Edge şifrelerini sıfırlama

Yükleme işlemini tamamladıktan sonra aşağıdaki şifreleri sıfırlayabilirsiniz:

Bu şifrelerin her birini sıfırlamaya ilişkin talimatlar sonraki bölümlerde yer almaktadır.

OpenLDAP şifresini sıfırlama

OpenLDAP şifresini sıfırlama yönteminiz, yapılandırmanıza bağlıdır. Edge'inize bağlı olarak yapılandırmasında, OpenLDAP şu şekilde yüklenebilir:

  • Yönetim Sunucusu düğümüne yüklenmiş tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü Edge yapılandırması.
  • Yönetim Sunucusu düğümlerine OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği yüklendi kopyalama. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
  • OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği kendi düğümlerine yüklenmiş kopyalama. Örneğin, 13 düğümlü bir Edge yapılandırmasında.

Yönetim Sunucusu'nda yüklü olan tek bir OpenLDAP örneği için takip etmek için:

  1. Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırarak yeni OpenLDAP'yi oluşturun şifre:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
    .
  2. Yönetim Sunucusu'na erişim için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD
    .

    Bu komut Yönetim Sunucusu'nu yeniden başlatır.

Yönetim Sunucusu'nda OpenLDAP yüklü olan bir OpenLDAP çoğaltma kurulumunda düğümlerini değiştirmek istiyorsanız iki Yönetim Sunucusu düğümünde yukarıdaki adımları uygulayarak şifre.

OpenLDAP'nin Yönetim dışındaki bir düğümde yer aldığı OpenLDAP çoğaltma kurulumunda Sunucu: ilk olarak her iki OpenLDAP düğümünde de şifreyi değiştirdiğinizden emin olun, Yönetim Sunucusu düğümleri.

Sistem yöneticisi şifresini sıfırlama

Sistem yöneticisi şifresini sıfırlayabilmek için şifreyi iki yerden sıfırlamanız gerekir:

  • Yönetim Sunucusu
  • Kullanıcı Arayüzü
ziyaret edin.

Sistem yöneticisi şifresini sıfırlamak için:

  1. Edge kullanıcı arayüzünü yüklerken kullandığınız sessiz yapılandırma dosyasını düzenleyerek aşağıdakini ayarlayın: özellikler:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"
    .

    özellikleri sıfırlanır.

  2. Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
    .
  3. Edge kullanıcı arayüzündeki şifreyi sıfırlamak için apigee-setup yardımcı programını kullanın. yapılandırma dosyası:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Yalnızca kullanıcı arayüzünde TLS etkinse) Edge kullanıcı arayüzünde TLS'yi şu şekilde yeniden etkinleştirin: Yönetim için TLS'yi yapılandırma bölümünde kullanıcı arayüzü.
  5. Yönetim Sunucusu'nda yeni bir XML dosyası oluşturun. Bu dosyada kullanıcı kimliğini "admin" olarak ayarlayın. ve şu biçimi kullanarak şifre, ad, soyadı ve e-posta adresini tanımlayın:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
    .
  6. Yönetim Sunucusu'nda aşağıdaki komutu yürütün:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    
    .

    Burada your_data_file, önceki adımda oluşturduğunuz dosyadır.

    Edge, Yönetim Sunucusu'nda yönetici şifrenizi günceller.

  7. Oluşturduğunuz XML dosyasını silin. Şifreler hiçbir zaman kalıcı olarak temiz bir şekilde saklanmamalıdır metin.

Birden çok Yönetim Sunucusu bulunan OpenLDAP çoğaltma ortamında bir Yönetim Sunucusu'nda şifre sıfırlandığında diğer Yönetim Sunucusu da güncellenir otomatik olarak oluşturur. Bununla birlikte, tüm Edge kullanıcı arayüzü düğümlerini ayrı olarak güncellemeniz gerekir.

Kuruluş kullanıcı şifresini sıfırlama

Kuruluştaki bir kullanıcının şifresini sıfırlamak için apigee-servce yardımcı programını kullanarak şu örnekte gösterildiği gibi apigee-setup yöntemini çağırın:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Örneğin:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
.
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Aşağıda, "-f" ile kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir seçenek:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Ayrıca, Kullanıcıyı güncelle API'sini kullanarak Kullanıcı şifresini değiştirin.

SysAdmin ve kuruluş kullanıcı şifresi kuralları

API'nizde istediğiniz düzeyde şifre uzunluğu ve gücü uygulamak için bu bölümü kullanın yönetim kullanıcıları. Ayarlarda, önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) normal Şifre içeriğini kontrol etmek için kullanılan ifadeler (ör. büyük harf, küçük harf, sayılar ve özel karakter) girin. Bu ayarları /opt/apigee/customer/application/management-server.properties adlı cihaza yaz dosyası olarak kaydedebilirsiniz. Dosya yoksa dosyayı oluşturun.

management-server.properties öğesini düzenledikten sonra yönetim sunucusunu yeniden başlatın:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Daha sonra, şifre gücü derecelendirmelerini belirlemek için normal girişlerin farklı kombinasyonlarını ifade eder. Örneğin, en az bir büyük harf ve bir harf içeren bir şifrenin bir şifrenin en az bir küçük harf içeren bir şifreye karşılık gelmesi, şifrenin güç derecesi "3" olur. harf ve bir rakam daha yüksek "4" olarak derecelendirilir.

Özellik Açıklama
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Varsayılan şifre gücü için minimum derecelendirme (tabloda daha sonra açıklanacaktır) 3'tür.

Password.validation.default.rating=2 değerinin, minimum derecelendirmeden daha düşük olduğuna dikkat edin. gerekir, bu da girilen şifre, belirlediğiniz kuralların dışında kalırsa yapılandırmasında, şifre 2 olarak derecelendirilmiştir ve bu nedenle geçersizdir (minimum derecelendirmenin altında / 3).

Aşağıda, şifre özelliklerini tanımlayan normal ifadeler verilmiştir. Not numaralandırılmış olduğundan emin olun. Örneğin, password.validation.regex.5=... ifade numarası 5. Bu numaraları, dosyanın sonraki bölümlerinde çeşitli kombinasyonlar oluşturabilirsiniz.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Tüm karakterler tekrarlanır

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: En az bir küçük harf

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: En az bir büyük harf

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: En az bir basamak

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: En az bir özel karakter (alt çizgi _ hariç)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: En az bir alt çizgi

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Birden fazla küçük harf

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Birden fazla büyük harf

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Birden fazla basamak

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Birden fazla özel karakter (alt çizgi hariç)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Birden fazla alt çizgi

Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve sayısal bir güçtür. Bir şifrenin sayısal gücü, bu dosyanın üst kısmına conf_security_password.validation.minimum.rating.required numara yazın. bir şifrenin geçerli olup olmadığını belirler.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Her kural numaralandırılır. Örneğin, password.validation.rule.3=..., 3. kuraldır.

Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında):

regex-index-list,[AND|OR],rating

regex-index-list, normal ifadelerin listesidir ( önceki bölümde) bir AND|OR operatörüyle birlikte (yani, listelenen ifadelerin tümü veya herhangi biri).

rating, her bir kurala verilen sayısal güç derecelendirmesidir.

Örneğin, 5. kural, en az bir özel karakter VEYA bir özel karakter içeren tüm şifrelerin alt çizginin güç derecesi 4'tür. password.validation.minimum.rating.required=3 var üst kısmında 4 puanlı bir şifre geçerlidir.

conf_security_rbac.password.validation.enabled=true

Tek oturum açma (TOA) sırasında rol tabanlı erişim denetimi şifre doğrulamasını yanlış olarak ayarla etkin olduğundan emin olun. Varsayılan değer, doğru değeridir.

Cassandra şifresini sıfırlama

Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz cassandra şifresiyle cassandra adında önceden tanımlanmış bir kullanıcı kullanıyor. Bu hesabı, bu hesap için farklı bir şifre ayarlayın veya yeni bir Cassandra kullanıcısı oluşturun. Ekle, kaldır ve kullanıcıları değiştirmek için Cassandra CREATE/ALTER/DROP USER ifadelerini kullanabilirsiniz.

Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleye göz atın.

Cassandra şifresini sıfırlamak için:

  • Şifreyi herhangi bir Cassandra düğümünde ayarladığınızda tüm Cassandra'da yayınlanır ringdeki düğümler
  • Yönetim Sunucusu'nu, İleti İşlemcilerini, Yönlendiricileri, Qpid sunucularını ve Postgres'i güncelleme yeni şifreyle her düğümdeki sunucularda

Daha fazla bilgi için CQL Komutları bölümüne bakın.

Cassandra şifresini sıfırlamak için:

  1. cqlsh aracını ve varsayılan değeri kullanarak herhangi bir Cassandra düğümüne giriş yapın kimlik bilgileri. Şifreyi sadece bir Cassandra düğümünde değiştirmeniz yeterlidir. ringdeki tüm Cassandra düğümlerine yayınla:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
    .

    Burada:

    • cassIP, Cassandra düğümünün IP adresidir.
    • 9042, Cassandra bağlantı noktasıdır.
    • Varsayılan kullanıcı: cassandra.
    • Varsayılan şifre: "cassandra". Şifreyi daha önce değiştirdiyseniz geçerli şifreyi kullanın. Şifrede özel karakter varsa tek tırnak içine alabilirsiniz.
  2. Şifreyi güncellemek için cqlsh> istemi olarak aşağıdaki komutu yürütün:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Yeni şifre tek bir tırnak karakteri içeriyorsa, başına bir tırnak işareti ekleyerek kod dışına alın. tek tırnak karakteri olabilir.

  3. cqlsh aracından çıkın:
    exit
  4. Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
    .

    İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:

    apigee-service edge-management-server store_cassandra_credentials -f configFile
    .

    configFile şunları içerir:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Bu komut Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.

  5. 4. adımı şu cihazlarda tekrarlayın:
    • Tüm Mesaj İşleyicileri
    • Tüm Yönlendiriciler
    • Tüm Qpid sunucuları (edge-qpid-server)
    • Postgres sunucuları (edge-postgres-server)

Cassandra şifresi değişti.

PostgreSQL şifresini sıfırlama

PostgreSQL veritabanında varsayılan olarak tanımlanmış iki kullanıcı vardır: postgres ve apigee. Her iki kullanıcının da varsayılan şifresi postgres şeklindedir. Varsayılan şifre.

Tüm Postgres ana düğümlerinde şifreyi değiştirin. Yapılandırılmış iki Postgres sunucunuz varsa ana/bekleme modundaysanız yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Görüntüleyin Postgres için ana bekleme replikası oluşturma daha fazla bilgi edinin.

  1. Ana Postgres düğümünde dizinleri şu şekilde değiştirin: /opt/apigee/apigee-postgresql/pgsql/bin
  2. PostgreSQL postgres kullanıcı şifresini ayarlayın:
    1. Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U postgres
      .
    2. İstendiğinde postgres olarak mevcut postgres kullanıcı şifresini girin.
    3. PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin şifre:
      ALTER USER postgres WITH PASSWORD 'new_password';
      .

      Başarılı olursa PostgreSQL aşağıdaki şekilde yanıt verir:

      ALTER ROLE
    4. Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
      \q
      .
  3. PostgreSQL apigee kullanıcı şifresini ayarlayın:
    1. Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U apigee
      .
    2. İstendiğinde postgres olarak apigee kullanıcı şifresini girin.
    3. PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin şifre:
      ALTER USER apigee WITH PASSWORD 'new_password';
      .
    4. Şu komutu kullanarak PostgreSQL veritabanından çıkın:
      \q
      .

    postgres ve apigee kullanıcılarının ayarlarını yapabilirsiniz. aynı değere sahip veya farklı şifreler değerler.

  4. APIGEE_HOME ayarla:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Yeni şifreyi şifreleyin:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
    .

    Bu komut şifrelenmiş bir şifre döndürür. Şifrelenmiş şifre ":" ifadesinden sonra başlar karakteri ile birlikte ":"; örneğin, "Apigee1234" için şifrelenmiş şifre şununla eşleşir:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Yönetim Sunucusu düğümünü postgres ve apigee kullanıcıları.
    1. Yönetim Sunucusu'nda dizini şu şekilde değiştirin: /opt/apigee/customer/application
    2. Aşağıdaki özellikleri ayarlamak için management-server.properties dosyasını düzenleyin. Bu dosya mevcut değilse dosyayı oluşturun.
    3. Dosyanın sahibinin apigee kullanıcıya ait olduğundan emin olun:
      chown apigee:apigee management-server.properties
  7. Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
    1. Postgres Server veya Qpid Server düğümünde şu dizine geçin:
      /opt/apigee/customer/application
      .
    2. Aşağıdaki dosyaları düzenlemek için açın:
      • postgres-server.properties
      • qpid-server.properties

      Bu dosyalar mevcut değilse bunları oluşturun.

    3. Dosyalara aşağıdaki özellikleri ekleyin:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Dosyaların apigee kullanıcıya ait olduğundan emin olun:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. TOA bileşenini güncelleyin (TOA etkinse):
    1. apigee-sso bileşeninin bulunduğu düğüme bağlanın veya düğüme giriş yapın çalışıyor. TOA sunucusu olarak da bilinir.

      AIO veya 3 düğümlü kurulumlarda bu düğüm, Yönetim ile aynı düğümdür Sunucu.

      apigee-sso bileşenini çalıştıran birden fazla düğümünüz varsa her düğümde bu adımları uygulayın.

    2. Aşağıdaki dosyayı açıp düzenleyin:
      /opt/apigee/customer/application/sso.properties 
      .

      Dosya yoksa, oluşturun.

    3. Aşağıdaki satırı dosyaya ekleyin:
      conf_uaa_database_password=new_password_in_plain_text
      .

      Örneğin:

      conf_uaa_database_password=apigee1234
    4. Yapılandırma değişikliklerinizi apigee-sso bileşeni:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Her bir TOA sunucusu için bu adımları tekrarlayın.
  9. Aşağıdaki bileşenleri aşağıdaki sırayla yeniden başlatın:
    1. PostgreSQL veritabanı:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
      .
    2. Qpid Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
      .
    3. Postgres Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
      .
    4. Yönetim Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
      .
    5. TOA sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
      .