Yükleme işlemini tamamladıktan sonra aşağıdaki şifreleri sıfırlayabilirsiniz:
Bu şifrelerin her birini sıfırlama talimatları sonraki bölümlerde verilmiştir.
SymasLDAP şifresini sıfırlama
SymasLDAP parolasını sıfırlama şekliniz, yapılandırmanıza bağlıdır. Edge yapılandırmanıza bağlı olarak SymasLDAP şu şekilde yüklenebilir:
- Yönetim sunucusu düğümüne yüklenmiş tek bir SymasLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü bir Edge yapılandırmasında.
- Yönetim sunucusu düğümlerine birden fazla SymasLDAP örneği yüklenmiş ve SymasLDAP replikasyonu ile yapılandırılmış olmalıdır. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
- Kendi düğümlerine yüklenmiş, SymasLDAP çoğaltmasıyla yapılandırılmış birden fazla SymasLDAP örneği. Örneğin, 13 düğümlü bir Edge yapılandırmasında.
Yönetim sunucusuna yüklenen tek bir SymasLDAP örneği için aşağıdakileri yapın:
- Yönetim sunucusu düğümünde, yeni SymasLDAP
şifresini oluşturmak için aşağıdaki komutu çalıştırın:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Yönetim sunucusunun erişebilmesi için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Bu komut, Yönetim Sunucusu'nu yeniden başlatır.
Yönetim sunucusu düğümlerine SymasLDAP'nin yüklendiği bir SymasLDAP replikasyon kurulumunda, şifreyi güncellemek için yukarıdaki adımları her iki yönetim sunucusu düğümünde de uygulayın.
SymasLDAP'nin Yönetim Sunucusu dışında bir düğümde olduğu SymasLDAP replikasyon kurulumunda önce her iki SymasLDAP düğümünde, ardından her iki Yönetim Sunucusu düğümünde şifreyi değiştirdiğinizden emin olun.
Sistem yöneticisi şifresini sıfırlama
Sistem yöneticisi şifresini sıfırlamak için şifreyi iki yerde sıfırlamanız gerekir:
- Yönetim Sunucusu
- Kullanıcı Arayüzü
Sistem yöneticisi şifresini sıfırlamak için:
- Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek üzere kullandığınız sessiz yapılandırma dosyasını düzenleyin:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Kullanıcı arayüzündeki tüm özellikler sıfırlandığından yeni şifreyi iletirken SMTP özelliklerini eklemeniz gerektiğini unutmayın.
- Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Yapılandırma dosyasından Edge kullanıcı arayüzündeki şifreyi sıfırlamak için
apigee-setup
yardımcı programını kullanın:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Yalnızca kullanıcı arayüzünde TLS etkinse) Yönetim kullanıcı arayüzü için TLS'yi yapılandırma bölümünde açıklandığı gibi Edge kullanıcı arayüzünde TLS'yi yeniden etkinleştirin.
- Yönetim sunucusunda yeni bir XML dosyası oluşturun. Bu dosyada kullanıcı kimliğini "admin" olarak ayarlayın
ve şifreyi, adı, soyadını ve e-posta adresini aşağıdaki biçimi kullanarak tanımlayın:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Yönetim sunucusunda aşağıdaki komutu çalıştırın:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
Burada your_data_file, önceki adımda oluşturduğunuz dosyadır.
Edge, yönetim sunucusundaki yönetici şifrenizi günceller.
- Oluşturduğunuz XML dosyasını silin. Şifreler hiçbir zaman kalıcı olarak açık metin halinde saklanmamalıdır.
Birden çok yönetim sunucusunun bulunduğu bir SymasLDAP replikasyon ortamında, bir yönetim sunucusunda şifrenin sıfırlanması diğer yönetim sunucusunu otomatik olarak günceller. Ancak tüm Edge kullanıcı arayüzü düğümlerini ayrı ayrı güncellemeniz gerekir.
Kuruluş kullanıcısının şifresini sıfırlama
Bir kuruluş kullanıcısının şifresini sıfırlamak için aşağıdaki örnekte gösterildiği gibi apigee-servce
yardımcı programını kullanarak apigee-setup
işlevini çağırın:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Örneğin:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Aşağıda, "-f" seçeneğiyle kullanabileceğiniz bir örnek yapılandırma dosyası gösterilmektedir:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Kullanıcı şifresini değiştirmek için Kullanıcıyı güncelle API'sini de kullanabilirsiniz.
Sistem yöneticisi ve kuruluş kullanıcısı şifre kuralları
API yönetimi kullanıcılarınız için istenen şifre uzunluğu ve gücü düzeyini zorunlu kılmak üzere bu bölümü kullanın. Ayarlarda, parola içeriğini (ör. büyük harf, küçük harf, sayı ve özel karakterler) kontrol etmek için önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) bir dizi normal ifade kullanılır. Bu ayarları /opt/apigee/customer/application/management-server.properties
dosyasına yazın. Bu dosya yoksa oluşturun.
management-server.properties
dosyasını düzenledikten sonra yönetim sunucusunu yeniden başlatın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Ardından, normal ifadelerin farklı kombinasyonlarını gruplandırarak şifre gücü derecelendirmeleri ayarlayabilirsiniz. Örneğin, en az bir büyük ve bir küçük harf içeren bir şifrenin güç derecesinin "3" olacağını, ancak en az bir küçük harf ve bir rakam içeren bir şifrenin daha güçlü bir derecelendirme olan "4" alacağını belirleyebilirsiniz.
Mülk | Açıklama |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Varsayılan minimum şifre gücü derecesi (tablonun ilerleyen kısımlarında açıklanmıştır) 3'tür. password.validation.default.rating=2 değerinin gerekli minimum derecelendirmeden düşük olduğunu unutmayın. Bu, girilen bir şifre yapılandırdığınız kuralların dışında kalırsa şifrenin 2 olarak derecelendirileceği ve bu nedenle geçersiz olacağı (3 olan minimum derecelendirmenin altında) anlamına gelir. |
Aşağıda, şifre özelliklerini tanımlayan normal ifadeler yer almaktadır. Her birinin numaralandırıldığını unutmayın. Örneğin,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Tüm karakterler tekrar ediyor |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: En az bir küçük harf |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: En az bir büyük harf |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: En az bir rakam |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: En az bir özel karakter (alt çizgi _ hariç) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: En az bir alt çizgi |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Birden fazla küçük harf |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Birden fazla büyük harf |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Birden fazla rakam |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Birden fazla özel karakter (alt çizgi hariç) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Birden fazla alt çizgi |
Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve bunlara sayısal bir güç atar. Şifrenin geçerli olup olmadığını belirlemek için sayısal gücü, bu dosyanın üst kısmındaki conf_security_password.validation.minimum.rating.required sayısıyla karşılaştırılır. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Her kural numaralandırılmıştır. Örneğin,
Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında): regex-index-list,[AND|OR],rating regex-index-list, rating, her kurala verilen sayısal güç derecelendirmesidir. Örneğin, 5. kural, en az bir özel karakter VEYA bir alt çizgi içeren tüm şifrelerin 4 puanlık bir güç derecesi alacağı anlamına gelir. Dosyanın en üstünde |
conf_security_rbac.password.validation.enabled=true |
Tek oturum açma (TOA) etkin olduğunda rol tabanlı erişim denetimi şifre doğrulamasını false olarak ayarlayın. Varsayılan değer true'dur. |
Cassandra şifresini sıfırlama
Cassandra varsayılan olarak kimlik doğrulama devre dışı şekilde gönderilir. Kimlik doğrulamayı etkinleştirirseniz cassandra
şifresine sahip cassandra
adlı önceden tanımlanmış bir kullanıcı kullanılır. Bu hesabı kullanabilir, bu hesap için farklı bir şifre belirleyebilir veya yeni bir Cassandra kullanıcısı oluşturabilirsiniz. Cassandra CREATE/ALTER/DROP USER
ifadelerini kullanarak kullanıcı ekleme, kaldırma ve değiştirme
Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Enable Cassandra authentication (Cassandra kimlik doğrulamasını etkinleştirme) başlıklı makaleyi inceleyin.
Cassandra şifresini sıfırlamak için:
- Şifreyi herhangi bir Cassandra düğümünde ayarladığınızda bu şifre, halkadaki tüm Cassandra düğümlerine yayınlanır.
- Her düğümdeki yönetim sunucusunu, ileti işlemcilerini, yönlendiricileri, Qpid sunucularını ve Postgres sunucularını yeni şifreyle güncelleyin.
Daha fazla bilgi için CQL Komutları başlıklı makaleyi inceleyin.
Cassandra şifresini sıfırlamak için:
cqlsh
aracını ve varsayılan kimlik bilgilerini kullanarak herhangi bir Cassandra düğümüne giriş yapın. Şifreyi yalnızca bir Cassandra düğümünde değiştirmeniz yeterlidir. Bu değişiklik, halkadaki tüm Cassandra düğümlerine yayınlanır:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Burada:
cassIP
, Cassandra düğümünün IP adresidir.9042
, Cassandra bağlantı noktasıdır.- Varsayılan kullanıcı
cassandra
'dır. - Varsayılan şifre "
cassandra
"dır. Şifreyi daha önce değiştirdiyseniz mevcut şifreyi kullanın. Şifre özel karakterler içeriyorsa tek tırnak içine almanız gerekir.
- Şifreyi güncellemek için
cqlsh>
isteminde aşağıdaki komutu yürütün:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Yeni şifre tek tırnak işareti içeriyorsa önüne tek tırnak işareti koyarak bu karakteri kod dışında bırakın.
cqlsh
aracından çıkma:exit
- Yönetim sunucusu düğümünde aşağıdaki komutu çalıştırın:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
İsteğe bağlı olarak, yeni kullanıcı adını ve şifreyi içeren bir dosyayı komuta iletebilirsiniz:
apigee-service edge-management-server store_cassandra_credentials -f configFile
configFile aşağıdaki öğeleri içeriyorsa:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Bu komut, yönetim sunucusunu otomatik olarak yeniden başlatır.
- 4. adımı şu cihazlarda tekrarlayın:
- Tüm Mesaj İşleyiciler
- Tüm Yönlendiriciler
- Tüm Qpid sunucuları (edge-qpid-server)
- Postgres sunucuları (edge-postgres-server)
Cassandra şifresi değiştirildi.
PostgreSQL şifresini sıfırlama
Varsayılan olarak, PostgreSQL veritabanında iki kullanıcı tanımlanır: postgres
ve apigee
.
Her iki kullanıcının da varsayılan şifresi postgres
'dır. Varsayılan şifreyi değiştirmek için aşağıdaki prosedürü kullanın.
Tüm Postgres ana düğümlerinde şifreyi değiştirin. Ana/bekleme modunda yapılandırılmış iki Postgres sunucunuz varsa yalnızca ana düğümdeki şifreyi değiştirmeniz gerekir. Daha fazla bilgi için Postgres için ana-bekleme replikasyonu ayarlama başlıklı makaleyi inceleyin.
- Ana Postgres düğümünde dizinleri
/opt/apigee/apigee-postgresql/pgsql/bin
olarak değiştirin. - PostgreSQL
postgres
kullanıcı şifresini ayarlayın:- Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U postgres
- İstendiğinde mevcut
postgres
kullanıcı şifresinipostgres
olarak girin. - PostgreSQL komut isteminde, varsayılan şifreyi değiştirmek için aşağıdaki komutu girin:
ALTER USER postgres WITH PASSWORD 'new_password';
Başarılı olursa PostgreSQL aşağıdaki yanıtı verir:
ALTER ROLE
- Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
\q
- Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
- PostgreSQL
apigee
kullanıcı şifresini ayarlayın:- Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
psql -h localhost -d apigee -U apigee
- İstendiğinde
apigee
kullanıcı şifresinipostgres
olarak girin. - PostgreSQL komut isteminde, varsayılan şifreyi değiştirmek için aşağıdaki komutu girin:
ALTER USER apigee WITH PASSWORD 'new_password';
- Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
\q
postgres
veapigee
kullanıcılarının şifrelerini aynı veya farklı değerlere ayarlayabilirsiniz. - Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
APIGEE_HOME
olarak ayarlayın:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Yeni şifreyi şifreleyin:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Bu komut, şifrelenmiş bir şifre döndürür. Şifrelenmiş şifre, ":" karakterinden sonra başlar ve ":" karakterini içermez. Örneğin, "apigee1234" için şifrelenmiş şifre şöyledir:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Yönetim sunucusu düğümünü,
postgres
veapigee
kullanıcıları için yeni şifrelenmiş şifrelerle güncelleyin.- Yönetim sunucusunda dizini
/opt/apigee/customer/application
olarak değiştirin. - Aşağıdaki özellikleri ayarlamak için
management-server.properties
dosyasını düzenleyin. Bu dosya yoksa oluşturun. - Dosyanın
apigee
kullanıcısına ait olduğundan emin olun:chown apigee:apigee management-server.properties
- Yönetim sunucusunda dizini
- Tüm Postgres sunucusu ve Qpid sunucusu düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
- Postgres sunucusu veya Qpid sunucusu düğümünde aşağıdaki dizine geçin:
/opt/apigee/customer/application
- Düzenlemek için aşağıdaki dosyaları açın:
postgres-server.properties
qpid-server.properties
Bu dosyalar yoksa oluşturun.
- Dosyalara aşağıdaki özellikleri ekleyin:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Dosyaların
apigee
kullanıcısına ait olduğundan emin olun:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres sunucusu veya Qpid sunucusu düğümünde aşağıdaki dizine geçin:
- TOA bileşenini güncelleyin (TOA etkinse):
apigee-sso
bileşeninin çalıştığı düğüme bağlanın veya bu düğümde oturum açın. Buna TOA sunucusu da denir.AIO veya 3 düğümlü kurulumlarda bu düğüm, Yönetim Sunucusu ile aynı düğümdür.
apigee-sso
bileşenini çalıştıran birden fazla düğümünüz varsa bu adımları her düğümde uygulamanız gerekir.- Düzenlemek için aşağıdaki dosyayı açın:
/opt/apigee/customer/application/sso.properties
Dosya yoksa oluşturun.
- Dosyaya aşağıdaki satırı ekleyin:
conf_uaa_database_password=new_password_in_plain_text
Örneğin:
conf_uaa_database_password=apigee1234
- Yapılandırma değişikliklerinizi
apigee-sso
bileşenine uygulamak için aşağıdaki komutu yürütün:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Her SSO sunucusu için bu adımları tekrarlayın.
- Aşağıdaki bileşenleri belirtilen sırayla yeniden başlatın:
- PostgreSQL veritabanı:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Postgres sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Yönetim Sunucusu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- TOA sunucusu:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- PostgreSQL veritabanı: