بعد إكمال التثبيت، يمكنك إعادة ضبط كلمات المرور التالية:
وقد تم تضمين التعليمات حول إعادة ضبط كل كلمة من كلمات المرور هذه في الأقسام التالية.
إعادة ضبط كلمة مرور OpenLDAP
تعتمد طريقة إعادة تعيين كلمة مرور OpenLDAP على الإعدادات. بناءً على جهاز Edge يمكن تثبيت بروتوكول OpenLDAP على النحو التالي:
- نسخة واحدة من OpenLDAP مثبتة على عقدة خادم الإدارة. على سبيل المثال، في إحدى إعداد Edge المكوَّن من عقدة أو 5 عُقد أو 9 عُقد.
- مثيلات متعددة لـ OpenLDAP مثبتة على عُقد خادم الإدارة، مع تهيئة OpenLDAP النسخ المتماثل. على سبيل المثال، في إعداد Edge المكوَّن من 12 عقدة.
- مثيلات متعددة لـ OpenLDAP مثبتة على عُقدها، مع تهيئة OpenLDAP النسخ المتماثل. على سبيل المثال، في إعداد Edge المكوَّن من 13 عقدة.
بالنسبة إلى مثيل واحد من OpenLDAP مثبت على خادم الإدارة، يمكنك إجراء التالي:
- في عقدة خادم الإدارة، شغِّل الأمر التالي لإنشاء بروتوكول OpenLDAP الجديد
كلمة المرور:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- شغِّل الأمر التالي لتخزين كلمة المرور الجديدة للوصول إليها من خلال خادم الإدارة:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
يؤدي هذا الأمر إلى إعادة تشغيل خادم الإدارة.
في إعداد النسخ المتماثل لـ OpenLDAP مع تثبيت OpenLDAP على خادم الإدارة ، اتبع الخطوات الواردة أعلاه على كل من عقدتي خادم الإدارة لتحديث وكلمة المرور.
إعداد النسخ المماثل لـ OpenLDAP مع وجود OpenLDAP على عقدة أخرى غير "الإدارة" خادم،فتأكَّد من تغيير كلمة المرور أولاً على كل من عقدتي OpenLDAP، ثم على كلتا عُقد خادم الإدارة.
إعادة ضبط كلمة مرور مشرف النظام
تتطلب إعادة تعيين كلمة مرور مشرف النظام إعادة تعيين كلمة المرور في مكانين:
- خادم الإدارة
- واجهة المستخدم
لإعادة ضبط كلمة مرور مشرف النظام:
- قم بتحرير ملف التهيئة الصامت الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط ما يلي
المواقع:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
لاحظ أنه يجب تضمين خصائص SMTP عند تمرير كلمة المرور الجديدة لأن جميع إعادة تعيين الخصائص على واجهة المستخدم.
- في عقدة واجهة المستخدم، أوقِف واجهة مستخدم Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- استخدم الأداة
apigee-setup
لإعادة ضبط كلمة المرور على واجهة مستخدم Edge من ملف التكوين:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (فقط إذا تم تمكين TLS على واجهة المستخدم) أعد تمكين TLS على واجهة مستخدم Edge باعتباره الموضحة في تهيئة بروتوكول أمان طبقة النقل (TLS) لإدارة واجهة المستخدم:
- على "خادم الإدارة"، أنشئ ملف XML جديدًا. في هذا الملف، عليك ضبط رقم تعريف المستخدم على "مشرف".
وحدد كلمة المرور والاسم الأول واسم العائلة وعنوان البريد الإلكتروني باستخدام التنسيق التالي:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- على "خادم الإدارة"، نفِّذ الأمر التالي:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
حيث your_data_file هو الملف الذي أنشأته في الخطوة السابقة.
يعدِّل Edge كلمة مرور المشرف على "خادم الإدارة".
- احذف ملف XML الذي أنشأته. يجب عدم تخزين كلمات المرور بشكل دائم بشكل واضح النص.
في بيئة النسخ المتماثل لـ OpenLDAP مع خوادم إدارة متعددة، تؤدي إعادة تعيين كلمة المرور في أحد خوادم الإدارة إلى تحديث خادم الإدارة الآخر تلقائيًا. ومع ذلك، يجب عليك تحديث جميع عُقد واجهة مستخدم Edge بشكل منفصل.
إعادة ضبط كلمة مرور مستخدم المؤسسة
لإعادة ضبط كلمة المرور لمستخدم مؤسسة، استخدِم الأداة المساعدة apigee-servce
من أجل
عليك استدعاء apigee-setup
، كما يبيِّن المثال التالي:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
على سبيل المثال:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
في ما يلي مثال على ملف الإعداد الذي يمكنك استخدامه مع "-f" الخيار:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
يمكنك أيضًا استخدام واجهة برمجة التطبيقات تحديث المستخدم من أجل تغيير كلمة مرور المستخدم.
قواعد كلمة مرور مستخدمِي النظام ومشرفي النظم
استخدم هذا القسم لفرض مستوى مطلوب من طول كلمة المرور وقوتها لواجهة برمجة التطبيقات.
إدارة المشروعات. تستخدم الإعدادات سلسلة من الإعدادات المنتظمة التي تم ضبطها مسبقًا (والمرقمة بشكل فريد)
التعبيرات للتحقق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة
الأحرف). كتابة هذه الإعدادات على /opt/apigee/customer/application/management-server.properties
الملف. إذا لم يكن هذا الملف متوفّرًا، أنشئه.
بعد تعديل management-server.properties
، أعِد تشغيل خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
ويمكنك بعد ذلك تعيين تصنيفات مدى قوة كلمة المرور عن طريق تجميع مجموعات مختلفة من المجموعات العادية والتعبيرات. على سبيل المثال، يمكنك تحديد أن كلمة مرور تتضمن حرفًا كبيرًا واحدًا وآخر يحصل الحرف الصغير على تقييم قوة "3"، ولكن يجب أن تحصل كلمة المرور على حرف صغير واحد على الأقل الحرف ورقم واحد يحصل على تقييم أقوى لـ "4".
الموقع | الوصف |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
واستخدِم هذه العوامل لتحديد الخصائص العامة لكلمات المرور الصالحة. الإعداد التلقائي الحد الأدنى لتقييم قوة كلمة المرور (الموضح لاحقًا في الجدول) هو 3. لاحظ أن كلمة password.validation.default.rating=2 أقل من الحد الأدنى للتقييم مطلوبة، مما يعني أنه إذا كانت كلمة المرور التي أدخلتها لا تتوافق مع القواعد التي تهيئة، يتم تصنيف كلمة المرور على أنها 2 وبالتالي فهي غير صالحة (أقل من الحد الأدنى للتقييم من 3). |
فيما يلي تعبيرات عادية تحدد خصائص كلمة المرور. ملاحظة
أن يتم ترقيم كل عنصر. على سبيل المثال:
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: تكرار جميع الأحرف |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: حرف واحد صغير على الأقل |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: حرف كبير واحد على الأقل |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: رقم واحد على الأقل |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: رمز خاص واحد على الأقل (لا يشمل الشرطة السفلية _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: شرطة سفلية واحدة على الأقل |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: أكثر من حرف صغير |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: أكثر من حرف كبير واحد |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: أكثر من رقم واحد |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: أكثر من رمز خاص واحد (لا يشمل الشرطة السفلية) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: أكثر من شرطة سفلية واحدة |
تحدد القواعد التالية مدى قوة كلمة المرور استنادًا إلى محتوى كلمة المرور. تتضمن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق وتُعيِّن قوة رقمية لها. تتم مقارنة القوة الرقمية لكلمة المرور conf_security_password.Verifyation.Min.rating.required رقم في أعلى هذا الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
كل قاعدة مرقمة. على سبيل المثال:
تستخدم كل قاعدة التنسيق التالي (يمين علامة يساوي): regex-index-list,[AND|OR],rating regex-index-list هي قائمة التعبيرات العادية (حسب الرقم من
القسم السابق) مع عامل تشغيل rating هو تقييم القوة الرقمية الممنوح لكل قاعدة. على سبيل المثال، تعني القاعدة 5 أن أي كلمة مرور تحتوي على حرف خاص واحد على الأقل OR واحدة
للشرطة السفلية على تصنيف القوة 4. مع " |
conf_security_rbac.password.validation.enabled=true |
ضبط التحقق من صحة كلمة مرور التحكم في الوصول المستند إلى الدور على "خطأ" عند الدخول الموحّد (SSO) مفعّلة. الإعداد التلقائي صحيح. |
إعادة ضبط كلمة مرور Cassandra
بشكل تلقائي، تشحن "كاساندرا" مع إيقاف المصادقة. إذا قمت بتمكين المصادقة،
يستخدم مستخدمًا محددًا مسبقًا يُسمى cassandra
مع كلمة المرور cassandra
. يمكنك استخدام هذا الحساب،
ضبط كلمة مرور مختلفة لهذا الحساب، أو إنشاء مستخدم جديد لـ Cassandra. الإضافة والإزالة
تعديل المستخدمين باستخدام عبارات Cassandra CREATE/ALTER/DROP USER
.
للحصول على معلومات عن كيفية تفعيل مصادقة Cassandra، يُرجى الاطّلاع على تفعيل مصادقة Cassandra.
لإعادة ضبط كلمة مرور Cassandra، يجب إجراء ما يلي:
- يمكنك ضبط كلمة المرور على أي عقدة Cassandra وسيتم بثها على جميع Cassandra العُقد في الحلقة
- تحديث خادم الإدارة ومعالجات الرسائل وأجهزة التوجيه وخوادم Qpid وPostgres الخوادم على كل عقدة باستخدام كلمة المرور الجديدة
لمزيد من المعلومات، راجِع أوامر CQL.
لإعادة ضبط كلمة مرور Cassandra:
- سجِّل الدخول إلى أي عقدة Cassandra باستخدام أداة
cqlsh
والأداة التلقائية بيانات الاعتماد. ما عليك سوى تغيير كلمة المرور على عقدة Cassandra واحدة وسيتم البث إلى جميع عُقد Cassandra في الحلقة:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
المكان:
cassIP
هو عنوان IP لعقدة Cassandra.9042
هو ميناء "كاساندرا".- المستخدِم التلقائي هو
cassandra
. - كلمة المرور التلقائية هي "
cassandra
". إذا سبق لك تغيير كلمة المرور، استخدام كلمة المرور الحالية. إذا كانت كلمة المرور تحتوي على أي رموز خاصة، فيجب عليك إنشاء بين علامات اقتباس مفردة.
- نفِّذ الأمر التالي كطلب
cqlsh>
لتعديل كلمة المرور:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
إذا كانت كلمة المرور الجديدة تحتوي على علامة اقتباس واحدة، يمكنك تفاديها من خلال وضع علامة اقتباس قبلها. علامة اقتباس مفردة.
- الخروج من أداة "
cqlsh
":exit
- في عقدة خادم الإدارة، شغِّل الأمر التالي:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
اختياريًا، يمكنك تمرير ملف إلى الأمر الذي يحتوي على اسم المستخدم وكلمة المرور الجديدين:
apigee-service edge-management-server store_cassandra_credentials -f configFile
حيث تحتوي السمة configFile على ما يلي:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
يؤدي هذا الأمر إلى إعادة تشغيل "خادم الإدارة" تلقائيًا.
- كرر الخطوة 4 في:
- جميع معالِجات الرسائل
- جميع أجهزة التوجيه
- جميع خوادم Qpid (Edge-qpid-server)
- خوادم Postgres (خادم Postgres)
تغيّرت الآن كلمة مرور "كاساندرا".
إعادة ضبط كلمة مرور PostgreSQL
تتضمّن قاعدة بيانات PostgreSQL مستخدمين تم تحديدهم: postgres
وapigee
تلقائيًا.
يمتلك كلا المستخدمَين كلمة مرور تلقائية هي postgres
. استخدم الإجراء التالي لتغيير
كلمة المرور الافتراضية.
تغيير كلمة المرور في جميع عُقد Postgres الرئيسية. في حال تمت تهيئة خادمين من خوادم Postgres في وضع رئيسي/وضع الاستعداد، ما عليك سوى تغيير كلمة المرور في العقدة الرئيسية. عرض إعداد النسخ المتماثل في وضع الاستعداد الرئيسي لـ Postgres لمعرفة المزيد.
- في عقدة Master Postgres، غيِّر الأدلة إلى
/opt/apigee/apigee-postgresql/pgsql/bin
- ضبط كلمة مرور مستخدم PostgreSQL
postgres
:- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
psql -h localhost -d apigee -U postgres
- أدخِل كلمة مرور مستخدم
postgres
الحالية كـpostgres
عندما يُطلب منك ذلك. - في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير الإعداد التلقائي
كلمة المرور:
ALTER USER postgres WITH PASSWORD 'new_password';
عند النجاح، تستجيب PostgreSQL بما يلي:
ALTER ROLE
- اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
\q
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
- ضبط كلمة مرور مستخدم PostgreSQL
apigee
:- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
psql -h localhost -d apigee -U apigee
- أدخِل كلمة مرور مستخدم
apigee
باسمpostgres
عندما يُطلب منك ذلك. - في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير الإعداد التلقائي
كلمة المرور:
ALTER USER apigee WITH PASSWORD 'new_password';
- اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
\q
يمكنك ضبط
postgres
وapigee
مستخدمِين. كلمات المرور بنفس القيمة أو مختلفة القيم. - سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
- تحديد
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- تشفير كلمة المرور الجديدة:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
يعرض هذا الأمر كلمة مرور مشفّرة. تبدأ كلمة المرور المشفّرة بعد ":" ولا يتضمّن ":"؛ على سبيل المثال، كلمة المرور المشفّرة لـ "apigee1234" :
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- تحديث عقدة خادم الإدارة باستخدام كلمات المرور المشفَّرة الجديدة لحساب
postgres
وapigee
مستخدم.- في خادم الإدارة، غيِّر الدليل إلى
/opt/apigee/customer/application
- عدِّل ملف
management-server.properties
لضبط السمات التالية. إذا لم يكن هذا الملف متوفّرًا، أنشئه. - يُرجى التأكّد من أنّ الملف يملكه مستخدم واحد (
apigee
):chown apigee:apigee management-server.properties
- في خادم الإدارة، غيِّر الدليل إلى
- عدِّل جميع عُقد خادم Postgres وQpid Server باستخدام كلمة المرور الجديدة المشفَّرة.
- في عقدة Postgres Server أو Qpid Server، غيِّر إلى الدليل التالي:
/opt/apigee/customer/application
- افتح الملفات التالية للتعديل:
postgres-server.properties
qpid-server.properties
إذا لم يكن هذان الملفان متوفّرين، أنشئهما.
- أضِف السمات التالية إلى الملفات:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- يُرجى التأكّد من أنّ الملفات مملوكة لمستخدم
apigee
:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- في عقدة Postgres Server أو Qpid Server، غيِّر إلى الدليل التالي:
- تحديث مكوِّن الدخول الموحّد (إذا تم تمكين الدخول الموحّد):
الاتصال بالعقدة التي يوجد فيها المكوِّن
apigee-sso
أو تسجيل الدخول إليها الجري. ويُشار إليه أيضًا باسم خادم الدخول المُوحَّد (SSO).في عمليات تثبيت AIO أو ثلاثية العُقد، تكون هذه العقدة هي نفس عقدة "الإدارة" الخادم.
إذا كانت لديك عُقد متعددة تشغّل المكوِّن
apigee-sso
، عليك إجراء ما يلي: وتنفيذ هذه الخطوات على كل عقدة.- افتح الملف التالي للتعديل:
/opt/apigee/customer/application/sso.properties
إذا لم يكن الملف متوفّرًا، أنشئه.
- أضِف السطر التالي إلى الملف:
conf_uaa_database_password=new_password_in_plain_text
على سبيل المثال:
conf_uaa_database_password=apigee1234
- نفِّذ الأمر التالي لتطبيق تغييرات التهيئة على
المكوِّن
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- كرِّر هذه الخطوات لكل خادم من خوادم الدخول الموحَّد.
- أعِد تشغيل المكوّنات التالية بالترتيب التالي:
- قاعدة بيانات PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- خادم Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- خادم Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- خادم الدخول الموحّد (SSO):
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- قاعدة بيانات PostgreSQL: