بعد إكمال عملية التثبيت، يمكنك إعادة ضبط كلمات المرور التالية:
تتضمّن الأقسام التالية تعليمات حول إعادة ضبط كل كلمة من كلمات المرور هذه.
إعادة ضبط كلمة مرور SymasLDAP
تعتمد طريقة إعادة ضبط كلمة مرور SymasLDAP على الإعدادات. استنادًا إلى إعدادات Edge، يمكن تثبيت SymasLDAP على النحو التالي:
- مثيل واحد من SymasLDAP مثبَّت على عُقدة خادم الإدارة على سبيل المثال، في إعداد Edge يتضمّن عقدتَين أو 5 عقد أو 9 عقد.
- تم تثبيت نُسخ متعددة من SymasLDAP على عُقد Management Server، وتم ضبطها باستخدام ميزة تكرار SymasLDAP. على سبيل المثال، في إعداد Edge يتضمّن 12 عقدة.
- تم تثبيت عدة نُسخ من SymasLDAP على عُقد خاصة، وتم ضبطها باستخدام ميزة تكرار SymasLDAP. على سبيل المثال، في إعداد Edge يتضمّن 13 عقدة.
بالنسبة إلى نسخة واحدة من SymasLDAP مثبّتة على "خادم الإدارة"، اتّبِع الخطوات التالية:
- على عقدة Management Server، شغِّل الأمر التالي لإنشاء كلمة مرور SymasLDAP جديدة:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- نفِّذ الأمر التالي لتخزين كلمة المرور الجديدة التي سيستخدمها خادم الإدارة للوصول إلى البيانات:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
يعيد هذا الأمر تشغيل "خادم الإدارة".
في إعداد تكرار SymasLDAP مع تثبيت SymasLDAP على عُقد Management Server، اتّبِع الخطوات المذكورة أعلاه على كلتا عقدتَي Management Server لتعديل كلمة المرور.
في إعداد تكرار SymasLDAP مع تثبيت SymasLDAP على عقدة غير "خادم الإدارة"، احرص على تغيير كلمة المرور أولاً على كلتا عقدتَي SymasLDAP، ثم على كلتا عقدتَي "خادم الإدارة".
إعادة ضبط كلمة مرور مشرف النظام
تتطلّب إعادة ضبط كلمة مرور مشرف النظام إعادة ضبط كلمة المرور في مكانَين:
- خادم الإدارة
- واجهة المستخدِم
لإعادة ضبط كلمة مرور مشرف النظام، اتّبِع الخطوات التالية:
- عدِّل ملف الإعداد التلقائي الذي استخدمته لتثبيت واجهة مستخدم Edge لضبط الخصائص التالية:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
يُرجى العِلم أنّه عليك تضمين خصائص SMTP عند إدخال كلمة المرور الجديدة لأنّه تتم إعادة ضبط جميع الخصائص في واجهة المستخدم.
- في عقدة واجهة المستخدم، أوقِف Edge UI:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- استخدِم الأداة المساعدة
apigee-setup
لإعادة ضبط كلمة المرور على واجهة مستخدم Edge من ملف الإعداد:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (في حال تفعيل بروتوكول أمان طبقة النقل (TLS) في واجهة المستخدم فقط) أعِد تفعيل بروتوكول أمان طبقة النقل (TLS) في واجهة مستخدم Edge كما هو موضّح في إعداد بروتوكول أمان طبقة النقل (TLS) لواجهة المستخدم الإدارية.
- على خادم الإدارة، أنشئ ملف XML جديدًا. في هذا الملف، اضبط رقم تعريف المستخدم على "admin"
وحدِّد كلمة المرور والاسم الأول واسم العائلة وعنوان البريد الإلكتروني باستخدام التنسيق التالي:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- على خادم الإدارة، نفِّذ الأمر التالي:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
حيث your_data_file هو الملف الذي أنشأته في الخطوة السابقة.
يعدّل Edge كلمة مرور المشرف على "خادم الإدارة".
- احذف ملف XML الذي أنشأته. يجب عدم تخزين كلمات المرور بشكل دائم بنص واضح.
في بيئة النسخ المتماثل SymasLDAP التي تتضمّن خوادم إدارة متعددة، يؤدي إعادة ضبط كلمة المرور على أحد خوادم الإدارة إلى تعديل كلمة المرور على خادم الإدارة الآخر تلقائيًا. ومع ذلك، عليك تعديل جميع عُقد واجهة مستخدم Edge بشكل منفصل.
إعادة ضبط كلمة مرور مستخدم المؤسسة
لإعادة ضبط كلمة مرور مستخدم في مؤسسة، استخدِم الأداة المساعدة apigee-servce
لاستدعاء apigee-setup
، كما يوضّح المثال التالي:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
على سبيل المثال:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
في ما يلي مثال على ملف إعداد يمكنك استخدامه مع الخيار "-f":
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
يمكنك أيضًا استخدام واجهة برمجة التطبيقات تعديل المستخدم لتغيير كلمة مرور المستخدم.
قواعد كلمات المرور لمشرف النظام ومستخدمي المؤسسة
استخدِم هذا القسم لفرض مستوى مطلوب من طول كلمة المرور وقوتها على مستخدمي إدارة واجهة برمجة التطبيقات. تستخدم الإعدادات سلسلة من التعبيرات العادية المُعدّة مسبقًا (والمرقّمة بشكل فريد) للتحقّق من محتوى كلمة المرور (مثل الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة). اكتب هذه الإعدادات في ملف /opt/apigee/customer/application/management-server.properties
. إذا لم يكن هذا الملف متوفّرًا، أنشئه.
بعد تعديل management-server.properties
، أعِد تشغيل خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
يمكنك بعد ذلك ضبط تقييمات قوة كلمات المرور من خلال تجميع مجموعات مختلفة من التعبيرات العادية. على سبيل المثال، يمكنك تحديد أنّ كلمة المرور التي تتضمّن حرفًا كبيرًا واحدًا على الأقل وحرفًا صغيرًا واحدًا على الأقل تحصل على تقييم قوة "3"، بينما تحصل كلمة المرور التي تتضمّن حرفًا صغيرًا واحدًا على الأقل ورقمًا واحدًا على الأقل على تقييم قوة أعلى يبلغ "4".
الموقع | الوصف |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
استخدِم هذه الخيارات لتحديد الخصائص العامة لكلمات المرور الصالحة. الحد الأدنى التلقائي لتقييم قوة كلمة المرور (الموضّح لاحقًا في الجدول) هو 3. لاحظ أنّ قيمة password.validation.default.rating=2 أقل من الحد الأدنى المطلوب للتقييم، ما يعني أنّه إذا كانت كلمة المرور التي تم إدخالها لا تتوافق مع القواعد التي تم ضبطها، سيتم تقييم كلمة المرور بـ 2، وبالتالي ستكون غير صالحة (أقل من الحد الأدنى للتقييم وهو 3). |
في ما يلي تعبيرات عادية تحدّد خصائص كلمة المرور. يُرجى العِلم
أنّ كلّ واحد منها مرقّم. على سبيل المثال،
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: تكرار جميع الأحرف |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: حرف صغير واحد على الأقل |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: حرف كبير واحد على الأقل |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: رقم واحد على الأقل |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: حرف خاص واحد على الأقل (لا يشمل الشرطة السفلية _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: شرطة سفلية واحدة على الأقل |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: أكثر من حرف صغير واحد |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: أكثر من حرف كبير واحد |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: أكثر من رقم واحد |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: أكثر من رمز خاص واحد (لا يشمل الشرطة السفلية) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: أكثر من شرطة سفلية واحدة |
تحدِّد القواعد التالية مدى قوة كلمة المرور استنادًا إلى محتواها. تتضمّن كل قاعدة تعبيرًا عاديًا واحدًا أو أكثر من القسم السابق، وتعيّن قوة رقمية له. تتم مقارنة قوة كلمة المرور الرقمية بالرقم conf_security_password.validation.minimum.rating.required في أعلى هذا الملف لتحديد ما إذا كانت كلمة المرور صالحة أم لا. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
يتم ترقيم كل قاعدة. على سبيل المثال،
يستخدم كل قاعدة التنسيق التالي (على يسار علامة المساواة): regex-index-list,[AND|OR],rating regex-index-list هي قائمة بالتعبيرات العادية (حسب الرقم من القسم السابق)، بالإضافة إلى عامل التشغيل rating هو تقييم القوة الرقمي الممنوح لكل قاعدة. على سبيل المثال، تعني القاعدة 5 أنّ أي كلمة مرور تتضمّن حرفًا خاصًا واحدًا على الأقل أو شرطة سفلية واحدة تحصل على تقييم قوة 4. عندما تظهر |
conf_security_rbac.password.validation.enabled=true |
اضبط خيار التحقّق من صحة كلمة المرور للتحكّم في الوصول على أساس الدور على "خطأ" عند تفعيل الدخول الموحّد (SSO). القيمة التلقائية هي "صحيح". |
إعادة ضبط كلمة مرور Cassandra
بشكل تلقائي، يتم شحن Cassandra مع إيقاف المصادقة. في حال تفعيل المصادقة، سيتم استخدام مستخدم محدّد مسبقًا باسم cassandra
وكلمة مرور cassandra
. يمكنك استخدام هذا الحساب أو ضبط كلمة مرور مختلفة له أو إنشاء مستخدم جديد في Cassandra. إضافة المستخدمين وإزالتهم وتعديلهم باستخدام عبارات CREATE/ALTER/DROP USER
في Cassandra
للحصول على معلومات حول كيفية تفعيل مصادقة Cassandra، يُرجى الاطّلاع على تفعيل مصادقة Cassandra.
لإعادة ضبط كلمة مرور Cassandra، عليك إجراء ما يلي:
- اضبط كلمة المرور على أي عقدة Cassandra وسيتم بثها إلى جميع عقد Cassandra في الحلقة.
- عدِّل خادم الإدارة ومعالجات الرسائل وأجهزة التوجيه وخوادم Qpid وخوادم Postgres على كل عقدة باستخدام كلمة المرور الجديدة.
لمزيد من المعلومات، يُرجى الاطّلاع على أوامر CQL.
لإعادة ضبط كلمة مرور Cassandra، اتّبِع الخطوات التالية:
- سجِّل الدخول إلى أي عقدة Cassandra باستخدام أداة
cqlsh
وبيانات الاعتماد التلقائية. ما عليك سوى تغيير كلمة المرور على إحدى عُقد Cassandra وسيتم بثها إلى جميع عُقد Cassandra في الحلقة:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
المكان:
-
cassIP
هو عنوان IP لعقدة Cassandra. 9042
هو منفذ Cassandra.- المستخدم التلقائي هو
cassandra
. - كلمة المرور التلقائية هي '
cassandra
'. إذا سبق لك تغيير كلمة المرور، استخدِم كلمة المرور الحالية. إذا كانت كلمة المرور تحتوي على أي أحرف خاصة، يجب تضمينها بين علامات اقتباس مفردة.
-
- نفِّذ الأمر التالي كطلب
cqlsh>
لتعديل كلمة المرور:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
إذا كانت كلمة المرور الجديدة تحتوي على علامة اقتباس مفردة، يجب تخطّيها عن طريق وضع علامة اقتباس مفردة قبلها.
- الخروج من أداة
cqlsh
:exit
- على عُقدة Management Server، نفِّذ الأمر التالي:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
يمكنك اختياريًا تمرير ملف إلى الأمر يحتوي على اسم المستخدم وكلمة المرور الجديدَين:
apigee-service edge-management-server store_cassandra_credentials -f configFile
عندما يحتوي configFile على ما يلي:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
يعيد هذا الأمر تلقائيًا تشغيل "خادم الإدارة".
- كرِّر الخطوة 4 على:
- جميع معالجات الرسائل
- جميع أجهزة التوجيه
- جميع خوادم Qpid (edge-qpid-server)
- خوادم Postgres (edge-postgres-server)
تم الآن تغيير كلمة مرور Cassandra.
إعادة ضبط كلمة مرور PostgreSQL
بشكلٍ تلقائي، تحتوي قاعدة بيانات PostgreSQL على مستخدمَين محدَّدَين: postgres
وapigee
.
يملك كلا المستخدمَين كلمة مرور تلقائية هي postgres
. اتّبِع الإجراء التالي لتغيير كلمة المرور التلقائية.
غيِّر كلمة المرور على جميع العُقد الرئيسية في Postgres. إذا كان لديك خادما Postgres تم إعدادهما في وضع رئيسي/احتياطي، عليك فقط تغيير كلمة المرور على العقدة الرئيسية. يمكنك الاطّلاع على إعداد عملية النسخ المتماثل الرئيسية الاحتياطية في Postgres للحصول على مزيد من المعلومات.
- في عقدة Master Postgres، غيِّر الأدلة إلى
/opt/apigee/apigee-postgresql/pgsql/bin
. - اضبط كلمة مرور مستخدم PostgreSQL
postgres
:- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
psql -h localhost -d apigee -U postgres
- عندما يُطلب منك ذلك، أدخِل كلمة مرور مستخدم
postgres
الحالية كـpostgres
. - في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور التلقائية:
ALTER USER postgres WITH PASSWORD 'new_password';
عند النجاح، يستجيب PostgreSQL بما يلي:
ALTER ROLE
- اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر التالي:
\q
- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
- اضبط كلمة مرور مستخدم PostgreSQL
apigee
:- سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
psql -h localhost -d apigee -U apigee
- عندما يُطلب منك ذلك، أدخِل كلمة مرور المستخدم
apigee
على النحو التالي:postgres
. - في موجه أوامر PostgreSQL، أدخِل الأمر التالي لتغيير كلمة المرور التلقائية:
ALTER USER apigee WITH PASSWORD 'new_password';
- اخرج من قاعدة بيانات PostgreSQL باستخدام الأمر:
\q
يمكنك ضبط كلمات مرور المستخدمين
postgres
وapigee
على القيمة نفسها أو قيم مختلفة. - سجِّل الدخول إلى قاعدة بيانات PostgreSQL باستخدام الأمر:
- ضبط
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- ترميز كلمة المرور الجديدة:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
يعرض هذا الأمر كلمة مرور مشفّرة. تبدأ كلمة المرور المشفرة بعد الحرف ":" ولا تتضمّن الحرف ":". على سبيل المثال، كلمة المرور المشفرة الخاصة بـ "apigee1234" هي:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- عدِّل عقدة "خادم الإدارة" باستخدام كلمات المرور المشفّرة الجديدة للمستخدمَين
postgres
وapigee
.- على "خادم الإدارة"، غيِّر الدليل إلى
/opt/apigee/customer/application
. - عدِّل الملف
management-server.properties
لضبط السمات التالية. إذا لم يكن هذا الملف متاحًا، أنشِئه. - تأكَّد من أنّ الملف مملوك للمستخدم
apigee
:chown apigee:apigee management-server.properties
- على "خادم الإدارة"، غيِّر الدليل إلى
- عدِّل جميع عُقد Postgres Server وQpid Server باستخدام كلمة المرور الجديدة المشفرة.
- في عقدة خادم Postgres أو خادم Qpid، انتقِل إلى الدليل التالي:
/opt/apigee/customer/application
- افتح الملفات التالية لتعديلها:
postgres-server.properties
qpid-server.properties
إذا لم تكن هذه الملفات متوفّرة، عليك إنشاؤها.
- أضِف السمات التالية إلى الملفات:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- تأكَّد من أنّ الملفات مملوكة للمستخدم
apigee
:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- في عقدة خادم Postgres أو خادم Qpid، انتقِل إلى الدليل التالي:
- تعديل مكوّن الدخول المُوحَّد (SSO) (في حال تفعيل الدخول المُوحَّد):
اتّصِل بالعقدة التي يتم تشغيل مكوّن
apigee-sso
عليها أو سجِّل الدخول إليها. يُشار إلى هذا أيضًا باسم خادم الدخول المُوحَّد (SSO).في عمليات التثبيت المتكاملة أو عمليات التثبيت التي تتضمّن 3 عقد، تكون هذه العقدة هي العقدة نفسها التي يتضمّنها خادم الإدارة.
إذا كانت لديك عُقد متعددة تشغّل مكوّن
apigee-sso
، عليك تنفيذ هذه الخطوات على كل عُقدة.- افتح الملف التالي لتعديله:
/opt/apigee/customer/application/sso.properties
إذا لم يكن الملف متاحًا، أنشِئه.
- أضِف السطر التالي إلى الملف:
conf_uaa_database_password=new_password_in_plain_text
على سبيل المثال:
conf_uaa_database_password=apigee1234
- نفِّذ الأمر التالي لتطبيق تغييرات الإعدادات على المكوّن
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- كرِّر هذه الخطوات لكل خادم تسجيل دخول موحّد.
- أعِد تشغيل المكوّنات التالية بالترتيب التالي:
- قاعدة بيانات PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- خادم Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- خادم Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- خادم الإدارة:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- خادم الدخول المُوحَّد (SSO):
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- قاعدة بيانات PostgreSQL: