Yükleme işlemini tamamladıktan sonra aşağıdaki şifreleri sıfırlayabilirsiniz:
Bu şifrelerin her birini sıfırlamaya ilişkin talimatlar sonraki bölümlerde yer almaktadır.
OpenLDAP şifresini sıfırlama
OpenLDAP şifresini sıfırlama yönteminiz, yapılandırmanıza bağlıdır. Edge'inize bağlı olarak yapılandırmasında, OpenLDAP şu şekilde yüklenebilir:
- Yönetim Sunucusu düğümüne yüklenmiş tek bir OpenLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü Edge yapılandırması.
- Yönetim Sunucusu düğümlerine OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği yüklendi kopyalama. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
- OpenLDAP ile yapılandırılmış birden çok OpenLDAP örneği kendi düğümlerine yüklenmiş kopyalama. Örneğin, 13 düğümlü bir Edge yapılandırmasında.
Yönetim Sunucusu'nda yüklü olan tek bir OpenLDAP örneği için takip etmek için:
- Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırarak yeni OpenLDAP'yi oluşturun
şifre:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
. - Yönetim Sunucusu'na erişim için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
.Bu komut Yönetim Sunucusu'nu yeniden başlatır.
Yönetim Sunucusu'nda OpenLDAP yüklü olan bir OpenLDAP çoğaltma kurulumunda düğümlerini değiştirmek istiyorsanız iki Yönetim Sunucusu düğümünde yukarıdaki adımları uygulayarak şifre.
OpenLDAP'nin Yönetim dışındaki bir düğümde yer aldığı OpenLDAP çoğaltma kurulumunda Sunucu: ilk olarak her iki OpenLDAP düğümünde de şifreyi değiştirdiğinizden emin olun, Yönetim Sunucusu düğümleri.
Sistem yöneticisi şifresini sıfırlama
Sistem yöneticisi şifresini sıfırlayabilmek için şifreyi iki yerden sıfırlamanız gerekir:
- Yönetim Sunucusu
- Kullanıcı Arayüzü
Sistem yöneticisi şifresini sıfırlamak için:
- Edge kullanıcı arayüzünü yüklerken kullandığınız sessiz yapılandırma dosyasını düzenleyerek aşağıdakini ayarlayın:
özellikler:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
.özellikleri sıfırlanır.
- Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
. - Edge kullanıcı arayüzündeki şifreyi sıfırlamak için
apigee-setup
yardımcı programını kullanın. yapılandırma dosyası:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Yalnızca kullanıcı arayüzünde TLS etkinse) Edge kullanıcı arayüzünde TLS'yi şu şekilde yeniden etkinleştirin: Yönetim için TLS'yi yapılandırma bölümünde kullanıcı arayüzü.
- Yönetim Sunucusu'nda yeni bir XML dosyası oluşturun. Bu dosyada kullanıcı kimliğini "admin" olarak ayarlayın.
ve şu biçimi kullanarak şifre, ad, soyadı ve e-posta adresini tanımlayın:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
. - Yönetim Sunucusu'nda aşağıdaki komutu yürütün:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
.Burada your_data_file, önceki adımda oluşturduğunuz dosyadır.
Edge, Yönetim Sunucusu'nda yönetici şifrenizi günceller.
- Oluşturduğunuz XML dosyasını silin. Şifreler hiçbir zaman kalıcı olarak temiz bir şekilde saklanmamalıdır metin.
Birden çok Yönetim Sunucusu bulunan OpenLDAP çoğaltma ortamında bir Yönetim Sunucusu'nda şifre sıfırlandığında diğer Yönetim Sunucusu da güncellenir otomatik olarak oluşturur. Bununla birlikte, tüm Edge kullanıcı arayüzü düğümlerini ayrı olarak güncellemeniz gerekir.
Kuruluş kullanıcı şifresini sıfırlama
Kuruluştaki bir kullanıcının şifresini sıfırlamak için apigee-servce
yardımcı programını kullanarak
şu örnekte gösterildiği gibi apigee-setup
yöntemini çağırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Örneğin:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword.
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Aşağıda, "-f" ile kullanabileceğiniz örnek bir yapılandırma dosyası gösterilmektedir seçenek:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Ayrıca, Kullanıcıyı güncelle API'sini kullanarak Kullanıcı şifresini değiştirin.
SysAdmin ve kuruluş kullanıcı şifresi kuralları
API'nizde istediğiniz düzeyde şifre uzunluğu ve gücü uygulamak için bu bölümü kullanın
yönetim kullanıcıları. Ayarlarda, önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) normal
Şifre içeriğini kontrol etmek için kullanılan ifadeler (ör. büyük harf, küçük harf, sayılar ve özel
karakter) girin. Bu ayarları /opt/apigee/customer/application/management-server.properties
adlı cihaza yaz
dosyası olarak kaydedebilirsiniz. Dosya yoksa dosyayı oluşturun.
management-server.properties
öğesini düzenledikten sonra yönetim sunucusunu yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Daha sonra, şifre gücü derecelendirmelerini belirlemek için normal girişlerin farklı kombinasyonlarını ifade eder. Örneğin, en az bir büyük harf ve bir harf içeren bir şifrenin bir şifrenin en az bir küçük harf içeren bir şifreye karşılık gelmesi, şifrenin güç derecesi "3" olur. harf ve bir rakam daha yüksek "4" olarak derecelendirilir.
Özellik | Açıklama |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Varsayılan şifre gücü için minimum derecelendirme (tabloda daha sonra açıklanacaktır) 3'tür. Password.validation.default.rating=2 değerinin, minimum derecelendirmeden daha düşük olduğuna dikkat edin. gerekir, bu da girilen şifre, belirlediğiniz kuralların dışında kalırsa yapılandırmasında, şifre 2 olarak derecelendirilmiştir ve bu nedenle geçersizdir (minimum derecelendirmenin altında / 3). |
Aşağıda, şifre özelliklerini tanımlayan normal ifadeler verilmiştir. Not
numaralandırılmış olduğundan emin olun. Örneğin,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Tüm karakterler tekrarlanır |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: En az bir küçük harf |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: En az bir büyük harf |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: En az bir basamak |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: En az bir özel karakter (alt çizgi _ hariç) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: En az bir alt çizgi |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Birden fazla küçük harf |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Birden fazla büyük harf |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Birden fazla basamak |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Birden fazla özel karakter (alt çizgi hariç) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Birden fazla alt çizgi |
Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve sayısal bir güçtür. Bir şifrenin sayısal gücü, bu dosyanın üst kısmına conf_security_password.validation.minimum.rating.required numara yazın. bir şifrenin geçerli olup olmadığını belirler. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Her kural numaralandırılır. Örneğin,
Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında): regex-index-list,[AND|OR],rating regex-index-list, normal ifadelerin listesidir (
önceki bölümde) bir rating, her bir kurala verilen sayısal güç derecelendirmesidir. Örneğin, 5. kural, en az bir özel karakter VEYA bir özel karakter içeren tüm şifrelerin
alt çizginin güç derecesi 4'tür. |
conf_security_rbac.password.validation.enabled=true |
Tek oturum açma (TOA) sırasında rol tabanlı erişim denetimi şifre doğrulamasını yanlış olarak ayarla etkin olduğundan emin olun. Varsayılan değer, doğru değeridir. |
Cassandra şifresini sıfırlama
Cassandra varsayılan olarak kimlik doğrulama devre dışı bırakılarak gönderilir. Kimlik doğrulamayı etkinleştirirseniz
cassandra
şifresiyle cassandra
adında önceden tanımlanmış bir kullanıcı kullanıyor. Bu hesabı,
bu hesap için farklı bir şifre ayarlayın veya yeni bir Cassandra kullanıcısı oluşturun. Ekle, kaldır ve
kullanıcıları değiştirmek için Cassandra CREATE/ALTER/DROP USER
ifadelerini kullanabilirsiniz.
Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Cassandra kimlik doğrulamasını etkinleştirme başlıklı makaleye göz atın.
Cassandra şifresini sıfırlamak için:
- Şifreyi herhangi bir Cassandra düğümünde ayarladığınızda tüm Cassandra'da yayınlanır ringdeki düğümler
- Yönetim Sunucusu'nu, İleti İşlemcilerini, Yönlendiricileri, Qpid sunucularını ve Postgres'i güncelleme yeni şifreyle her düğümdeki sunucularda
Daha fazla bilgi için CQL Komutları bölümüne bakın.
Cassandra şifresini sıfırlamak için:
cqlsh
aracını ve varsayılan değeri kullanarak herhangi bir Cassandra düğümüne giriş yapın kimlik bilgileri. Şifreyi sadece bir Cassandra düğümünde değiştirmeniz yeterlidir. ringdeki tüm Cassandra düğümlerine yayınla:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
.Burada:
cassIP
, Cassandra düğümünün IP adresidir.9042
, Cassandra bağlantı noktasıdır.- Varsayılan kullanıcı:
cassandra
. - Varsayılan şifre: "
cassandra
". Şifreyi daha önce değiştirdiyseniz geçerli şifreyi kullanın. Şifrede özel karakter varsa tek tırnak içine alabilirsiniz.
- Şifreyi güncellemek için
cqlsh>
istemi olarak aşağıdaki komutu yürütün:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Yeni şifre tek bir tırnak karakteri içeriyorsa, başına bir tırnak işareti ekleyerek kod dışına alın. tek tırnak karakteri olabilir.
cqlsh
aracından çıkın:exit
- Yönetim Sunucusu düğümünde aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
.İsterseniz yeni kullanıcı adını ve şifreyi içeren komuta bir dosya aktarabilirsiniz:
apigee-service edge-management-server store_cassandra_credentials -f configFile
.configFile şunları içerir:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Bu komut Yönetim Sunucusu'nu otomatik olarak yeniden başlatır.
- 4. adımı şu cihazlarda tekrarlayın:
- Tüm Mesaj İşleyicileri
- Tüm Yönlendiriciler
- Tüm Qpid sunucuları (edge-qpid-server)
- Postgres sunucuları (edge-postgres-server)
Cassandra şifresi değişti.
PostgreSQL şifresini sıfırlama
PostgreSQL veritabanında varsayılan olarak tanımlanmış iki kullanıcı vardır: postgres
ve apigee
.
Her iki kullanıcının da varsayılan şifresi postgres
şeklindedir.
Varsayılan şifre.
Tüm Postgres ana düğümlerinde şifreyi değiştirin. Yapılandırılmış iki Postgres sunucunuz varsa ana/bekleme modundaysanız yalnızca ana düğümdeki Şifreyi değiştirmeniz gerekir. Görüntüleyin Postgres için ana bekleme replikası oluşturma daha fazla bilgi edinin.
- Ana Postgres düğümünde dizinleri şu şekilde değiştirin:
/opt/apigee/apigee-postgresql/pgsql/bin
- PostgreSQL
postgres
kullanıcı şifresini ayarlayın:- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U postgres
. - İstendiğinde
postgres
olarak mevcutpostgres
kullanıcı şifresini girin. - PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin
şifre:
ALTER USER postgres WITH PASSWORD 'new_password';
.Başarılı olursa PostgreSQL aşağıdaki şekilde yanıt verir:
ALTER ROLE
- Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
\q
.
- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
- PostgreSQL
apigee
kullanıcı şifresini ayarlayın:- Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U apigee
. - İstendiğinde
postgres
olarakapigee
kullanıcı şifresini girin. - PostgreSQL komut isteminde varsayılan değeri değiştirmek için aşağıdaki komutu girin
şifre:
ALTER USER apigee WITH PASSWORD 'new_password';
. - Şu komutu kullanarak PostgreSQL veritabanından çıkın:
\q
.
postgres
veapigee
kullanıcılarının ayarlarını yapabilirsiniz. aynı değere sahip veya farklı şifreler değerler. - Şu komutu kullanarak PostgreSQL veritabanına giriş yapın:
APIGEE_HOME
ayarla:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Yeni şifreyi şifreleyin:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
.Bu komut şifrelenmiş bir şifre döndürür. Şifrelenmiş şifre ":" ifadesinden sonra başlar karakteri ile birlikte ":"; örneğin, "Apigee1234" için şifrelenmiş şifre şununla eşleşir:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Yönetim Sunucusu düğümünü
postgres
veapigee
kullanıcıları.- Yönetim Sunucusu'nda dizini şu şekilde değiştirin:
/opt/apigee/customer/application
- Aşağıdaki özellikleri ayarlamak için
management-server.properties
dosyasını düzenleyin. Bu dosya mevcut değilse dosyayı oluşturun. - Dosyanın sahibinin
apigee
kullanıcıya ait olduğundan emin olun:chown apigee:apigee management-server.properties
- Yönetim Sunucusu'nda dizini şu şekilde değiştirin:
- Tüm Postgres Server ve Qpid Server düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
- Postgres Server veya Qpid Server düğümünde şu dizine geçin:
/opt/apigee/customer/application
. - Aşağıdaki dosyaları düzenlemek için açın:
postgres-server.properties
qpid-server.properties
Bu dosyalar mevcut değilse bunları oluşturun.
- Dosyalara aşağıdaki özellikleri ekleyin:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Dosyaların
apigee
kullanıcıya ait olduğundan emin olun:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres Server veya Qpid Server düğümünde şu dizine geçin:
- TOA bileşenini güncelleyin (TOA etkinse):
apigee-sso
bileşeninin bulunduğu düğüme bağlanın veya düğüme giriş yapın çalışıyor. TOA sunucusu olarak da bilinir.AIO veya 3 düğümlü kurulumlarda bu düğüm, Yönetim ile aynı düğümdür Sunucu.
apigee-sso
bileşenini çalıştıran birden fazla düğümünüz varsa her düğümde bu adımları uygulayın.- Aşağıdaki dosyayı açıp düzenleyin:
/opt/apigee/customer/application/sso.properties
.Dosya yoksa, oluşturun.
- Aşağıdaki satırı dosyaya ekleyin:
conf_uaa_database_password=new_password_in_plain_text
.Örneğin:
conf_uaa_database_password=apigee1234
- Yapılandırma değişikliklerinizi
apigee-sso
bileşeni:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Her bir TOA sunucusu için bu adımları tekrarlayın.
- Aşağıdaki bileşenleri aşağıdaki sırayla yeniden başlatın:
- PostgreSQL veritabanı:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
. - Qpid Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
. - Postgres Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
. - Yönetim Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
. - TOA sunucusu:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
.
- PostgreSQL veritabanı: