Edge şifrelerini sıfırlama

Yükleme işlemini tamamladıktan sonra aşağıdaki şifreleri sıfırlayabilirsiniz:

Bu şifrelerin her birini sıfırlama talimatları aşağıdaki bölümlerde verilmiştir.

OpenLDAP şifresini sıfırlama

OpenLDAP şifresini sıfırlama yönteminiz, yapılandırmanıza bağlıdır. Edge yapılandırmanıza bağlı olarak OpenLDAP şu şekilde yüklenebilir:

  • Yönetim Sunucusu düğümüne yüklenmiş tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü Edge yapılandırmasında.
  • Yönetim sunucusu düğümlerine OpenLDAP çoğaltmasıyla yapılandırılmış birden fazla OpenLDAP örneği yüklenmişse Örneğin, 12 düğümlü bir Edge yapılandırmasında.
  • OpenLDAP çoğaltmasıyla yapılandırılmış, kendi düğümlerine yüklenmiş birden fazla OpenLDAP örneği. Örneğin, 13 düğümlü bir Edge yapılandırmasında.

Yönetim sunucusunda yüklü tek bir OpenLDAP örneği için aşağıdakileri yapın:

  1. Yönetim sunucusu düğümünde, yeni OpenLDAP şifresini oluşturmak için aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Yönetim sunucusunun erişebilmesi için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Bu komut, Yönetim Sunucusunu yeniden başlatır.

Yönetim sunucusu düğümlerine OpenLDAP yüklenmiş OpenLDAP çoğaltma kurulumunda, şifreyi güncellemek için her iki yönetim sunucusu düğümünde de yukarıdaki adımları uygulayın.

OpenLDAP'ın Yönetim Sunucusu dışında bir düğümde bulunduğu OpenLDAP çoğaltma kurulumunda, şifreyi önce her iki OpenLDAP düğümünde, ardından her iki Yönetim Sunucusu düğümünde değiştirdiğinizden emin olun.

Sistem yöneticisi şifresini sıfırlama

Sistem yöneticisi şifresini sıfırlayabilmek için şifreyi iki yerden sıfırlamanız gerekir:

  • Yönetim Sunucusu
  • Kullanıcı Arayüzü

Sistem yöneticisi şifresini sıfırlamak için:

  1. Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek amacıyla kullandığınız sessiz yapılandırma dosyasını düzenleyin:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Kullanıcı arayüzündeki tüm özellikler sıfırlandığından yeni şifreyi gönderirken SMTP özelliklerini eklemeniz gerektiğini unutmayın.

  2. Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Edge kullanıcı arayüzündeki şifreyi yapılandırma dosyasından sıfırlamak için apigee-setup yardımcı programını kullanın:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Yalnızca kullanıcı arayüzünde TLS etkinse) TLS'yi Yönetim kullanıcı arayüzü için TLS'yi yapılandırma bölümünde açıklandığı gibi, Uç kullanıcı arayüzünde yeniden etkinleştirin.
  5. Yönetim sunucusunda yeni bir XML dosyası oluşturun. Bu dosyada kullanıcı kimliğini "admin" olarak ayarlayın ve şifreyi, adı, soyadını ve e-posta adresini aşağıdaki biçimi kullanarak tanımlayın:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Yönetim sunucusunda aşağıdaki komutu yürütün:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    Burada your_data_file, önceki adımda oluşturduğunuz dosyadır.

    Edge, yönetim sunucusunda yönetici şifrenizi günceller.

  7. Oluşturduğunuz XML dosyasını silin. Şifreler hiçbir zaman kalıcı olarak açık metin biçiminde depolanmamalıdır.

Birden fazla Yönetim Sunucusu içeren bir OpenLDAP çoğaltma ortamında, bir Yönetim Sunucusu'ndaki şifre sıfırlandığında diğer Yönetim Sunucusu otomatik olarak güncellenir. Ancak tüm Edge kullanıcı arayüzü düğümlerini ayrı ayrı güncellemeniz gerekir.

Kuruluş kullanıcısının şifresini sıfırlama

Bir kuruluş kullanıcısının şifresini sıfırlamak için aşağıdaki örnekte gösterildiği gibi apigee-servce yardımcı programını kullanarak apigee-setup'ı çağırın:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Örneğin:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Aşağıda, "-f" seçeneğiyle kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Kullanıcı şifresini değiştirmek için Update user API'yi de kullanabilirsiniz.

SysAdmin ve kuruluş kullanıcısı şifre kuralları

API yönetim kullanıcılarınız için istediğiniz şifre uzunluğu ve gücü düzeyini zorunlu kılmak üzere bu bölümü kullanın. Ayarlar, şifre içeriğini (ör. büyük harf, küçük harf, sayı ve özel karakterler) kontrol etmek için önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) bir dizi normal ifade kullanır. Bu ayarları /opt/apigee/customer/application/management-server.properties dosyasına yazın. Dosya yoksa dosyayı oluşturun.

management-server.properties dosyasını düzenledikten sonra yönetim sunucusunu yeniden başlatın:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Ardından, normal ifade kombinasyonlarını gruplandırarak şifre gücü puanlarını ayarlayabilirsiniz. Örneğin, en az bir büyük ve bir küçük harf içeren bir şifrenin güç derecesi "3", ancak en az bir küçük harf ve bir rakam içeren bir şifrenin "4" olarak daha güçlü bir derecelendirmeye sahip olduğunu belirleyebilirsiniz.

Mülk Açıklama
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Şifre gücü için varsayılan minimum puan (tabloda daha sonra açıklanmaktadır) 3'tür.

password.validation.default.rating=2 değerinin, gereken minimum derecelendirmeden daha düşük olduğuna dikkat edin. Bu, girilen bir şifre yapılandırdığınız kuralların dışında kalırsa şifrenin 2 olarak derecelendirildiği ve bu nedenle geçersiz olduğu (minimum derecelendirme 3'tür) anlamına gelir.

Aşağıda, şifre özelliklerini tanımlayan normal ifadeler verilmiştir. Her birinin numaralandırılmış olduğunu unutmayın. Örneğin, password.validation.regex.5=..., 5. ifadedir. Genel şifre gücünü belirleyen farklı kombinasyonlar belirlemek için bu sayıları dosyanın sonraki bir bölümünde kullanacaksınız.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Tüm karakterler tekrarlanır

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: En az bir küçük harf

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: En az bir büyük harf

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: En az bir rakam

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: En az bir özel karakter (alt çizgi _ hariç)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: En az bir alt çizgi

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Birden fazla küçük harf

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Birden fazla büyük harf

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Birden fazla basamak

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Birden fazla özel karakter (alt çizgi dahil değildir)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Birden fazla alt çizgi

Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümdeki bir veya daha fazla normal ifadeyi içerir ve bu ifadeye sayısal bir güçlülük atar. Bir şifrenin geçerli olup olmadığını belirlemek için şifrenin sayısal gücü, bu dosyanın üst kısmındaki conf_security_password.validation.minimum.rating.required sayısıyla karşılaştırılır.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Her kural numaralandırılır. Örneğin, password.validation.rule.3=... 3. kuraldır.

Her kuralda aşağıdaki biçim kullanılır (eşit işaretinin sağında):

regex-index-list,[AND|OR],rating

regex-index-list, normal ifadelerin listesi (önceki bölümdeki sayıya göre) ve bir AND|OR operatörüdür (yani, listelenen ifadelerin tümünü veya herhangi birini dikkate alın).

rating, her kurala verilen sayısal güç derecelendirmesidir.

Örneğin, 5. kural, en az bir özel karakter VEYA bir alt çizgi içeren tüm şifrelerin güç derecesinin 4 olduğu anlamına gelir. Dosyanın üst kısmında password.validation.minimum.rating.required=3 varsa 4 puanlı bir şifre geçerlidir.

conf_security_rbac.password.validation.enabled=true

Tek Oturum Açma (TOA) etkinleştirildiğinde rol tabanlı erişim denetimi şifre doğrulamasını yanlış olarak ayarlayın. Varsayılan değer, doğru değeridir.

Cassandra şifresini sıfırlama

Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz "cassandra" adlı ve "cassandra" şifresine sahip önceden tanımlanmış bir kullanıcı kullanılır. Bu hesabı kullanabilir, bu hesap için farklı bir şifre ayarlayabilir veya yeni bir Cassandra kullanıcısı oluşturabilirsiniz. Cassandra CREATE/ALTER/DROP USER ifadelerini kullanarak kullanıcı ekleyin, kaldırın ve değiştirin.

Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleyi inceleyin.

Cassandra şifresini sıfırlamak için:

  • Şifre, herhangi bir Cassandra düğümünde ayarlandığında halkadaki tüm Cassandra düğümlerine yayınlanır
  • Her düğümdeki Yönetim Sunucusu, İleti İşleyenler, Yönlendiriciler, Qpid sunucuları ve Postgres sunucularını yeni şifreyle güncelleyin

Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html adresini ziyaret edin.

Cassandra şifresini sıfırlamak için:

  1. cqlsh aracını ve varsayılan kimlik bilgilerini kullanarak herhangi bir Cassandra düğümüne Yalnızca bir Cassandra düğümünde şifreyi değiştirmeniz gerekir. Bu şifre, halkadaki tüm Cassandra düğümlerine yayınlanır:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Burada:

    • cassIP, Cassandra düğümünün IP adresidir.
    • 9042, Cassandra bağlantı noktasıdır.
    • Varsayılan kullanıcı cassandra'tir.
    • Varsayılan şifre "cassandra"dir. Şifreyi daha önce değiştirdiyseniz geçerli şifreyi kullanın. Şifre özel karakterler içeriyorsa tek tırnak içine almanız gerekir.
  2. Şifrenizi güncellemek için cqlsh> istemi olarak aşağıdaki komutu yürütün:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Yeni şifre tek tırnak işareti içeriyorsa bunun önüne tek tırnak işareti koyarak kod dışında bırakın.

  3. cqlsh aracından çıkma:
    exit
  4. Yönetim sunucusu düğümünde aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Burada configFile şunu içerir:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Bu komut, Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.

  5. Aşağıdaki cihazlarda 4. adımı tekrarlayın:
    • Tüm Mesaj İşleyiciler
    • Tüm Yönlendiriciler
    • Tüm Qpid sunucuları (edge-qpid-server)
    • Postgres sunucuları (edge-postgres-server)

Cassandra şifresi değiştirildi.

PostgreSQL şifresini sıfırlama

PostgreSQL veritabanında varsayılan olarak iki kullanıcı tanımlanmıştır: "postgres" ve "apigee". Her iki kullanıcının da varsayılan şifresi "postgres" şeklindedir. Varsayılan şifreyi değiştirmek için aşağıdaki prosedürü kullanın.

Tüm Postgres ana düğümlerindeki şifreyi değiştirin. Ana/bekleme modunda yapılandırılmış iki Postgres sunucunuz varsa yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Daha fazla bilgi için Postgres için Ana-Yedek Kopyalama ayarlama başlıklı makaleyi inceleyin.

  1. Ana Postgres düğümünde dizinleri /opt/apigee/apigee-postgresql/pgsql/bin olarak değiştirin.
  2. PostgreSQL "postgres" kullanıcı şifresini ayarlayın:
    1. Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U postgres
    2. İstendiğinde mevcut "postgres" kullanıcı şifresini "postgres" olarak girin.
    3. Varsayılan şifreyi değiştirmek için PostgreSQL komut istemine aşağıdaki komutu girin:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Başarılı olursa PostgreSQL aşağıdaki şekilde yanıt verir:

      ALTER ROLE
    4. Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
      \q
  3. PostgreSQL "apigee" kullanıcı şifresini ayarlayın:
    1. Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U apigee
    2. İstendiğinde "apigee" kullanıcı şifresini "postgres" olarak girin.
    3. Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde aşağıdaki komutu girin:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      \q

    "postgres" ve "apigee" kullanıcılarının şifrelerini aynı değere veya farklı değerlere ayarlayabilirsiniz.

  4. APIGEE_HOME ayarla:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Yeni şifreyi şifreleme:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Bu komut, şifrelenmiş bir şifre döndürür. Şifrelenmiş şifre, ":" karakterinden sonra başlar ve ":" karakterini içermez. Örneğin, "apigee1234" için şifrelenmiş şifre:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Yönetim sunucusu düğümünü "postgres" ve "apigee" kullanıcıları için yeni şifrelenmiş şifrelerle güncelleyin.
    1. Yönetim sunucusunda dizini /opt/apigee/customer/application olarak değiştirin.
    2. Aşağıdaki özellikleri ayarlamak için management-server.properties dosyasını düzenleyin. Bu dosya yoksa oluşturun.
    3. Dosyanın sahibinin "apigee" kullanıcısı olduğundan emin olun:
      chown apigee:apigee management-server.properties
  7. Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
    1. Postgres Server veya Qpid Server düğümünde aşağıdaki dizine gidin:
      /opt/apigee/customer/application
    2. Düzenlemek için aşağıdaki dosyaları açın:
      • postgres-server.properties
      • qpid-server.properties

      Bu dosyalar mevcut değilse bunları oluşturun.

    3. Dosyalara aşağıdaki özellikleri ekleyin:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Dosyaların "apigee" kullanıcısına ait olduğundan emin olun:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. TOA bileşenini güncelleyin (TOA etkinse):
    1. apigee-sso bileşeninin çalıştığı düğüme bağlanın veya bu düğüme giriş yapın. Buna TOA sunucusu da denir.

      AIO veya 3 düğümlü kurulumlarda bu düğüm, Yönetim Sunucusu ile aynı düğümdür.

      apigee-sso bileşenini çalıştıran birden fazla düğümünüz varsa bu adımları her düğümde gerçekleştirmeniz gerekir.

    2. Aşağıdaki dosyayı düzenlemek için açın:
      /opt/apigee/customer/application/sso.properties 

      Dosya mevcut değilse dosyayı oluşturun.

    3. Dosyaya aşağıdaki satırı ekleyin:
      conf_uaa_database_password=new_password_in_plain_text

      Örneğin:

      conf_uaa_database_password=apigee1234
    4. Yapılandırma değişikliklerinizi apigee-sso bileşenine uygulamak için aşağıdaki komutu yürütün:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Her bir TOA sunucusu için bu adımları tekrarlayın.
  9. Aşağıdaki bileşenleri aşağıdaki sırayla yeniden başlatın:
    1. PostgreSQL veritabanı:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Yönetim Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. TOA sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart