Setelah menyelesaikan penginstalan, Anda dapat mereset sandi berikut:
Petunjuk tentang cara mereset setiap sandi ini disertakan di bagian selanjutnya.
Mereset sandi SymasLDAP
Cara Anda mereset sandi SymasLDAP bergantung pada konfigurasi Anda. Bergantung pada konfigurasi Edge Anda, SymasLDAP dapat diinstal sebagai:
- Satu instance SymasLDAP yang diinstal di node Server Manajemen. Misalnya, dalam konfigurasi Edge 2 node, 5 node, atau 9 node.
- Beberapa instance SymasLDAP diinstal pada node Server Pengelolaan, dikonfigurasi dengan replikasi SymasLDAP. Misalnya, dalam konfigurasi Edge 12 node.
- Beberapa instance SymasLDAP yang diinstal di node-nya sendiri, dikonfigurasi dengan replikasi SymasLDAP. Misalnya, dalam konfigurasi Edge 13 node.
Untuk satu instance SymasLDAP yang diinstal di Server Pengelolaan, lakukan tindakan berikut:
- Di node Server Pengelolaan, jalankan perintah berikut untuk membuat sandi SymasLDAP
baru:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Jalankan perintah berikut untuk menyimpan sandi baru agar dapat diakses oleh Server Pengelolaan:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Perintah ini akan memulai ulang Server Pengelolaan.
Dalam penyiapan replikasi SymasLDAP dengan SymasLDAP yang diinstal pada node Server Pengelolaan, ikuti langkah-langkah di atas pada kedua node Server Pengelolaan untuk memperbarui sandi.
Dalam penyiapan replikasi SymasLDAP dengan SymasLDAP berada di node selain Server Pengelolaan, pastikan Anda mengubah sandi terlebih dahulu di kedua node SymasLDAP, lalu di kedua node Server Pengelolaan.
Mereset sandi admin sistem
Untuk mereset sandi admin sistem, Anda harus mereset sandi di dua tempat:
- Server Pengelolaan
- UI
Untuk mereset sandi admin sistem:
- Edit file konfigurasi senyap yang Anda gunakan untuk menginstal Edge UI guna menetapkan properti
berikut:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Perhatikan bahwa Anda harus menyertakan properti SMTP saat meneruskan sandi baru karena semua properti di UI direset.
- Di node UI, hentikan Edge UI:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Gunakan utilitas
apigee-setup
untuk mereset sandi di Edge UI dari file konfigurasi:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Hanya jika TLS diaktifkan di UI) Aktifkan kembali TLS di UI Edge seperti yang dijelaskan dalam Mengonfigurasi TLS untuk UI pengelolaan.
- Di Server Pengelolaan, buat file XML baru. Dalam file ini, tetapkan ID pengguna ke "admin"
dan tentukan sandi, nama depan, nama belakang, dan alamat email menggunakan format berikut:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Di Server Pengelolaan, jalankan perintah berikut:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
Dengan your_data_file adalah file yang Anda buat di langkah sebelumnya.
Edge memperbarui sandi admin Anda di Server Pengelolaan.
- Hapus file XML yang Anda buat. Sandi tidak boleh disimpan secara permanen dalam teks yang jelas.
Di lingkungan replikasi SymasLDAP dengan beberapa Server Pengelolaan, mereset sandi di satu Server Pengelolaan akan memperbarui Server Pengelolaan lainnya secara otomatis. Namun, Anda harus memperbarui semua node Edge UI secara terpisah.
Mereset sandi pengguna organisasi
Untuk mereset sandi pengguna organisasi, gunakan utilitas apigee-servce
untuk
memanggil apigee-setup
, seperti yang ditunjukkan contoh berikut:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Contoh:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Di bawah ini adalah contoh file konfigurasi yang dapat Anda gunakan dengan opsi "-f":
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Anda juga dapat menggunakan API Perbarui pengguna untuk mengubah sandi pengguna.
Aturan sandi pengguna organisasi dan SysAdmin
Gunakan bagian ini untuk menerapkan tingkat panjang dan kekuatan sandi yang diinginkan bagi pengguna pengelolaan API Anda. Setelan ini menggunakan serangkaian ekspresi reguler yang telah dikonfigurasi sebelumnya (dan diberi nomor unik) untuk memeriksa konten sandi (seperti huruf besar, huruf kecil, angka, dan karakter khusus). Tulis setelan ini ke file /opt/apigee/customer/application/management-server.properties
. Jika file tersebut tidak ada, buat file tersebut.
Setelah mengedit management-server.properties
, mulai ulang server pengelolaan:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Kemudian, Anda dapat menetapkan rating kekuatan sandi dengan mengelompokkan berbagai kombinasi ekspresi reguler. Misalnya, Anda dapat menentukan bahwa sandi dengan setidaknya satu huruf besar dan satu huruf kecil mendapatkan rating kekuatan "3", tetapi sandi dengan setidaknya satu huruf kecil dan satu angka mendapatkan rating yang lebih kuat, yaitu "4".
Properti | Deskripsi |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Gunakan ini untuk menentukan karakteristik keseluruhan sandi yang valid. Rating minimum default untuk kekuatan sandi (dijelaskan nanti dalam tabel) adalah 3. Perhatikan bahwa password.validation.default.rating=2 lebih rendah dari rating minimum yang diperlukan, yang berarti bahwa jika sandi yang dimasukkan berada di luar aturan yang Anda konfigurasi, sandi tersebut diberi rating 2 dan oleh karena itu tidak valid (di bawah rating minimum 3). |
Berikut adalah ekspresi reguler yang mengidentifikasi karakteristik sandi. Perhatikan
bahwa setiap opsi diberi nomor. Misalnya,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Semua karakter berulang |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: Minimal satu huruf kecil |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: Minimal satu huruf besar |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: Minimal satu digit |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: Minimal satu karakter khusus (tidak termasuk garis bawah _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: Setidaknya satu garis bawah |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Lebih dari satu huruf kecil |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Lebih dari satu huruf besar |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Lebih dari satu digit |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Lebih dari satu karakter khusus (tidak termasuk garis bawah) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Lebih dari satu garis bawah |
Aturan berikut menentukan kekuatan sandi berdasarkan konten sandi. Setiap aturan menyertakan satu atau beberapa ekspresi reguler dari bagian sebelumnya dan menetapkan kekuatan numerik padanya. Kekuatan numerik sandi dibandingkan dengan conf_security_password.validation.minimum.rating.required di bagian atas file ini untuk menentukan apakah sandi valid atau tidak. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Setiap aturan diberi nomor. Misalnya,
Setiap aturan menggunakan format berikut (di sebelah kanan tanda sama dengan): regex-index-list,[AND|OR],rating regex-index-list adalah daftar ekspresi reguler (berdasarkan nomor dari
bagian sebelumnya), beserta operator rating adalah rating kekuatan numerik yang diberikan untuk setiap aturan. Misalnya, aturan 5 berarti bahwa setiap sandi dengan setidaknya satu karakter khusus ATAU satu garis bawah akan mendapatkan rating kekuatan 4. Dengan |
conf_security_rbac.password.validation.enabled=true |
Setel validasi sandi kontrol akses berbasis peran ke salah (false) saat single sign-on (SSO) diaktifkan. Defaultnya adalah true (benar). |
Mereset sandi Cassandra
Secara default, Cassandra dikirimkan dengan autentikasi yang dinonaktifkan. Jika Anda mengaktifkan autentikasi, autentikasi tersebut
menggunakan pengguna yang telah ditentukan sebelumnya bernama cassandra
dengan sandi cassandra
. Anda dapat menggunakan akun ini,
menetapkan sandi yang berbeda untuk akun ini, atau membuat pengguna Cassandra baru. Menambahkan, menghapus, dan mengubah pengguna menggunakan pernyataan CREATE/ALTER/DROP USER
Cassandra.
Untuk mengetahui informasi tentang cara mengaktifkan autentikasi Cassandra, lihat Mengaktifkan autentikasi Cassandra.
Untuk mereset sandi Cassandra, Anda harus:
- Setel sandi di salah satu node Cassandra dan sandi tersebut akan disiarkan ke semua node Cassandra dalam ring
- Perbarui Server Pengelolaan, Pemroses Pesan, Router, server Qpid, dan server Postgres di setiap node dengan sandi baru
Untuk mengetahui informasi selengkapnya, lihat Perintah CQL.
Untuk mereset sandi Cassandra:
- Login ke salah satu node Cassandra menggunakan alat
cqlsh
dan kredensial default. Anda hanya perlu mengubah sandi di satu node Cassandra dan sandi tersebut akan disiarkan ke semua node Cassandra dalam ring:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Dengan:
cassIP
adalah alamat IP node Cassandra.9042
adalah port Cassandra.- Pengguna defaultnya adalah
cassandra
. - Sandi defaultnya adalah '
cassandra
'. Jika Anda telah mengubah sandi sebelumnya, gunakan sandi saat ini. Jika sandi berisi karakter khusus, Anda harus mengapitnya dengan tanda kutip tunggal.
- Jalankan perintah berikut sebagai perintah
cqlsh>
untuk memperbarui sandi:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Jika sandi baru berisi karakter kutip tunggal, konversikan dengan mengawali karakter tersebut dengan karakter kutip tunggal.
- Keluar dari alat
cqlsh
:exit
- Di node Server Pengelolaan, jalankan perintah berikut:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Jika ingin, Anda dapat meneruskan file ke perintah yang berisi nama pengguna dan sandi baru:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Dengan configFile berisi hal berikut:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Perintah ini akan otomatis memulai ulang Server Pengelolaan.
- Ulangi langkah 4 di:
- Semua Message Processor
- Semua Router
- Semua server Qpid (edge-qpid-server)
- Server Postgres (edge-postgres-server)
Sandi Cassandra kini telah diubah.
Mereset sandi PostgreSQL
Secara default, database PostgreSQL memiliki dua pengguna yang ditentukan: postgres
dan apigee
.
Kedua pengguna memiliki sandi default postgres
. Gunakan prosedur berikut untuk mengubah sandi default.
Ubah sandi di semua node master Postgres. Jika Anda telah mengonfigurasi dua server Postgres dalam mode master/standby, Anda hanya perlu mengubah Sandi di node master. Lihat Menyiapkan replikasi master-standby untuk Postgres untuk mengetahui informasi selengkapnya.
- Di node Master Postgres, ubah direktori ke
/opt/apigee/apigee-postgresql/pgsql/bin
. - Setel sandi pengguna
postgres
PostgreSQL:- Login ke database PostgreSQL menggunakan perintah:
psql -h localhost -d apigee -U postgres
- Saat diminta, masukkan sandi pengguna
postgres
yang ada sebagaipostgres
. - Pada command prompt PostgreSQL, masukkan perintah berikut untuk mengubah sandi
default:
ALTER USER postgres WITH PASSWORD 'new_password';
Jika berhasil, PostgreSQL akan merespons dengan hal berikut:
ALTER ROLE
- Keluar dari database PostgreSQL menggunakan perintah berikut:
\q
- Login ke database PostgreSQL menggunakan perintah:
- Setel sandi pengguna
apigee
PostgreSQL:- Login ke database PostgreSQL menggunakan perintah:
psql -h localhost -d apigee -U apigee
- Saat diminta, masukkan sandi pengguna
apigee
sebagaipostgres
. - Pada command prompt PostgreSQL, masukkan perintah berikut untuk mengubah sandi
default:
ALTER USER apigee WITH PASSWORD 'new_password';
- Keluar dari database PostgreSQL menggunakan perintah:
\q
Anda dapat menyetel sandi pengguna
postgres
danapigee
ke nilai yang sama atau berbeda. - Login ke database PostgreSQL menggunakan perintah:
- Setel
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Enkripsi sandi baru:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Perintah ini akan menampilkan sandi terenkripsi. Sandi terenkripsi dimulai setelah karakter ":" dan tidak menyertakan ":"; misalnya, sandi terenkripsi untuk "apigee1234" adalah:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Perbarui node Server Pengelolaan dengan sandi terenkripsi baru untuk
pengguna
postgres
danapigee
.- Di Server Pengelolaan, ubah direktori ke
/opt/apigee/customer/application
. - Edit file
management-server.properties
untuk menetapkan properti berikut. Jika file ini tidak ada, buat file tersebut. - Pastikan file dimiliki oleh pengguna
apigee
:chown apigee:apigee management-server.properties
- Di Server Pengelolaan, ubah direktori ke
- Perbarui semua node Postgres Server dan Qpid Server dengan sandi terenkripsi baru.
- Di node Postgres Server atau Qpid Server, beralihlah ke direktori berikut:
/opt/apigee/customer/application
- Buka file berikut untuk diedit:
postgres-server.properties
qpid-server.properties
Jika file ini tidak ada, buat file tersebut.
- Tambahkan properti berikut ke file:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Pastikan file dimiliki oleh pengguna
apigee
:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Di node Postgres Server atau Qpid Server, beralihlah ke direktori berikut:
- Perbarui komponen SSO (jika SSO diaktifkan):
Hubungkan atau login ke node tempat komponen
apigee-sso
berjalan. Hal ini juga disebut sebagai server SSO.Dalam penginstalan AIO atau 3 node, node ini adalah node yang sama dengan Server Manajemen.
Jika Anda memiliki beberapa node yang menjalankan komponen
apigee-sso
, Anda harus melakukan langkah-langkah ini di setiap node.- Buka file berikut untuk diedit:
/opt/apigee/customer/application/sso.properties
Jika file tidak ada, buat file tersebut.
- Tambahkan baris berikut ke file:
conf_uaa_database_password=new_password_in_plain_text
Contoh:
conf_uaa_database_password=apigee1234
- Jalankan perintah berikut untuk menerapkan perubahan konfigurasi ke komponen
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Ulangi langkah-langkah ini untuk setiap server SSO.
- Mulai ulang komponen berikut dalam urutan berikut:
- Database PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Server Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Server Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Server Pengelolaan:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Server SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- Database PostgreSQL: