Reset sandi Edge

Setelah menyelesaikan penginstalan, Anda dapat mereset sandi berikut:

Petunjuk untuk mereset setiap sandi ini tercantum di bagian berikut.

Reset sandi OpenLDAP

Cara mereset sandi OpenLDAP bergantung pada konfigurasi Anda. Bergantung pada konfigurasi Edge Anda, OpenLDAP dapat diinstal sebagai:

  • Satu instance OpenLDAP yang diinstal di node Server Pengelolaan. Misalnya, dalam konfigurasi Edge 2 node, 5 node, atau 9 node.
  • Beberapa instance OpenLDAP yang diinstal di node Server Pengelolaan, yang dikonfigurasikan dengan replikasi OpenLDAP. Misalnya, dalam konfigurasi Edge 12 node.
  • Beberapa instance OpenLDAP diinstal di node-nya sendiri, yang dikonfigurasi dengan replikasi OpenLDAP. Misalnya, dalam konfigurasi Edge 13 node.

Untuk satu instance OpenLDAP yang diinstal di Server Pengelolaan, lakukan langkah berikut:

  1. Di node Server Pengelolaan, jalankan perintah berikut untuk membuat sandi OpenLDAP baru:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Jalankan perintah berikut untuk menyimpan sandi baru untuk diakses oleh Server Pengelolaan:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Perintah ini akan memulai ulang Server Pengelolaan.

Dalam penyiapan replikasi OpenLDAP dengan OpenLDAP yang diinstal di node Server Pengelolaan, ikuti langkah-langkah di atas di kedua node Server Pengelolaan untuk memperbarui sandi.

Dalam penyiapan replikasi OpenLDAP dengan OpenLDAP di node selain Server Pengelolaan, pastikan Anda mengubah sandi terlebih dahulu di kedua node OpenLDAP, lalu di kedua node Server Pengelolaan.

Reset sandi admin sistem

Mereset sandi admin sistem mengharuskan Anda mereset sandi di dua tempat:

  • Server Pengelolaan
  • UI

Untuk mereset sandi admin sistem:

  1. Edit file konfigurasi senyap yang Anda gunakan untuk menginstal UI Edge untuk menetapkan properti berikut:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Perhatikan bahwa Anda harus menyertakan properti SMTP saat meneruskan sandi baru karena semua properti di UI telah direset.

  2. Di node UI, hentikan UI Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Gunakan utilitas apigee-setup untuk mereset sandi di UI Edge dari file konfigurasi:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Hanya jika TLS diaktifkan di UI) Aktifkan kembali TLS di UI Edge seperti yang dijelaskan dalam Mengonfigurasi TLS untuk UI pengelolaan.
  5. Di Server Pengelolaan, buat file XML baru. Dalam file ini, tetapkan ID pengguna ke "admin" dan tentukan sandi, nama depan, nama belakang, dan alamat email menggunakan format berikut:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Di Server Pengelolaan, jalankan perintah berikut:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Dengan your_data_file adalah file yang Anda buat di langkah sebelumnya.

    Edge memperbarui sandi admin Anda di Server Pengelolaan.

  7. Hapus file XML yang Anda buat. Sandi tidak boleh disimpan secara permanen dalam teks yang jelas.

Dalam lingkungan replikasi OpenLDAP dengan beberapa Server Pengelolaan, mereset sandi di salah satu Server Pengelolaan akan memperbarui Server Pengelolaan lainnya secara otomatis. Namun, Anda harus mengupdate semua node UI Edge secara terpisah.

Reset sandi pengguna organisasi

Untuk mereset sandi bagi pengguna organisasi, gunakan utilitas apigee-servce untuk memanggil apigee-setup, seperti yang ditunjukkan contoh berikut:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Contoh:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Di bawah ini adalah contoh file konfigurasi yang dapat Anda gunakan dengan opsi "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Anda juga dapat menggunakan API Update user untuk mengubah sandi pengguna.

Aturan sandi pengguna organisasi dan SysAdmin

Gunakan bagian ini untuk menerapkan tingkat panjang dan kekuatan sandi yang diinginkan bagi pengguna pengelolaan API Anda. Setelan menggunakan serangkaian ekspresi reguler yang telah dikonfigurasi (dan bernomor unik) untuk memeriksa konten sandi (seperti huruf besar, huruf kecil, angka, dan karakter khusus). Tulis setelan ini ke file /opt/apigee/customer/application/management-server.properties. Jika file tersebut tidak ada, buatlah.

Setelah mengedit management-server.properties, mulai ulang server pengelolaan:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Selanjutnya, Anda dapat menetapkan rating kekuatan sandi dengan mengelompokkan berbagai kombinasi ekspresi reguler. Misalnya, Anda dapat menentukan bahwa sandi dengan setidaknya satu huruf besar dan satu huruf kecil mendapatkan rating kekuatan "3", tetapi sandi dengan setidaknya satu huruf kecil dan satu angka akan mendapatkan rating "4" yang lebih kuat.

Properti Deskripsi
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Gunakan ini untuk menentukan karakteristik keseluruhan dari {i>password<i} yang valid. Rating minimum default untuk kekuatan sandi (dijelaskan nanti dalam tabel) adalah 3.

Perhatikan bahwa password.validation.default.rating=2 lebih rendah dari rating minimum yang diperlukan, yang berarti jika sandi yang dimasukkan tidak sesuai dengan aturan yang Anda konfigurasikan, sandi diberi rating 2 dan oleh karena itu tidak valid (di bawah rating minimum 3).

Berikut adalah ekspresi reguler yang mengidentifikasi karakteristik sandi. Perhatikan bahwa setiap modul diberi nomor. Misalnya, password.validation.regex.5=... adalah ekspresi nomor 5. Anda dapat menggunakan angka ini di bagian selanjutnya dari file ini untuk menetapkan kombinasi berbeda yang menentukan kekuatan sandi secara keseluruhan.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Semua karakter berulang

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Setidaknya satu huruf kecil

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Setidaknya satu huruf besar

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Setidaknya satu digit

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Setidaknya satu karakter khusus (tidak termasuk garis bawah _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Setidaknya satu garis bawah

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Lebih dari satu huruf kecil

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Lebih dari satu huruf besar

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Lebih dari satu digit

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Lebih dari satu karakter khusus (tidak termasuk garis bawah)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Lebih dari satu garis bawah

Aturan berikut menentukan kekuatan sandi berdasarkan isi sandi. Setiap aturan menyertakan satu atau beberapa ekspresi reguler dari bagian sebelumnya dan menetapkan kekuatan numerik pada aturan tersebut. Kekuatan numerik sandi dibandingkan dengan angka conf_security_password.validation.minimum.rating.yang diperlukan di bagian atas file untuk menentukan apakah sandi valid atau tidak.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Setiap aturan diberi nomor. Misalnya, password.validation.rule.3=... adalah aturan nomor 3.

Setiap aturan menggunakan format berikut (kanan tanda sama dengan):

regex-index-list,[AND|OR],rating

regex-index-list adalah daftar ekspresi reguler (berdasarkan angka dari bagian sebelumnya), bersama dengan operator AND|OR (artinya, pertimbangkan semua atau salah satu ekspresi yang tercantum).

rating adalah rating kekuatan numerik yang diberikan untuk setiap aturan.

Misalnya, aturan 5 berarti sandi apa pun dengan setidaknya satu karakter khusus ATAU satu garis bawah mendapatkan rating kekuatan 4. Dengan password.validation.minimum.rating.required=3 di bagian atas file, sandi dengan rating 4 adalah valid.

conf_security_rbac.password.validation.enabled=true

Tetapkan validasi sandi kontrol akses berbasis peran ke salah (false) saat single sign-on (SSO) diaktifkan. Defaultnya adalah true (benar).

Reset sandi Cassandra

Secara default, Cassandra mengirim dengan autentikasi dinonaktifkan. Jika autentikasi diaktifkan, pengguna yang telah ditetapkan bernama cassandra dengan sandi cassandra akan digunakan. Anda dapat menggunakan akun ini, menetapkan sandi lain untuk akun ini, atau membuat pengguna Cassandra baru. Tambahkan, hapus, dan ubah pengguna menggunakan pernyataan CREATE/ALTER/DROP USER Cassandra.

Untuk mengetahui informasi tentang cara mengaktifkan autentikasi Cassandra, lihat Mengaktifkan autentikasi Cassandra.

Untuk mereset sandi Cassandra, Anda harus:

  • Tetapkan sandi pada salah satu node Cassandra dan sandi tersebut akan disiarkan ke semua node Cassandra di dalam lingkaran
  • Mengupdate Server Pengelolaan, Prosesor Pesan, Router, server Qpid, dan server Postgres di setiap node dengan sandi baru

Untuk mengetahui informasi selengkapnya, lihat Perintah CQL.

Untuk mereset sandi Cassandra:

  1. Login ke salah satu node Cassandra menggunakan alat cqlsh dan kredensial default. Anda hanya perlu mengubah sandi pada satu node Cassandra dan sandi tersebut akan disiarkan ke semua node Cassandra di ring:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Dengan keterangan:

    • cassIP adalah alamat IP node Cassandra.
    • 9042 adalah port Cassandra.
    • Pengguna default-nya adalah cassandra.
    • Sandi defaultnya adalah 'cassandra'. Jika Anda sebelumnya telah mengubah sandi, gunakan sandi saat ini. Jika sandi berisi karakter khusus, Anda harus merangkainya dalam tanda kutip tunggal.
  2. Jalankan perintah berikut sebagai perintah cqlsh> untuk memperbarui sandi:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Jika sandi baru berisi satu karakter tanda kutip, hindari sandi dengan mengawalinya dengan karakter tanda kutip tunggal.

  3. Keluar dari alat cqlsh:
    exit
  4. Pada node Management Server, jalankan perintah berikut:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Secara opsional, Anda dapat meneruskan file ke perintah yang berisi nama pengguna dan sandi baru:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dengan configFile berisi hal berikut:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Perintah ini akan otomatis memulai ulang Server Pengelolaan.

  5. Ulangi langkah 4 pada:
    • Semua Pemroses Pesan
    • Semua Router
    • Semua server Qpid (edge-qpid-server)
    • Server Postgres (server edge-postgres)

Sandi Cassandra sekarang diubah.

Mereset sandi PostgreSQL

Secara default, database PostgreSQL memiliki dua pengguna yang ditentukan: postgres dan apigee. Kedua pengguna memiliki sandi default postgres. Gunakan prosedur berikut untuk mengubah sandi default.

Ubah sandi di semua node master Postgres. Jika Anda memiliki dua server Postgres yang dikonfigurasi dalam mode master/standby, Anda hanya perlu mengubah Sandi pada node master. Lihat Menyiapkan replikasi master-standby untuk Postgres untuk mengetahui informasi selengkapnya.

  1. Pada node Master Postgres, ubah direktori menjadi /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Tetapkan sandi pengguna postgres PostgreSQL:
    1. Login ke database PostgreSQL menggunakan perintah:
      psql -h localhost -d apigee -U postgres
    2. Saat diminta, masukkan sandi pengguna postgres yang ada sebagai postgres.
    3. Pada command prompt PostgreSQL, masukkan perintah berikut untuk mengubah sandi default:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Jika berhasil, PostgreSQL akan merespons dengan pernyataan berikut:

      ALTER ROLE
    4. Keluar dari database PostgreSQL menggunakan perintah berikut:
      \q
  3. Tetapkan sandi pengguna apigee PostgreSQL:
    1. Login ke database PostgreSQL menggunakan perintah:
      psql -h localhost -d apigee -U apigee
    2. Saat diminta, masukkan sandi pengguna apigee sebagai postgres.
    3. Pada command prompt PostgreSQL, masukkan perintah berikut untuk mengubah sandi default:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Keluar dari database PostgreSQL menggunakan perintah:
      \q

    Anda dapat menetapkan sandi pengguna postgres dan apigee ke nilai yang sama atau berbeda.

  4. Tetapkan APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Enkripsi sandi baru:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Perintah ini akan menampilkan sandi yang dienkripsi. Sandi terenkripsi dimulai setelah karakter ":" dan tidak menyertakan ":"; misalnya, sandi yang dienkripsi untuk "apigee1234" adalah:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Update node Server Pengelolaan dengan sandi baru terenkripsi untuk pengguna postgres dan apigee.
    1. Di Server Pengelolaan, ubah direktori ke /opt/apigee/customer/application.
    2. Edit file management-server.properties untuk menetapkan properti berikut. Jika tidak ada, buat file ini.
    3. Pastikan file tersebut adalah milik pengguna apigee:
      chown apigee:apigee management-server.properties
  7. Update semua node Postgres Server dan Qpid Server dengan sandi terenkripsi baru.
    1. Pada node Postgres Server atau Qpid Server, ubah ke direktori berikut:
      /opt/apigee/customer/application
    2. Buka file berikut untuk diedit:
      • postgres-server.properties
      • qpid-server.properties

      Buat file jika file tersebut tidak ada.

    3. Tambahkan properti berikut ke file:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Pastikan file dimiliki oleh pengguna apigee:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Perbarui komponen SSO (jika SSO diaktifkan):
    1. Hubungkan atau login ke node tempat komponen apigee-sso dijalankan. Ini juga disebut sebagai server SSO.

      Pada penginstalan AIO atau 3 node, node ini adalah node yang sama dengan Server Pengelolaan.

      Jika memiliki beberapa node yang menjalankan komponen apigee-sso, Anda harus melakukan langkah-langkah ini pada setiap node.

    2. Buka file berikut untuk diedit:
      /opt/apigee/customer/application/sso.properties 

      Jika file tidak ada, buat file tersebut.

    3. Tambahkan baris berikut ke file:
      conf_uaa_database_password=new_password_in_plain_text

      Contoh:

      conf_uaa_database_password=apigee1234
    4. Jalankan perintah berikut untuk menerapkan perubahan konfigurasi ke komponen apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Ulangi langkah-langkah ini untuk setiap server SSO.
  9. Mulai ulang komponen berikut dengan urutan berikut:
    1. Database PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Server Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Server Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Server Pengelolaan:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Server SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart