Edge-Passwörter zurücksetzen

Edge for Private Cloud Version 4.17.09

Sie können den OpenLDAP-, den Apigee Edge-Systemadministrator, den Edge-Organisationsnutzer und Cassandra-Passwörter nach Abschluss der Installation

OpenLDAP-Passwort zurücksetzen

Abhängig von Ihrer Edge-Konfiguration kann OpenLDAP so installiert werden:

  • Eine einzelne OpenLDAP-Instanz, die auf dem Knoten des Verwaltungsservers installiert ist. Beispiel: In einer Edge-Konfiguration mit 2, 5 oder 9 Knoten.
  • Mehrere OpenLDAP-Instanzen auf Management Server-Knoten installiert und mit OpenLDAP konfiguriert Replikation. Zum Beispiel in einer Edge-Konfiguration mit 12 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf ihren eigenen Knoten installiert sind und mit OpenLDAP konfiguriert wurden Replikation. Zum Beispiel in einer Edge-Konfiguration mit 13 Knoten.

Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab.

Führen Sie für eine einzelne OpenLDAP-Instanz, die auf dem Management Server installiert ist, den Folgendes:

  1. Führen Sie auf dem Verwaltungsserverknoten den folgenden Befehl aus, um das neue OpenLDAP zu erstellen. Passwort:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o oldPword -n neuesPword
  2. Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch die Verwaltung zu speichern Server:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_ldap_credentials -p newPword

    Durch diesen Befehl wird der Verwaltungsserver neu gestartet.

in einer OpenLDAP-Replikationskonfiguration mit OpenLDAP auf dem Management Server führen Sie die oben genannten Schritte auf beiden Verwaltungsserverknoten aus, um den Passwort.

in einer OpenLDAP-Replikationskonfiguration, bei der sich OpenLDAP auf einem anderen Knoten als „Verwaltung“ befindet Server haben, müssen Sie zuerst das Passwort auf beiden OpenLDAP-Knoten und dann auf beiden ändern. Verwaltungsserverknoten.

Systemadministratorpasswort zurücksetzen

Wenn Sie das Administratorpasswort des Systems zurücksetzen möchten, müssen Sie es an zwei Stellen zurücksetzen:

  • Verwaltungsserver
  • UI

Warnung: Sie sollten die Edge-Benutzeroberfläche vor dem Zurücksetzen des Systemadministrators beenden. Passwort. Da Sie das Passwort zuerst auf dem Verwaltungsserver zurücksetzen, kann es zu kurzen Zeitraum, in dem die Benutzeroberfläche noch das alte Passwort verwendet. Wenn die Benutzeroberfläche mehr als drei Aufrufe ausführt mit dem alten Passwort sperrt der OpenLDAP-Server das Systemadministratorkonto für drei Minuten.

So setzen Sie das Passwort für den Systemadministrator zurück:

  1. Beenden Sie im UI-Knoten die Edge-Benutzeroberfläche:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-ui stop
  2. Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus, um das Passwort zurückzusetzen:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Bearbeiten Sie die Konfigurationsdatei im Hintergrund, mit der Sie die Edge-Benutzeroberfläche installiert haben, um Folgendes festzulegen: Properties:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="Mein Unternehmen <meinunternehmen@unternehmen.com>"


    Beachten Sie, dass Sie bei der Übergabe des neuen Passworts die SMTP-Eigenschaften angeben müssen, da alle werden zurückgesetzt.
  4. Verwenden Sie das Apigee-setup. um das Passwort in der Edge-Benutzeroberfläche aus der Konfigurationsdatei zurückzusetzen:
    > /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Nur wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wieder als wie unter Konfigurieren von TLS für die Verwaltungs-UI

In einer OpenLDAP-Replikationsumgebung mit mehreren Management-Servern Durch das Zurücksetzen des Passworts auf einem Verwaltungsserver wird auch der andere Verwaltungsserver aktualisiert. automatisch. Allerdings müssen Sie alle Edge-UI-Knoten separat aktualisieren.

Nutzerpasswort der Organisation zurücksetzen

Um das Passwort für einen Organisationsnutzer zurückzusetzen, verwenden Sie das Dienstprogramm „apigee-servce“ zum Aufrufen apigee-setup:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h]
 [-u USER_EMAIL]
 [-p USER_PWD]
 [-a ADMIN_EMAIL]
 [-P APIGEE_ADMINPW]
 [-f configFile]

Beispiel:

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword

Unten sehen Sie ein Beispiel für eine Konfigurationsdatei, die Sie mit dem Parameter „-f“ verwenden können. Option:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword

Sie können auch die Update user API verwenden, um das Nutzerpasswort zu ändern.

Sie können auch die Update user API verwenden, um das Nutzerpasswort zu ändern.

Passwort des Systemadministrators und des Organisationsnutzers Regeln

In diesem Bereich können Sie die gewünschte Länge und Stärke des Passworts für Ihre API erzwingen Managementnutzer. Für die Einstellungen wird eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke, um den Passwortinhalt zu überprüfen (z. B. Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) Zeichen). Schreiben Sie diese Einstellungen in /opt/apigee/customer/application/management-server.properties -Datei. Sollte die Datei nicht vorhanden sein, erstellen Sie sie.

Nachdem Sie management-server.properties bearbeitet haben, starten Sie den Verwaltungsserver:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sie können dann Bewertungen für die Passwortstärke festlegen, indem Sie verschiedene Kombinationen Ausdrücke. Beispielsweise können Sie festlegen, dass ein Passwort mit mindestens einem Großbuchstaben und einem erhält der Kleinbuchstabe eine Stärkebewertung von "3". Buchstaben und eine Zahl erhalten eine bessere Bewertung von 4.

Properties

Beschreibung

conf_security_password.validation.minimum.
password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validation.minimum.
rating.required=3

Anhand dieser Informationen können Sie die Eigenschaften gültiger Passwörter insgesamt ermitteln. Standardeinstellung Die Mindestbewertung der Passwortstärke (wird weiter unten in der Tabelle beschrieben) beträgt 3.

Beachten Sie, dass password.validation.default.rating=2 niedriger als die Mindestbewertung ist. Das bedeutet, dass Sie, wenn ein eingegebenes Passwort nicht den Regeln entspricht, wird das Passwort mit 2 bewertet und ist daher ungültig (unter der Mindestbewertung). von 3).

Im Folgenden finden Sie reguläre Ausdrücke, die Passwortmerkmale identifizieren. Hinweis dass jedes Element nummeriert ist. Beispiel: „password.validation.regex.5=...“ ist Ausdruck Nummer 5. Sie benötigen diese Nummern in einem späteren Abschnitt der Datei, um verschiedene Kombinationen, die die Gesamtpasswortstärke bestimmen.

conf_security_password.validation.regex.1=^(.)\\1+$

1 – Alle Zeichen wiederholen sich

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2 – Mindestens ein Kleinbuchstabe

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 – Mindestens ein Großbuchstaben

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4 – Mindestens eine Ziffer

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – Mindestens ein Sonderzeichen (ohne Unterstrich _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 – Mindestens einen Unterstrich

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – Mehr als ein Kleinbuchstabe

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – Mehr als ein Großbuchstaben

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 – Mehr als eine Ziffer

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Mehrere Sonderzeichen (ohne Unterstrich)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 – Mehr als ein Unterstrich

Mit den folgenden Regeln wird die Passwortstärke anhand des Passwortinhalts festgelegt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist eine numerische Stärke hinzufügen. Die numerische Stärke eines Passworts wird mit der conf_security_password.validation.minimum.rating.required Zahl oben in dieser Datei um festzustellen, ob ein Passwort gültig ist.

conf_security_password.validation.rule.1=1,AND,0

conf_security_password.validation.rule.2=2,3,4,UND,4

conf_security_password.validation.rule.3=2,9,AND,4

conf_security_password.validation.rule.4=3,9,AND,4

conf_security_password.validation.rule.5=5,6,ODER,4

conf_security_password.validation.rule.6=3,2,UND,3

conf_security_password.validation.rule.7=2,9,AND,3

conf_security_password.validation.rule.8=3,9,AND,3

Jede Regel ist nummeriert. Beispiel: „password.validation.rule.3= ...“ ist Regel Nummer 3.

Jede Regel hat das folgende Format (rechts neben dem Gleichheitszeichen):

&lt;regex-index-list&gt;,&lt;AND|OR&gt;,&lt;rating&gt;

regex-index-list ist die Liste regulärer Ausdrücke (nach Zahl von aus dem vorherigen Abschnitt) zusammen mit einem AND|OR-Operator (d. h. alle oder einen beliebigen der aufgeführten Ausdrücke).

rating ist die numerische Bewertung der Stärke jeder Regel.

Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem erhält Unterstrich eine Stärkebewertung von 4. Mit password.validation.minimum.
rating.required=3 am Anfang der Datei ist ein Passwort mit einer Bewertung von 4 gültig.

conf_security_rbac.password.validation.enabled=true

Passwortvalidierung für die rollenbasierte Zugriffssteuerung bei Einmalanmeldung (SSO) auf „false“ setzen aktiviert ist. Standardwert ist True.

Cassandra-Passwort wird zurückgesetzt

Cassandra wird standardmäßig mit deaktivierter Authentifizierung ausgeliefert. Wenn Sie die Authentifizierung aktivieren, einen vordefinierten Nutzer namens cassandra verwendet mit dem Passwort cassandra. Sie können dieses Konto verwenden, andere Passwort für dieses Konto ändern oder einen neuen Cassandra-Nutzer erstellen. Hinzufügen, Entfernen und Ändern mithilfe der Cassandra CREATE/ALTER/DROP USER-Anweisungen.

Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren Authentifizierung.

So setzen Sie das Cassandra-Passwort zurück:

  • Legen Sie das Passwort auf einem beliebigen Cassandra-Knoten fest und es wird an alle Cassandra-Knoten gesendet im Ring
  • Aktualisieren Sie den Verwaltungsserver, die Nachrichtenprozessoren, Router, Qpid-Server, Postgres-Server, und BaaS-Stack auf jedem Knoten mit dem neuen Passwort

Weitere Informationen finden Sie unter http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

So setzen Sie das Cassandra-Passwort zurück:

  1. Melden Sie sich mit dem Tool cqlsh und den Standardanmeldedaten bei einem beliebigen Cassandra-Knoten an. Ich das Passwort nur auf einem Cassandra-Knoten ändern. Es wird dann an alle Cassandra-Knoten im Ring:
    &gt; /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p Cassandra

    Wo:
    • cassIP ist die IP-Adresse. Adresse des Cassandra-Knotens.
    • 9042 ist die Cassandra Port.
    • Der Standardnutzer ist cassandra.
    • Das Standardpasswort lautet cassandra. Wenn Sie das Passwort geändert haben verwenden Sie das aktuelle Passwort.
  2. Führen Sie den folgenden Befehl als cqlsh&gt;-Eingabeaufforderung aus, um den Passwort:
    cqlsh&gt; ALTER USER cassandra MIT PASSWORD 'NEW_PASSWORD';

    Wenn das neue Passwort ein einfaches Anführungszeichen enthält, maskieren Sie es, indem Sie ihm ein einzelnes Anführungszeichen.
  3. Schließen Sie das cqlsh-Tool:
    cqlsh&gt; beenden
  4. Führen Sie auf dem Knoten des Verwaltungsservers den folgenden Befehl aus:
    &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    Optional können Sie eine Datei an den Befehl übergeben, die den neuen Nutzernamen und das Passwort enthält:
    &gt; apigee-service Edge-Management-Server store_cassandra_credentials -f configFile

    Die configFile enthält die Datei folgen:
    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD


    Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.
  5. Wiederholen Sie Schritt 4 für: <ph type="x-smartling-placeholder">
      </ph>
    • Alle Message Processor
    • Alle Router
    • Alle Qpid-Server (edge-qpid-server)
    • Postgres-Server (edge-postgres-server)
  6. Auf dem BaaS-Stackknoten ab Version 4.16.05.04: <ph type="x-smartling-placeholder">
      </ph>
    1. Führen Sie den folgenden Befehl aus, um ein verschlüsseltes Passwort zu generieren:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password

      Dieser Befehl fordert Sie zur Eingabe des Nur-Text-Passworts auf und gibt das verschlüsselte Passwort in das Formular:
      SICHER:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
    2. Legen Sie die folgenden Tokens in /opt/apigee/customer/application/usergrid.properties fest. Sollte die Datei nicht vorhanden sein, erstellen Sie sie:
      usergrid-deployment_cassandra.username=cassandra
      usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050


      In diesem Beispiel wird der Standardnutzername für Cassandra verwendet. Wenn Sie den Nutzernamen geändert haben, legen Sie den usergrid-deployment_cassandra.username entsprechend an.

      Achten Sie darauf, dass Sie den Parameter SICHER angeben: Präfix für das Passwort. Andernfalls interpretiert der BaaS-Stack den Wert als unverschlüsselt.

      Hinweis: Jeder BaaS-Stackknoten hat einen eigenen eindeutigen Schlüssel zum Verschlüsseln des Passwort. Daher müssen Sie den verschlüsselten Wert auf jedem BaaS-Stackknoten generieren separat.
    3. Ändern Sie den Eigentümer der Datei usergrid.properties in den Apigee Nutzer:
      > chown apigee:apigee /opt/apigee/customer/application/usergrid.properties
    4. Konfigurieren Sie den Stackknoten:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid configure
    5. BaaS-Stack neu starten:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid Neustart
    6. Wiederholen Sie diese Schritte für alle BaaS-Stack-Nominierungen.

Das Cassandra-Passwort wurde geändert.

PostgreSQL-Passwort wird zurückgesetzt

Standardmäßig sind in der PostgreSQL-Datenbank zwei Nutzer definiert: „postgres“ und „Apigee“. Beide Nutzer haben das Standardpasswort "postgres". Gehen Sie wie folgt vor, um die Standardeinstellung zu ändern: Passwort.

Ändern Sie das Passwort auf allen Postgres-Masterknoten. Wenn Sie zwei Postgres-Server konfiguriert haben im Master-/Stand-by-Modus ist, müssen Sie nur das Passwort auf dem Master-Knoten ändern. Weitere Informationen finden Sie unter Einrichtung Master-Standby-Replikation für Postgres.

  1. Ändern Sie das Verzeichnis auf dem Master-Postgres-Knoten in /opt/apigee/apigee-postgresql/pgsql/bin.
  2. PostgreSQL "postgres" festlegen Nutzerpasswort: <ph type="x-smartling-placeholder">
      </ph>
    1. Melden Sie sich mit dem folgenden Befehl in der PostgreSQL-Datenbank an:
      &gt; psql -h localhost -d Apigee – U postgres
    2. Geben Sie bei Aufforderung "postgres" ein. Nutzerpasswort als „postgres“.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um die Standardeinstellung Passwort:
      apigee=&gt; ALTER USER – Postgres MIT PASSWORT „apigee1234“;
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      apigee=&gt; \q
  3. PostgreSQL – „apigee“ festlegen Nutzerpasswort: <ph type="x-smartling-placeholder">
      </ph>
    1. Melden Sie sich mit dem folgenden Befehl in der PostgreSQL-Datenbank an:
      &gt; psql -h localhost -d Apigee -U Apigee
    2. Geben Sie bei Aufforderung den „apigee“ ein. Nutzerpasswort als „postgres“.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um die Standardeinstellung Passwort:
      apigee=&gt; ALTER USER Apigee MIT PASSWORD 'apigee1234';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      apigee=&gt; \q
  4. Legen Sie APIGEE_HOME fest:
    > exportieren APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Verschlüsseln Sie das neue Passwort:
    &gt; Sch /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    Dieser Befehl gibt das verschlüsselte Passwort wie unten dargestellt zurück. Das verschlüsselte Passwort beginnt nach ":" -Zeichen und darf ":".
    nicht enthalten. Verschlüsselte Zeichenfolge :WheaR8U4OeMEM11erxA3Cw==
  6. Aktualisieren Sie den Verwaltungsserverknoten mit den neuen verschlüsselten Passwörtern für die "postgres" und „Apigee“. Nutzenden.
    1. Ändern Sie das Verzeichnis auf dem Management Server in /opt/apigee/customer/application.
    2. Bearbeiten Sie die Datei management-server.properties folgendermaßen: Legen Sie die folgenden Eigenschaften fest. Falls diese Datei nicht vorhanden ist, erstellen Sie sie:
      Hinweis: Einige Attribute verwenden das verschlüsselte "postgres". Benutzerpasswort, und einige nutzen das verschlüsselte „apigee“ Nutzerpassworts ein.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. Achten Sie darauf, dass die Datei zu „apigee“ gehört Nutzer:
      &gt; chown apigee:apigee management-server.properties
  7. Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
    1. Ändern Sie das Verzeichnis auf dem Knoten des Postgres-Servers oder Qpid-Servers in /opt/apigee/customer/application.
    2. Bearbeiten Sie die folgenden Dateien. Falls diese Dateien nicht vorhanden sind, erstellen Sie sie: <ph type="x-smartling-placeholder">
        </ph>
      • postgres-server.properties
      • qpid-server.properties
    3. Fügen Sie den Dateien die folgenden Attribute hinzu:
      Hinweis: Alle diese Attribute verwenden die verschlüsselte "postgres" Nutzerpassworts ein.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Achten Sie darauf, dass die Dateien „apigee“ gehören Nutzer:
      &gt; chown apigee:apigee postgres-server.properties
      &gt; chown apigee:apigee qpid-server.properties
  8. Starten Sie die folgenden Komponenten in dieser Reihenfolge neu: <ph type="x-smartling-placeholder">
      </ph>
    1. PostgreSQL-Datenbank:
      &gt; /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql Neustart
    2. QPID-Server:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-qpid-server neu starten
    3. Postgres-Server:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-postgres-server neu starten
    4. Verwaltungsserver:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-management-server neustart