Reset sandi Edge

Setelah menyelesaikan penginstalan, Anda dapat mereset sandi berikut:

Petunjuk untuk mengatur ulang setiap {i>password<i} ini disertakan di bagian berikut ini.

Reset sandi OpenLDAP

Cara mereset sandi OpenLDAP bergantung pada konfigurasi Anda. Bergantung pada Edge Anda , OpenLDAP dapat diinstal sebagai:

  • Satu instance OpenLDAP yang diinstal di node Server Pengelolaan. Misalnya, di Konfigurasi 2-node, 5-node, atau 9-node Edge.
  • Beberapa instance OpenLDAP diinstal pada node Server Pengelolaan, dikonfigurasikan dengan OpenLDAP replikasi. Misalnya, dalam konfigurasi Edge 12 node.
  • Beberapa instance OpenLDAP diinstal pada nodenya sendiri, dikonfigurasikan dengan OpenLDAP replikasi. Misalnya, dalam konfigurasi Edge 13 node.

Untuk satu instance OpenLDAP yang diinstal di Server Pengelolaan, lakukan berikut ini:

  1. Di node Management Server, jalankan perintah berikut untuk membuat OpenLDAP baru kata sandi:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Jalankan perintah berikut guna menyimpan sandi baru untuk akses oleh Server Pengelolaan:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Perintah ini akan memulai ulang Server Pengelolaan.

Di penyiapan replikasi OpenLDAP dengan OpenLDAP yang diinstal di Server Pengelolaan node, ikuti langkah-langkah di atas di kedua node Server Pengelolaan untuk mengupdate {i>password<i}.

Di penyiapan replikasi OpenLDAP dengan OpenLDAP berada di node selain Pengelolaan Server, pastikan Anda mengubah sandi di kedua node OpenLDAP terlebih dahulu, lalu Node Server Pengelolaan.

Reset sandi admin sistem

Mereset sandi admin sistem mengharuskan Anda mereset sandi di dua tempat:

  • Server Pengelolaan
  • UI

Untuk mereset sandi admin sistem:

  1. Edit file konfigurasi senyap yang Anda gunakan untuk menginstal UI Edge untuk mengatur hal berikut properti:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Perhatikan bahwa Anda harus menyertakan properti SMTP saat meneruskan sandi baru karena semua properti pada UI diatur ulang.

  2. Pada node UI, hentikan UI Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Gunakan utilitas apigee-setup untuk mereset sandi pada UI Edge dari file konfigurasi:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Hanya jika TLS diaktifkan di UI) Aktifkan kembali TLS di UI Edge sebagai yang dijelaskan dalam Mengonfigurasi TLS untuk pengelolaan UI.
  5. Di Server Pengelolaan, buat file XML baru. Di file ini, tetapkan ID pengguna ke "admin" dan tentukan sandi, nama depan, nama belakang, dan alamat email menggunakan format berikut:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Di Server Pengelolaan, jalankan perintah berikut:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Dengan your_data_file adalah file yang Anda buat di langkah sebelumnya.

    Edge memperbarui sandi admin Anda di Server Pengelolaan.

  7. Hapus file XML yang Anda buat. {i>Password<i} tidak boleh disimpan secara permanen di tempat yang jelas teks.

Di lingkungan Replikasi OpenLDAP dengan beberapa Server Pengelolaan, mereset sandi di satu Server Pengelolaan akan memperbarui Server Pengelolaan lainnya secara otomatis. Namun, Anda harus memperbarui semua node UI Edge secara terpisah.

Reset sandi pengguna organisasi

Untuk mereset sandi pengguna organisasi, gunakan utilitas apigee-servce untuk panggil apigee-setup, seperti yang ditunjukkan contoh berikut:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Contoh:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Di bawah ini adalah contoh file konfigurasi yang dapat Anda gunakan dengan "-f" opsi:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Anda juga dapat menggunakan API Update user untuk mengubah {i>password<i} pengguna.

Aturan sandi pengguna SysAdmin dan organisasi

Gunakan bagian ini untuk menerapkan tingkat panjang dan kekuatan sandi yang diinginkan untuk API Anda Google Workspace for Education. Setelan menggunakan serangkaian setelan reguler yang telah dikonfigurasi (dan diberi nomor unik) ekspresi untuk memeriksa isi {i>password<i} (seperti huruf besar, huruf kecil, angka, dan karakter). Tulis setelan ini ke /opt/apigee/customer/application/management-server.properties . Jika file tersebut tidak ada, buat file tersebut.

Setelah mengedit management-server.properties, mulai ulang server pengelolaan:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Lalu, Anda dapat menetapkan peringkat kekuatan sandi dengan mengelompokkan berbagai kombinasi reguler ekspresi. Misalnya, Anda dapat menentukan bahwa {i>password<i} dengan setidaknya satu huruf besar dan satu huruf kecil mendapat peringkat kekuatan "3", tetapi {i>password<i} dengan setidaknya satu huruf kecil huruf dan satu angka akan mendapat peringkat "4" yang lebih kuat.

Properti Deskripsi
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Gunakan ini untuk menentukan karakteristik keseluruhan {i>password<i} yang valid. Default rating minimum untuk kekuatan sandi (akan dijelaskan nanti dalam tabel) adalah 3.

Perhatikan bahwa password.validation.default.rating=2 lebih rendah dari rating minimum diperlukan, yang berarti jika {i>password<i} yang dimasukkan tidak sesuai dengan aturan mengkonfigurasi, kata sandi diberi nilai 2 dan karenanya tidak valid (di bawah peringkat minimum dari 3).

Berikut adalah ekspresi reguler yang mengidentifikasi karakteristik {i>password<i}. Catatan bahwa masing-masing diberi nomor. Misalnya, password.validation.regex.5=... sama dengan ekspresi nomor 5. Anda akan menggunakan nomor ini di bagian selanjutnya dari file untuk menetapkan kombinasi berbeda yang menentukan kekuatan {i> password<i} secara keseluruhan.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Semua karakter diulang

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Minimal satu huruf kecil

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Minimal satu huruf besar

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Minimal satu digit

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Minimal satu karakter khusus (tidak termasuk garis bawah _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Minimal satu garis bawah

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Lebih dari satu huruf kecil

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Lebih dari satu huruf besar

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Lebih dari satu digit

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Lebih dari satu karakter khusus (tidak termasuk garis bawah)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Lebih dari satu garis bawah

Aturan berikut menentukan kekuatan sandi berdasarkan isi sandi. Setiap aturan mencakup satu atau beberapa ekspresi reguler dari bagian sebelumnya dan menetapkan kekuatan numerik untuknya. Kekuatan numerik {i>password<i} dibandingkan dengan conf_security_password.validation.minimum.rating.wajib nomor di bagian atas file ini untuk menentukan apakah sandi valid atau tidak.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Setiap aturan diberi nomor. Misalnya, password.validation.rule.3=... adalah aturan nomor 3.

Setiap aturan menggunakan format berikut (di kanan tanda sama dengan):

regex-index-list,[AND|OR],rating

regex-index-list adalah daftar ekspresi reguler (berdasarkan angka dari bagian sebelumnya), bersama dengan operator AND|OR (artinya, pertimbangkan semua atau salah satu ekspresi yang tercantum).

rating adalah rating kekuatan numerik yang diberikan untuk setiap aturan.

Misalnya, aturan 5 berarti setiap {i>password<i} dengan setidaknya satu karakter khusus ATAU satu garis bawah mendapatkan nilai kekuatan 4. Dengan password.validation.minimum.rating.required=3 di bagian atas file, {i>password<i} dengan peringkat 4 adalah valid.

conf_security_rbac.password.validation.enabled=true

Menyetel validasi sandi kontrol akses berbasis peran ke salah saat single sign-on (SSO) diaktifkan. Defaultnya adalah true (benar).

Reset sandi Cassandra

Secara default, Cassandra mengirim dengan autentikasi yang dinonaktifkan. Jika Anda mengaktifkan otentikasi, menggunakan pengguna yang telah ditetapkan bernama cassandra dengan sandi cassandra. Anda dapat menggunakan akun ini, mengatur {i>password<i} yang berbeda untuk akun ini, atau membuat pengguna Cassandra baru. Menambahkan, menghapus, dan ubah pengguna menggunakan pernyataan CREATE/ALTER/DROP USER Cassandra.

Untuk informasi tentang cara mengaktifkan autentikasi Cassandra, lihat Mengaktifkan autentikasi Cassandra.

Untuk mereset sandi Cassandra, Anda harus:

  • Setel sandi di salah satu node Cassandra dan ini akan disiarkan ke semua Cassandra node di dalam cincin
  • Mengupdate Server Pengelolaan, Pemroses Pesan, Router, server Qpid, dan Postgres server di setiap {i>node<i} dengan {i>password<i} baru

Untuk informasi selengkapnya, lihat Perintah CQL.

Untuk mereset sandi Cassandra:

  1. Login ke salah satu node Cassandra menggunakan alat cqlsh dan setelan default memiliki kredensial yang lengkap. Anda hanya perlu mengubah {i>password<i} di satu {i>node<i} Cassandra dan hal itu akan menyiarkan ke semua node Cassandra di dalam cincin:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Dengan keterangan:

    • cassIP adalah alamat IP node Cassandra.
    • 9042 adalah port Cassandra.
    • Pengguna default adalah cassandra.
    • Sandi default-nya adalah 'cassandra'. Jika sebelumnya Anda mengubah {i>password<i}, gunakan {i>password<i} saat ini. Jika {i>password<i} mengandung karakter khusus, Anda harus membungkus dalam tanda kutip tunggal.
  2. Jalankan perintah berikut sebagai perintah cqlsh> untuk memperbarui sandi:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Jika sandi baru berisi satu karakter tanda kutip, ganti sandi dengan mengawalinya dengan karakter kutip tunggal.

  3. Keluar dari alat cqlsh:
    exit
  4. Pada node Management Server, jalankan perintah berikut:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Secara opsional, Anda dapat meneruskan file ke perintah yang berisi nama pengguna dan sandi baru:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dengan configFile berisi hal berikut:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Perintah ini otomatis memulai ulang Server Pengelolaan.

  5. Ulangi langkah 4 pada:
    • Semua Pemroses Pesan
    • Semua Router
    • Semua server Qpid (edge-qpid-server)
    • Server postgres (server-edge-postgres)

Sandi Cassandra sekarang telah diubah.

Reset sandi PostgreSQL

Secara default, database PostgreSQL memiliki dua pengguna yang ditentukan: postgres dan apigee. Kedua pengguna memiliki sandi default postgres. Gunakan prosedur berikut untuk mengubah {i>password<i} {i>default<i}.

Ubah sandi di semua node master Postgres. Jika Anda memiliki dua server Postgres yang dikonfigurasi dalam mode master/standby, maka Anda hanya perlu mengubah {i>Password<i} pada {i>node<i} master. Lihat Menyiapkan replikasi master-standby untuk Postgres untuk mengetahui info selengkapnya.

  1. Pada {i>node <i}Master Postgres, ubah direktori menjadi /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Tetapkan sandi pengguna postgres PostgreSQL:
    1. Login ke database PostgreSQL menggunakan perintah:
      psql -h localhost -d apigee -U postgres
    2. Saat diminta, masukkan sandi pengguna postgres yang ada sebagai postgres.
    3. Di command prompt PostgreSQL, masukkan perintah berikut untuk mengubah kata sandi:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Jika berhasil, PostgreSQL akan merespons dengan respons berikut:

      ALTER ROLE
    4. Tutup database PostgreSQL menggunakan perintah berikut:
      \q
  3. Tetapkan sandi pengguna apigee PostgreSQL:
    1. Login ke database PostgreSQL menggunakan perintah:
      psql -h localhost -d apigee -U apigee
    2. Saat diminta, masukkan sandi pengguna apigee sebagai postgres.
    3. Di command prompt PostgreSQL, masukkan perintah berikut untuk mengubah kata sandi:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Keluar dari database PostgreSQL menggunakan perintah:
      \q

    Anda dapat menetapkan pengguna postgres dan apigee {i>password<i} dengan nilai yang sama atau berbeda masing-masing.

  4. Setel APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Enkripsi sandi baru:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Perintah ini menampilkan sandi yang dienkripsi. Sandi yang dienkripsi dimulai setelah ":" karakter khusus dan tidak menyertakan ":"; misalnya, sandi terenkripsi untuk "apigee1234" adalah:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Memperbarui node Server Pengelolaan dengan sandi terenkripsi baru untuk Pengguna postgres dan apigee.
    1. Di Server Pengelolaan, ubah direktori ke /opt/apigee/customer/application.
    2. Edit file management-server.properties untuk menetapkan properti berikut. Jika file ini tidak ada, buatlah.
    3. Pastikan file dimiliki oleh apigee pengguna:
      chown apigee:apigee management-server.properties
  7. Update semua node Server Postgres dan Server Qpid dengan sandi terenkripsi baru.
    1. Pada node Postgres Server atau Qpid Server, ubah ke direktori berikut:
      /opt/apigee/customer/application
    2. Buka file berikut untuk diedit:
      • postgres-server.properties
      • qpid-server.properties

      Jika file ini tidak ada, buat file tersebut.

    3. Tambahkan properti berikut ke file:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Pastikan file adalah milik apigee pengguna:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Perbarui komponen SSO (jika SSO diaktifkan):
    1. Hubungkan ke atau login ke node tempat komponen apigee-sso berada sedang berjalan. Hal ini juga disebut sebagai server SSO.

      Pada penginstalan AIO atau 3 node, node ini sama dengan node Management Server.

      Jika memiliki beberapa node yang menjalankan komponen apigee-sso, Anda harus lakukan langkah-langkah ini pada setiap {i>node<i}.

    2. Buka file berikut untuk diedit:
      /opt/apigee/customer/application/sso.properties 

      Jika file tidak ada, buat file tersebut.

    3. Tambahkan baris berikut ke file:
      conf_uaa_database_password=new_password_in_plain_text

      Contoh:

      conf_uaa_database_password=apigee1234
    4. Jalankan perintah berikut untuk menerapkan perubahan konfigurasi ke Komponen apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Ulangi langkah-langkah ini untuk setiap server SSO.
  9. Mulai ulang komponen berikut dalam urutan berikut:
    1. Database PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Server Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Server Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Server Pengelolaan:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Server SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart