بعد إكمال التثبيت، يمكنك إعادة تعيين كلمات المرور التالية:
يتم تضمين إرشادات حول إعادة تعيين كل كلمة من كلمات المرور هذه في الأقسام التالية.
إعادة ضبط كلمة مرور OpenLDAP
تعتمد طريقة إعادة ضبط كلمة مرور OpenLDAP على عملية الضبط. وبناءً على إعدادات Edge، يمكن تثبيت OpenLDAP على النحو التالي:
- تم تثبيت مثيل واحد من OpenLDAP على عقدة خادم الإدارة. على سبيل المثال، في إعداد عقدة ثنائية أو 5 عُقد أو حافة 9 عُقد.
- تم تثبيت مثيلات OpenLDAP متعددة على عُقد خادم الإدارة، مع ضبطها باستخدام النسخ المماثل لـ OpenLDAP. على سبيل المثال، في إعداد Edge من 12 عقدة.
- تم تثبيت مثيلات OpenLDAP متعددة على عُقدها، مع ضبطها باستخدام النسخ المتماثل لبروتوكول OpenLDAP. على سبيل المثال، في إعداد Edge من 13 عقدة.
في مثيل واحد من OpenLDAP المُثبَّت على خادم الإدارة، نفِّذ ما يلي:
- في عقدة خادم الإدارة، شغِّل الأمر التالي لإنشاء كلمة مرور OpenLDAP الجديدة:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- شغِّل الأمر التالي لتخزين كلمة المرور الجديدة للوصول إليها من خلال خادم الإدارة:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
يؤدي هذا الأمر إلى إعادة تشغيل خادم الإدارة.
في إعداد النسخ المماثل OpenLDAP مع تثبيت OpenLDAP في عُقد خادم الإدارة، اتبع الخطوات المذكورة أعلاه في كلتا عُقدتي خادم الإدارة لتعديل كلمة المرور.
في إعداد النسخ المتماثل لبروتوكول OpenLDAP مع وجود OpenLDAP على عقدة أخرى غير خادم الإدارة، تأكَّد من تغيير كلمة المرور أولاً في كلتا عُقدتَي OpenLDAP، ثم على كلتا عُقدتي خادم الإدارة.
إعادة ضبط كلمة مرور مشرف النظام
تتطلب منك إعادة تعيين كلمة مرور مشرف النظام إعادة ضبط كلمة المرور في مكانين:
- خادم الإدارة
- واجهة المستخدم
لإعادة ضبط كلمة مرور مشرف النظام:
- عدِّل ملف الإعداد الصامت الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط السمات التالية:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
يُرجى العِلم أنّه يجب تضمين خصائص SMTP عند تمرير كلمة المرور الجديدة، لأنّه تتم إعادة ضبط جميع الخصائص على واجهة المستخدم.
- في عقدة واجهة المستخدم، أوقِف واجهة مستخدم Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- يمكنك استخدام الأداة المساعدة
apigee-setup
لإعادة ضبط كلمة المرور على واجهة مستخدم Edge من ملف الإعداد:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (إذا تم تفعيل بروتوكول أمان طبقة النقل (TLS) فقط في واجهة المستخدم) أعِد تفعيل بروتوكول أمان طبقة النقل (TLS) على واجهة مستخدم Edge كما هو موضح في ضبط بروتوكول أمان طبقة النقل (TLS) لواجهة مستخدم الإدارة.
- في خادم الإدارة، أنشئ ملف XML جديدًا. في هذا الملف، اضبط رقم تعريف المستخدم على "المشرف" وحدِّد كلمة المرور والاسم الأول واسم العائلة وعنوان البريد الإلكتروني باستخدام التنسيق التالي:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- في "خادم الإدارة"، نفِّذ الأمر التالي:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
حيث يكون your_data_file هو الملف الذي أنشأته في الخطوة السابقة.
يعدِّل Edge كلمة مرور المشرف على "خادم الإدارة".
- احذف ملف XML الذي أنشأته. ويجب عدم تخزين كلمات المرور بشكل دائم في نص واضح.
في بيئة نسخ OpenLDAP مع خوادم إدارة متعدّدة، تؤدي إعادة ضبط كلمة المرور على أحد خوادم الإدارة إلى تعديل خادم الإدارة الآخر تلقائيًا. ومع ذلك، يجب تحديث جميع عُقد واجهة مستخدم Edge بشكل منفصل.
إعادة ضبط كلمة مرور مستخدم المؤسسة
لإعادة ضبط كلمة المرور لمستخدم مؤسسة، استخدِم الأداة المساعدة apigee-servce
لاستدعاء apigee-setup
على النحو الموضّح في المثال التالي:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
مثال:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
في ما يلي مثال على ملف الإعداد الذي يمكنك استخدامه مع الخيار "-f":
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
يمكنك أيضًا استخدام واجهة برمجة التطبيقات Update user (تحديث المستخدم) لتغيير كلمة مرور المستخدم.
قواعد كلمة مرور مستخدم المؤسسة ومسؤول إدارة النظم
استخدِم هذا القسم لفرض المستوى المطلوب من طول كلمة المرور ومدى قوتها لمستخدمي إدارة واجهة برمجة التطبيقات. تستخدم الإعدادات سلسلة من التعبيرات العادية التي تم ضبطها مسبقًا (والمرقمة بشكل فريد) للتحقّق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة). اكتب هذه الإعدادات في ملف
/opt/apigee/customer/application/management-server.properties
. إذا لم يكن الملف موجودًا، عليك إنشاؤه.
بعد تعديل management-server.properties
، أعِد تشغيل خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
ويمكنك بعد ذلك ضبط تقييمات مدى قوة كلمة المرور عن طريق تجميع مجموعات مختلفة من التعبيرات العادية. على سبيل المثال، يمكنك معرفة أنّ تصنيف قوة كلمة المرور الذي يحتوي على حرف كبير وحرف صغير واحد على الأقل هو "3"، في حين أنّ تقييم كلمة المرور الذي يحتوي على حرف صغير واحد ورقم واحد على الأقل تحصل على تقييم "4" أقوى.
الموقع | الوصف |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
يمكنك استخدام هذه المعلومات لتحديد الخصائص العامة لكلمات المرور الصالحة. الحد الأدنى التلقائي للتقييم لقوة كلمة المرور (الموضّح في وقت لاحق في الجدول) هو 3. يُرجى العِلم أنّ كلمة المرور الخاصة بالتحقّق هو 2 أقل من الحد الأدنى المطلوب للتقييم، أي أنّه إذا تم إدخال كلمة مرور لا تتوافق مع القواعد التي ضبطتها، سيتم تقييم كلمة المرور 2، وبالتالي تكون غير صالحة (أقل من الحد الأدنى للتقييم الذي يبلغ 3). |
في ما يلي تعبيرات عادية تحدد خصائص كلمة المرور. ويُرجى العلم بأنّ كل قيمة مرقّمة. على سبيل المثال، |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: تكرار جميع الأحرف |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: حرف صغير واحد على الأقل |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: حرف كبير واحد على الأقل |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: رقم واحد على الأقل |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: حرف خاص واحد على الأقل (لا يشمل الشرطة السفلية _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: شرطة سفلية واحدة على الأقل |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: أكثر من حرف صغير |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: أكثر من حرف كبير |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: أكثر من رقم واحد |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: أكثر من حرف خاص واحد (لا يشمل الشرطة السفلية) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: أكثر من شرطة سفلية واحدة |
تحدد القواعد التالية مدى قوة كلمة المرور بناءً على محتوى كلمة المرور. تتضمّن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق، وتحدّد قوة رقمية له. تتم مقارنة القوة الرقمية لكلمة المرور بالعدد conf_security_password.validation.minimum.rating.المطلوب في أعلى الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
تكون كل قاعدة مرقّمة. على سبيل المثال، تستخدم كل قاعدة التنسيق التالي (يمين علامة يساوي): regex-index-list,[AND|OR],rating regex-index-list هي قائمة التعبيرات العادية (حسب العدد من القسم السابق)، بالإضافة إلى عامل التشغيل rating هو تقييم القوة الرقمي المقدَّم لكل قاعدة. على سبيل المثال، تعني القاعدة 5 أنّ أي كلمة مرور تحتوي على حرف خاص واحد على الأقل أو
شرطة سفلية واحدة تحصل على تقييم قوة يبلغ 4. عند ظهور الرمز |
conf_security_rbac.password.validation.enabled=true |
ضبط التحقق من صحة كلمة المرور للتحكم في الوصول المستند إلى الدور على "خطأ" عند تفعيل الدخول الموحَّد. الإعداد التلقائي صحيح. |
إعادة ضبط كلمة مرور Cassandra
تشحن كاساندرا بشكل افتراضي مع إيقاف المصادقة. في حال تفعيل المصادقة، يتم استخدام مستخدم محدد مسبقًا باسم cassandra
وكلمة مرور من cassandra
. يمكنك استخدام هذا الحساب
أو ضبط كلمة مرور مختلفة له أو إنشاء حساب مستخدم جديد على Cassandra. يمكنك إضافة المستخدمين وإزالتهم
وتعديله باستخدام عبارات CREATE/ALTER/DROP USER
لـ Cassandra.
للحصول على معلومات حول كيفية تفعيل مصادقة كاساندرا، يُرجى الاطّلاع على تفعيل مصادقة كاساندرا.
لإعادة تعيين كلمة مرور Cassandra، يجب تنفيذ ما يلي:
- اضبط كلمة المرور على أي عقدة من عقدة Cassandra وسيتم بثها إلى جميع عُقد Cassandra في الحلقة.
- تحديث خادم الإدارة ومعالجات الرسائل وأجهزة التوجيه وخوادم Qpid وPostgres في كل عقدة باستخدام كلمة المرور الجديدة
لمزيد من المعلومات، يُرجى الاطّلاع على أوامر CQL.
لإعادة تعيين كلمة مرور Cassandra:
- سجِّل الدخول إلى أي عقدة Cassandra باستخدام أداة
cqlsh
وبيانات الاعتماد التلقائية. ما عليك سوى تغيير كلمة المرور في عقدة Cassandra واحدة، وسيتم بثها إلى جميع عُقد Cassandra في الحلقة:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
المكان:
cassIP
هو عنوان IP لعقدة Cassandra.9042
هو ميناء "كاساندرا".- المستخدم التلقائي هو
cassandra
. - كلمة المرور التلقائية هي "
cassandra
". إذا غيّرت كلمة المرور في السابق، استخدِم كلمة المرور الحالية. إذا كانت كلمة المرور تحتوي على أي رموز خاصة، يجب لفّها بين علامتَي اقتباس مفردتَين.
- نفِّذ الأمر التالي كطلب من "
cqlsh>
" لتعديل كلمة المرور:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
إذا كانت كلمة المرور الجديدة تحتوي على علامة اقتباس واحدة، يمكنك تجنّبها بإضافة علامة اقتباس مفردة.
- أغلِق أداة
cqlsh
:exit
- في عقدة خادم الإدارة، شغِّل الأمر التالي:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
يمكنك اختياريًا تمرير ملف إلى الأمر الذي يحتوي على اسم المستخدم وكلمة المرور الجديدين:
apigee-service edge-management-server store_cassandra_credentials -f configFile
حيث تحتوي السمة configFile على ما يلي:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
يؤدي هذا الأمر إلى إعادة تشغيل خادم الإدارة تلقائيًا.
- كرِّر الخطوة 4 في:
- كل معالجات الرسائل
- جميع أجهزة التوجيه
- جميع خوادم Qpid (edge-qpid-server)
- خوادم Postgres (edge-postgres-server)
تم الآن تغيير كلمة مرور Cassandra.
إعادة ضبط كلمة مرور PostgreSQL
وفقًا للإعدادات التلقائية، تحتوي قاعدة بيانات PostgreSQL على مستخدمَين تم تحديدهما: postgres
وapigee
.
لدى كلا المستخدمَين كلمة مرور تلقائية هي postgres
. اتّبِع الإجراء التالي لتغيير
كلمة المرور التلقائية.
تغيير كلمة المرور في جميع عُقد Postgres الرئيسية. إذا كان لديك خادمان Postgres تم إعدادهما في وضع رئيسي/وضع الاستعداد، فلن يكون عليك سوى تغيير كلمة المرور في العقدة الرئيسية. يمكنك الاطّلاع على إعداد النسخ المماثل في وضع الاستعداد الرئيسي لـ Postgres للحصول على مزيد من المعلومات.
- في عُقدة Master Postgres، غيِّر الأدلة إلى
/opt/apigee/apigee-postgresql/pgsql/bin
. - اضبط كلمة مرور مستخدم PostgreSQL
postgres
:- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
psql -h localhost -d apigee -U postgres
- أدخِل كلمة مرور مستخدم
postgres
الحالية على أنّهاpostgres
، عندما يُطلب منك ذلك. - في موجِّه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير
كلمة المرور التلقائية:
ALTER USER postgres WITH PASSWORD 'new_password';
عند النجاح، تستجيب PostgreSQL بما يلي:
ALTER ROLE
- اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
\q
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
- اضبط كلمة مرور مستخدم PostgreSQL
apigee
:- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
psql -h localhost -d apigee -U apigee
- أدخِل كلمة مرور مستخدم
apigee
على النحو التالي:postgres
، عندما يُطلب منك ذلك. - في موجِّه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير
كلمة المرور التلقائية:
ALTER USER apigee WITH PASSWORD 'new_password';
- اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
\q
يمكنك ضبط كلمات مرور المستخدمين
postgres
وapigee
على القيمة نفسها أو على قيم مختلفة. - سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
- ضبط
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- تشفير كلمة المرور الجديدة:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
يعرض هذا الأمر كلمة مرور مشفّرة. تبدأ كلمة المرور المشفّرة بعد الحرف ":" ولا تتضمّن الرمز ":"، على سبيل المثال، كلمة المرور المشفّرة للسمة "apigee1234" هي:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- عدِّل عقدة خادم الإدارة باستخدام كلمات المرور المشفَّرة الجديدة
لمستخدمَي
postgres
وapigee
.- في خادم الإدارة، غيِّر الدليل إلى
/opt/apigee/customer/application
. - عدِّل ملف
management-server.properties
لضبط السمات التالية. إذا لم يكن هذا الملف موجودًا، عليك إنشاؤه. - تأكَّد من أنّ الملف يملكه مستخدم
apigee
:chown apigee:apigee management-server.properties
- في خادم الإدارة، غيِّر الدليل إلى
- عدِّل جميع عُقد خادم Postgres وQpid Server باستخدام كلمة المرور المشفّرة الجديدة.
- في عقدة Postgres Server أو خادم Qpid Server، غيِّر إلى الدليل التالي:
/opt/apigee/customer/application
- افتح الملفات التالية للتعديل:
postgres-server.properties
qpid-server.properties
إذا لم تكن هذه الملفات موجودة، يجب إنشاؤها.
- أضِف السمات التالية إلى الملفات:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- تأكَّد من أنّ الملفات مملوكة لمستخدم
apigee
:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- في عقدة Postgres Server أو خادم Qpid Server، غيِّر إلى الدليل التالي:
- حدِّث مكوِّن الدخول المُوحَّد (SSO) (في حال تفعيل خدمة الدخول المُوحَّد (SSO)):
يجب الاتصال بالعقدة التي يتم تشغيل المكوِّن
apigee-sso
عليها أو تسجيل الدخول إليها. ويُشار إلى ذلك أيضًا باسم خادم الدخول المُوحَّد (SSO).في عمليات تثبيت AIO أو تثبيت العُقد الثلاث، تكون هذه العقدة هي نفسها العقدة Management Server.
في حال كانت لديك عدة عُقد تشغّل المكوِّن
apigee-sso
، يجب تنفيذ هذه الخطوات في كل عقدة.- فتح الملف التالي للتعديل:
/opt/apigee/customer/application/sso.properties
إذا لم يكن الملف موجودًا، عليك إنشاؤه.
- أضِف السطر التالي إلى الملف:
conf_uaa_database_password=new_password_in_plain_text
مثال:
conf_uaa_database_password=apigee1234
- نفِّذ الأمر التالي لتطبيق تغييرات الإعدادات على المكوِّن
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- كرِّر هذه الخطوات لكل خادم للدخول المُوحَّد (SSO).
- أعِد تشغيل المكوّنات التالية بالترتيب التالي:
- قاعدة بيانات PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- خادم Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- خادم Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- خادم تسجيل الدخول الأحادي:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- قاعدة بيانات PostgreSQL: