Edge-Passwörter zurücksetzen

Edge for Private Cloud v4.18.05

Sie können die Passwörter für OpenLDAP, den Apigee Edge-Systemadministrator, den Edge-Nutzer der Organisation und Cassandra nach Abschluss der Installation zurücksetzen.

OpenLDAP-Passwort zurücksetzen

Je nach Edge-Konfiguration kann OpenLDAP so installiert werden:

  • Eine einzelne Instanz von OpenLDAP, die auf dem Verwaltungsserverknoten installiert ist. Beispiel: in einer Edge-Konfiguration mit 2, 5 oder 9 Knoten.
  • Mehrere OpenLDAP-Instanzen auf Management Server-Knoten installiert und mit OpenLDAP konfiguriert Replikation. Zum Beispiel in einer Edge-Konfiguration mit 12 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf eigenen Knoten installiert und mit OpenLDAP-Replikation konfiguriert sind. Beispiel: In einer Edge-Konfiguration mit 13 Knoten.

Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab.

Führen Sie für eine einzelne OpenLDAP-Instanz, die auf dem Management Server installiert ist, den Folgendes:

  1. Führen Sie auf dem Management-Server-Knoten den folgenden Befehl aus, um das neue OpenLDAP-Passwort zu erstellen:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Verwaltungsserver zu speichern:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    Mit diesem Befehl wird der Verwaltungsserver neu gestartet.

Bei einer OpenLDAP-Replikationseinrichtung mit OpenLDAP auf den Knoten des Verwaltungsservers installiert führen Sie die oben genannten Schritte auf beiden Verwaltungsserverknoten aus, um das Passwort zu aktualisieren.

Bei einer OpenLDAP-Replikationseinrichtung, bei der sich OpenLDAP auf einem anderen Knoten als dem Verwaltungsserver befindet, müssen Sie zuerst das Passwort auf beiden OpenLDAP-Knoten und dann auf beiden Verwaltungsserverknoten ändern.

Systemadministratorpasswort zurücksetzen

Wenn Sie das Administratorpasswort des Systems zurücksetzen möchten, müssen Sie es an zwei Stellen zurücksetzen:

  • Verwaltungsserver
  • UI

So setzen Sie das Passwort des Systemadministrators zurück:

  1. Beenden Sie im UI-Knoten die Edge-Benutzeroberfläche:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  2. Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus, um das Passwort zurückzusetzen:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Bearbeiten Sie die Konfigurationsdatei im Hintergrund, mit der Sie die Edge-Benutzeroberfläche installiert haben, um Folgendes festzulegen: Eigenschaften:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Sie müssen die SMTP-Attribute angeben, wenn Sie das neue Passwort übergeben, da alle Attribute in der Benutzeroberfläche zurückgesetzt werden.

  4. Verwenden Sie das Dienstprogramm apigee-setup, um das Passwort auf der Edge-Benutzeroberfläche aus der Konfigurationsdatei:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Nur wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wieder als TLS für die Verwaltung konfigurieren UI:

In einer OpenLDAP-Replikationsumgebung mit mehreren Management-Servern wird durch das Zurücksetzen des Passworts auf einem Verwaltungsserver auch der andere Verwaltungsserver aktualisiert. automatisch. Allerdings müssen Sie alle Edge-UI-Knoten separat aktualisieren.

Nutzerpasswort der Organisation zurücksetzen

Wenn Sie das Passwort eines Nutzers einer Organisation zurücksetzen möchten, verwenden Sie das apigee-service-Dienstprogramm für folgende Aktionen: Rufen Sie apigee-setup auf:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Beispiel:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

Unten sehen Sie eine Beispielkonfigurationsdatei, die Sie mit der Option „-f“ verwenden können:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Sie können das Nutzerpasswort auch mit der Update user API ändern.

Passwortregeln für Administratoren und Nutzer der Organisation

In diesem Bereich können Sie die gewünschte Länge und Stärke von Passwörtern für Ihre API erzwingen und Management-Nutzende. Für die Einstellungen wird eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke, um den Passwortinhalt zu überprüfen (z. B. Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) Zeichen). Schreiben Sie diese Einstellungen in /opt/apigee/customer/application/management-server.properties -Datei. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.

Starten Sie den Verwaltungsserver nach der Bearbeitung von management-server.properties neu:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sie können dann Bewertungen für die Passwortstärke festlegen, indem Sie verschiedene Kombinationen Ausdrücke. Sie können beispielsweise festlegen, dass ein Passwort mit mindestens einem Großbuchstaben und einem Kleinbuchstaben die Stärke „3“ erhält, ein Passwort mit mindestens einem Kleinbuchstaben und einer Zahl aber die stärkere Bewertung „4“.

Attribut Beschreibung
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Anhand dieser Informationen können Sie die Eigenschaften gültiger Passwörter insgesamt bestimmen. Standardeinstellung Die Mindestbewertung der Passwortstärke (wird weiter unten in der Tabelle beschrieben) beträgt 3.

Beachten Sie, dass password.validation.default.rating=2 niedriger als die Mindestbewertung ist. Das bedeutet, dass Sie, wenn ein eingegebenes Passwort nicht den Regeln entspricht, wird das Passwort mit 2 bewertet und ist daher ungültig (unter der Mindestbewertung). von 3).

Nachfolgend finden Sie reguläre Ausdrücke, die Passwortmerkmale identifizieren. Beachten Sie, dass jede Zeile nummeriert ist. Beispiel: password.validation.regex.5=... ist Ausdruck 5. Diese Nummern benötigen Sie in einem späteren Abschnitt der Datei, verschiedene Kombinationen, die die Stärke des Passworts bestimmen.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Alle Zeichen werden wiederholt

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Mindestens ein Kleinbuchstabe

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Mindestens ein Großbuchstaben

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Mindestens eine Ziffer

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Mindestens ein Sonderzeichen (kein Unterstrich _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Mindestens ein Unterstrich

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Mehr als ein Kleinbuchstabe

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Mehr als ein Großbuchstaben

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Mehr als eine Ziffer

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Mehr als ein Sonderzeichen (ohne Unterstrich)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Mehr als ein Unterstrich

Die folgenden Regeln bestimmen die Passwortstärke basierend auf dem Passwortinhalt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist ihnen eine numerische Stärke zu. Die numerische Stärke eines Passworts wird mit der conf_security_password.validation.minimum.rating.required Zahl oben in dieser Datei um festzustellen, ob ein Passwort gültig ist oder nicht.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Jede Regel ist nummeriert. Beispiel: password.validation.rule.3=... ist Regel 3.

Jede Regel hat das folgende Format (rechts vom Gleichheitszeichen):

regex-index-list,[AND|OR],rating

regex-index-list ist die Liste der regulären Ausdrücke (nach Zahl von im vorherigen Abschnitt) zusammen mit einem AND|OR-Operator (d. h. alle oder einen beliebigen der aufgeführten Ausdrücke).

rating ist die numerische Stärkebewertung, die jeder Regel zugewiesen wird.

Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem erhält Unterstrich eine Stärkebewertung von 4. Wenn oben in der Datei password.validation.minimum.rating.required=3 steht, ist ein Passwort mit der Bewertung 4 gültig.

conf_security_rbac.password.validation.enabled=true

Passwortvalidierung für die rollenbasierte Zugriffssteuerung bei Einmalanmeldung (SSO) auf „false“ setzen aktiviert ist. Standardwert ist True.

Cassandra-Passwort zurücksetzen

Standardmäßig ist die Authentifizierung in Cassandra deaktiviert. Wenn Sie die Authentifizierung aktivieren, wird ein vordefinierter Nutzer mit dem Namen „cassandra“ und dem Passwort „cassandra“ verwendet. Sie können dieses Konto verwenden, ein anderes Passwort für dieses Konto festlegen oder einen neuen Cassandra-Nutzer erstellen. Hinzufügen, Entfernen und Nutzer mithilfe der Cassandra-CREATE/ALTER/DROP USER-Anweisungen ändern.

Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.

So setzen Sie das Cassandra-Passwort zurück:

  • Legen Sie das Passwort auf einem beliebigen Cassandra-Knoten fest und es wird an alle Cassandra-Knoten gesendet. Knoten im Ring
  • Verwaltungsserver, Message Processors, Router, Qpid-Server und Postgres aktualisieren Server auf jedem Knoten mit dem neuen Passwort

Weitere Informationen finden Sie unter http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

So setzen Sie das Cassandra-Passwort zurück:

  1. Melden Sie sich mit dem cqlsh-Tool und den Standardanmeldedaten in einem beliebigen Cassandra-Knoten an. Sie müssen das Passwort nur auf einem Cassandra-Knoten ändern, an alle Cassandra-Knoten im Ring übertragen:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    Wobei:

    • cassIP ist die IP-Adresse des Cassandra-Knotens.
    • 9042 ist der Cassandra-Port.
    • Der Standardnutzer ist cassandra.
    • Das Standardpasswort ist cassandra. Falls Sie Ihr Passwort zuvor geändert haben, das aktuelle Passwort verwenden.
  2. Führen Sie den folgenden Befehl als cqlsh>-Prompt aus, um das Passwort zu aktualisieren:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Wenn das neue Passwort ein einfaches Anführungszeichen enthält, maskieren Sie es, indem Sie ihm ein einfaches Anführungszeichen.

  3. Schließen Sie das cqlsh-Tool:
    exit
  4. Führen Sie auf dem Management-Server-Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    Optional können Sie eine Datei an den Befehl übergeben, die den neuen Nutzernamen und das Passwort enthält:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dabei enthält configFile Folgendes:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.

  5. Wiederholen Sie Schritt 4 für:
    • Alle Message Processor
    • Alle Router
    • Alle Qpid-Server (edge-qpid-server)
    • Postgres-Server (edge-postgres-server)

Das Cassandra-Passwort wurde geändert.

PostgreSQL-Passwort wird zurückgesetzt

Standardmäßig sind in der PostgreSQL-Datenbank zwei Nutzer definiert: „postgres“ und „apigee“. Beide Nutzer haben das Standardpasswort „postgres“. Gehen Sie so vor, um das Standardpasswort zu ändern:

Ändern Sie das Passwort auf allen Postgres-Masterknoten. Wenn Sie zwei Postgres-Server im Master/Standby-Modus konfiguriert haben, müssen Sie nur das Passwort auf dem Masterknoten ändern. Weitere Informationen finden Sie unter Master-Standby-Replikation für Postgres einrichten.

  1. Ändern Sie auf dem Master-Postgres-Knoten das Verzeichnis in /opt/apigee/apigee-postgresql/pgsql/bin
  2. PostgreSQL „postgres“ festlegen Nutzerpasswort:
    1. Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U postgres
    2. Geben Sie bei Aufforderung das Passwort für den Nutzer „postgres“ als „postgres“ ein.
    3. Geben Sie in der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um die Standardeinstellung Passwort:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q
  3. Legen Sie das Passwort für den PostgreSQL-Nutzer „apigee“ fest:
    1. Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U apigee
    2. Geben Sie bei Aufforderung den „apigee“ ein. Nutzerpasswort als „postgres“.
    3. Geben Sie in der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem Befehl:
      \q
  4. APIGEE_HOME festlegen:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Verschlüsseln Sie das neue Passwort:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    Dieser Befehl gibt das verschlüsselte Passwort wie unten dargestellt zurück. Das verschlüsselte Passwort wird nach ":" -Zeichen und darf kein ":" enthalten.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==

  6. Aktualisieren Sie den Knoten „Management Server“ mit den neuen verschlüsselten Passwörtern für die Nutzer „postgres“ und „apigee“.
    1. Ändern Sie auf dem Verwaltungsserver das Verzeichnis in /opt/apigee/customer/application.
    2. Bearbeiten Sie die Datei management-server.properties, um die folgenden Eigenschaften festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.
    3. Der Inhaber der Datei muss der Nutzer „apigee“ sein:
      chown apigee:apigee management-server.properties
  7. Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
    1. Wechseln Sie auf dem Postgres-Server- oder Qpid-Serverknoten zum Verzeichnis /opt/apigee/customer/application.
    2. Bearbeiten Sie die folgenden Dateien. Wenn diese Dateien nicht vorhanden sind, erstellen Sie sie:
      • postgres-server.properties
      • qpid-server.properties
    3. Fügen Sie den Dateien die folgenden Properties hinzu:
    4. Achten Sie darauf, dass die Dateien „apigee“ gehören Nutzer:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Starte die folgenden Komponenten in dieser Reihenfolge neu:
    1. PostgreSQL-Datenbank:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Verwaltungsserver:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart