پس از اتمام نصب، می توانید رمزهای عبور زیر را بازنشانی کنید:
دستورالعمل های مربوط به بازنشانی هر یک از این رمزهای عبور در بخش های بعدی گنجانده شده است.
رمز عبور OpenLDAP را بازنشانی کنید
روش بازنشانی رمز عبور OpenLDAP به پیکربندی شما بستگی دارد. بسته به پیکربندی Edge شما، OpenLDAP می تواند به صورت زیر نصب شود:
- یک نمونه از OpenLDAP روی گره مدیریت سرور نصب شده است. به عنوان مثال، در یک پیکربندی لبه 2 گره، 5 گره یا 9 گره.
- چند نمونه OpenLDAP نصب شده روی گره های مدیریت سرور، پیکربندی شده با تکرار OpenLDAP. به عنوان مثال، در یک پیکربندی لبه 12 گره.
- چند نمونه OpenLDAP نصب شده بر روی گره های خود، پیکربندی شده با تکرار OpenLDAP. به عنوان مثال، در یک پیکربندی لبه 13 گره.
برای یک نمونه از OpenLDAP نصب شده بر روی سرور مدیریت، موارد زیر را انجام دهید:
- در گره مدیریت سرور، دستور زیر را برای ایجاد رمز عبور OpenLDAP جدید اجرا کنید:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- دستور زیر را برای ذخیره رمز عبور جدید برای دسترسی سرور مدیریت اجرا کنید:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
این دستور سرور مدیریت را مجددا راه اندازی می کند.
در یک راهاندازی تکرار OpenLDAP با OpenLDAP نصب شده روی گرههای مدیریت سرور ، مراحل بالا را در هر دو گره مدیریت سرور برای بهروزرسانی رمز عبور دنبال کنید.
در راهاندازی تکرار OpenLDAP با OpenLDAP روی گرهای غیر از مدیریت سرور ، مطمئن شوید که ابتدا رمز عبور را در هر دو گره OpenLDAP و سپس در هر دو گره مدیریت سرور تغییر دهید.
رمز عبور مدیریت سیستم را بازنشانی کنید
بازنشانی رمز عبور مدیریت سیستم مستلزم آن است که رمز عبور را در دو مکان بازنشانی کنید:
- سرور مدیریت
- UI
برای بازنشانی رمز عبور مدیریت سیستم:
- فایل پیکربندی بیصدا را که برای نصب Edge UI استفاده کردهاید، ویرایش کنید تا ویژگیهای زیر را تنظیم کنید:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
توجه داشته باشید که باید ویژگی های SMTP را هنگام ارسال رمز عبور جدید درج کنید زیرا تمام ویژگی های UI بازنشانی می شوند.
- در گره UI، رابط کاربری Edge را متوقف کنید:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- از ابزار
apigee-setup
برای بازنشانی رمز عبور Edge UI از فایل پیکربندی استفاده کنید:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (فقط در صورتی که TLS در رابط کاربری فعال باشد) همانطور که در پیکربندی TLS برای رابط کاربری مدیریت توضیح داده شده است، دوباره TLS را در رابط کاربری Edge فعال کنید.
- در سرور مدیریت، یک فایل XML جدید ایجاد کنید. در این فایل، شناسه کاربری را روی "admin" قرار دهید و رمز عبور، نام، نام خانوادگی و آدرس ایمیل را با فرمت زیر تعریف کنید:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- در سرور مدیریت، دستور زیر را اجرا کنید:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
جایی که your_data_file فایلی است که در مرحله قبل ایجاد کردید.
Edge رمز عبور مدیریت شما را در سرور مدیریت به روز می کند.
- فایل XML را که ایجاد کرده اید حذف کنید. گذرواژه ها هرگز نباید به طور دائم در متن واضح ذخیره شوند.
در یک محیط تکرار OpenLDAP با چندین سرور مدیریت، تنظیم مجدد رمز عبور در یک سرور مدیریت، سرور مدیریت دیگر را به طور خودکار به روز می کند. با این حال، شما باید تمام گره های رابط کاربری Edge را به طور جداگانه به روز کنید.
