Edge para nuvem privada v4.18.05
É possível redefinir o OpenLDAP, o administrador do sistema do Apigee Edge, o usuário da organização do Edge e Senhas do Cassandra após a conclusão da instalação.
Redefinir senha do OpenLDAP
Dependendo da configuração do Edge, o OpenLDAP pode ser instalado como:
- Uma única instância do OpenLDAP instalada no nó do servidor de gerenciamento. Por exemplo, em um Configuração do Edge com dois, cinco ou nove nós.
- Várias instâncias do OpenLDAP instaladas nos nós do servidor de gerenciamento, configuradas com o OpenLDAP de forma consistente. por exemplo, em uma configuração do Edge de 12 nós.
- Várias instâncias do OpenLDAP instaladas nos próprios nós, configuradas com o OpenLDAP de forma consistente. por exemplo, em uma configuração do Edge de 13 nós.
A maneira de redefinir a senha do OpenLDAP depende da configuração.
Para uma única instância do OpenLDAP instalada no servidor de gerenciamento, execute as seguinte:
- No nó do Servidor de gerenciamento, execute o seguinte comando para criar a nova senha do OpenLDAP:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Execute o comando a seguir para armazenar a nova senha para acesso pelo servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Esse comando reinicia o servidor de gerenciamento.
Em uma configuração de replicação do OpenLDAP com o OpenLDAP instalado no Management Server nós, siga as etapas acima nos dois nós do servidor de gerenciamento para atualizar senha.
Em uma configuração de replicação do OpenLDAP com OpenLDAP em um nó diferente de gerenciamento Server, altere primeiro a senha nos dois nós do OpenLDAP e, depois, nos dois nós do servidor de gerenciamento.
Redefinir senha de administrador do sistema
Para redefinir a senha de administrador do sistema, é preciso redefinir a senha em dois locais:
- Servidor de gerenciamento
- Interface
Para redefinir a senha de administrador do sistema:
- No nó da interface, interrompa a interface do Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- No servidor de gerenciamento, execute o seguinte comando para redefinir a senha:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Edite o arquivo de configuração silenciosa usado para instalar a interface do Edge para definir o seguinte:
propriedades:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Você deve incluir as propriedades SMTP ao passar a nova senha, pois todas as na interface do usuário são redefinidas.
- Use o utilitário
apigee-setup
para redefinir a senha na interface do usuário do Edge pelo arquivo de configuração:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Somente se o TLS estiver ativado na interface) Reative o TLS na interface do Edge como estão descritas em Como configurar o TLS para o do BigQuery.
Em um ambiente de replicação OpenLDAP com vários servidores de gerenciamento, redefinir a senha em um servidor de gerenciamento atualiza o outro servidor de gerenciamento. automaticamente. No entanto, é necessário atualizar todos os nós da interface do Edge separadamente.
Redefinir a senha do usuário da organização
Para redefinir a senha de um usuário da organização, use o utilitário apigee-service
para:
invoque apigee-setup
:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Exemplo:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Veja abaixo um exemplo de arquivo de configuração que pode ser usado com "-f" opção:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Também é possível usar a API Update user para alterar a senha do usuário.
Regras de senha do SysAdmin e do usuário da organização
Use esta seção para impor um nível desejado de tamanho e nível de senha para sua API
de gerenciamento de identidade e acesso. As configurações usam uma série de papéis regulares pré-configurados (e numerados de forma exclusiva)
para verificar o conteúdo da senha (como maiúsculas, minúsculas, números e
caracteres). Gravar essas configurações em /opt/apigee/customer/application/management-server.properties
. Se esse arquivo não existir, crie-o.
Depois de editar management-server.properties
, reinicie o servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Depois, é possível definir classificações de nível de segurança da senha agrupando diferentes combinações de expressões idiomáticas. Por exemplo, você pode determinar que uma senha com pelo menos uma letra maiúscula letra minúscula recebe uma classificação de força "3", mas que uma senha com pelo menos uma letra minúscula letra, e um número recebe uma classificação mais forte, "4".
Propriedade | Descrição |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Use-os para determinar as características gerais das senhas válidas. O padrão a classificação mínima para o nível da senha (descrito mais adiante na tabela) é 3. Observe que password.validation.default.rating=2 é menor que a classificação mínima obrigatório, ou seja, se uma senha inserida estiver fora das regras configurar, a senha será classificada como 2 e, portanto, inválida (abaixo do nível mínimo de de 3). |
Veja a seguir as expressões regulares que identificam características de senhas. Observação
que cada um seja numerado. Por exemplo:
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: todos os caracteres se repetem |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: pelo menos uma letra minúscula |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: pelo menos uma letra maiúscula |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: pelo menos um dígito |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: pelo menos um caractere especial (não incluindo sublinhado _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: pelo menos um sublinhado |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: mais de uma letra minúscula |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: mais de uma letra maiúscula |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: mais de um dígito |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: mais de um caractere especial (não incluindo sublinhado) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: mais de um sublinhado |
As regras a seguir determinam o nível da senha com base no conteúdo dela. Cada regra inclui uma ou mais expressões regulares da seção anterior e atribui uma força numérica. O nível numérico de uma senha é comparada ao o número conf_security_password.validation.minimum.rating.required na parte de cima do arquivo para determinar se uma senha é válida ou não. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Cada regra é numerada. Por exemplo:
Cada regra usa o seguinte formato (à direita do sinal de igual): regex-index-list,[AND|OR],rating regex-index-list é a lista de expressões regulares (por número de
a seção anterior), junto com um operador rating é a classificação de força numérica dada a cada regra. Por exemplo, a regra 5 significa que qualquer senha com pelo menos um caractere especial OU um
O sublinhado tem uma classificação de 4. Com |
conf_security_rbac.password.validation.enabled=true |
Definir a validação de senha do controle de acesso baseado em função como falsa quando o Logon único (SSO) está ativado. O padrão é verdadeiro. |
Como redefinir a senha do Cassandra
Por padrão, o Cassandra é enviado com a autenticação desativada. Se você ativar a autenticação, ela
usa um usuário predefinido chamado "cassandra" com a senha "cassandra". Você pode usar esta conta,
definir uma senha diferente para essa conta ou criar um novo usuário do Cassandra. Adicionar, remover e
modificar os usuários usando as instruções CREATE/ALTER/DROP USER
do Cassandra;
Para informações sobre como ativar a autenticação do Cassandra, consulte Ativar a autenticação do Cassandra.
Para redefinir a senha do Cassandra:
- Defina a senha em qualquer nó do Cassandra e ela será transmitida para todos os nós do Cassandra nós no círculo
- Atualizar o servidor de gerenciamento, os processadores de mensagens, os roteadores, os servidores Qpid e o Postgres em cada nó com a nova senha
Para mais informações, consulte http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html (em inglês).
Para redefinir a senha do Cassandra:
- Faça login em qualquer nó do Cassandra usando a ferramenta
cqlsh
e o credenciais. Você só precisa alterar a senha em um nó do Cassandra e ele será transmitir para todos os nós do Cassandra no anel:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Em que:
cassIP
é o endereço IP do nó do Cassandra.9042
é a porta do Cassandra.- O usuário padrão é
cassandra
. - A senha padrão é
cassandra
. Se você mudou a senha anteriormente, use a senha atual.
- Execute o seguinte comando como o prompt
cqlsh>
para atualizar a senha:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Se a nova senha tiver um caractere de aspas simples, use um caractere de escape antes dela com uma um caractere de aspas simples.
- Saia da ferramenta
cqlsh
:exit
- No nó do Servidor de gerenciamento, execute o seguinte comando:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
Também é possível transmitir um arquivo para o comando contendo o novo nome de usuário e a senha:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Em que configFile contém o seguinte:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Esse comando reinicia automaticamente o servidor de gerenciamento.
- Repita a etapa 4:
- Todos os processadores de mensagens
- Todos os roteadores
- Todos os servidores Qpid (edge-qpid-server)
- Servidores Postgres (edge-postgres-server)
A senha do Cassandra foi alterada.
Redefinindo a senha do PostgreSQL
Por padrão, o banco de dados PostgreSQL tem dois usuários definidos: "postgres" e "apigee". A senha padrão dos dois usuários é "postgres". Use o procedimento a seguir para alterar a senha padrão.
Altere a senha em todos os nós mestres do Postgres. Se você tiver dois servidores Postgres configurados no modo mestre/de espera, terá que alterar somente a senha no nó mestre. Consulte Configure a replicação Master-Standby para Postgres para saber mais.
- No nó Master Postgres, altere os diretórios para
/opt/apigee/apigee-postgresql/pgsql/bin
: - Defina o "postgres" do PostgreSQL senha do usuário:
- Faça login no banco de dados PostgreSQL usando o comando:
psql -h localhost -d apigee -U postgres
- Quando solicitado, digite "postgres" a senha do usuário como "postgres".
- No prompt de comando do PostgreSQL, digite o seguinte para alterar o padrão
senha:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Saia do banco de dados PostgreSQL usando o comando:
\q
- Faça login no banco de dados PostgreSQL usando o comando:
- Defina a "apigee" do PostgreSQL senha do usuário:
- Faça login no banco de dados PostgreSQL usando o comando:
psql -h localhost -d apigee -U apigee
- Quando solicitado, digite "apigee" a senha do usuário como "postgres".
- No prompt de comando do PostgreSQL, digite o seguinte para alterar o padrão
senha:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Saia do banco de dados PostgreSQL usando o comando:
\q
- Faça login no banco de dados PostgreSQL usando o comando:
- Defina
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Criptografe a nova senha:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Esse comando retorna a senha criptografada conforme mostrado abaixo. A senha criptografada começa depois do ":" e não inclui o ":".
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Atualize o nó do servidor de gerenciamento com as novas senhas criptografadas da
"postgres" e "apigee" usuários.
- No servidor de gerenciamento, altere o diretório para
/opt/apigee/customer/application
: - Edite o arquivo
management-server.properties
para definir as propriedades a seguir. Crie esse arquivo se ele não existir. - Verifique se o arquivo pertence à "apigee" usuário:
chown apigee:apigee management-server.properties
- No servidor de gerenciamento, altere o diretório para
- Atualize todos os nós do servidor Postgres e do Qpid Server com a nova senha criptografada.
- No nó do servidor Postgres ou do Qpid Server, altere o diretório para
/opt/apigee/customer/application
: - Edite os arquivos a seguir. Se esses arquivos não existirem, crie-os:
postgres-server.properties
qpid-server.properties
- Adicione as seguintes propriedades aos arquivos:
- Confira se os arquivos são de propriedade da "apigee" usuário:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- No nó do servidor Postgres ou do Qpid Server, altere o diretório para
- Reinicie os seguintes componentes nesta ordem:
- Banco de dados PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Servidor Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Servidor Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Banco de dados PostgreSQL: