Restablece las contraseñas de Edge

Edge for Private Cloud v4.18.01

Puedes restablecer OpenLDAP, el administrador del sistema de Apigee Edge, el usuario de la organización de Edge y Contraseñas de Cassandra después de que se completa la instalación

Restablecer la contraseña de OpenLDAP

Según la configuración de Edge, se puede instalar OpenLDAP de las siguientes maneras:

  • Una única instancia de OpenLDAP instalada en el nodo del servidor de administración. Por ejemplo, en una Configuración perimetral de 2, 5 y 9 nodos.
  • Varias instancias de OpenLDAP instaladas en los nodos del servidor de administración, configuradas con OpenLDAP la replicación. Por ejemplo, en una configuración de Edge de 12 nodos.
  • Varias instancias de OpenLDAP instaladas en sus propios nodos, configuradas con OpenLDAP la replicación. Por ejemplo, en una configuración de Edge de 13 nodos.

La forma de restablecer la contraseña de OpenLDAP depende de tu configuración.

En el caso de una sola instancia de OpenLDAP instalada en el servidor de administración, realiza la lo siguiente:

  1. En el nodo del servidor de administración, ejecuta el siguiente comando para crear el nuevo OpenLDAP contraseña:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o oldPword -n nuevapalabra
  2. Ejecuta el siguiente comando para almacenar la nueva contraseña a fin de que acceda la Administración Servidor:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_ldap_credentials -p newPword

    Este comando reinicia el servidor de administración.

En una configuración de replicación de OpenLDAP con OpenLDAP instalado en el servidor de administración , sigue los pasos anteriores en ambos nodos del servidor de administración para actualizar contraseña.

En una configuración de replicación de OpenLDAP con OpenLDAP ubicado en un nodo que no sea de administración en Google Cloud, asegúrate de cambiar primero la contraseña en ambos nodos de OpenLDAP del servidor de administración.

Restablecer la contraseña del administrador del sistema

Para restablecer la contraseña de administrador del sistema, debes restablecerla en dos lugares:

  • Servidor de administración
  • IU

Advertencia: Debes detener la IU de Edge antes de restablecer el administrador del sistema contraseña. Debido a que primero restableces la contraseña en el servidor de administración, puede haber una durante el cual la IU aún usa la contraseña anterior. Si la IU realiza más de tres llamadas con la contraseña anterior, el servidor OpenLDAP bloquea la cuenta de administrador del sistema durante tres minutos.

Para restablecer la contraseña del administrador del sistema:

  1. En el nodo de la IU, detén la IU de Edge:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-ui stop
  2. En el servidor de administración, ejecuta el siguiente comando para restablecer la contraseña:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Edita el archivo de configuración silencioso que usaste para instalar la IU de Edge y establece lo siguiente propiedades:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    puerto SMTP=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPmailFROM="Mi empresa <mico@empresa.com>"


    Cuando pases la contraseña nueva, deberás incluir las propiedades de SMTP, ya que todas las propiedades en la IU.
  4. Usa apigee-setup para restablecer la contraseña en la IU de Edge desde el archivo de configuración:
    &gt; /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Solo si TLS está habilitado en la IU) Vuelve a habilitar TLS en la IU de Edge como que se describe en Configura TLS para la administración de usuario.

En un entorno de replicación de OpenLDAP con varios servidores de administración, restablecer la contraseña en un servidor de administración actualiza el otro automáticamente. Sin embargo, debes actualizar todos los nodos de la IU de Edge por separado.

Restablecer la contraseña de usuario de la organización

Para restablecer la contraseña de un usuario de la organización, usa la utilidad Apigee-servce para invocar apigee-setup:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h] 
 [-u USER_EMAIL] 
 [-p USER_PWD]
 [-a ADMIN_EMAIL] 
 [-P APIGEE_ADMINPW] 
 [-f configFile]

Por ejemplo:

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword 

A continuación, se muestra un ejemplo de un archivo de configuración que puedes usar con “-f” opción:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword  

También puedes usar la API de Update user para cambiar la contraseña del usuario.

Contraseña del administrador de sistemas y usuario de la organización Reglas

Utiliza esta sección para aplicar el nivel deseado de longitud y seguridad de la contraseña para tu API. usuarios de administración. Los parámetros de configuración usan una serie de registros regulares preconfigurados (y numerados de forma única) expresiones para verificar el contenido de la contraseña (por ejemplo, mayúsculas, minúsculas, números y caracteres). Escribe esta configuración en /opt/apigee/customer/application/management-server.properties . Si ese archivo no existe, créalo.

Después de editar management-server.properties, reinicia la servidor de administración:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Luego, puedes definir la clasificación de la seguridad de las contraseñas agrupando diferentes combinaciones de códigos con expresiones regulares. Por ejemplo, puedes determinar que una contraseña con al menos una mayúscula y una una letra minúscula obtiene una calificación de seguridad de "3", pero una contraseña con al menos una letra minúscula una letra y un número recibe una calificación más alta de "4".

Propiedades

Descripción

conf_security_password.validation.minimum.
password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validation.minimum.
rating.required=3

Úsalas para determinar las características generales de las contraseñas válidas. Predeterminado la calificación mínima para la seguridad de la contraseña (descrita más adelante en la tabla) es 3.

Ten en cuenta que password.validation.default.rating=2 es inferior a la calificación mínima. obligatorio, lo que significa que, si la contraseña ingresada no se ajusta a las reglas que configurar, la contraseña tiene una calificación de 2 y, por lo tanto, no es válida (por debajo del valor de 3).

A continuación, se muestran expresiones regulares que identifican las características de las contraseñas. Nota que cada uno esté numerado. Por ejemplo, “password.validation.regex.5=...” es la expresión número 5. Usarás estos números en una sección posterior del archivo para establecer y combinaciones diferentes que determinan la seguridad general de las contraseñas.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Se repiten todos los caracteres.

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Al menos una letra minúscula

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 – Al menos una letra mayúscula

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Al menos un dígito

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Al menos un carácter especial (sin incluir el guion bajo _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Al menos un guion bajo

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – Más de una letra minúscula

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – Más de una letra mayúscula

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Más de un dígito

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Más de un carácter especial (sin incluir el guion bajo)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Más de un guion bajo

Las siguientes reglas determinan la seguridad de las contraseñas en función de su contenido. Cada regla incluye una o más expresiones regulares de la sección anterior y asigna una fuerza numérica a él. La seguridad numérica de una contraseña se compara con la conf_security_password.validation.minimum.rating.required en la parte superior de este archivo para determinar si una contraseña es válida o no.

conf_security_password.validation.rule.1=1,AND,0

conf_security_password.validation.rule.2=2,3,4,AND,4

conf_security_password.validation.rule.3=2,9,AND,4

conf_security_password.validation.rule.4=3,9,AND,4

conf_security_password.validation.rule.5=5,6,O,4

conf_security_password.validation.rule.6=3,2,AND,3

conf_security_password.validation.rule.7=2,9,AND,3

conf_security_password.validation.rule.8=3,9,AND,3

Cada regla está numerada. Por ejemplo: “password.validation.rule.3=...” es la regla número 3.

Cada regla utiliza el siguiente formato (a la derecha del signo igual):

&lt;regex-index-list&gt;,&lt;AND|OR&gt;,&lt;rating&gt;

regex-index-list es la lista de expresiones regulares (por número desde la sección anterior), junto con un operador AND|OR (es decir, considera todas o algunas de las expresiones enumeradas).

rating es la calificación de la solidez numérica que se le da a cada regla.

Por ejemplo, la regla 5 significa que cualquier contraseña con al menos un carácter especial O uno guion bajo obtiene una calificación de fuerza de 4. Con password.validation.minimum.
rating.required=3 en la parte superior del archivo, es válida una contraseña con una calificación de 4.

conf_security_rbac.password.validation.enabled=true

Establecer la validación de la contraseña de control de acceso basada en roles como falsa cuando se inicia el inicio de sesión único (SSO) esté habilitado. La opción predeterminada es true.

Restablece la contraseña de Cassandra

De forma predeterminada, Cassandra se envía con la autenticación inhabilitada. Si habilitas la autenticación, usa un usuario predefinido llamado 'Cassandra' con la contraseña "Cassandra". Puedes usar esta cuenta establece una contraseña diferente para esta cuenta o crea un nuevo usuario de Cassandra. Agregar, quitar y modificar usuarios con las instrucciones de Cassandra CREATE/ALTER/DROP USER.

Para obtener información sobre cómo habilitar la autenticación de Cassandra, consulta Habilita la autenticación de Cassandra.

Para restablecer la contraseña de Cassandra, debes hacer lo siguiente:

  • Establece la contraseña en cualquier nodo de Cassandra y se transmitirá a todos los nodos de Cassandra. nodos en el cuadrilátero
  • Actualizar el servidor de administración, los procesadores de mensajes, los routers, los servidores Qpid, los servidores de Postgres, y una pila de BaaS en cada nodo con la contraseña nueva

Para obtener más información, consulta http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

Para restablecer la contraseña de Cassandra:

  1. Accede a cualquier nodo de Cassandra con la herramienta cqlsh y la predeterminada. credenciales. Solo tienes que cambiar la contraseña de un nodo de Cassandra y será transmitir a todos los nodos de Cassandra del anillo:
    &gt; /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p Cassandra

    Dónde:
    • cassIP es la IP del nodo de Cassandra.
    • 9042 es la Cassandra puerto de red.
    • El usuario predeterminado es Cassandra.
    • La contraseña predeterminada es Cassandra. Si cambiaste la contraseña anteriormente, usa la contraseña actual.
  2. Ejecuta el siguiente comando como símbolo del sistema cqlsh&gt; para actualizar la contraseña:
    cqlsh&gt; ALTERA DE USUARIO Cassandra CON PASSWORD “NEW_PASSWORD”;

    Si la nueva contraseña contiene un carácter de comilla simple, escápate antes de la contraseña con una sola entre comillas.
  3. Sal de la herramienta cqlsh:
    cqlsh&gt; salir
  4. En el nodo del servidor de administración, ejecuta el siguiente comando:
    &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    De manera opcional, puedes pasar un archivo al comando que contiene el nombre de usuario y la contraseña nuevos:
    &gt; apigee-service cliente-de-administración-del-extremo store_credenciales_de_cassandra -f configFile

    En el que configFile contiene los lo siguiente:
    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD


    Este comando reinicia automáticamente el servidor de administración.
  5. Repite el paso 4 en:
    • Todos los procesadores de mensajes
    • Todos los routers
    • Todos los servidores Qpid (edge-qpid-server)
    • Servidores Postgres (edge-postgres-server)
  6. En el nodo de pila de BaaS para la versión 4.16.05.04 y posteriores:
    1. Ejecuta el siguiente comando para generar una contraseña encriptada:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password

      Este comando te solicita la contraseña en texto sin formato y devuelve la contraseña encriptada en el formulario:
      SEGURO:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
    2. Configura los siguientes tokens en /opt/apigee/customer/application/usergrid.properties. Si no existe ese archivo, créalo:
      usergrid-deployment_cassandra.username=cassandra
      usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050


      En este ejemplo, se usa el nombre de usuario predeterminado de Cassandra. Si cambiaste el nombre de usuario, establece el de usergrid-deployment_cassandra.username según corresponda.

      Asegúrate de incluir el parámetro “SECURE:” de la contraseña. De lo contrario, la pila de BaaS interpretará el valor como no encriptado.

      Nota: Cada nodo de pila de BaaS tiene su propia clave única que se usa para encriptar los contraseña. Por lo tanto, debes generar el valor encriptado en cada nodo de la pila de BaaS por separado.
    3. Cambia la propiedad del archivo usergrid.properties a la “Apigee” usuario:
      &gt; chown apigee:apigee /opt/apigee/customer/application/usergrid.properties
    4. Configura el nodo de pila:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid configure
    5. Reinicia la pila de BaaS:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid restart
    6. Repite estos pasos para todos los asentimientos de la pila de BaaS.

Se cambió la contraseña de Cassandra.

Restablece la contraseña de PostgreSQL

De forma predeterminada, la base de datos de PostgreSQL tiene dos usuarios definidos: 'postgres'. y “Apigee”. Ambos usuarios tienen la contraseña predeterminada "postgres". Usa el siguiente procedimiento para cambiar contraseña predeterminada.

Cambia la contraseña en todos los nodos principales de Postgres. Si tienes dos servidores de Postgres configurados en modo principal/en espera, solo deberá cambiar la contraseña del nodo principal. Consulta Configura la replicación principal-en espera para Postgres para obtener más información.

  1. En el nodo principal de Postgres, cambie el directorio a /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Configura el “postgres” de PostgreSQL contraseña de usuario:
    1. Accede a la base de datos de PostgreSQL con el comando
      . &gt; psql -h localhost -d apigee - Postgres de U
    2. Cuando se te solicite, ingresa el archivo “postgres” y la contraseña de usuario como 'postgres'.
    3. En el símbolo del sistema de PostgreSQL, ingresa el siguiente comando para cambiar la configuración contraseña:
      apigee=&gt; ALTERAR POSTGRES DE USUARIO CON CONTRASEÑA “apigee1234”;
    4. Sal de la base de datos de PostgreSQL con el siguiente comando:
      apigee=&gt; \q
  3. Configura el entorno de “Apigee” contraseña de usuario:
    1. Accede a la base de datos de PostgreSQL con el comando
      . &gt; psql -h localhost -d apigee - Apigee
    2. Cuando se te solicite, ingresa el permiso y la contraseña de usuario como 'postgres'.
    3. En el símbolo del sistema de PostgreSQL, ingresa el siguiente comando para cambiar la configuración contraseña:
      apigee=&gt; ALTERAR el Apigee de USUARIO CON PASSWORD “apigee1234”;
    4. Sal de la base de datos de PostgreSQL con el siguiente comando:
      apigee=&gt; \q
  4. Establece APIGEE_HOME:
    &gt; exportar APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Encriptar la contraseña nueva:
    &gt; mi /opt/apigee/edge-postgres-server/utils/scripts/utilidades/passwordgen.sh apigee1234

    Este comando devuelve la contraseña encriptada como se muestra a continuación. La contraseña encriptada comienza después del “:” carácter y no incluye el “:”.
    Cadena encriptada :WheaR8U4OeMEM11erxA3Cw==
  6. Actualizar el nodo del servidor de administración con las nuevas contraseñas encriptadas del "postgres" y “Apigee” usuarios.
    1. En el servidor de administración, cambia el directorio a /opt/apigee/customer/application.
    2. Edita el archivo management-server.properties para establece las siguientes propiedades. Si este archivo no existe, créalo:
      Nota: Algunas propiedades toman el elemento encriptado “postgres” y, en algunos casos, usan el permiso de “Apigee” encriptado usuario contraseña.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. Asegúrate de que el archivo sea propiedad de “apigee” usuario:
      &gt; chown apigee:apigee management-server.properties
  7. Actualiza todos los nodos del servidor Postgres y Qpid con la nueva contraseña encriptada.
    1. En el nodo Postgres Server o Qpid Server, cambie el directorio a /opt/apigee/customer/application.
    2. Edita los siguientes archivos. Si estos archivos no existen, créalos:
      • postgres-server.properties
      • qpid-server.properties
    3. Agrega las siguientes propiedades a los archivos:
      Nota: Todas estas propiedades toman “postgres” encriptado contraseña de usuario.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Asegúrate de que los archivos sean propiedad de “apigee” usuario:
      &gt; chown apigee:apigee postgres-server.properties
      &gt; chown apigee:apigee qpid-server.properties
  8. Reinicia los siguientes componentes en este orden:
    1. Base de datos de PostgreSQL:
      &gt; /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Servidor Qpid:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-qpid-server restart
    3. Servidor de Postgres:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-postgres-server restart
    4. Servidor de administración:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-management-server restart