رمز عبور کاربر سازمان را بازنشانی کنید
برای بازنشانی رمز عبور یک کاربر سازمان، از ابزار apigee-servce
برای فراخوانی apigee-setup
استفاده کنید، همانطور که در مثال زیر نشان داده شده است:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
به عنوان مثال:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
در زیر یک نمونه فایل پیکربندی نشان داده شده است که می توانید با گزینه "-f" استفاده کنید:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
همچنین می توانید از Update user API برای تغییر رمز عبور استفاده کنید.
قوانین رمز عبور کاربر SysAdmin و سازمان
از این بخش برای اعمال سطح دلخواه از طول و قدرت رمز عبور برای کاربران مدیریت API خود استفاده کنید. تنظیمات از یک سری عبارات منظم از پیش پیکربندی شده (و شماره گذاری شده) برای بررسی محتوای رمز عبور (مانند حروف بزرگ، کوچک، اعداد و کاراکترهای خاص) استفاده می کنند. این تنظیمات را در فایل /opt/apigee/customer/application/management-server.properties
بنویسید. اگر آن فایل وجود ندارد، آن را ایجاد کنید.
پس از ویرایش management-server.properties
، سرور مدیریت را مجددا راه اندازی کنید:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
سپس میتوانید با گروهبندی ترکیبهای مختلف عبارات منظم، رتبهبندی قدرت رمز عبور را تنظیم کنید. به عنوان مثال، شما می توانید تعیین کنید که رمز عبور با حداقل یک حروف بزرگ و یک حرف کوچک دارای درجه قدرت "3" است، اما رمز عبور با حداقل یک حرف کوچک و یک عدد دارای رتبه قوی تر "4" است.
اموال | توضیحات |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 | از اینها برای تعیین مشخصات کلی رمزهای عبور معتبر استفاده کنید. حداقل امتیاز پیشفرض برای قدرت رمز عبور (که در ادامه در جدول توضیح داده شده است) 3 است. توجه داشته باشید رمز عبور. از 3). |
در زیر عبارات منظمی وجود دارد که ویژگی های رمز عبور را مشخص می کند. توجه داشته باشید که هر کدام شماره گذاری شده است. برای مثال | |
conf_security_password.validation.regex.1=^(.)\\1+$ | 1: همه شخصیت ها تکرار می شوند |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ | 2: حداقل یک حرف کوچک |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ | 3: حداقل یک حرف بزرگ |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ | 4: حداقل یک رقمی |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ | 5: حداقل یک کاراکتر خاص (بدون احتساب خط زیر _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ | 6: حداقل یک خط زیر |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ | 7: بیش از یک حرف کوچک |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ | 8: بیش از یک حرف بزرگ |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ | 9: بیش از یک رقم |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ | 10: بیش از یک کاراکتر خاص (بدون خط زیر) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ | 11: بیش از یک خط زیر |
قوانین زیر قدرت رمز عبور را بر اساس محتوای رمز عبور تعیین می کند. هر قانون شامل یک یا چند عبارت منظم از بخش قبل است و یک قدرت عددی به آن اختصاص می دهد. قدرت عددی یک رمز عبور با شماره conf_security_password.validation.minimum.rating.required در بالای این فایل مقایسه می شود تا مشخص شود که آیا رمز عبور معتبر است یا خیر. | |
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 | هر قانون شماره گذاری شده است. برای مثال هر قانون از قالب زیر استفاده می کند (راست علامت مساوی): regex-index-list,[AND|OR],rating regex-index-list لیستی از عبارات منظم (براساس شماره از بخش قبل)، همراه با یک عملگر rating قدرت عددی است که به هر قانون داده می شود. به عنوان مثال، قانون 5 به این معنی است که هر رمز عبوری با حداقل یک کاراکتر خاص یا یک خط زیر خط قدرت 4 را دریافت می کند. با |
conf_security_rbac.password.validation.enabled=true | وقتی ورود به سیستم واحد (SSO) فعال است، اعتبار گذرواژه کنترل دسترسی مبتنی بر نقش را روی false تنظیم کنید. پیش فرض درست است. |
رمز عبور کاساندرا را بازنشانی کنید
به طور پیش فرض، کاساندرا با احراز هویت غیرفعال ارسال می شود. اگر احراز هویت را فعال کنید، از یک کاربر از پیش تعریف شده به نام cassandra
با رمز عبور cassandra
استفاده می کند. می توانید از این حساب استفاده کنید، رمز عبور دیگری برای این حساب تعیین کنید، یا یک کاربر جدید کاساندرا ایجاد کنید. با استفاده از عبارات Cassandra CREATE/ALTER/DROP USER
کاربران را اضافه، حذف و اصلاح کنید.
برای اطلاعات در مورد نحوه فعال کردن احراز هویت Cassandra، به فعال کردن احراز هویت Cassandra مراجعه کنید.
برای بازنشانی رمز عبور کاساندرا، باید:
- رمز عبور را روی هر گره کاساندرا تنظیم کنید و برای همه گره های کاساندرا در حلقه پخش می شود.
- سرور مدیریت، پردازشگرهای پیام، روترها، سرورهای Qpid و سرورهای Postgres را در هر گره با رمز عبور جدید به روز کنید.
برای اطلاعات بیشتر، به دستورات CQL مراجعه کنید.
برای بازنشانی رمز عبور کاساندرا:
- با استفاده از ابزار
cqlsh
و اعتبار پیش فرض وارد هر گره Cassandra شوید. شما فقط باید رمز عبور را در یک گره کاساندرا تغییر دهید و به تمام گره های کاساندرا در حلقه پخش می شود:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
کجا:
-
cassIP
آدرس IP گره Cassandra است. -
9042
بندر کاساندرا است. - کاربر پیش فرض
cassandra
است. - رمز عبور پیش فرض "
cassandra
" است. اگر قبلا رمز عبور را تغییر داده اید، از رمز عبور فعلی استفاده کنید. اگر رمز عبور حاوی هر کاراکتر خاصی باشد، باید آن را در یک نقل قول قرار دهید.
-
- دستور زیر را به عنوان اعلان
cqlsh>
برای به روز رسانی رمز عبور اجرا کنید:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
اگر رمز عبور جدید حاوی یک کاراکتر نقل قول تکی است، با قرار دادن یک کاراکتر نقل قول از آن خارج شوید.
- از ابزار
cqlsh
خارج شوید:exit
- در گره مدیریت سرور، دستور زیر را اجرا کنید:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
در صورت تمایل، می توانید یک فایل را به دستور حاوی نام کاربری و رمز عبور جدید ارسال کنید:
apigee-service edge-management-server store_cassandra_credentials -f configFile
جایی که configFile حاوی موارد زیر است:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
این دستور به طور خودکار سرور مدیریت را راه اندازی مجدد می کند.
- مرحله 4 را در موارد زیر تکرار کنید:
- همه پردازشگرهای پیام
- همه روترها
- همه سرورهای Qpid (edge-qpid-server)
- سرورهای Postgres (سرور edge-postgres-server)
رمز عبور کاساندرا اکنون تغییر کرده است.
رمز عبور PostgreSQL را بازنشانی کنید
به طور پیش فرض، پایگاه داده PostgreSQL دارای دو کاربر تعریف شده است: postgres
و apigee
. هر دو کاربر یک رمز عبور پیش فرض postgres
دارند. برای تغییر رمز عبور پیش فرض از روش زیر استفاده کنید.
رمز عبور را در تمام گره های اصلی Postgres تغییر دهید. اگر دو سرور Postgres دارید که در حالت master/standby پیکربندی شدهاند، فقط باید رمز عبور را در گره اصلی تغییر دهید. برای اطلاعات بیشتر به تنظیم نسخه اصلی در حالت آماده به کار برای Postgres مراجعه کنید.
- در گره Master Postgres، دایرکتوری ها را به
/opt/apigee/apigee-postgresql/pgsql/bin
تغییر دهید. - رمز عبور کاربر PostgreSQL
postgres
را تنظیم کنید:- با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
psql -h localhost -d apigee -U postgres
- وقتی از شما خواسته شد، رمز عبور کاربری
postgres
موجود را به عنوانpostgres
وارد کنید. - در خط فرمان PostgreSQL، دستور زیر را برای تغییر رمز عبور پیش فرض وارد کنید:
ALTER USER postgres WITH PASSWORD 'new_password';
در صورت موفقیت، PostgreSQL با موارد زیر پاسخ می دهد:
ALTER ROLE
- با استفاده از دستور زیر از پایگاه داده PostgreSQL خارج شوید:
\q
- با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
- رمز عبور کاربر PostgreSQL
apigee
را تنظیم کنید:- با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
psql -h localhost -d apigee -U apigee
- هنگامی که از شما خواسته شد، رمز عبور کاربر
apigee
را به عنوانpostgres
وارد کنید. - در خط فرمان PostgreSQL، دستور زیر را برای تغییر رمز عبور پیش فرض وارد کنید:
ALTER USER apigee WITH PASSWORD 'new_password';
- با استفاده از دستور از پایگاه داده PostgreSQL خارج شوید:
\q
می توانید رمز عبور کاربران
postgres
وapigee
را روی یک مقدار یا مقادیر متفاوت تنظیم کنید. - با استفاده از دستور زیر وارد پایگاه داده PostgreSQL شوید:
- تنظیم
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- رمز عبور جدید را رمزگذاری کنید:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
این دستور یک رمز عبور رمزگذاری شده را برمی گرداند. رمز عبور رمزگذاری شده پس از کاراکتر ":" شروع می شود و شامل ":" نیست. به عنوان مثال، رمز عبور رمزگذاری شده برای "apigee1234" عبارت است از:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- گره مدیریت سرور را با رمزهای عبور رمزگذاری شده جدید برای کاربران
postgres
وapigee
به روز کنید.- در سرور مدیریت، دایرکتوری را به
/opt/apigee/customer/application
تغییر دهید. - فایل
management-server.properties
را برای تنظیم ویژگی های زیر ویرایش کنید. اگر این فایل وجود ندارد، آن را ایجاد کنید. - مطمئن شوید که فایل متعلق به کاربر
apigee
است:chown apigee:apigee management-server.properties
- در سرور مدیریت، دایرکتوری را به
- تمام گره های سرور Postgres و سرور Qpid را با رمز عبور رمزگذاری شده جدید به روز کنید.
- در سرور Postgres یا گره سرور Qpid، به دایرکتوری زیر تغییر دهید:
/opt/apigee/customer/application
- فایل های زیر را برای ویرایش باز کنید:
-
postgres-server.properties
-
qpid-server.properties
اگر این فایل ها وجود ندارند، آنها را ایجاد کنید.
-
- ویژگی های زیر را به فایل ها اضافه کنید:
-
conf_pg-agent_password= newEncryptedPasswordFor Postgres User
-
conf_pg-ingest_password= newEncryptedPasswordFor Postgres User
-
conf_query-service_pgDefaultPwd= newEncryptedPasswordFor Postgres User
-
conf_query-service_dwDefaultPwd= newEncryptedPasswordFor Postgres User
-
conf_analytics_aries.pg.password= newEncryptedPasswordFor Postgres User
-
- مطمئن شوید که فایلها متعلق به کاربر
apigee
هستند:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- در سرور Postgres یا گره سرور Qpid، به دایرکتوری زیر تغییر دهید:
- مؤلفه SSO را به روز کنید (اگر SSO فعال باشد):
به گرهای که مؤلفه
apigee-sso
روی آن اجرا میشود، متصل شوید یا وارد آن شوید. به این سرور SSO نیز گفته می شود.در نصب های AIO یا 3-node، این گره همان گره مدیریت سرور است.
اگر چندین گره دارید که مؤلفه
apigee-sso
را اجرا می کنند، باید این مراحل را روی هر گره انجام دهید.- فایل زیر را برای ویرایش باز کنید:
/opt/apigee/customer/application/sso.properties
اگر فایل وجود ندارد، آن را ایجاد کنید.
- خط زیر را به فایل اضافه کنید:
conf_uaa_database_password=new_password_in_plain_text
به عنوان مثال:
conf_uaa_database_password=apigee1234
- دستور زیر را برای اعمال تغییرات پیکربندی خود در کامپوننت
apigee-sso
اجرا کنید:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- این مراحل را برای هر سرور SSO تکرار کنید.
- کامپوننت های زیر را به ترتیب زیر راه اندازی مجدد کنید:
- پایگاه داده PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- سرور Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- سرور Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- سرور مدیریت:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- سرور SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- پایگاه داده PostgreSQL: