بعد إكمال عملية التثبيت، يمكنك إعادة ضبط كلمات المرور التالية:
وقد تم تضمين التعليمات حول إعادة ضبط كل كلمة من كلمات المرور هذه في الأقسام التالية.
إعادة ضبط كلمة مرور OpenLDAP
تعتمد طريقة إعادة ضبط كلمة مرور OpenLDAP على الإعدادات. استنادًا إلى إعدادات Edge ، يمكن تثبيت OpenLDAP على النحو التالي:
- مثيل واحد من OpenLDAP مثبَّت على عقدة "خادم الإدارة" على سبيل المثال، في إعداد Edge المكوّن من عقدتَين أو 5 عقد أو 9 عقد
- تم تثبيت نُسخ متعددة من OpenLDAP على عُقد خادم الإدارة، ويتم ضبطها من خلال النسخ المتماثل لـ OpenLDAP. على سبيل المثال، في إعداد Edge يتضمّن 12 عقدة.
- نُسخ متعددة من OpenLDAP مثبَّتة على العقد الخاصة بها، تم ضبطها باستخدام ميزة تكرار OpenLDAP على سبيل المثال، في إعداد Edge يتضمّن 13 عقدة.
بالنسبة إلى نسخة واحدة من OpenLDAP مثبّتة على "خادم الإدارة"، عليك تنفيذ الخطوات التالية:
- في عقدة "خادم الإدارة"، نفِّذ الأمر التالي لإنشاء كلمة مرور OpenLDAP الجديدة:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- شغِّل الأمر التالي لتخزين كلمة المرور الجديدة للوصول إليها من خلال خادم الإدارة:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
يؤدي هذا الأمر إلى إعادة تشغيل "خادم الإدارة".
في عملية إعداد النسخ المتعدّد في OpenLDAP مع تثبيت OpenLDAP على نُقط Management Server، اتّبِع الخطوات أعلاه على كلّ من نُقط Management Server لتعديل كلمة المرور.
في عملية إعداد تكرار OpenLDAP مع تثبيت OpenLDAP على عقدة غير "خادم الإدارة"، تأكَّد أولاً من تغيير كلمة المرور على كلتا عقدتَي OpenLDAP، ثم على كلتا node عقدتَي "خادم الإدارة".
إعادة ضبط كلمة مرور مشرف النظام
تتطلّب إعادة ضبط كلمة مرور مشرف النظام إعادة ضبط كلمة المرور في مكانَين:
- خادم الإدارة
- واجهة المستخدم
لإعادة ضبط كلمة مرور مشرف النظام:
- عدِّل ملف الضبط الصامت الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط
السمات التالية:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
يُرجى العِلم أنّه عليك تضمين سمات بروتوكول SMTP عند إدخال كلمة المرور الجديدة لأنّه تتم إعادة ضبط جميع سمات في واجهة المستخدم.
- على عقدة واجهة المستخدم، أوقِف واجهة مستخدم Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- استخدِم الأداة
apigee-setup
لإعادة ضبط كلمة المرور في واجهة مستخدم Edge من ملف الإعداد:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (فقط في حال تفعيل بروتوكول TLS في واجهة المستخدم) أعِد تفعيل بروتوكول TLS في واجهة مستخدم Edge كما هو описан في ضبط بروتوكول TLS لواجهة مستخدم الإدارة.
- على "خادم الإدارة"، أنشئ ملف XML جديدًا. في هذا الملف، اضبط رقم تعريف المستخدم على "admin"
وحدِّد كلمة المرور والاسم الأول واسم العائلة وعنوان البريد الإلكتروني باستخدام التنسيق التالي:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- على "خادم الإدارة"، نفِّذ الأمر التالي:
curl ‑u "admin_email_address:admin_password" ‑H \ "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file
حيث your_data_file هو الملف الذي أنشأته في الخطوة السابقة.
يعدّل Edge كلمة مرور المشرف على "خادم الإدارة".
- احذف ملف XML الذي أنشأته. ويجب عدم تخزين كلمات المرور نهائيًا في نص واضح.
في بيئة النسخ المماثل لـ OpenLDAP التي تتضمّن عدة خوادم إدارة، يؤدي إعادة ضبط كلمة المرور على أحد خوادم الإدارة إلى تعديل خادم الإدارة الآخر تلقائيًا. ومع ذلك، عليك تعديل جميع عقد واجهة مستخدم Edge بشكل منفصل.
إعادة ضبط كلمة مرور مستخدم المؤسسة
لإعادة ضبط كلمة المرور لمستخدم مؤسسة، استخدِم الأداة المساعدة apigee-servce
لاستدعاء apigee-setup
على النحو الموضّح في المثال التالي:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
على سبيل المثال:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
في ما يلي مثال على ملف إعداد يمكنك استخدامه مع الخيار "-f":
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
يمكنك أيضًا استخدام واجهة برمجة التطبيقات Update user لتغيير كلمة مرور المستخدم.
قواعد كلمات مرور مشرف النظام ومستخدمي المؤسسة
استخدِم هذا القسم لفرض المستوى المطلوب من طول كلمة المرور وقوتها لمستخدمي إدارة واجهة برمجة التطبيقات. تستخدِم الإعدادات سلسلة من التعبيرات العادية (المُعدّة مسبقًا والمُرقَّمة بشكل فريد) للتحقّق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة). اكتب هذه الإعدادات في ملف /opt/apigee/customer/application/management-server.properties
. إذا لم يكن هذا الملف متوفّرًا، أنشئه.
بعد تعديل management-server.properties
، أعِد تشغيل خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
يمكنك بعد ذلك ضبط تقييمات قوة كلمة المرور من خلال تجميع مجموعات مختلفة من التعبيرات العادية. على سبيل المثال، يمكنك تحديد أنّ تقييم قوة كلمة المرور التي تحتوي على حرف كبير واحد على الأقل وحرف صغير واحد على الأقل هو "3"، في حين أنّ كلمة المرور التي تحتوي على حرف صغير واحد على الأقل ورقم واحد تحصل على تقييم أعلى من "4".
الموقع | الوصف |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
استخدِم هذه الخصائص لتحديد الخصائص العامة لكلمات المرور الصالحة. الحد الأدنى التلقائي لتقييم قوة كلمة المرور (الموضَّح لاحقًا في الجدول) هو 3. يُرجى العِلم أنّ القيمة password.validation.default.rating=2 أقل من الحد الأدنى للتقييم المطلوب، ما يعني أنّه إذا كانت كلمة المرور التي تم إدخالها خارج القواعد التي تضبطها، يتم تقييم كلمة المرور بـ 2 وبالتالي تكون غير صالحة (أقل من الحد الأدنى للتقييم الذي يبلغ 3). |
فيما يلي تعبيرات عادية تحدد خصائص كلمة المرور. يُرجى ملاحظة
أنّ كلّ نموذج مرقّم. على سبيل المثال،
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: تكرار جميع الأحرف |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: حرف صغير واحد على الأقل |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: حرف كبير واحد على الأقل |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: رقم واحد على الأقل |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: رمز خاص واحد على الأقل (لا يشمل الشرطة السفلية _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: يجب أن يتضمّن اسم المستخدم شرطة سفلية واحدة على الأقل. |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: أكثر من حرف صغير |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: أكثر من حرف كبير واحد |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: أكثر من رقم واحد |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: أكثر من رمز خاص واحد (باستثناء الشرطة السفلية) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: أكثر من شرطة سفلية واحدة |
تحدِّد القواعد التالية مدى قوة كلمة المرور استنادًا إلى محتوى كلمة المرور. تتضمّن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق وتخصّص قوة رقمية له. تتم مقارنة القوة الرقمية لكلمة المرور بالرقم conf_security_password.validation.minimum.rating.required في أعلى هذا الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
كل قاعدة مرقمة. على سبيل المثال،
تستخدم كل قاعدة التنسيق التالي (يمين علامة يساوي): regex-index-list,[AND|OR],rating regex-index-list هي قائمة التعبيرات العادية (حسب الرقم من
القسم السابق)، بالإضافة إلى عامل التشغيل rating هو تقييم القوة الرقمي الذي تم منحه لكل قاعدة. على سبيل المثال، تعني القاعدة 5 أن أي كلمة مرور تحتوي على رمز خاص واحد على الأقل أو
شرطة سفلية واحدة تحصل على تقييم قوة 4. مع ظهور العلامة |
conf_security_rbac.password.validation.enabled=true |
اضبط عملية التحقّق من كلمة مرور التحكّم في الوصول المستنِد إلى الدور على "خطأ" عند تفعيل ميزة "الدخول المُوحَّد" (SSO). الإعداد التلقائي هو "صحيح". |
إعادة ضبط كلمة مرور Cassandra
يتم شحن Cassandra تلقائيًا مع إيقاف المصادقة. في حال تفعيل المصادقة،
يستخدم مستخدمًا محدّدًا مسبقًا باسم "cassandra" وكلمة مرور "cassandra". يمكنك استخدام هذا الحساب،
أو ضبط كلمة مرور مختلفة لهذا الحساب، أو إنشاء مستخدم جديد في Cassandra. إضافة المستخدمين وإزالتهم
وتعديلهم باستخدام عبارات CREATE/ALTER/DROP USER
في Cassandra
للحصول على معلومات حول كيفية تفعيل مصادقة Cassandra، يُرجى الاطّلاع على مقالة تفعيل مصادقة Cassandra.
لإعادة ضبط كلمة مرور Cassandra، عليك إجراء ما يلي:
- اضبط كلمة المرور على أي عقدة من عقد Cassandra وسيتم بثها إلى جميع عقد Cassandra في الحلقة.
- عدِّل كلمة المرور الجديدة في "خادم الإدارة" و"معالجات الرسائل" و"أجهزة التوجيه" و"خوادم Qpid" و"خوادم Postgres " على كل عقدة.
لمزيد من المعلومات، يُرجى الاطّلاع على http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
لإعادة ضبط كلمة مرور Cassandra:
- سجِّل الدخول إلى أي عقدة من عقد Cassandra باستخدام أداة
cqlsh
وبيانات الاعتماد الافتراضية. ما عليك سوى تغيير كلمة المرور على عقدة Cassandra واحدة، وسيتم بثها على جميع عُقد Cassandra في الرنين:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
المكان:
cassIP
هو عنوان IP لعقدة Cassandra.9042
هو ميناء "كاساندرا".- المستخدم التلقائي هو
cassandra
. - كلمة المرور التلقائية هي "
cassandra
". إذا سبق لك تغيير كلمة المرور، استخدِم كلمة المرور الحالية. إذا كانت كلمة المرور تحتوي على أي رموز خاصة، عليك وضعها داخل علامتَي اقتباس مفردتَين.
- نفِّذ الأمر التالي عندما يظهر لك موجه
cqlsh>
لتعديل كلمة المرور:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
إذا كانت كلمة المرور الجديدة تحتوي على حرف اقتباس واحد، يمكنك الهروب منها من خلال وضع علامة اقتباس مفردة قبلها.
- اخرج من أداة
cqlsh
:exit
- على عقدة "خادم الإدارة"، نفِّذ الأمر التالي:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
يمكنك اختياريًا تمرير ملف إلى الأمر الذي يحتوي على اسم المستخدم وكلمة المرور الجديدَين:
apigee-service edge-management-server store_cassandra_credentials -f configFile
حيث تحتوي السمة configFile على ما يلي:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
يؤدي هذا الأمر إلى إعادة تشغيل "خادم الإدارة" تلقائيًا.
- كرِّر الخطوة 4 على:
- جميع معالجات الرسائل
- جميع أجهزة التوجيه
- جميع خوادم Qpid (edge-qpid-server)
- خوادم Postgres (edge-postgres-server)
تم تغيير كلمة مرور Cassandra الآن.
إعادة ضبط كلمة مرور PostgreSQL
تحتوي قاعدة بيانات PostgreSQL تلقائيًا على مستخدمَين تم تحديدهما: "postgres" و"apigee". يمتلك كلا المستخدمَين كلمة مرور تلقائية هي "postgres". اتّبِع الإجراء التالي لتغيير كلمة المرور التلقائية.
تغيير كلمة المرور على جميع العقد الرئيسية في Postgres إذا كان لديك خادمان من خوادم Postgres تم ضبطهما في وضعي الرئيسي/الاستعداد، عليك تغيير كلمة المرور فقط في العقدة الرئيسية. اطّلِع على مقالة إعداد ميزة "النسخ الاحتياطي للمثيل الرئيسي" في Postgres للحصول على مزيد من المعلومات.
- في عقدة Postgres الرئيسية، غيِّر الأدلة إلى
/opt/apigee/apigee-postgresql/pgsql/bin
. - اضبط كلمة مرور مستخدم PostgreSQL "postgres":
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
psql -h localhost -d apigee -U postgres
- عند الطلب، أدخِل كلمة مرور المستخدم "postgres" الحالية على النحو التالي: "postgres".
- في موجّه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير
كلمة المرور التلقائية:
ALTER USER postgres WITH PASSWORD 'new_password';
عند النجاح، يردّ PostgreSQL بما يلي:
ALTER ROLE
- يمكنك الخروج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
\q
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
- اضبط كلمة مرور مستخدم PostgreSQL "apigee":
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
psql -h localhost -d apigee -U apigee
- أدخِل كلمة مرور مستخدم apigee على أنّها postgres عندما يُطلب منك ذلك.
- في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور الافتراضية:
ALTER USER apigee WITH PASSWORD 'new_password';
- يمكنك الخروج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
\q
يمكنك ضبط كلمات مرور المستخدمين "postgres" و"apigee" على القيمة نفسها أو قيم مختلفة.
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
- المجموعة
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- تشفير كلمة المرور الجديدة:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
يعرض هذا الأمر كلمة مرور مشفَّرة. تبدأ كلمة المرور المشفّرة بعد الحرف ":" ولا تتضمّن ":". على سبيل المثال، كلمة المرور المشفّرة لـ "apigee1234" هي:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- عدِّل عقدة "خادم الإدارة" باستخدام كلمات المرور المشفَّرة الجديدة لمستخدمي
"postgres" و"apigee".
- على "خادم الإدارة"، غيِّر الدليل إلى
/opt/apigee/customer/application
. - عدِّل ملف
management-server.properties
لضبط السمات التالية. إذا لم يكن هذا الملف متوفّرًا، أنشِئه. - تأكَّد من أنّ الملف مملوك للمستخدم "apigee":
chown apigee:apigee management-server.properties
- على "خادم الإدارة"، غيِّر الدليل إلى
- عدِّل جميع عقد خادم Postgres وخادم Qpid باستخدام كلمة المرور المشفَّرة الجديدة.
- في خادم Postgres أو عقدة خادم Qpid، انتقِل إلى الدليل التالي:
/opt/apigee/customer/application
- افتح الملفات التالية لتعديلها:
postgres-server.properties
qpid-server.properties
إذا لم يكن هذان الملفان متوفّرين، أنشئهما.
- أضِف السمات التالية إلى الملفات:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- تأكَّد من أنّ الملفات مملوكة للمستخدم "apigee":
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- في خادم Postgres أو عقدة خادم Qpid، انتقِل إلى الدليل التالي:
- عدِّل مكوّن الدخول المُوحَّد (إذا كان مفعّلاً):
اتصل بالعقدة التي يتم تشغيل المكوِّن
apigee-sso
عليها أو سجِّل الدخول إليها. ويُشار إليه أيضًا باسم خادم الدخول المُوحَّد (SSO).في عمليات التثبيت باستخدام وحدات التخزين الكاملة أو 3 عقد، تكون هذه العقدة هي العقدة نفسها التي يستخدمها "خادم التحكّم".
إذا كانت لديك عدة عقد تعمل بالعنصر
apigee-sso
، عليك تنفيذ هذه الخطوات على كل عقدة.- افتح الملف التالي لتعديله:
/opt/apigee/customer/application/sso.properties
إذا لم يكن الملف متوفّرًا، أنشِئه.
- أضِف السطر التالي إلى الملف:
conf_uaa_database_password=new_password_in_plain_text
على سبيل المثال:
conf_uaa_database_password=apigee1234
- نفِّذ الأمر التالي لتطبيق تغييرات الإعدادات على العنصر
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- كرِّر هذه الخطوات لكل خادم SSO.
- أعِد تشغيل المكوّنات التالية بالترتيب التالي:
- قاعدة بيانات PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- خادم Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- خادم Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- خادم الدخول المُوحَّد:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- قاعدة بيانات PostgreSQL: