tự lặp lại

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Ít nhất một chữ cái viết thường

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Có ít nhất một chữ cái viết hoa

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Có ít nhất một chữ số

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Ít nhất một ký tự đặc biệt (không bao gồm dấu gạch dưới _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Ít nhất một dấu gạch dưới

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Nhiều chữ cái viết thường

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Có nhiều chữ cái viết hoa

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Có nhiều chữ số

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Nhiều ký tự đặc biệt (không bao gồm dấu gạch dưới)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Nhiều dấu gạch dưới

Các quy tắc sau đây xác định độ mạnh mật khẩu dựa trên nội dung mật khẩu. Mỗi quy tắc bao gồm một hoặc nhiều biểu thức chính quy từ phần trước và chỉ định độ mạnh dạng số vào nó. Độ mạnh của một mật khẩu được so sánh với số conf_security_password.authentication.minimum.rating.required ở đầu tệp này để xác định xem mật khẩu có hợp lệ hay không.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Mỗi quy tắc được đánh số. Ví dụ: password.validation.rule.3=... là quy tắc số 3.

Mỗi quy tắc sử dụng định dạng sau (bên phải dấu bằng):

regex-index-list,[AND|OR],rating

regex-index-list là danh sách các biểu thức chính quy (theo số từ phần trước), cùng với toán tử AND|OR (nghĩa là xem xét tất cả hoặc bất kỳ biểu thức nào được liệt kê).

rating là điểm xếp hạng về độ mạnh dạng số được đưa ra cho mỗi quy tắc.

Ví dụ: quy tắc 5 có nghĩa là mọi mật khẩu có ít nhất một ký tự đặc biệt HOẶC một dấu gạch dưới sẽ được xếp hạng độ mạnh là 4. Với password.validation.minimum.rating.required=3 ở đầu tệp, mật khẩu có điểm xếp hạng 4 là hợp lệ.

conf_security_rbac.password.validation.enabled=true

Đặt xác thực mật khẩu kiểm soát quyền truy cập dựa trên vai trò thành false khi đăng nhập một lần (SSO) đã được bật. Mặc định là đúng.

Đặt lại mật khẩu Cassandra

Theo mặc định, Cassandra sẽ được vận chuyển ở trạng thái tắt tính năng xác thực. Nếu bạn bật tính năng xác thực, thì tính năng này sẽ sử dụng một người dùng được xác định trước có tên là "cassandra" với mật khẩu là "cassandra". Bạn có thể sử dụng tài khoản này, đặt mật khẩu khác cho tài khoản này hoặc tạo người dùng Cassandra mới. Thêm, xoá và sửa đổi người dùng bằng cách sử dụng câu lệnh CREATE/ALTER/DROP USER Cassandra.

Để biết thông tin về cách bật tính năng xác thực Cassandra, hãy xem bài viết Bật tính năng xác thực Cassandra.

Để đặt lại mật khẩu Cassandra, bạn phải:

  • Hãy đặt mật khẩu trên một nút Cassandra bất kỳ và mật khẩu đó sẽ được phát cho tất cả các Cassandra các nút trong vòng
  • Cập nhật Máy chủ quản lý, Bộ xử lý thư, Bộ định tuyến, máy chủ Qpid và Postgres máy chủ trên mỗi nút bằng mật khẩu mới

Để biết thêm thông tin, hãy xem http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

Cách đặt lại mật khẩu Cassandra:

  1. Đăng nhập vào bất kỳ nút Cassandra nào bằng công cụ cqlsh và thông tin xác thực mặc định. Bạn chỉ cần thay đổi mật khẩu trên một nút Cassandra và mật khẩu đó sẽ được truyền đến tất cả các nút Cassandra trong vòng tròn:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Trong trường hợp:

    • cassIP là địa chỉ IP của nút Cassandra.
    • 9042 là cổng Cassandra.
    • Người dùng mặc định là cassandra.
    • Mật khẩu mặc định là "cassandra". Nếu bạn đã thay đổi mật khẩu trước đó, hãy sử dụng mật khẩu hiện tại. Nếu mật khẩu chứa bất kỳ ký tự đặc biệt nào, bạn phải gói mật khẩu đó trong dấu ngoặc đơn.
  2. Thực thi lệnh sau dưới dạng lời nhắc cqlsh> để cập nhật mật khẩu:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Nếu mật khẩu mới chứa ký tự dấu nháy đơn, hãy thoát mật khẩu đó bằng cách đặt trước mật khẩu một ký tự dấu nháy đơn.

  3. Thoát khỏi công cụ cqlsh:
    exit
  4. Trên nút Máy chủ quản lý, hãy chạy lệnh sau:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Bạn có thể chuyển một tệp đến lệnh chứa tên người dùng và mật khẩu mới (không bắt buộc):

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Trong trường hợp configFile chứa nội dung sau:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Lệnh này tự động khởi động lại Máy chủ quản lý.

  5. Lặp lại bước 4 trên:
    • Tất cả bộ xử lý tin nhắn
    • Tất cả bộ định tuyến
    • Tất cả máy chủ Qpid (edge-qpid-server)
    • Máy chủ Postgres (Edge-postgres-server)

Mật khẩu Cassandra hiện đã được thay đổi.

Đặt lại mật khẩu PostgreSQL

Theo mặc định, cơ sở dữ liệu PostgreSQL có 2 người dùng được xác định: "postgres" và "apigee". Cả hai người dùng đều có mật khẩu mặc định là "postgres". Hãy làm theo quy trình sau để thay đổi mật khẩu mặc định.

Thay đổi mật khẩu trên tất cả nút chính Postgres. Nếu đã định cấu hình hai máy chủ Postgres ở chế độ chính/chờ, thì bạn chỉ cần thay đổi Mật khẩu trên nút chính. Xem Thiết lập tính năng Sao chép chính-dự phòng cho Postgres để tìm hiểu thêm.

  1. Trên nút Postgres chính, hãy thay đổi thư mục thành /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Đặt mật khẩu người dùng "postgres" của PostgreSQL:
    1. Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
      psql -h localhost -d apigee -U postgres
    2. Khi được nhắc, hãy nhập "postgres" hiện có của người dùng là "postgres".
    3. Tại dấu nhắc lệnh PostgreSQL, hãy nhập lệnh sau để thay đổi mật khẩu mặc định:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Khi thành công, PostgreSQL sẽ phản hồi như sau:

      ALTER ROLE
    4. Thoát khỏi cơ sở dữ liệu PostgreSQL bằng lệnh sau:
      \q
  3. Đặt mật khẩu người dùng "apigee" của PostgreSQL:
    1. Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
      psql -h localhost -d apigee -U apigee
    2. Khi được nhắc, hãy nhập "api" (API) của người dùng là "postgres".
    3. Tại dấu nhắc lệnh PostgreSQL, hãy nhập lệnh sau để thay đổi giá trị mặc định mật khẩu:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Thoát khỏi cơ sở dữ liệu PostgreSQL bằng lệnh:
      \q

    Bạn có thể đặt mật khẩu của người dùng "postgres" và "apigee" thành cùng một giá trị hoặc các giá trị khác nhau.

  4. Đặt APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Mã hoá mật khẩu mới:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Lệnh này trả về một mật khẩu đã mã hoá. Mật khẩu đã mã hoá bắt đầu sau ký tự ":" và không bao gồm ":"; ví dụ: mật khẩu đã mã hoá cho "apigee1234" là:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Cập nhật nút Máy chủ quản lý bằng mật khẩu đã mã hoá mới cho người dùng "postgres" và "apigee".
    1. Trên Máy chủ quản lý, hãy thay đổi thư mục thành /opt/apigee/customer/application.
    2. Chỉnh sửa tệp management-server.properties để đặt các thuộc tính sau. Nếu tệp này không tồn tại, hãy tạo tệp.
    3. Đảm bảo rằng tệp này thuộc sở hữu của "api" người dùng:
      chown apigee:apigee management-server.properties
  7. Cập nhật tất cả các nút Máy chủ Postgres và Máy chủ Qpid bằng mật khẩu mới được mã hoá.
    1. Trên nút Máy chủ Postgres hoặc Máy chủ Qpid, hãy thay đổi thành thư mục sau:
      /opt/apigee/customer/application
    2. Mở các tệp sau để chỉnh sửa:
      • postgres-server.properties
      • qpid-server.properties

      Nếu các tệp này không tồn tại, hãy tạo các tệp đó.

    3. Thêm các thuộc tính sau vào tệp:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Đảm bảo rằng người dùng "apigee" sở hữu các tệp:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Cập nhật thành phần SSO (nếu SSO được bật):
    1. Kết nối hoặc đăng nhập vào nút mà thành phần apigee-sso đang chạy. Đây còn được gọi là máy chủ SSO.

      Trong các bản cài đặt AIO hoặc 3 nút, nút này giống với nút Quản lý Máy chủ.

      Nếu có nhiều nút chạy thành phần apigee-sso, bạn phải thực hiện các bước này trên từng nút.

    2. Mở tệp sau để chỉnh sửa:
      /opt/apigee/customer/application/sso.properties 

      Nếu tệp không tồn tại, hãy tạo tệp đó.

    3. Thêm dòng sau vào tệp:
      conf_uaa_database_password=new_password_in_plain_text

      Ví dụ:

      conf_uaa_database_password=apigee1234
    4. Thực thi lệnh sau để áp dụng các thay đổi cấu hình của bạn cho Thành phần apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Lặp lại các bước này cho từng máy chủ SSO.
  9. Khởi động lại các thành phần sau theo thứ tự sau:
    1. Cơ sở dữ liệu PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Máy chủ Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Máy chủ Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Máy chủ quản lý:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Máy chủ SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart