Edge şifrelerini sıfırlama

Yükleme işlemini tamamladıktan sonra aşağıdaki şifreleri sıfırlayabilirsiniz:

Bu şifrelerin her birini sıfırlama talimatları sonraki bölümlerde verilmiştir.

SymasLDAP şifresini sıfırlama

SymasLDAP parolasını sıfırlama şekliniz, yapılandırmanıza bağlıdır. Edge yapılandırmanıza bağlı olarak SymasLDAP şu şekilde yüklenebilir:

  • Yönetim sunucusu düğümüne yüklenmiş tek bir SymasLDAP örneği. Örneğin, 2 düğümlü, 5 düğümlü veya 9 düğümlü bir Edge yapılandırmasında.
  • Yönetim sunucusu düğümlerine birden fazla SymasLDAP örneği yüklenmiş ve SymasLDAP replikasyonu ile yapılandırılmış olmalıdır. Örneğin, 12 düğümlü bir Edge yapılandırmasında.
  • Kendi düğümlerine yüklenmiş, SymasLDAP çoğaltmasıyla yapılandırılmış birden fazla SymasLDAP örneği. Örneğin, 13 düğümlü bir Edge yapılandırmasında.

Yönetim sunucusuna yüklenen tek bir SymasLDAP örneği için aşağıdakileri yapın:

  1. Yönetim sunucusu düğümünde, yeni SymasLDAP şifresini oluşturmak için aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Yönetim sunucusunun erişebilmesi için yeni şifreyi depolamak üzere aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Bu komut, Yönetim Sunucusu'nu yeniden başlatır.

Yönetim sunucusu düğümlerine SymasLDAP'nin yüklendiği bir SymasLDAP replikasyon kurulumunda, şifreyi güncellemek için yukarıdaki adımları her iki yönetim sunucusu düğümünde de uygulayın.

SymasLDAP'nin Yönetim Sunucusu dışında bir düğümde olduğu SymasLDAP replikasyon kurulumunda önce her iki SymasLDAP düğümünde, ardından her iki Yönetim Sunucusu düğümünde şifreyi değiştirdiğinizden emin olun.

Sistem yöneticisi şifresini sıfırlama

Sistem yöneticisi şifresini sıfırlamak için şifreyi iki yerde sıfırlamanız gerekir:

  • Yönetim Sunucusu
  • Kullanıcı Arayüzü

Sistem yöneticisi şifresini sıfırlamak için:

  1. Aşağıdaki özellikleri ayarlamak için Edge kullanıcı arayüzünü yüklemek üzere kullandığınız sessiz yapılandırma dosyasını düzenleyin:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Kullanıcı arayüzündeki tüm özellikler sıfırlandığından yeni şifreyi iletirken SMTP özelliklerini eklemeniz gerektiğini unutmayın.

  2. Kullanıcı arayüzü düğümünde Edge kullanıcı arayüzünü durdurun:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Yapılandırma dosyasından Edge kullanıcı arayüzündeki şifreyi sıfırlamak için apigee-setup yardımcı programını kullanın:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Yalnızca kullanıcı arayüzünde TLS etkinse) Yönetim kullanıcı arayüzü için TLS'yi yapılandırma bölümünde açıklandığı gibi Edge kullanıcı arayüzünde TLS'yi yeniden etkinleştirin.
  5. Yönetim sunucusunda yeni bir XML dosyası oluşturun. Bu dosyada kullanıcı kimliğini "admin" olarak ayarlayın ve şifreyi, adı, soyadını ve e-posta adresini aşağıdaki biçimi kullanarak tanımlayın:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Yönetim sunucusunda aşağıdaki komutu çalıştırın:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Burada your_data_file, önceki adımda oluşturduğunuz dosyadır.

    Edge, yönetim sunucusundaki yönetici şifrenizi günceller.

  7. Oluşturduğunuz XML dosyasını silin. Şifreler hiçbir zaman kalıcı olarak açık metin halinde saklanmamalıdır.

Birden çok yönetim sunucusunun bulunduğu bir SymasLDAP replikasyon ortamında, bir yönetim sunucusunda şifrenin sıfırlanması diğer yönetim sunucusunu otomatik olarak günceller. Ancak tüm Edge kullanıcı arayüzü düğümlerini ayrı ayrı güncellemeniz gerekir.

Kuruluş kullanıcısının şifresini sıfırlama

Bir kuruluş kullanıcısının şifresini sıfırlamak için aşağıdaki örnekte gösterildiği gibi apigee-servce yardımcı programını kullanarak apigee-setup işlevini çağırın:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Örneğin:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Aşağıda, "-f" seçeneğiyle kullanabileceğiniz bir örnek yapılandırma dosyası gösterilmektedir:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Kullanıcı şifresini değiştirmek için Kullanıcıyı güncelle API'sini de kullanabilirsiniz.

Sistem yöneticisi ve kuruluş kullanıcısı şifre kuralları

API yönetimi kullanıcılarınız için istenen şifre uzunluğu ve gücü düzeyini zorunlu kılmak üzere bu bölümü kullanın. Ayarlarda, parola içeriğini (ör. büyük harf, küçük harf, sayı ve özel karakterler) kontrol etmek için önceden yapılandırılmış (ve benzersiz şekilde numaralandırılmış) bir dizi normal ifade kullanılır. Bu ayarları /opt/apigee/customer/application/management-server.properties dosyasına yazın. Bu dosya yoksa oluşturun.

management-server.properties dosyasını düzenledikten sonra yönetim sunucusunu yeniden başlatın:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Ardından, normal ifadelerin farklı kombinasyonlarını gruplandırarak şifre gücü derecelendirmeleri ayarlayabilirsiniz. Örneğin, en az bir büyük ve bir küçük harf içeren bir şifrenin güç derecesinin "3" olacağını, ancak en az bir küçük harf ve bir rakam içeren bir şifrenin daha güçlü bir derecelendirme olan "4" alacağını belirleyebilirsiniz.

Mülk Açıklama
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Geçerli şifrelerin genel özelliklerini belirlemek için bunları kullanın. Varsayılan minimum şifre gücü derecesi (tablonun ilerleyen kısımlarında açıklanmıştır) 3'tür.

password.validation.default.rating=2 değerinin gerekli minimum derecelendirmeden düşük olduğunu unutmayın. Bu, girilen bir şifre yapılandırdığınız kuralların dışında kalırsa şifrenin 2 olarak derecelendirileceği ve bu nedenle geçersiz olacağı (3 olan minimum derecelendirmenin altında) anlamına gelir.

Aşağıda, şifre özelliklerini tanımlayan normal ifadeler yer almaktadır. Her birinin numaralandırıldığını unutmayın. Örneğin, password.validation.regex.5=..., 5. ifadedir. Bu sayıları, dosyanın sonraki bir bölümünde genel şifre gücünü belirleyen farklı kombinasyonları ayarlamak için kullanacaksınız.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Tüm karakterler tekrar ediyor

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: En az bir küçük harf

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: En az bir büyük harf

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: En az bir rakam

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: En az bir özel karakter (alt çizgi _ hariç)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: En az bir alt çizgi

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Birden fazla küçük harf

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Birden fazla büyük harf

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Birden fazla rakam

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Birden fazla özel karakter (alt çizgi hariç)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Birden fazla alt çizgi

Aşağıdaki kurallar, şifre içeriğine göre şifre gücünü belirler. Her kural, önceki bölümden bir veya daha fazla normal ifade içerir ve bunlara sayısal bir güç atar. Şifrenin geçerli olup olmadığını belirlemek için sayısal gücü, bu dosyanın üst kısmındaki conf_security_password.validation.minimum.rating.required sayısıyla karşılaştırılır.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Her kural numaralandırılmıştır. Örneğin, password.validation.rule.3=..., 3 numaralı kuraldır.

Her kural aşağıdaki biçimi kullanır (eşittir işaretinin sağında):

regex-index-list,[AND|OR],rating

regex-index-list, AND|OR operatörüyle birlikte (yani, listelenen ifadelerin tümünü veya herhangi birini dikkate al) normal ifadelerin listesidir (önceki bölümdeki numaraya göre).

rating, her kurala verilen sayısal güç derecelendirmesidir.

Örneğin, 5. kural, en az bir özel karakter VEYA bir alt çizgi içeren tüm şifrelerin 4 puanlık bir güç derecesi alacağı anlamına gelir. Dosyanın en üstünde password.validation.minimum.rating.required=3 olduğunda 4 puanlık bir şifre geçerlidir.

conf_security_rbac.password.validation.enabled=true

Tek oturum açma (TOA) etkin olduğunda rol tabanlı erişim denetimi şifre doğrulamasını false olarak ayarlayın. Varsayılan değer true'dur.

Cassandra şifresini sıfırlama

Cassandra varsayılan olarak kimlik doğrulama devre dışı şekilde gönderilir. Kimlik doğrulamayı etkinleştirirseniz cassandra şifresine sahip cassandra adlı önceden tanımlanmış bir kullanıcı kullanılır. Bu hesabı kullanabilir, bu hesap için farklı bir şifre belirleyebilir veya yeni bir Cassandra kullanıcısı oluşturabilirsiniz. Cassandra CREATE/ALTER/DROP USER ifadelerini kullanarak kullanıcı ekleme, kaldırma ve değiştirme

Cassandra kimlik doğrulamasını etkinleştirme hakkında bilgi edinmek için Enable Cassandra authentication (Cassandra kimlik doğrulamasını etkinleştirme) başlıklı makaleyi inceleyin.

Cassandra şifresini sıfırlamak için:

  • Şifreyi herhangi bir Cassandra düğümünde ayarladığınızda bu şifre, halkadaki tüm Cassandra düğümlerine yayınlanır.
  • Her düğümdeki yönetim sunucusunu, ileti işlemcilerini, yönlendiricileri, Qpid sunucularını ve Postgres sunucularını yeni şifreyle güncelleyin.

Daha fazla bilgi için CQL Komutları başlıklı makaleyi inceleyin.

Cassandra şifresini sıfırlamak için:

  1. cqlsh aracını ve varsayılan kimlik bilgilerini kullanarak herhangi bir Cassandra düğümüne giriş yapın. Şifreyi yalnızca bir Cassandra düğümünde değiştirmeniz yeterlidir. Bu değişiklik, halkadaki tüm Cassandra düğümlerine yayınlanır:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Burada:

    • cassIP, Cassandra düğümünün IP adresidir.
    • 9042, Cassandra bağlantı noktasıdır.
    • Varsayılan kullanıcı cassandra'dır.
    • Varsayılan şifre "cassandra"dır. Şifreyi daha önce değiştirdiyseniz mevcut şifreyi kullanın. Şifre özel karakterler içeriyorsa tek tırnak içine almanız gerekir.
  2. Şifreyi güncellemek için cqlsh> isteminde aşağıdaki komutu yürütün:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Yeni şifre tek tırnak işareti içeriyorsa önüne tek tırnak işareti koyarak bu karakteri kod dışında bırakın.

  3. cqlsh aracından çıkma:
    exit
  4. Yönetim sunucusu düğümünde aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    İsteğe bağlı olarak, yeni kullanıcı adını ve şifreyi içeren bir dosyayı komuta iletebilirsiniz:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    configFile aşağıdaki öğeleri içeriyorsa:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Bu komut, yönetim sunucusunu otomatik olarak yeniden başlatır.

  5. 4. adımı şu cihazlarda tekrarlayın:
    • Tüm Mesaj İşleyiciler
    • Tüm Yönlendiriciler
    • Tüm Qpid sunucuları (edge-qpid-server)
    • Postgres sunucuları (edge-postgres-server)

Cassandra şifresi değiştirildi.

PostgreSQL şifresini sıfırlama

Varsayılan olarak, PostgreSQL veritabanında iki kullanıcı tanımlanır: postgres ve apigee. Her iki kullanıcının da varsayılan şifresi postgres'dır. Varsayılan şifreyi değiştirmek için aşağıdaki prosedürü kullanın.

Tüm Postgres ana düğümlerinde şifreyi değiştirin. Ana/bekleme modunda yapılandırılmış iki Postgres sunucunuz varsa yalnızca ana düğümdeki şifreyi değiştirmeniz gerekir. Daha fazla bilgi için Postgres için ana-bekleme replikasyonu ayarlama başlıklı makaleyi inceleyin.

  1. Ana Postgres düğümünde dizinleri /opt/apigee/apigee-postgresql/pgsql/bin olarak değiştirin.
  2. PostgreSQL postgres kullanıcı şifresini ayarlayın:
    1. Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U postgres
    2. İstendiğinde mevcut postgres kullanıcı şifresini postgres olarak girin.
    3. PostgreSQL komut isteminde, varsayılan şifreyi değiştirmek için aşağıdaki komutu girin:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Başarılı olursa PostgreSQL aşağıdaki yanıtı verir:

      ALTER ROLE
    4. Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
      \q
  3. PostgreSQL apigee kullanıcı şifresini ayarlayın:
    1. Aşağıdaki komutu kullanarak PostgreSQL veritabanına giriş yapın:
      psql -h localhost -d apigee -U apigee
    2. İstendiğinde apigee kullanıcı şifresini postgres olarak girin.
    3. PostgreSQL komut isteminde, varsayılan şifreyi değiştirmek için aşağıdaki komutu girin:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Aşağıdaki komutu kullanarak PostgreSQL veritabanından çıkın:
      \q

    postgres ve apigee kullanıcılarının şifrelerini aynı veya farklı değerlere ayarlayabilirsiniz.

  4. APIGEE_HOME olarak ayarlayın:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Yeni şifreyi şifreleyin:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Bu komut, şifrelenmiş bir şifre döndürür. Şifrelenmiş şifre, ":" karakterinden sonra başlar ve ":" karakterini içermez. Örneğin, "apigee1234" için şifrelenmiş şifre şöyledir:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Yönetim sunucusu düğümünü, postgres ve apigee kullanıcıları için yeni şifrelenmiş şifrelerle güncelleyin.
    1. Yönetim sunucusunda dizini /opt/apigee/customer/application olarak değiştirin.
    2. Aşağıdaki özellikleri ayarlamak için management-server.properties dosyasını düzenleyin. Bu dosya yoksa oluşturun.
    3. Dosyanın apigee kullanıcısına ait olduğundan emin olun:
      chown apigee:apigee management-server.properties
  7. Tüm Postgres sunucusu ve Qpid sunucusu düğümlerini yeni şifrelenmiş şifreyle güncelleyin.
    1. Postgres sunucusu veya Qpid sunucusu düğümünde aşağıdaki dizine geçin:
      /opt/apigee/customer/application
    2. Düzenlemek için aşağıdaki dosyaları açın:
      • postgres-server.properties
      • qpid-server.properties

      Bu dosyalar yoksa oluşturun.

    3. Dosyalara aşağıdaki özellikleri ekleyin:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Dosyaların apigee kullanıcısına ait olduğundan emin olun:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. TOA bileşenini güncelleyin (TOA etkinse):
    1. apigee-sso bileşeninin çalıştığı düğüme bağlanın veya bu düğümde oturum açın. Buna TOA sunucusu da denir.

      AIO veya 3 düğümlü kurulumlarda bu düğüm, Yönetim Sunucusu ile aynı düğümdür.

      apigee-sso bileşenini çalıştıran birden fazla düğümünüz varsa bu adımları her düğümde uygulamanız gerekir.

    2. Düzenlemek için aşağıdaki dosyayı açın:
      /opt/apigee/customer/application/sso.properties 

      Dosya yoksa oluşturun.

    3. Dosyaya aşağıdaki satırı ekleyin:
      conf_uaa_database_password=new_password_in_plain_text

      Örneğin:

      conf_uaa_database_password=apigee1234
    4. Yapılandırma değişikliklerinizi apigee-sso bileşenine uygulamak için aşağıdaki komutu yürütün:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Her SSO sunucusu için bu adımları tekrarlayın.
  9. Aşağıdaki bileşenleri belirtilen sırayla yeniden başlatın:
    1. PostgreSQL veritabanı:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Yönetim Sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. TOA sunucusu:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart