إعادة ضبط كلمات مرور Edge

بعد إكمال التثبيت، يمكنك إعادة تعيين كلمات المرور التالية:

يتم تضمين إرشادات حول إعادة تعيين كل كلمة من كلمات المرور هذه في الأقسام التالية.

إعادة ضبط كلمة مرور OpenLDAP

تعتمد طريقة إعادة ضبط كلمة مرور OpenLDAP على عملية الضبط. وبناءً على إعدادات Edge، يمكن تثبيت OpenLDAP على النحو التالي:

  • تم تثبيت مثيل واحد من OpenLDAP على عقدة خادم الإدارة. على سبيل المثال، في إعداد عقدة ثنائية أو 5 عُقد أو حافة 9 عُقد.
  • تم تثبيت مثيلات OpenLDAP متعددة على عُقد خادم الإدارة، مع ضبطها باستخدام النسخ المماثل لـ OpenLDAP. على سبيل المثال، في إعداد Edge من 12 عقدة.
  • تم تثبيت مثيلات OpenLDAP متعددة على عُقدها، مع ضبطها باستخدام النسخ المتماثل لبروتوكول OpenLDAP. على سبيل المثال، في إعداد Edge من 13 عقدة.

في مثيل واحد من OpenLDAP المُثبَّت على خادم الإدارة، نفِّذ ما يلي:

  1. في عقدة خادم الإدارة، شغِّل الأمر التالي لإنشاء كلمة مرور OpenLDAP الجديدة:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. شغِّل الأمر التالي لتخزين كلمة المرور الجديدة للوصول إليها من خلال خادم الإدارة:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    يؤدي هذا الأمر إلى إعادة تشغيل خادم الإدارة.

في إعداد النسخ المماثل OpenLDAP مع تثبيت OpenLDAP في عُقد خادم الإدارة، اتبع الخطوات المذكورة أعلاه في كلتا عُقدتي خادم الإدارة لتعديل كلمة المرور.

في إعداد النسخ المتماثل لبروتوكول OpenLDAP مع وجود OpenLDAP على عقدة أخرى غير خادم الإدارة، تأكَّد من تغيير كلمة المرور أولاً في كلتا عُقدتَي OpenLDAP، ثم على كلتا عُقدتي خادم الإدارة.

إعادة ضبط كلمة مرور مشرف النظام

تتطلب منك إعادة تعيين كلمة مرور مشرف النظام إعادة ضبط كلمة المرور في مكانين:

  • خادم الإدارة
  • واجهة المستخدم

لإعادة ضبط كلمة مرور مشرف النظام:

  1. عدِّل ملف الإعداد الصامت الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط السمات التالية:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    يُرجى العِلم أنّه يجب تضمين خصائص SMTP عند تمرير كلمة المرور الجديدة، لأنّه تتم إعادة ضبط جميع الخصائص على واجهة المستخدم.

  2. في عقدة واجهة المستخدم، أوقِف واجهة مستخدم Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. يمكنك استخدام الأداة المساعدة apigee-setup لإعادة ضبط كلمة المرور على واجهة مستخدم Edge من ملف الإعداد:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (إذا تم تفعيل بروتوكول أمان طبقة النقل (TLS) فقط في واجهة المستخدم) أعِد تفعيل بروتوكول أمان طبقة النقل (TLS) على واجهة مستخدم Edge كما هو موضح في ضبط بروتوكول أمان طبقة النقل (TLS) لواجهة مستخدم الإدارة.
  5. في خادم الإدارة، أنشئ ملف XML جديدًا. في هذا الملف، اضبط رقم تعريف المستخدم على "المشرف" وحدِّد كلمة المرور والاسم الأول واسم العائلة وعنوان البريد الإلكتروني باستخدام التنسيق التالي:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. في "خادم الإدارة"، نفِّذ الأمر التالي:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    حيث يكون your_data_file هو الملف الذي أنشأته في الخطوة السابقة.

    يعدِّل Edge كلمة مرور المشرف على "خادم الإدارة".

  7. احذف ملف XML الذي أنشأته. ويجب عدم تخزين كلمات المرور بشكل دائم في نص واضح.

في بيئة نسخ OpenLDAP مع خوادم إدارة متعدّدة، تؤدي إعادة ضبط كلمة المرور على أحد خوادم الإدارة إلى تعديل خادم الإدارة الآخر تلقائيًا. ومع ذلك، يجب تحديث جميع عُقد واجهة مستخدم Edge بشكل منفصل.

إعادة ضبط كلمة مرور مستخدم المؤسسة

لإعادة ضبط كلمة المرور لمستخدم مؤسسة، استخدِم الأداة المساعدة apigee-servce لاستدعاء apigee-setup على النحو الموضّح في المثال التالي:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

مثال:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

في ما يلي مثال على ملف الإعداد الذي يمكنك استخدامه مع الخيار "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

يمكنك أيضًا استخدام واجهة برمجة التطبيقات Update user (تحديث المستخدم) لتغيير كلمة مرور المستخدم.

قواعد كلمة مرور مستخدم المؤسسة ومسؤول إدارة النظم

استخدِم هذا القسم لفرض المستوى المطلوب من طول كلمة المرور ومدى قوتها لمستخدمي إدارة واجهة برمجة التطبيقات. تستخدم الإعدادات سلسلة من التعبيرات العادية التي تم ضبطها مسبقًا (والمرقمة بشكل فريد) للتحقّق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة). اكتب هذه الإعدادات في ملف /opt/apigee/customer/application/management-server.properties. إذا لم يكن الملف موجودًا، عليك إنشاؤه.

بعد تعديل management-server.properties، أعِد تشغيل خادم الإدارة:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

ويمكنك بعد ذلك ضبط تقييمات مدى قوة كلمة المرور عن طريق تجميع مجموعات مختلفة من التعبيرات العادية. على سبيل المثال، يمكنك معرفة أنّ تصنيف قوة كلمة المرور الذي يحتوي على حرف كبير وحرف صغير واحد على الأقل هو "3"، في حين أنّ تقييم كلمة المرور الذي يحتوي على حرف صغير واحد ورقم واحد على الأقل تحصل على تقييم "4" أقوى.

الموقع الوصف
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

يمكنك استخدام هذه المعلومات لتحديد الخصائص العامة لكلمات المرور الصالحة. الحد الأدنى التلقائي للتقييم لقوة كلمة المرور (الموضّح في وقت لاحق في الجدول) هو 3.

يُرجى العِلم أنّ كلمة المرور الخاصة بالتحقّق هو 2 أقل من الحد الأدنى المطلوب للتقييم، أي أنّه إذا تم إدخال كلمة مرور لا تتوافق مع القواعد التي ضبطتها، سيتم تقييم كلمة المرور 2، وبالتالي تكون غير صالحة (أقل من الحد الأدنى للتقييم الذي يبلغ 3).

في ما يلي تعبيرات عادية تحدد خصائص كلمة المرور. ويُرجى العلم بأنّ كل قيمة مرقّمة. على سبيل المثال، password.validation.regex.5=... هو التعبير رقم 5. ستستخدم هذه الأرقام في قسم لاحق من الملف لتحديد تركيبات مختلفة تحدّد إجمالي مدى قوة كلمة المرور.

conf_security_password.validation.regex.1=^(.)\\1+$

1: تكرار جميع الأحرف

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: حرف صغير واحد على الأقل

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: حرف كبير واحد على الأقل

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: رقم واحد على الأقل

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: حرف خاص واحد على الأقل (لا يشمل الشرطة السفلية _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: شرطة سفلية واحدة على الأقل

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: أكثر من حرف صغير

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: أكثر من حرف كبير

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: أكثر من رقم واحد

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: أكثر من حرف خاص واحد (لا يشمل الشرطة السفلية)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: أكثر من شرطة سفلية واحدة

تحدد القواعد التالية مدى قوة كلمة المرور بناءً على محتوى كلمة المرور. تتضمّن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق، وتحدّد قوة رقمية له. تتم مقارنة القوة الرقمية لكلمة المرور بالعدد conf_security_password.validation.minimum.rating.المطلوب في أعلى الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

تكون كل قاعدة مرقّمة. على سبيل المثال، password.validation.rule.3=... هي القاعدة رقم 3.

تستخدم كل قاعدة التنسيق التالي (يمين علامة يساوي):

regex-index-list,[AND|OR],rating

regex-index-list هي قائمة التعبيرات العادية (حسب العدد من القسم السابق)، بالإضافة إلى عامل التشغيل AND|OR (أي يمكنك البحث في كل التعبيرات المدرجة أو أيًا منها).

rating هو تقييم القوة الرقمي المقدَّم لكل قاعدة.

على سبيل المثال، تعني القاعدة 5 أنّ أي كلمة مرور تحتوي على حرف خاص واحد على الأقل أو شرطة سفلية واحدة تحصل على تقييم قوة يبلغ 4. عند ظهور الرمز password.validation.minimum.rating.required=3 في أعلى الملف، تكون كلمة المرور التي تحمل التقييم 4 صالحة.

conf_security_rbac.password.validation.enabled=true

ضبط التحقق من صحة كلمة المرور للتحكم في الوصول المستند إلى الدور على "خطأ" عند تفعيل الدخول الموحَّد. الإعداد التلقائي صحيح.

إعادة ضبط كلمة مرور Cassandra

تشحن كاساندرا بشكل افتراضي مع إيقاف المصادقة. في حال تفعيل المصادقة، يتم استخدام مستخدم محدد مسبقًا باسم cassandra وكلمة مرور من cassandra. يمكنك استخدام هذا الحساب أو ضبط كلمة مرور مختلفة له أو إنشاء حساب مستخدم جديد على Cassandra. يمكنك إضافة المستخدمين وإزالتهم وتعديله باستخدام عبارات CREATE/ALTER/DROP USER لـ Cassandra.

للحصول على معلومات حول كيفية تفعيل مصادقة كاساندرا، يُرجى الاطّلاع على تفعيل مصادقة كاساندرا.

لإعادة تعيين كلمة مرور Cassandra، يجب تنفيذ ما يلي:

  • اضبط كلمة المرور على أي عقدة من عقدة Cassandra وسيتم بثها إلى جميع عُقد Cassandra في الحلقة.
  • تحديث خادم الإدارة ومعالجات الرسائل وأجهزة التوجيه وخوادم Qpid وPostgres في كل عقدة باستخدام كلمة المرور الجديدة

لمزيد من المعلومات، يُرجى الاطّلاع على أوامر CQL.

لإعادة تعيين كلمة مرور Cassandra:

  1. سجِّل الدخول إلى أي عقدة Cassandra باستخدام أداة cqlsh وبيانات الاعتماد التلقائية. ما عليك سوى تغيير كلمة المرور في عقدة Cassandra واحدة، وسيتم بثها إلى جميع عُقد Cassandra في الحلقة:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    المكان:

    • cassIP هو عنوان IP لعقدة Cassandra.
    • 9042 هو ميناء "كاساندرا".
    • المستخدم التلقائي هو cassandra.
    • كلمة المرور التلقائية هي "cassandra". إذا غيّرت كلمة المرور في السابق، استخدِم كلمة المرور الحالية. إذا كانت كلمة المرور تحتوي على أي رموز خاصة، يجب لفّها بين علامتَي اقتباس مفردتَين.
  2. نفِّذ الأمر التالي كطلب من "cqlsh>" لتعديل كلمة المرور:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    إذا كانت كلمة المرور الجديدة تحتوي على علامة اقتباس واحدة، يمكنك تجنّبها بإضافة علامة اقتباس مفردة.

  3. أغلِق أداة cqlsh:
    exit
  4. في عقدة خادم الإدارة، شغِّل الأمر التالي:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    يمكنك اختياريًا تمرير ملف إلى الأمر الذي يحتوي على اسم المستخدم وكلمة المرور الجديدين:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    حيث تحتوي السمة configFile على ما يلي:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    يؤدي هذا الأمر إلى إعادة تشغيل خادم الإدارة تلقائيًا.

  5. كرِّر الخطوة 4 في:
    • كل معالجات الرسائل
    • جميع أجهزة التوجيه
    • جميع خوادم Qpid (edge-qpid-server)
    • خوادم Postgres (edge-postgres-server)

تم الآن تغيير كلمة مرور Cassandra.

إعادة ضبط كلمة مرور PostgreSQL

وفقًا للإعدادات التلقائية، تحتوي قاعدة بيانات PostgreSQL على مستخدمَين تم تحديدهما: postgres وapigee. لدى كلا المستخدمَين كلمة مرور تلقائية هي postgres. اتّبِع الإجراء التالي لتغيير كلمة المرور التلقائية.

تغيير كلمة المرور في جميع عُقد Postgres الرئيسية. إذا كان لديك خادمان Postgres تم إعدادهما في وضع رئيسي/وضع الاستعداد، فلن يكون عليك سوى تغيير كلمة المرور في العقدة الرئيسية. يمكنك الاطّلاع على إعداد النسخ المماثل في وضع الاستعداد الرئيسي لـ Postgres للحصول على مزيد من المعلومات.

  1. في عُقدة Master Postgres، غيِّر الأدلة إلى /opt/apigee/apigee-postgresql/pgsql/bin.
  2. اضبط كلمة مرور مستخدم PostgreSQL postgres:
    1. سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
      psql -h localhost -d apigee -U postgres
    2. أدخِل كلمة مرور مستخدم postgres الحالية على أنّها postgres، عندما يُطلب منك ذلك.
    3. في موجِّه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور التلقائية:
      ALTER USER postgres WITH PASSWORD 'new_password';

      عند النجاح، تستجيب PostgreSQL بما يلي:

      ALTER ROLE
    4. اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
      \q
  3. اضبط كلمة مرور مستخدم PostgreSQL apigee:
    1. سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
      psql -h localhost -d apigee -U apigee
    2. أدخِل كلمة مرور مستخدم apigee على النحو التالي: postgres، عندما يُطلب منك ذلك.
    3. في موجِّه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور التلقائية:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
      \q

    يمكنك ضبط كلمات مرور المستخدمين postgres وapigee على القيمة نفسها أو على قيم مختلفة.

  4. ضبط APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. تشفير كلمة المرور الجديدة:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    يعرض هذا الأمر كلمة مرور مشفّرة. تبدأ كلمة المرور المشفّرة بعد الحرف ":" ولا تتضمّن الرمز ":"، على سبيل المثال، كلمة المرور المشفّرة للسمة "apigee1234" هي:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. عدِّل عقدة خادم الإدارة باستخدام كلمات المرور المشفَّرة الجديدة لمستخدمَي postgres وapigee.
    1. في خادم الإدارة، غيِّر الدليل إلى /opt/apigee/customer/application.
    2. عدِّل ملف management-server.properties لضبط السمات التالية. إذا لم يكن هذا الملف موجودًا، عليك إنشاؤه.
    3. تأكَّد من أنّ الملف يملكه مستخدم apigee:
      chown apigee:apigee management-server.properties
  7. عدِّل جميع عُقد خادم Postgres وQpid Server باستخدام كلمة المرور المشفّرة الجديدة.
    1. في عقدة Postgres Server أو خادم Qpid Server، غيِّر إلى الدليل التالي:
      /opt/apigee/customer/application
    2. افتح الملفات التالية للتعديل:
      • postgres-server.properties
      • qpid-server.properties

      إذا لم تكن هذه الملفات موجودة، يجب إنشاؤها.

    3. أضِف السمات التالية إلى الملفات:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. تأكَّد من أنّ الملفات مملوكة لمستخدم apigee:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. حدِّث مكوِّن الدخول المُوحَّد (SSO) (في حال تفعيل خدمة الدخول المُوحَّد (SSO)):
    1. يجب الاتصال بالعقدة التي يتم تشغيل المكوِّن apigee-sso عليها أو تسجيل الدخول إليها. ويُشار إلى ذلك أيضًا باسم خادم الدخول المُوحَّد (SSO).

      في عمليات تثبيت AIO أو تثبيت العُقد الثلاث، تكون هذه العقدة هي نفسها العقدة Management Server.

      في حال كانت لديك عدة عُقد تشغّل المكوِّن apigee-sso، يجب تنفيذ هذه الخطوات في كل عقدة.

    2. فتح الملف التالي للتعديل:
      /opt/apigee/customer/application/sso.properties 

      إذا لم يكن الملف موجودًا، عليك إنشاؤه.

    3. أضِف السطر التالي إلى الملف:
      conf_uaa_database_password=new_password_in_plain_text

      مثال:

      conf_uaa_database_password=apigee1234
    4. نفِّذ الأمر التالي لتطبيق تغييرات الإعدادات على المكوِّن apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. كرِّر هذه الخطوات لكل خادم للدخول المُوحَّد (SSO).
  9. أعِد تشغيل المكوّنات التالية بالترتيب التالي:
    1. قاعدة بيانات PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. خادم Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. خادم Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. خادم الإدارة:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. خادم تسجيل الدخول الأحادي:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart