Yükleme işlemini tamamladıktan sonra aşağıdaki şifreleri sıfırlayabilirsiniz:
Bu şifrelerin her birini sıfırlama talimatları aşağıdaki bölümlerde verilmiştir.
OpenLDAP şifresini sıfırlama
OpenLDAP şifresini sıfırlama yönteminiz, yapılandırmanıza bağlıdır. Edge yapılandırmanıza bağlı olarak OpenLDAP şu şekilde yüklenebilir:
- Yönetim Sunucusu düğümüne yüklenmiş tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü Edge yapılandırmasında.
- Yönetim sunucusu düğümlerine OpenLDAP çoğaltmasıyla yapılandırılmış birden fazla OpenLDAP örneği yüklenmişse Örneğin, 12 düğümlü bir Edge yapılandırmasında.
- OpenLDAP çoğaltmasıyla yapılandırılmış, kendi düğümlerine yüklenmiş birden fazla OpenLDAP örneği. Örneğin, 13 düğümlü bir Edge yapılandırmasında.
Yönetim sunucusunda yüklü tek bir OpenLDAP örneği için aşağıdakileri yapın:
- Yönetim sunucusu düğümünde, yeni OpenLDAP şifresini oluşturmak için aşağıdaki komutu çalıştırın:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Yönetim sunucusunun erişebilmesi için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Bu komut, Yönetim Sunucusunu yeniden başlatır.
Yönetim sunucusu düğümlerine OpenLDAP yüklenmiş OpenLDAP çoğaltma kurulumunda, şifreyi güncellemek için her iki yönetim sunucusu düğümünde de yukarıdaki adımları uygulayın.
OpenLDAP'ın Yönetim Sunucusu dışında bir düğümde bulunduğu OpenLDAP çoğaltma kurulumunda, şifreyi önce her iki OpenLDAP düğümünde, ardından her iki Yönetim Sunucusu düğümünde değiştirdiğinizden emin olun.
Sistem yöneticisi şifresini sıfırlama
Sistem yöneticisi şifresini sıfırlayabilmek için şifreyi iki yerden sıfırlamanız gerekir:
- Yönetim Sunucusu
- Kullanıcı Arayüzü
Sistem yöneticisi şifresini sıfırlamak için:
- Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek amacıyla kullandığınız sessiz yapılandırma dosyasını düzenleyin:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Kullanıcı arayüzündeki tüm özellikler sıfırlandığından yeni şifreyi gönderirken SMTP özelliklerini eklemeniz gerektiğini unutmayın.
- Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Edge kullanıcı arayüzündeki şifreyi yapılandırma dosyasından sıfırlamak için
apigee-setup
yardımcı programını kullanın:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Yalnızca kullanıcı arayüzünde TLS etkinse) TLS'yi Yönetim kullanıcı arayüzü için TLS'yi yapılandırma bölümünde açıklandığı gibi, Uç kullanıcı arayüzünde yeniden etkinleştirin.
- Yönetim sunucusunda yeni bir XML dosyası oluşturun. Bu dosyada kullanıcı kimliğini "admin" olarak ayarlayın
ve şifreyi, adı, soyadını ve e-posta adresini aşağıdaki biçimi kullanarak tanımlayın:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Yönetim sunucusunda aşağıdaki komutu yürütün:
curl ‑u "admin_email_address:admin_password" ‑H \ "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file
Burada your_data_file, önceki adımda oluşturduğunuz dosyadır.
Edge, yönetim sunucusunda yönetici şifrenizi günceller.
- Oluşturduğunuz XML dosyasını silin. Şifreler hiçbir zaman kalıcı olarak açık metin biçiminde depolanmamalıdır.
Birden fazla Yönetim Sunucusu içeren bir OpenLDAP çoğaltma ortamında, bir Yönetim Sunucusu'ndaki şifre sıfırlandığında diğer Yönetim Sunucusu otomatik olarak güncellenir. Ancak tüm Edge kullanıcı arayüzü düğümlerini ayrı ayrı güncellemeniz gerekir.
Kuruluş kullanıcısının şifresini sıfırlama
Bir kuruluş kullanıcısının şifresini sıfırlamak için aşağıdaki örnekte gösterildiği gibi apigee-servce
yardımcı programını kullanarak apigee-setup
'ı çağırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Örneğin:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Aşağıda, "-f" seçeneğiyle kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Kullanıcı şifresini değiştirmek için Update user API'yi de kullanabilirsiniz.
SysAdmin ve kuruluş kullanıcısı şifre kuralları
API yönetim kullanıcılarınız için istediğiniz şifre uzunluğu ve gücü düzeyini zorunlu kılmak üzere bu bölümü kullanın. Ayarlar, şifre içeriğini (ör. büyük harf, küçük harf, sayı ve özel karakterler) kontrol etmek için önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) bir dizi normal ifade kullanır. Bu ayarları /opt/apigee/customer/application/management-server.properties
dosyasına yazın. Dosya yoksa dosyayı oluşturun.
management-server.properties
dosyasını düzenledikten sonra yönetim sunucusunu yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Ardından, normal ifade kombinasyonlarını gruplandırarak şifre gücü puanlarını ayarlayabilirsiniz. Örneğin, en az bir büyük ve bir küçük harf içeren bir şifrenin güç derecesi "3", ancak en az bir küçük harf ve bir rakam içeren bir şifrenin "4" olarak daha güçlü bir derecelendirmeye sahip olduğunu belirleyebilirsiniz.
Mülk | Açıklama |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Şifre gücü için varsayılan minimum puan (tabloda daha sonra açıklanmaktadır) 3'tür. password.validation.default.rating=2 değerinin, gereken minimum derecelendirmeden daha düşük olduğuna dikkat edin. Bu, girilen bir şifre yapılandırdığınız kuralların dışında kalırsa şifrenin 2 olarak derecelendirildiği ve bu nedenle geçersiz olduğu (minimum derecelendirme 3'tür) anlamına gelir. |
Aşağıda, şifre özelliklerini tanımlayan normal ifadeler verilmiştir. Her birinin numaralandırılmış olduğunu unutmayın. Örneğin,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Tüm karakterler tekrarlanır |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: En az bir küçük harf |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: En az bir büyük harf |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: En az bir rakam |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: En az bir özel karakter (alt çizgi _ hariç) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: En az bir alt çizgi |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Birden fazla küçük harf |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Birden fazla büyük harf |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Birden fazla basamak |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Birden fazla özel karakter (alt çizgi dahil değildir) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Birden fazla alt çizgi |
Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümdeki bir veya daha fazla normal ifadeyi içerir ve bu ifadeye sayısal bir güçlülük atar. Bir şifrenin geçerli olup olmadığını belirlemek için şifrenin sayısal gücü, bu dosyanın üst kısmındaki conf_security_password.validation.minimum.rating.required sayısıyla karşılaştırılır. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Her kural numaralandırılır. Örneğin,
Her kuralda aşağıdaki biçim kullanılır (eşit işaretinin sağında): regex-index-list,[AND|OR],rating regex-index-list, normal ifadelerin listesi (önceki bölümdeki sayıya göre) ve bir rating, her kurala verilen sayısal güç derecelendirmesidir. Örneğin, 5. kural, en az bir özel karakter VEYA bir alt çizgi içeren tüm şifrelerin güç derecesinin 4 olduğu anlamına gelir. Dosyanın üst kısmında |
conf_security_rbac.password.validation.enabled=true |
Tek Oturum Açma (TOA) etkinleştirildiğinde rol tabanlı erişim denetimi şifre doğrulamasını yanlış olarak ayarlayın. Varsayılan değer, doğru değeridir. |
Cassandra şifresini sıfırlama
Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz "cassandra" adlı ve "cassandra" şifresine sahip önceden tanımlanmış bir kullanıcı kullanılır. Bu hesabı kullanabilir, bu hesap için farklı bir şifre ayarlayabilir veya yeni bir Cassandra kullanıcısı oluşturabilirsiniz. Cassandra CREATE/ALTER/DROP USER
ifadelerini kullanarak kullanıcı ekleyin, kaldırın ve değiştirin.
Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleyi inceleyin.
Cassandra şifresini sıfırlamak için:
- Şifre, herhangi bir Cassandra düğümünde ayarlandığında halkadaki tüm Cassandra düğümlerine yayınlanır
- Her düğümdeki Yönetim Sunucusu, İleti İşleyenler, Yönlendiriciler, Qpid sunucuları ve Postgres sunucularını yeni şifreyle güncelleyin
Daha fazla bilgi için http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html adresini ziyaret edin.
Cassandra şifresini sıfırlamak için:
cqlsh
aracını ve varsayılan kimlik bilgilerini kullanarak herhangi bir Cassandra düğümüne Yalnızca bir Cassandra düğümünde şifreyi değiştirmeniz gerekir. Bu şifre, halkadaki tüm Cassandra düğümlerine yayınlanır:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Burada:
cassIP
, Cassandra düğümünün IP adresidir.9042
, Cassandra bağlantı noktasıdır.- Varsayılan kullanıcı
cassandra
'tir. - Varsayılan şifre "
cassandra
"dir. Şifreyi daha önce değiştirdiyseniz geçerli şifreyi kullanın. Şifre özel karakterler içeriyorsa tek tırnak içine almanız gerekir.
- Şifrenizi güncellemek için
cqlsh>
istemi olarak aşağıdaki komutu yürütün:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Yeni şifre tek tırnak işareti içeriyorsa bunun önüne tek tırnak işareti koyarak kod dışında bırakın.
cqlsh
aracından çıkma:exit
- Yönetim sunucusu düğümünde aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Burada configFile şunu içerir:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Bu komut, Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.
- Aşağıdaki cihazlarda 4. adımı tekrarlayın:
- Tüm Mesaj İşleyiciler
- Tüm Yönlendiriciler
- Tüm Qpid sunucuları (edge-qpid-server)
- Postgres sunucuları (edge-postgres-server)
Cassandra şifresi değiştirildi.
PostgreSQL şifresini sıfırlama
PostgreSQL veritabanında varsayılan olarak iki kullanıcı tanımlanmıştır: "postgres" ve "apigee". Her iki kullanıcının da varsayılan şifresi "postgres" şeklindedir. Varsayılan şifreyi değiştirmek için aşağıdaki prosedürü kullanın.
Tüm Postgres ana düğümlerindeki şifreyi değiştirin. Ana/bekleme modunda yapılandırılmış iki Postgres sunucunuz varsa yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Daha fazla bilgi için Postgres için Ana-Yedek Kopyalama ayarlama başlıklı makaleyi inceleyin.
- Ana Postgres düğümünde dizinleri
/opt/apigee/apigee-postgresql/pgsql/bin
olarak değiştirin. - PostgreSQL "postgres" kullanıcı şifresini ayarlayın:
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U postgres
- İstendiğinde mevcut "postgres" kullanıcı şifresini "postgres" olarak girin.
- Varsayılan şifreyi değiştirmek için PostgreSQL komut istemine aşağıdaki komutu girin:
ALTER USER postgres WITH PASSWORD 'new_password';
Başarılı olursa PostgreSQL aşağıdaki şekilde yanıt verir:
ALTER ROLE
- Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
\q
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
- PostgreSQL "apigee" kullanıcı şifresini ayarlayın:
- Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U apigee
- İstendiğinde "apigee" kullanıcı şifresini "postgres" olarak girin.
- Varsayılan şifreyi değiştirmek için PostgreSQL komut isteminde aşağıdaki komutu girin:
ALTER USER apigee WITH PASSWORD 'new_password';
- Şu komutu kullanarak PostgreSQL veritabanından çıkın:
\q
"postgres" ve "apigee" kullanıcılarının şifrelerini aynı değere veya farklı değerlere ayarlayabilirsiniz.
- Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
APIGEE_HOME
ayarla:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Yeni şifreyi şifreleme:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Bu komut, şifrelenmiş bir şifre döndürür. Şifrelenmiş şifre, ":" karakterinden sonra başlar ve ":" karakterini içermez. Örneğin, "apigee1234" için şifrelenmiş şifre:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Yönetim sunucusu düğümünü "postgres" ve "apigee" kullanıcıları için yeni şifrelenmiş şifrelerle güncelleyin.
- Yönetim sunucusunda dizini
/opt/apigee/customer/application
olarak değiştirin. - Aşağıdaki özellikleri ayarlamak için
management-server.properties
dosyasını düzenleyin. Bu dosya yoksa oluşturun. - Dosyanın sahibinin "apigee" kullanıcısı olduğundan emin olun:
chown apigee:apigee management-server.properties
- Yönetim sunucusunda dizini
- Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
- Postgres Server veya Qpid Server düğümünde aşağıdaki dizine gidin:
/opt/apigee/customer/application
- Düzenlemek için aşağıdaki dosyaları açın:
postgres-server.properties
qpid-server.properties
Bu dosyalar mevcut değilse bunları oluşturun.
- Dosyalara aşağıdaki özellikleri ekleyin:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Dosyaların "apigee" kullanıcısına ait olduğundan emin olun:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres Server veya Qpid Server düğümünde aşağıdaki dizine gidin:
- TOA bileşenini güncelleyin (TOA etkinse):
apigee-sso
bileşeninin çalıştığı düğüme bağlanın veya bu düğüme giriş yapın. Buna TOA sunucusu da denir.AIO veya 3 düğümlü kurulumlarda bu düğüm, Yönetim Sunucusu ile aynı düğümdür.
apigee-sso
bileşenini çalıştıran birden fazla düğümünüz varsa bu adımları her düğümde gerçekleştirmeniz gerekir.- Aşağıdaki dosyayı düzenlemek için açın:
/opt/apigee/customer/application/sso.properties
Dosya mevcut değilse dosyayı oluşturun.
- Dosyaya aşağıdaki satırı ekleyin:
conf_uaa_database_password=new_password_in_plain_text
Örneğin:
conf_uaa_database_password=apigee1234
- Yapılandırma değişikliklerinizi
apigee-sso
bileşenine uygulamak için aşağıdaki komutu yürütün:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Her bir TOA sunucusu için bu adımları tekrarlayın.
- Aşağıdaki bileşenleri aşağıdaki sırayla yeniden başlatın:
- PostgreSQL veritabanı:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Postgres Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Yönetim Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- TOA sunucusu:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- PostgreSQL veritabanı: