إعادة ضبط كلمات مرور Edge

بعد إكمال عملية التثبيت، يمكنك إعادة ضبط كلمات المرور التالية:

تتضمّن الأقسام التالية تعليمات حول إعادة ضبط كل كلمة من كلمات المرور هذه.

إعادة ضبط كلمة مرور SymasLDAP

تعتمد طريقة إعادة ضبط كلمة مرور SymasLDAP على الإعدادات. استنادًا إلى إعدادات Edge، يمكن تثبيت SymasLDAP على النحو التالي:

  • مثيل واحد من SymasLDAP مثبَّت على عُقدة خادم الإدارة على سبيل المثال، في إعداد Edge يتضمّن عقدتَين أو 5 عقد أو 9 عقد.
  • تم تثبيت نُسخ متعددة من SymasLDAP على عُقد Management Server، وتم ضبطها باستخدام ميزة تكرار SymasLDAP. على سبيل المثال، في إعداد Edge يتضمّن 12 عقدة.
  • تم تثبيت عدة نُسخ من SymasLDAP على عُقد خاصة، وتم ضبطها باستخدام ميزة تكرار SymasLDAP. على سبيل المثال، في إعداد Edge يتضمّن 13 عقدة.

بالنسبة إلى نسخة واحدة من SymasLDAP مثبّتة على "خادم الإدارة"، اتّبِع الخطوات التالية:

  1. على عقدة Management Server، شغِّل الأمر التالي لإنشاء كلمة مرور SymasLDAP جديدة:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. نفِّذ الأمر التالي لتخزين كلمة المرور الجديدة التي سيستخدمها خادم الإدارة للوصول إلى البيانات:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    يعيد هذا الأمر تشغيل "خادم الإدارة".

في إعداد تكرار SymasLDAP مع تثبيت SymasLDAP على عُقد Management Server، اتّبِع الخطوات المذكورة أعلاه على كلتا عقدتَي Management Server لتعديل كلمة المرور.

في إعداد تكرار SymasLDAP مع تثبيت SymasLDAP على عقدة غير "خادم الإدارة"، احرص على تغيير كلمة المرور أولاً على كلتا عقدتَي SymasLDAP، ثم على كلتا عقدتَي "خادم الإدارة".

إعادة ضبط كلمة مرور مشرف النظام

تتطلّب إعادة ضبط كلمة مرور مشرف النظام إعادة ضبط كلمة المرور في مكانَين:

  • خادم الإدارة
  • واجهة المستخدِم

لإعادة ضبط كلمة مرور مشرف النظام، اتّبِع الخطوات التالية:

  1. عدِّل ملف الإعداد التلقائي الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط الخصائص التالية:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    يُرجى العِلم أنّه عليك تضمين خصائص SMTP عند إدخال كلمة المرور الجديدة لأنّه تتم إعادة ضبط جميع الخصائص في واجهة المستخدم.

  2. في عقدة واجهة المستخدم، أوقِف Edge UI:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. استخدِم الأداة المساعدة apigee-setup لإعادة ضبط كلمة المرور على واجهة مستخدم Edge من ملف الإعداد:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (في حال تفعيل بروتوكول أمان طبقة النقل (TLS) في واجهة المستخدم فقط) أعِد تفعيل بروتوكول أمان طبقة النقل (TLS) في واجهة مستخدم Edge كما هو موضّح في إعداد بروتوكول أمان طبقة النقل (TLS) لواجهة المستخدم الإدارية.
  5. على خادم الإدارة، أنشئ ملف XML جديدًا. في هذا الملف، اضبط رقم تعريف المستخدم على "admin" وحدِّد كلمة المرور والاسم الأول واسم العائلة وعنوان البريد الإلكتروني باستخدام التنسيق التالي:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. على خادم الإدارة، نفِّذ الأمر التالي:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    حيث your_data_file هو الملف الذي أنشأته في الخطوة السابقة.

    يعدّل Edge كلمة مرور المشرف على "خادم الإدارة".

  7. احذف ملف XML الذي أنشأته. يجب عدم تخزين كلمات المرور بشكل دائم بنص واضح.

في بيئة النسخ المتماثل SymasLDAP التي تتضمّن خوادم إدارة متعددة، يؤدي إعادة ضبط كلمة المرور على أحد خوادم الإدارة إلى تعديل كلمة المرور على خادم الإدارة الآخر تلقائيًا. ومع ذلك، عليك تعديل جميع عُقد واجهة مستخدم Edge بشكل منفصل.

إعادة ضبط كلمة مرور مستخدم المؤسسة

لإعادة ضبط كلمة مرور مستخدم في مؤسسة، استخدِم الأداة المساعدة apigee-servce لاستدعاء apigee-setup، كما يوضّح المثال التالي:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

على سبيل المثال:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

في ما يلي مثال على ملف إعداد يمكنك استخدامه مع الخيار "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

يمكنك أيضًا استخدام واجهة برمجة التطبيقات تعديل المستخدم لتغيير كلمة مرور المستخدم.

قواعد كلمات المرور لمشرف النظام ومستخدمي المؤسسة

استخدِم هذا القسم لفرض مستوى مطلوب من طول كلمة المرور وقوتها على مستخدمي إدارة واجهة برمجة التطبيقات. تستخدم الإعدادات سلسلة من التعبيرات العادية المُعدّة مسبقًا (والمرقّمة بشكل فريد) للتحقّق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة). اكتب هذه الإعدادات في ملف /opt/apigee/customer/application/management-server.properties. إذا لم يكن هذا الملف متوفّرًا، أنشئه.

بعد تعديل management-server.properties، أعِد تشغيل خادم الإدارة:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

يمكنك بعد ذلك ضبط تقييمات قوة كلمات المرور من خلال تجميع مجموعات مختلفة من التعبيرات العادية. على سبيل المثال، يمكنك تحديد أنّ كلمة المرور التي تتضمّن حرفًا كبيرًا واحدًا على الأقل وحرفًا صغيرًا واحدًا على الأقل تحصل على تقييم قوة "3"، بينما تحصل كلمة المرور التي تتضمّن حرفًا صغيرًا واحدًا على الأقل ورقمًا واحدًا على الأقل على تقييم قوة أعلى يبلغ "4".

الموقع الوصف
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

استخدِم هذه الخيارات لتحديد الخصائص العامة لكلمات المرور الصالحة. الحد الأدنى التلقائي لتقييم قوة كلمة المرور (الموضّح لاحقًا في الجدول) هو 3.

لاحظ أنّ قيمة password.validation.default.rating=2 أقل من الحد الأدنى المطلوب للتقييم، ما يعني أنّه إذا كانت كلمة المرور التي تم إدخالها لا تتوافق مع القواعد التي تم ضبطها، سيتم تقييم كلمة المرور بـ 2، وبالتالي ستكون غير صالحة (أقل من الحد الأدنى للتقييم وهو 3).

في ما يلي تعبيرات عادية تحدّد خصائص كلمة المرور. يُرجى العِلم أنّ كلّ واحد منها مرقّم. على سبيل المثال، password.validation.regex.5=... هو الرقم 5 في التعبير. ستستخدم هذه الأرقام في قسم لاحق من الملف لضبط مجموعات مختلفة تحدّد قوة كلمة المرور بشكل عام.

conf_security_password.validation.regex.1=^(.)\\1+$

‫1: تكرار جميع الأحرف

conf_security_password.validation.regex.2=^.*[a-z]+.*$

‫2: حرف صغير واحد على الأقل

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

‫3: حرف كبير واحد على الأقل

conf_security_password.validation.regex.4=^.*[0-9]+.*$

‫4: رقم واحد على الأقل

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

‫5: حرف خاص واحد على الأقل (لا يشمل الشرطة السفلية _)

conf_security_password.validation.regex.6=^.*[_]+.*$

‫6: شرطة سفلية واحدة على الأقل

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

‫7: أكثر من حرف صغير واحد

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

‫8: أكثر من حرف كبير واحد

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

‫9: أكثر من رقم واحد

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

‫10: أكثر من رمز خاص واحد (لا يشمل الشرطة السفلية)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

‫11: أكثر من شرطة سفلية واحدة

تحدِّد القواعد التالية مدى قوة كلمة المرور استنادًا إلى محتواها. تتضمّن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق، وتعيّن قوة رقمية له. تتم مقارنة قوة كلمة المرور الرقمية بالرقم conf_security_password.validation.minimum.rating.required في أعلى هذا الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

يتم ترقيم كل قاعدة. على سبيل المثال، password.validation.rule.3=... هو رقم القاعدة 3.

يستخدم كل قاعدة التنسيق التالي (على يسار علامة المساواة):

regex-index-list,[AND|OR],rating

regex-index-list هي قائمة بالتعبيرات العادية (حسب الرقم من القسم السابق)، بالإضافة إلى عامل التشغيل AND|OR (بمعنى، ضع في اعتبارك كل التعبيرات المدرَجة أو أيًا منها).

rating هو تقييم القوة الرقمي الممنوح لكل قاعدة.

على سبيل المثال، تعني القاعدة 5 أنّ أي كلمة مرور تتضمّن حرفًا خاصًا واحدًا على الأقل أو شرطة سفلية واحدة تحصل على تقييم قوة 4. عندما تظهر password.validation.minimum.rating.required=3 في أعلى الملف، تكون كلمة المرور التي حصلت على تقييم 4 صالحة.

conf_security_rbac.password.validation.enabled=true

اضبط خيار التحقّق من صحة كلمة المرور للتحكّم في الوصول على أساس الدور على "خطأ" عند تفعيل الدخول الموحّد (SSO). القيمة التلقائية هي "صحيح".

إعادة ضبط كلمة مرور Cassandra

بشكل تلقائي، يتم شحن Cassandra مع إيقاف المصادقة. في حال تفعيل المصادقة، سيتم استخدام مستخدم محدّد مسبقًا باسم cassandra وكلمة مرور cassandra. يمكنك استخدام هذا الحساب أو ضبط كلمة مرور مختلفة له أو إنشاء مستخدم جديد في Cassandra. إضافة المستخدمين وإزالتهم وتعديلهم باستخدام عبارات CREATE/ALTER/DROP USER في Cassandra

للحصول على معلومات حول كيفية تفعيل مصادقة Cassandra، يُرجى الاطّلاع على تفعيل مصادقة Cassandra.

لإعادة ضبط كلمة مرور Cassandra، عليك إجراء ما يلي:

  • اضبط كلمة المرور على أي عقدة Cassandra وسيتم بثها إلى جميع عقد Cassandra في الحلقة.
  • عدِّل خادم الإدارة ومعالجات الرسائل وأجهزة التوجيه وخوادم Qpid وخوادم Postgres على كل عقدة باستخدام كلمة المرور الجديدة.

لمزيد من المعلومات، يُرجى الاطّلاع على أوامر CQL.

لإعادة ضبط كلمة مرور Cassandra، اتّبِع الخطوات التالية:

  1. سجِّل الدخول إلى أي عقدة Cassandra باستخدام أداة cqlsh وبيانات الاعتماد التلقائية. ما عليك سوى تغيير كلمة المرور على إحدى عُقد Cassandra وسيتم بثها إلى جميع عُقد Cassandra في الحلقة:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    المكان:

    • cassIP هو عنوان IP لعقدة Cassandra.
    • 9042 هو منفذ Cassandra.
    • المستخدم التلقائي هو cassandra.
    • كلمة المرور التلقائية هي 'cassandra'. إذا سبق لك تغيير كلمة المرور، استخدِم كلمة المرور الحالية. إذا كانت كلمة المرور تحتوي على أي أحرف خاصة، يجب تضمينها بين علامات اقتباس مفردة.
  2. نفِّذ الأمر التالي كطلب cqlsh> لتعديل كلمة المرور:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    إذا كانت كلمة المرور الجديدة تحتوي على علامة اقتباس مفردة، يجب تخطّيها عن طريق وضع علامة اقتباس مفردة قبلها.

  3. الخروج من أداة cqlsh:
    exit
  4. على عُقدة Management Server، نفِّذ الأمر التالي:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    يمكنك اختياريًا تمرير ملف إلى الأمر يحتوي على اسم المستخدم وكلمة المرور الجديدَين:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    عندما يحتوي configFile على ما يلي:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    يعيد هذا الأمر تلقائيًا تشغيل "خادم الإدارة".

  5. كرِّر الخطوة 4 على:
    • جميع معالجات الرسائل
    • جميع أجهزة التوجيه
    • جميع خوادم Qpid (edge-qpid-server)
    • خوادم Postgres (edge-postgres-server)

تم الآن تغيير كلمة مرور Cassandra.

إعادة ضبط كلمة مرور PostgreSQL

بشكلٍ تلقائي، تحتوي قاعدة بيانات PostgreSQL على مستخدمَين محدَّدَين: postgres وapigee. يملك كلا المستخدمَين كلمة مرور تلقائية هي postgres. اتّبِع الإجراء التالي لتغيير كلمة المرور التلقائية.

غيِّر كلمة المرور على جميع العُقد الرئيسية في Postgres. إذا كان لديك خادما Postgres تم إعدادهما في وضع رئيسي/احتياطي، عليك فقط تغيير كلمة المرور على العقدة الرئيسية. يمكنك الاطّلاع على إعداد عملية النسخ المتماثل الرئيسية الاحتياطية في Postgres للحصول على مزيد من المعلومات.

  1. في عقدة Master Postgres، غيِّر الأدلة إلى /opt/apigee/apigee-postgresql/pgsql/bin.
  2. اضبط كلمة مرور مستخدم PostgreSQL postgres:
    1. سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
      psql -h localhost -d apigee -U postgres
    2. عندما يُطلب منك ذلك، أدخِل كلمة مرور مستخدم postgres الحالية كـ postgres.
    3. في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور التلقائية:
      ALTER USER postgres WITH PASSWORD 'new_password';

      عند النجاح، يستجيب PostgreSQL بما يلي:

      ALTER ROLE
    4. اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
      \q
  3. اضبط كلمة مرور مستخدم PostgreSQL apigee:
    1. سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
      psql -h localhost -d apigee -U apigee
    2. عندما يُطلب منك ذلك، أدخِل كلمة مرور المستخدم apigee على النحو التالي: postgres.
    3. في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور التلقائية:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
      \q

    يمكنك ضبط كلمات مرور المستخدمين postgres وapigee على القيمة نفسها أو قيم مختلفة.

  4. ضبط APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. ترميز كلمة المرور الجديدة:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    يعرض هذا الأمر كلمة مرور مشفّرة. تبدأ كلمة المرور المشفرة بعد الحرف ":" ولا تتضمّن الحرف ":". على سبيل المثال، كلمة المرور المشفرة الخاصة بـ "apigee1234" هي:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. عدِّل عقدة "خادم الإدارة" باستخدام كلمات المرور المشفّرة الجديدة للمستخدمَين postgres وapigee.
    1. على &quot;خادم الإدارة&quot;، غيِّر الدليل إلى /opt/apigee/customer/application.
    2. عدِّل الملف management-server.properties لضبط السمات التالية. إذا لم يكن هذا الملف متاحًا، أنشِئه.
    3. تأكَّد من أنّ الملف مملوك للمستخدم apigee:
      chown apigee:apigee management-server.properties
  7. عدِّل جميع عُقد Postgres Server وQpid Server باستخدام كلمة المرور الجديدة المشفرة.
    1. في عقدة خادم Postgres أو خادم Qpid، انتقِل إلى الدليل التالي:
      /opt/apigee/customer/application
    2. افتح الملفات التالية لتعديلها:
      • postgres-server.properties
      • qpid-server.properties

      إذا لم تكن هذه الملفات متوفّرة، عليك إنشاؤها.

    3. أضِف السمات التالية إلى الملفات:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. تأكَّد من أنّ الملفات مملوكة للمستخدم apigee:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. تعديل مكوّن الدخول المُوحَّد (SSO) (في حال تفعيل الدخول المُوحَّد):
    1. اتّصِل بالعقدة التي يتم تشغيل مكوّن apigee-sso عليها أو سجِّل الدخول إليها. يُشار إلى هذا أيضًا باسم خادم الدخول المُوحَّد (SSO).

      في عمليات التثبيت المتكاملة أو عمليات التثبيت التي تتضمّن 3 عقد، تكون هذه العقدة هي العقدة نفسها التي يتضمّنها خادم الإدارة.

      إذا كانت لديك عُقد متعددة تشغّل مكوّن apigee-sso، عليك تنفيذ هذه الخطوات على كل عُقدة.

    2. افتح الملف التالي لتعديله:
      /opt/apigee/customer/application/sso.properties 

      إذا لم يكن الملف متاحًا، أنشِئه.

    3. أضِف السطر التالي إلى الملف:
      conf_uaa_database_password=new_password_in_plain_text

      على سبيل المثال:

      conf_uaa_database_password=apigee1234
    4. نفِّذ الأمر التالي لتطبيق تغييرات الإعدادات على المكوّن apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. كرِّر هذه الخطوات لكل خادم تسجيل دخول موحّد.
  9. أعِد تشغيل المكوّنات التالية بالترتيب التالي:
    1. قاعدة بيانات PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. خادم Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. خادم Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. خادم الإدارة:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. خادم الدخول المُوحَّد (SSO):
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart