Sau khi hoàn tất quá trình cài đặt, bạn có thể đặt lại các mật khẩu sau:
Hướng dẫn đặt lại từng mật khẩu này có trong các phần tiếp theo.
Đặt lại mật khẩu SymasLDAP
Cách đặt lại mật khẩu SymasLDAP phụ thuộc vào cấu hình của bạn. Tuỳ thuộc vào cấu hình Edge, bạn có thể cài đặt SymasLDAP dưới dạng:
- Một phiên bản duy nhất của SymasLDAP được cài đặt trên nút Máy chủ quản lý. Ví dụ: trong cấu hình Edge 2 nút, 5 nút hoặc 9 nút.
- Nhiều phiên bản SymasLDAP được cài đặt trên các nút Máy chủ quản lý, được định cấu hình bằng tính năng sao chép SymasLDAP. Ví dụ: trong cấu hình Edge gồm 12 nút.
- Nhiều phiên bản SymasLDAP được cài đặt trên các nút riêng, được định cấu hình bằng tính năng sao chép SymasLDAP. Ví dụ: trong cấu hình Edge gồm 13 nút.
Đối với một phiên bản SymasLDAP duy nhất được cài đặt trên Máy chủ quản lý, hãy thực hiện các bước sau:
- Trên nút Máy chủ quản lý, hãy chạy lệnh sau để tạo mật khẩu SymasLDAP mới:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Chạy lệnh sau để lưu trữ mật khẩu mới để Máy chủ quản lý có thể truy cập:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Lệnh này sẽ khởi động lại Máy chủ quản lý.
Trong chế độ thiết lập sao chép SymasLDAP có SymasLDAP được cài đặt trên các nút Máy chủ quản lý, hãy làm theo các bước trên trên cả hai nút Máy chủ quản lý để cập nhật mật khẩu.
Trong chế độ thiết lập sao chép SymasLDAP với SymasLDAP trên một nút khác ngoài Máy chủ quản lý, hãy đảm bảo rằng trước tiên bạn thay đổi mật khẩu trên cả hai nút SymasLDAP, sau đó trên cả hai nút Máy chủ quản lý.
Đặt lại mật khẩu quản trị viên hệ thống
Để đặt lại mật khẩu quản trị viên hệ thống, bạn cần đặt lại mật khẩu ở hai nơi:
- Máy chủ quản lý
- Giao diện người dùng
Cách đặt lại mật khẩu quản trị viên hệ thống:
- Chỉnh sửa tệp cấu hình im lặng mà bạn đã dùng để cài đặt Giao diện người dùng Edge để đặt các thuộc tính sau:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Xin lưu ý rằng bạn phải thêm các thuộc tính SMTP khi truyền mật khẩu mới vì tất cả các thuộc tính trên giao diện người dùng đều được đặt lại.
- Trên nút giao diện người dùng, hãy dừng Edge UI:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Sử dụng tiện ích
apigee-setup
để đặt lại mật khẩu trên giao diện người dùng Edge từ tệp cấu hình:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Chỉ khi bạn bật TLS trên giao diện người dùng) Bật lại TLS trên giao diện người dùng Edge như mô tả trong phần Định cấu hình TLS cho giao diện người dùng quản lý.
- Trên Máy chủ quản lý, hãy tạo một tệp XML mới. Trong tệp này, hãy đặt mã nhận dạng người dùng thành "admin" và xác định mật khẩu, tên, họ và địa chỉ email bằng cách sử dụng định dạng sau:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Trên Máy chủ quản lý, hãy thực thi lệnh sau:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
Trong đó, your_data_file là tệp bạn đã tạo ở bước trước.
Edge cập nhật mật khẩu quản trị của bạn trên Máy chủ quản lý.
- Xoá tệp XML mà bạn đã tạo. Không bao giờ được lưu trữ mật khẩu vĩnh viễn ở dạng văn bản thuần tuý.
Trong môi trường sao chép SymasLDAP có nhiều Máy chủ quản lý, việc đặt lại mật khẩu trên một Máy chủ quản lý sẽ tự động cập nhật Máy chủ quản lý khác. Tuy nhiên, bạn phải cập nhật riêng tất cả các nút giao diện người dùng Edge.
Đặt lại mật khẩu người dùng trong tổ chức
Để đặt lại mật khẩu cho người dùng trong tổ chức, hãy dùng tiện ích apigee-servce
để gọi apigee-setup
, như ví dụ sau đây:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Ví dụ:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Dưới đây là ví dụ về tệp cấu hình mà bạn có thể dùng với tuỳ chọn "-f":
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Bạn cũng có thể dùng API Cập nhật người dùng để thay đổi mật khẩu người dùng.
Quy tắc về mật khẩu của người dùng trong tổ chức và quản trị viên hệ thống
Sử dụng phần này để thực thi cấp độ mong muốn về độ dài và độ mạnh của mật khẩu cho người dùng quản lý API. Chế độ cài đặt này sử dụng một loạt biểu thức chính quy được định cấu hình sẵn (và được đánh số riêng) để kiểm tra nội dung mật khẩu (chẳng hạn như chữ hoa, chữ thường, chữ số và ký tự đặc biệt). Ghi các chế độ cài đặt này vào tệp /opt/apigee/customer/application/management-server.properties
. Nếu tệp đó không tồn tại, hãy tạo tệp.
Sau khi chỉnh sửa management-server.properties
, hãy khởi động lại máy chủ quản lý:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Sau đó, bạn có thể đặt mức độ mạnh của mật khẩu bằng cách nhóm các tổ hợp biểu thức chính quy khác nhau. Ví dụ: bạn có thể xác định rằng mật khẩu có ít nhất một chữ cái viết hoa và một chữ cái viết thường sẽ nhận được điểm xếp hạng độ mạnh là "3", nhưng mật khẩu có ít nhất một chữ cái viết thường và một chữ số sẽ nhận được điểm xếp hạng mạnh hơn là "4".
Thuộc tính | Mô tả |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Hãy sử dụng những đặc điểm này để xác định đặc điểm chung của mật khẩu hợp lệ. Mức tối thiểu mặc định cho độ mạnh của mật khẩu (được mô tả sau trong bảng) là 3. Lưu ý rằng password.validation.default.rating=2 thấp hơn mức xếp hạng tối thiểu bắt buộc, nghĩa là nếu mật khẩu đã nhập nằm ngoài các quy tắc mà bạn định cấu hình, thì mật khẩu đó sẽ được xếp hạng 2 và do đó không hợp lệ (dưới mức xếp hạng tối thiểu là 3). |
Sau đây là các biểu thức chính quy xác định đặc điểm của mật khẩu. Xin lưu ý rằng mỗi mục đều được đánh số. Ví dụ: |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Tất cả các ký tự đều lặp lại |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: Ít nhất một chữ cái viết thường |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: Ít nhất một chữ cái viết hoa |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: Ít nhất một chữ số |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: Ít nhất một ký tự đặc biệt (không bao gồm dấu gạch dưới _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: Ít nhất một dấu gạch dưới |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Có nhiều chữ cái viết thường |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Có nhiều chữ cái viết hoa |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Nhiều chữ số |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Có nhiều ký tự đặc biệt (không bao gồm dấu gạch dưới) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Có nhiều dấu gạch dưới |
Các quy tắc sau đây xác định độ mạnh của mật khẩu dựa trên nội dung mật khẩu. Mỗi quy tắc bao gồm một hoặc nhiều biểu thức chính quy trong phần trước và chỉ định một độ mạnh bằng số cho biểu thức đó. Độ mạnh về số của mật khẩu được so sánh với số conf_security_password.validation.minimum.rating.required ở đầu tệp này để xác định xem mật khẩu có hợp lệ hay không. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Mỗi quy tắc đều được đánh số. Ví dụ: Mỗi quy tắc đều sử dụng định dạng sau (bên phải dấu bằng): regex-index-list,[AND|OR],rating regex-index-list là danh sách các biểu thức chính quy (theo số từ phần trước), cùng với toán tử rating là điểm số sức mạnh được chỉ định cho mỗi quy tắc. Ví dụ: quy tắc 5 có nghĩa là mọi mật khẩu có ít nhất một ký tự đặc biệt HOẶC một dấu gạch dưới đều được xếp hạng độ mạnh là 4. Với |
conf_security_rbac.password.validation.enabled=true |
Đặt chế độ xác thực mật khẩu kiểm soát truy cập dựa trên vai trò thành false khi bật tính năng đăng nhập một lần (SSO). Mặc định là đúng. |
Đặt lại mật khẩu Cassandra
Theo mặc định, Cassandra được phân phối khi tính năng xác thực ở trạng thái tắt. Nếu bạn bật tính năng xác thực, thì tính năng này sẽ sử dụng một người dùng được xác định trước có tên là cassandra
với mật khẩu là cassandra
. Bạn có thể sử dụng tài khoản này, đặt một mật khẩu khác cho tài khoản này hoặc tạo một người dùng Cassandra mới. Thêm, xoá và sửa đổi người dùng bằng cách sử dụng các câu lệnh CREATE/ALTER/DROP USER
Cassandra.
Để biết thông tin về cách bật tính năng xác thực Cassandra, hãy xem phần Bật tính năng xác thực Cassandra.
Để đặt lại mật khẩu Cassandra, bạn phải:
- Đặt mật khẩu trên một nút Cassandra bất kỳ và mật khẩu đó sẽ được truyền đến tất cả các nút Cassandra trong vòng
- Cập nhật Máy chủ quản lý, Trình xử lý thông báo, Bộ định tuyến, máy chủ Qpid và máy chủ Postgres trên mỗi nút bằng mật khẩu mới
Để biết thêm thông tin, hãy xem Các lệnh CQL.
Cách đặt lại mật khẩu Cassandra:
- Đăng nhập vào một nút Cassandra bất kỳ bằng công cụ
cqlsh
và thông tin đăng nhập mặc định. Bạn chỉ phải thay đổi mật khẩu trên một nút Cassandra và mật khẩu đó sẽ được truyền đến tất cả các nút Cassandra trong vòng:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Trong trường hợp:
cassIP
là địa chỉ IP của nút Cassandra.9042
là cổng Cassandra.- Người dùng mặc định là
cassandra
. - Mật khẩu mặc định là "
cassandra
". Nếu bạn đã đổi mật khẩu trước đó, hãy dùng mật khẩu hiện tại. Nếu mật khẩu chứa ký tự đặc biệt, bạn phải đặt mật khẩu trong dấu ngoặc đơn.
- Thực thi lệnh sau dưới dạng lời nhắc
cqlsh>
để cập nhật mật khẩu:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Nếu mật khẩu mới chứa ký tự dấu nháy đơn, hãy thoát ký tự đó bằng cách đặt ký tự dấu nháy đơn trước ký tự đó.
- Thoát công cụ
cqlsh
:exit
- Trên nút Máy chủ quản lý, hãy chạy lệnh sau:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Bạn cũng có thể truyền một tệp chứa tên người dùng và mật khẩu mới cho lệnh này:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Trong đó, configFile chứa những thông tin sau:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Lệnh này sẽ tự động khởi động lại Máy chủ quản lý.
- Lặp lại bước 4 trên:
- Tất cả Bộ xử lý thông báo
- Tất cả bộ định tuyến
- Tất cả các máy chủ Qpid (edge-qpid-server)
- Máy chủ Postgres (edge-postgres-server)
Mật khẩu Cassandra hiện đã được thay đổi.
Đặt lại mật khẩu PostgreSQL
Theo mặc định, cơ sở dữ liệu PostgreSQL có 2 người dùng được xác định: postgres
và apigee
.
Cả hai người dùng đều có mật khẩu mặc định là postgres
. Hãy làm theo quy trình sau để thay đổi mật khẩu mặc định.
Thay đổi mật khẩu trên tất cả các nút chính Postgres. Nếu bạn có 2 máy chủ Postgres được định cấu hình ở chế độ chính/dự phòng, thì bạn chỉ phải thay đổi Mật khẩu trên nút chính. Hãy xem bài viết Thiết lập tính năng sao chép chính-dự phòng cho Postgres để biết thêm thông tin.
- Trên nút Master Postgres, hãy thay đổi thư mục thành
/opt/apigee/apigee-postgresql/pgsql/bin
. - Đặt mật khẩu người dùng
postgres
của PostgreSQL:- Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
psql -h localhost -d apigee -U postgres
- Khi được nhắc, hãy nhập mật khẩu người dùng
postgres
hiện có dưới dạngpostgres
. - Tại dấu nhắc lệnh PostgreSQL, hãy nhập lệnh sau để thay đổi mật khẩu mặc định:
ALTER USER postgres WITH PASSWORD 'new_password';
Khi thành công, PostgreSQL sẽ phản hồi bằng những thông tin sau:
ALTER ROLE
- Thoát khỏi cơ sở dữ liệu PostgreSQL bằng lệnh sau:
\q
- Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
- Đặt mật khẩu người dùng
apigee
của PostgreSQL:- Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
psql -h localhost -d apigee -U apigee
- Khi được nhắc, hãy nhập mật khẩu người dùng
apigee
làpostgres
. - Tại dấu nhắc lệnh PostgreSQL, hãy nhập lệnh sau để thay đổi mật khẩu mặc định:
ALTER USER apigee WITH PASSWORD 'new_password';
- Thoát khỏi cơ sở dữ liệu PostgreSQL bằng lệnh:
\q
Bạn có thể đặt mật khẩu của người dùng
postgres
vàapigee
thành cùng một giá trị hoặc các giá trị khác nhau. - Đăng nhập vào cơ sở dữ liệu PostgreSQL bằng lệnh:
- Đặt
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Mã hoá mật khẩu mới:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Lệnh này trả về một mật khẩu đã mã hoá. Mật khẩu đã mã hoá bắt đầu sau ký tự ":" và không bao gồm ":"; ví dụ: mật khẩu đã mã hoá cho "apigee1234" là:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Cập nhật nút Máy chủ quản lý bằng mật khẩu đã mã hoá mới cho người dùng
postgres
vàapigee
.- Trên Máy chủ quản lý, hãy thay đổi thư mục thành
/opt/apigee/customer/application
. - Chỉnh sửa tệp
management-server.properties
để đặt các thuộc tính sau. Nếu tệp này không tồn tại, hãy tạo tệp. - Đảm bảo tệp thuộc sở hữu của người dùng
apigee
:chown apigee:apigee management-server.properties
- Trên Máy chủ quản lý, hãy thay đổi thư mục thành
- Cập nhật tất cả các nút Postgres Server và Qpid Server bằng mật khẩu được mã hoá mới.
- Trên nút Postgres Server hoặc Qpid Server, hãy chuyển sang thư mục sau:
/opt/apigee/customer/application
- Mở các tệp sau để chỉnh sửa:
postgres-server.properties
qpid-server.properties
Nếu các tệp này không tồn tại, hãy tạo chúng.
- Thêm các thuộc tính sau vào tệp:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Đảm bảo rằng các tệp đó thuộc sở hữu của người dùng
apigee
:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Trên nút Postgres Server hoặc Qpid Server, hãy chuyển sang thư mục sau:
- Cập nhật thành phần SSO (nếu bạn bật SSO):
Kết nối hoặc đăng nhập vào nút mà thành phần
apigee-sso
đang chạy. Đây còn được gọi là máy chủ SSO.Trong quá trình cài đặt AIO hoặc 3 nút, nút này là nút giống như Máy chủ quản lý.
Nếu có nhiều nút đang chạy thành phần
apigee-sso
, bạn phải thực hiện các bước này trên từng nút.- Mở tệp sau để chỉnh sửa:
/opt/apigee/customer/application/sso.properties
Nếu tệp không tồn tại, hãy tạo tệp.
- Thêm dòng sau vào tệp:
conf_uaa_database_password=new_password_in_plain_text
Ví dụ:
conf_uaa_database_password=apigee1234
- Thực thi lệnh sau để áp dụng các thay đổi về cấu hình cho thành phần
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Lặp lại các bước này cho từng máy chủ SSO.
- Khởi động lại các thành phần sau theo thứ tự sau:
- Cơ sở dữ liệu PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Máy chủ Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Máy chủ Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Máy chủ quản lý:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Máy chủ SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- Cơ sở dữ liệu PostgreSQL: