Edge 비밀번호 재설정

설치가 완료되면 다음 비밀번호를 재설정할 수 있습니다.

각 비밀번호를 재설정하는 방법에 대한 안내는 다음 섹션에 포함되어 있습니다.

OpenLDAP 비밀번호 재설정

OpenLDAP 비밀번호를 재설정하는 방법은 구성에 따라 다릅니다. Edge에 따라 다름 OpenLDAP는 다음과 같이 설치할 수 있습니다.

  • 관리 서버 노드에 설치된 OpenLDAP의 단일 인스턴스. 예를 들어 2노드, 5노드 또는 9노드 에지 구성
  • 관리 서버 노드에 설치된 여러 OpenLDAP 인스턴스(OpenLDAP로 구성됨) 복제할 수 있습니다 예를 들어 12노드 Edge 구성입니다.
  • 자체 노드에 설치된 여러 OpenLDAP 인스턴스(OpenLDAP로 구성됨) 복제할 수 있습니다 13노드 Edge 구성을 예로 들 수 있습니다.

관리 서버에 설치된 OpenLDAP의 단일 인스턴스의 경우 다음을 수행합니다. 있습니다.

  1. 관리 서버 노드에서 다음 명령어를 실행하여 새 OpenLDAP를 만듭니다. 비밀번호:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. 다음 명령어를 실행하여 관리 서버에서 액세스할 수 있도록 새 비밀번호를 저장합니다.
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    이 명령어는 관리 서버를 다시 시작합니다.

관리 서버에 OpenLDAP가 설치된 OpenLDAP 복제 설정 노드가 있는 경우 두 관리 서버 노드에서 위의 단계를 따라 비밀번호

OpenLDAP가 Management가 아닌 노드에 있는 OpenLDAP 복제 설정 시 서버에서 비밀번호를 재설정하려면 먼저 두 OpenLDAP 노드 모두에서 비밀번호를 변경한 다음 양쪽 모두에서 비밀번호를 변경해야 합니다. 관리 서버 노드.

시스템 관리자 비밀번호 재설정

시스템 관리자 비밀번호를 재설정하려면 다음 두 위치에서 비밀번호를 재설정해야 합니다.

  • 관리 서버
  • UI
를 통해 개인정보처리방침을 정의할 수 있습니다.

시스템 관리자 비밀번호를 재설정하려면 다음 단계를 따르세요.

  1. Edge UI를 설치하는 데 사용한 자동 구성 파일을 수정하여 다음을 설정합니다. 속성:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    새 비밀번호를 전달할 때 SMTP 속성을 포함해야 합니다. 모든 속성이 재설정됩니다.

  2. UI 노드에서 Edge UI를 중지합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. apigee-setup 유틸리티를 사용하여 구성 파일:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (UI에서 TLS가 사용 설정된 경우에만) Edge UI에서 TLS를 다음과 같이 다시 사용 설정합니다. 관리를 위한 TLS 구성 UI를 엽니다.
  5. Management Server에서 새 XML 파일을 생성합니다. 이 파일에서 사용자 ID를 'admin'으로 설정합니다. 다음 형식을 사용하여 비밀번호, 이름, 성 및 이메일 주소를 정의합니다.
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. 관리 서버에서 다음 명령어를 실행합니다.
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    여기서 your_data_file는 이전 단계에서 만든 파일입니다.

    Edge가 관리 서버에서 관리자 비밀번호를 업데이트합니다.

  7. 생성된 XML 파일을 삭제합니다. 절대로 비밀번호를 영구적으로 저장해서는 안 됩니다. 있습니다.

여러 관리 서버가 있는 OpenLDAP 복제 환경에서 한 관리 서버에서 비밀번호를 재설정하면 다른 관리 서버가 업데이트됩니다. 자동으로 확장 및 축소할 수 있습니다 하지만 모든 Edge UI 노드를 별도로 업데이트해야 합니다.

조직 사용자 비밀번호 재설정

조직 사용자의 비밀번호를 재설정하려면 apigee-servce 유틸리티를 사용하여 다음을 수행합니다. 다음 예와 같이 apigee-setup를 호출합니다.

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

예를 들면 다음과 같습니다.

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md
드림

다음은 '-f' 와 함께 사용할 수 있는 구성 파일의 예입니다. 옵션:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Update user API를 사용하여 사용자 비밀번호를 변경합니다.

SysAdmin 및 조직 사용자 비밀번호 규칙

이 섹션을 사용하여 API에 원하는 수준의 비밀번호 길이와 강도를 적용하세요. 관리할 수 있습니다 이 설정에서는 사전 구성된 (고유한 번호가 지정된) 일련의 일반 표현식 (예: 대문자, 소문자, 숫자 및 특수 문자)을 사용하여 합니다. /opt/apigee/customer/application/management-server.properties에 이 설정 작성 파일에서 참조됩니다. 해당 파일이 없으면 새로 만듭니다.

management-server.properties를 수정한 후 관리 서버를 다시 시작합니다.

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

그런 다음 일반 비밀번호의 다양한 조합을 그룹화하여 비밀번호 안전성 등급을 식을 사용할 수 있습니다. 예를 들어 적어도 하나의 대문자와 한 개의 대문자가 있는 비밀번호가 소문자의 안전성 등급은 '3'이지만 비밀번호는 소문자가 1개 이상 있어야 합니다. 문자와 숫자 한 개는 더 강력한 등급 '4'를 받게 됩니다.

속성 설명
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

이를 사용하여 유효한 비밀번호의 전반적인 특성을 확인합니다. 기본값 비밀번호 안전성에 대한 최소 등급 (표 뒷부분에 설명)은 3입니다.

password.validation.default.rating=2가 최소 평점보다 낮습니다 즉, 입력한 비밀번호가 규칙을 벗어나면 비밀번호 등급이 2이므로 유효하지 않은 경우 (최소 등급보다 낮음) 3페이지).

다음은 비밀번호 특성을 식별하는 정규 표현식입니다. 참고 번호가 지정되어 있습니다. 예를 들어 password.validation.regex.5=...: 표현식 번호 5입니다. 파일의 이후 섹션에서 이 번호를 사용하여 전반적인 비밀번호 안전성을 결정하는 다양한 조합

conf_security_password.validation.regex.1=^(.)\\1+$

1: 모든 문자 반복

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: 하나 이상의 소문자

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: 하나 이상의 대문자

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: 최소 1자리 숫자

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: 특수문자 1개 이상 (밑줄 _ 제외)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: 밑줄 1개 이상

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: 둘 이상의 소문자

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: 2개 이상의 대문자

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: 2자리 이상

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: 특수문자 2개 이상 (밑줄 제외)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: 밑줄 2개 이상

다음 규칙은 비밀번호 내용에 따라 비밀번호 안전성을 결정합니다. 각 규칙은 이전 섹션의 정규 표현식을 하나 이상 포함하고 숫자 강도입니다. 비밀번호의 숫자 강도는 conf_security_password.validation.minimum.rating.required 숫자를 이 파일 상단에 표시 확인할 수 있습니다.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

각 규칙에는 번호가 매겨져 있습니다. 예를 들어 password.validation.rule.3=...은 규칙 번호 3입니다.

각 규칙은 다음 형식 (등호 기호 오른쪽)을 사용합니다.

regex-index-list,[AND|OR],rating

regex-index-list는 정규 표현식 목록입니다( 이전 섹션)를 AND|OR 연산자와 함께 (즉, 모든 표현식 또는 나열된 표현식 중 일부)를 사용할 수 있습니다.

rating은(는) 각 규칙에 부여된 강도 등급(숫자)입니다.

예를 들어 규칙 5는 특수문자가 하나 이상 포함된 비밀번호나 밑줄의 강도 등급은 4입니다. password.validation.minimum.rating.required=3님과의 통화 비밀번호 중 등급이 4개인 비밀번호가 맞습니다.

conf_security_rbac.password.validation.enabled=true

싱글 사인온 (SSO) 시 역할 기반 액세스 제어 비밀번호 검증을 거짓으로 설정 사용 설정되어 있는지 확인합니다. 기본값은 true입니다.

Cassandra 비밀번호 재설정

기본적으로 Cassandra는 인증이 사용 중지된 상태로 제공됩니다. 인증을 활성화하면 은 비밀번호가 cassandracassandra라는 사전 정의된 사용자를 사용합니다. 이 계정을 사용하면 이 계정에 다른 비밀번호를 설정하거나 새 Cassandra 사용자를 만드세요. 추가, 삭제 및 Cassandra CREATE/ALTER/DROP USER 문을 사용하여 사용자를 수정합니다.

Cassandra 인증을 사용 설정하는 방법에 대한 자세한 내용은 Cassandra 인증 사용 설정을 참조하세요.

Cassandra 비밀번호를 재설정하려면 다음을 수행해야 합니다.

  • 하나의 Cassandra 노드에서 비밀번호를 설정하면 모든 Cassandra에 브로드캐스트됨 링의 노드
  • 관리 서버, 메시지 프로세서, 라우터, Qpid 서버, Postgres 업데이트 새 암호가 있는 새 비밀번호를

자세한 내용은 CQL 명령어를 참조하세요.

Cassandra 비밀번호를 재설정하려면 다음 안내를 따르세요.

  1. cqlsh 도구 및 기본값을 사용하여 Cassandra 노드 1개에 로그인합니다. 사용자 인증 정보를 제공합니다 하나의 Cassandra 노드에서만 비밀번호를 변경하면 됩니다. 링의 모든 Cassandra 노드에 브로드캐스트합니다.
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    각 항목의 의미는 다음과 같습니다.

    • cassIP는 Cassandra 노드의 IP 주소입니다.
    • 9042는 Cassandra 포트입니다.
    • 기본 사용자는 cassandra입니다.
    • 기본 비밀번호는 'cassandra'입니다. 이전에 비밀번호를 변경했다면 현재 비밀번호를 사용합니다. 비밀번호에 특수문자가 포함되어 있으면 작은따옴표로 묶습니다
  2. cqlsh> 프롬프트로 다음 명령어를 실행하여 비밀번호를 업데이트합니다.
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    새 비밀번호에 작은따옴표 문자가 포함된 경우 앞에 사용할 수 있습니다.

  3. cqlsh 도구를 종료합니다.
    exit
  4. 관리 서버 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    원하는 경우 새 사용자 이름과 비밀번호가 포함된 파일을 명령어에 전달할 수 있습니다.

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    여기서 configFile에는 다음이 포함됩니다.

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    이 명령어는 관리 서버를 자동으로 다시 시작합니다.

  5. 다음에 4단계를 반복합니다. <ph type="x-smartling-placeholder">
      </ph>
    • 모든 메시지 프로세서
    • 모든 라우터
    • 모든 Qpid 서버 (edge-qpid-server)
    • Postgres 서버 (edge-postgres-server)

이제 Cassandra 비밀번호가 변경되었습니다.

PostgreSQL 비밀번호 재설정

기본적으로 PostgreSQL 데이터베이스에는 postgresapigee라는 두 가지 사용자가 정의되어 있습니다. 두 사용자 모두 기본 비밀번호는 postgres입니다. 다음 절차에 따라 기본 비밀번호입니다.

모든 Postgres 마스터 노드에서 비밀번호를 변경합니다. 두 개의 Postgres 서버가 구성된 경우 마스터/대기 모드에서 비밀번호를 변경하면 마스터 노드에서만 비밀번호를 변경하면 됩니다. 자세한 내용은 Postgres용 마스터-대기 복제 설정 를 참조하세요.

  1. 마스터 Postgres 노드에서 디렉터리를 /opt/apigee/apigee-postgresql/pgsql/bin
  2. PostgreSQL postgres 사용자 비밀번호를 설정합니다. <ph type="x-smartling-placeholder">
      </ph>
    1. 다음 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다.
      psql -h localhost -d apigee -U postgres
    2. 메시지가 표시되면 기존 postgres 사용자 비밀번호를 postgres로 입력합니다.
    3. PostgreSQL 명령어 프롬프트에서 다음 명령어를 입력하여 기본값을 변경합니다. 비밀번호:
      ALTER USER postgres WITH PASSWORD 'new_password';

      성공하면 PostgreSQL은 다음과 같이 응답합니다.

      ALTER ROLE
    4. 다음 명령어를 사용하여 PostgreSQL 데이터베이스를 종료합니다.
      \q
  3. PostgreSQL apigee 사용자 비밀번호를 설정합니다. <ph type="x-smartling-placeholder">
      </ph>
    1. 다음 명령어를 사용하여 PostgreSQL 데이터베이스에 로그인합니다.
      psql -h localhost -d apigee -U apigee
    2. 메시지가 표시되면 apigee 사용자 비밀번호를 postgres로 입력합니다.
    3. PostgreSQL 명령어 프롬프트에서 다음 명령어를 입력하여 기본값을 변경합니다. 비밀번호:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. 다음 명령어를 사용하여 PostgreSQL 데이터베이스를 종료합니다.
      \q

    postgresapigee 사용자의 비밀번호를 같거나 다른 것으로 값으로 사용됩니다.

  4. APIGEE_HOME를 설정합니다.
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. 새 비밀번호를 암호화합니다.
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    이 명령어는 암호화된 비밀번호를 반환합니다. 암호화된 비밀번호는 ':' 문자를 포함하지 않으며 ':'는 포함하지 않습니다. 예를 들어 'apigee1234'의 암호화된 비밀번호는 다음과 같습니다.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. 암호화된 postgresapigee 사용자입니다.
    1. 관리 서버에서 디렉터리를 /opt/apigee/customer/application
    2. management-server.properties 파일을 수정하여 다음 속성을 설정합니다. 이 파일이 없으면 새로 만듭니다.
    3. 파일이 apigee 사용자 소유인지 확인합니다.
      chown apigee:apigee management-server.properties
  7. 암호화된 새 비밀번호로 모든 Postgres 서버 및 Qpid 서버 노드를 업데이트합니다.
    1. Postgres 서버 또는 Qpid 서버 노드에서 다음 디렉터리로 변경합니다.
      /opt/apigee/customer/application
    2. 수정할 다음 파일을 엽니다. <ph type="x-smartling-placeholder">
        </ph>
      • postgres-server.properties
      • qpid-server.properties

      이러한 파일이 없으면 새로 만듭니다.

    3. 파일에 다음 속성을 추가합니다.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. 파일이 apigee 사용자가 소유하고 있는지 확인합니다.
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. SSO 구성요소를 업데이트합니다 (SSO가 사용 설정된 경우). <ph type="x-smartling-placeholder">
      </ph>
    1. apigee-sso 구성요소가 있는 노드에 연결하거나 로그인합니다. 있습니다 이를 SSO 서버라고도 합니다.

      AIO 또는 3노드 설치에서 이 노드는 Management 서버.

      apigee-sso 구성요소를 실행하는 노드가 여러 개인 경우 각 노드에서 이러한 단계를 수행할 수 있습니다

    2. 수정하기 위해 다음 파일을 엽니다.
      /opt/apigee/customer/application/sso.properties 

      파일이 없으면 새로 만듭니다.

    3. 다음 줄을 파일에 추가합니다.
      conf_uaa_database_password=new_password_in_plain_text

      예를 들면 다음과 같습니다.

      conf_uaa_database_password=apigee1234
    4. 다음 명령어를 실행하여 구성 변경사항을 apigee-sso 구성요소:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. 각 SSO 서버에 대해 이 단계를 반복합니다.
  9. 다음 구성 요소를 다음 순서로 다시 시작합니다. <ph type="x-smartling-placeholder">
      </ph>
    1. PostgreSQL 데이터베이스:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid 서버:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres 서버:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. 관리 서버:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. SSO 서버:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart