Edge for Private Cloud v4.18.05
Sie können die Passwörter für OpenLDAP, den Apigee Edge-Systemadministrator, den Edge-Nutzer der Organisation und Cassandra nach Abschluss der Installation zurücksetzen.
OpenLDAP-Passwort zurücksetzen
Je nach Edge-Konfiguration kann OpenLDAP so installiert werden:
- Eine einzelne Instanz von OpenLDAP, die auf dem Verwaltungsserverknoten installiert ist. Beispiel: in einer Edge-Konfiguration mit 2, 5 oder 9 Knoten.
- Mehrere OpenLDAP-Instanzen auf Management Server-Knoten installiert und mit OpenLDAP konfiguriert Replikation. Zum Beispiel in einer Edge-Konfiguration mit 12 Knoten.
- Mehrere OpenLDAP-Instanzen, die auf eigenen Knoten installiert und mit OpenLDAP-Replikation konfiguriert sind. Beispiel: In einer Edge-Konfiguration mit 13 Knoten.
Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab.
Führen Sie für eine einzelne OpenLDAP-Instanz, die auf dem Management Server installiert ist, den Folgendes:
- Führen Sie auf dem Management-Server-Knoten den folgenden Befehl aus, um das neue OpenLDAP-Passwort zu erstellen:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Verwaltungsserver zu speichern:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Mit diesem Befehl wird der Verwaltungsserver neu gestartet.
Bei einer OpenLDAP-Replikationseinrichtung mit OpenLDAP auf den Knoten des Verwaltungsservers installiert führen Sie die oben genannten Schritte auf beiden Verwaltungsserverknoten aus, um das Passwort zu aktualisieren.
Bei einer OpenLDAP-Replikationseinrichtung, bei der sich OpenLDAP auf einem anderen Knoten als dem Verwaltungsserver befindet, müssen Sie zuerst das Passwort auf beiden OpenLDAP-Knoten und dann auf beiden Verwaltungsserverknoten ändern.
Systemadministratorpasswort zurücksetzen
Wenn Sie das Administratorpasswort des Systems zurücksetzen möchten, müssen Sie es an zwei Stellen zurücksetzen:
- Verwaltungsserver
- UI
So setzen Sie das Passwort des Systemadministrators zurück:
- Beenden Sie im UI-Knoten die Edge-Benutzeroberfläche:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus, um das Passwort zurückzusetzen:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Bearbeiten Sie die Konfigurationsdatei im Hintergrund, mit der Sie die Edge-Benutzeroberfläche installiert haben, um Folgendes festzulegen:
Eigenschaften:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Sie müssen die SMTP-Attribute angeben, wenn Sie das neue Passwort übergeben, da alle Attribute in der Benutzeroberfläche zurückgesetzt werden.
- Verwenden Sie das Dienstprogramm
apigee-setup
, um das Passwort auf der Edge-Benutzeroberfläche aus der Konfigurationsdatei:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Nur wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wieder als TLS für die Verwaltung konfigurieren UI:
In einer OpenLDAP-Replikationsumgebung mit mehreren Management-Servern wird durch das Zurücksetzen des Passworts auf einem Verwaltungsserver auch der andere Verwaltungsserver aktualisiert. automatisch. Allerdings müssen Sie alle Edge-UI-Knoten separat aktualisieren.
Nutzerpasswort der Organisation zurücksetzen
Wenn Sie das Passwort eines Nutzers einer Organisation zurücksetzen möchten, verwenden Sie das apigee-service
-Dienstprogramm für folgende Aktionen:
Rufen Sie apigee-setup
auf:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Beispiel:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Unten sehen Sie eine Beispielkonfigurationsdatei, die Sie mit der Option „-f“ verwenden können:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Sie können das Nutzerpasswort auch mit der Update user API ändern.
Passwortregeln für Administratoren und Nutzer der Organisation
In diesem Bereich können Sie die gewünschte Länge und Stärke von Passwörtern für Ihre API erzwingen
und Management-Nutzende. Für die Einstellungen wird eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer
Ausdrücke, um den Passwortinhalt zu überprüfen (z. B. Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen)
Zeichen). Schreiben Sie diese Einstellungen in /opt/apigee/customer/application/management-server.properties
-Datei. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.
Starten Sie den Verwaltungsserver nach der Bearbeitung von management-server.properties
neu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Sie können dann Bewertungen für die Passwortstärke festlegen, indem Sie verschiedene Kombinationen Ausdrücke. Sie können beispielsweise festlegen, dass ein Passwort mit mindestens einem Großbuchstaben und einem Kleinbuchstaben die Stärke „3“ erhält, ein Passwort mit mindestens einem Kleinbuchstaben und einer Zahl aber die stärkere Bewertung „4“.
Attribut | Beschreibung |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Anhand dieser Informationen können Sie die Eigenschaften gültiger Passwörter insgesamt bestimmen. Standardeinstellung Die Mindestbewertung der Passwortstärke (wird weiter unten in der Tabelle beschrieben) beträgt 3. Beachten Sie, dass password.validation.default.rating=2 niedriger als die Mindestbewertung ist. Das bedeutet, dass Sie, wenn ein eingegebenes Passwort nicht den Regeln entspricht, wird das Passwort mit 2 bewertet und ist daher ungültig (unter der Mindestbewertung). von 3). |
Nachfolgend finden Sie reguläre Ausdrücke, die Passwortmerkmale identifizieren. Beachten Sie, dass jede Zeile nummeriert ist. Beispiel: |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Alle Zeichen werden wiederholt |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: Mindestens ein Kleinbuchstabe |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: Mindestens ein Großbuchstaben |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: Mindestens eine Ziffer |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: Mindestens ein Sonderzeichen (kein Unterstrich _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: Mindestens ein Unterstrich |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Mehr als ein Kleinbuchstabe |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Mehr als ein Großbuchstaben |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Mehr als eine Ziffer |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Mehr als ein Sonderzeichen (ohne Unterstrich) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Mehr als ein Unterstrich |
Die folgenden Regeln bestimmen die Passwortstärke basierend auf dem Passwortinhalt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist ihnen eine numerische Stärke zu. Die numerische Stärke eines Passworts wird mit der conf_security_password.validation.minimum.rating.required Zahl oben in dieser Datei um festzustellen, ob ein Passwort gültig ist oder nicht. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Jede Regel ist nummeriert. Beispiel: Jede Regel hat das folgende Format (rechts vom Gleichheitszeichen): regex-index-list,[AND|OR],rating regex-index-list ist die Liste der regulären Ausdrücke (nach Zahl von
im vorherigen Abschnitt) zusammen mit einem rating ist die numerische Stärkebewertung, die jeder Regel zugewiesen wird. Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem
erhält Unterstrich eine Stärkebewertung von 4. Wenn oben in der Datei |
conf_security_rbac.password.validation.enabled=true |
Passwortvalidierung für die rollenbasierte Zugriffssteuerung bei Einmalanmeldung (SSO) auf „false“ setzen aktiviert ist. Standardwert ist True. |
Cassandra-Passwort zurücksetzen
Standardmäßig ist die Authentifizierung in Cassandra deaktiviert. Wenn Sie die Authentifizierung aktivieren, wird ein vordefinierter Nutzer mit dem Namen „cassandra“ und dem Passwort „cassandra“ verwendet. Sie können dieses Konto verwenden, ein anderes Passwort für dieses Konto festlegen oder einen neuen Cassandra-Nutzer erstellen. Hinzufügen, Entfernen und
Nutzer mithilfe der Cassandra-CREATE/ALTER/DROP USER
-Anweisungen ändern.
Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.
So setzen Sie das Cassandra-Passwort zurück:
- Legen Sie das Passwort auf einem beliebigen Cassandra-Knoten fest und es wird an alle Cassandra-Knoten gesendet. Knoten im Ring
- Verwaltungsserver, Message Processors, Router, Qpid-Server und Postgres aktualisieren Server auf jedem Knoten mit dem neuen Passwort
Weitere Informationen finden Sie unter http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
So setzen Sie das Cassandra-Passwort zurück:
- Melden Sie sich mit dem
cqlsh
-Tool und den Standardanmeldedaten in einem beliebigen Cassandra-Knoten an. Sie müssen das Passwort nur auf einem Cassandra-Knoten ändern, an alle Cassandra-Knoten im Ring übertragen:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Wobei:
cassIP
ist die IP-Adresse des Cassandra-Knotens.9042
ist der Cassandra-Port.- Der Standardnutzer ist
cassandra
. - Das Standardpasswort ist
cassandra
. Falls Sie Ihr Passwort zuvor geändert haben, das aktuelle Passwort verwenden.
- Führen Sie den folgenden Befehl als
cqlsh>
-Prompt aus, um das Passwort zu aktualisieren:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Wenn das neue Passwort ein einfaches Anführungszeichen enthält, maskieren Sie es, indem Sie ihm ein einfaches Anführungszeichen.
- Schließen Sie das
cqlsh
-Tool:exit
- Führen Sie auf dem Management-Server-Knoten den folgenden Befehl aus:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
Optional können Sie eine Datei an den Befehl übergeben, die den neuen Nutzernamen und das Passwort enthält:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Dabei enthält configFile Folgendes:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.
- Wiederholen Sie Schritt 4 für:
- Alle Message Processor
- Alle Router
- Alle Qpid-Server (edge-qpid-server)
- Postgres-Server (edge-postgres-server)
Das Cassandra-Passwort wurde geändert.
PostgreSQL-Passwort wird zurückgesetzt
Standardmäßig sind in der PostgreSQL-Datenbank zwei Nutzer definiert: „postgres“ und „apigee“. Beide Nutzer haben das Standardpasswort „postgres“. Gehen Sie so vor, um das Standardpasswort zu ändern:
Ändern Sie das Passwort auf allen Postgres-Masterknoten. Wenn Sie zwei Postgres-Server im Master/Standby-Modus konfiguriert haben, müssen Sie nur das Passwort auf dem Masterknoten ändern. Weitere Informationen finden Sie unter Master-Standby-Replikation für Postgres einrichten.
- Ändern Sie auf dem Master-Postgres-Knoten das Verzeichnis in
/opt/apigee/apigee-postgresql/pgsql/bin
- PostgreSQL „postgres“ festlegen Nutzerpasswort:
- Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
psql -h localhost -d apigee -U postgres
- Geben Sie bei Aufforderung das Passwort für den Nutzer „postgres“ als „postgres“ ein.
- Geben Sie in der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um die Standardeinstellung
Passwort:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
\q
- Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
- Legen Sie das Passwort für den PostgreSQL-Nutzer „apigee“ fest:
- Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
psql -h localhost -d apigee -U apigee
- Geben Sie bei Aufforderung den „apigee“ ein. Nutzerpasswort als „postgres“.
- Geben Sie in der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Beenden Sie die PostgreSQL-Datenbank mit dem Befehl:
\q
- Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
APIGEE_HOME
festlegen:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Verschlüsseln Sie das neue Passwort:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Dieser Befehl gibt das verschlüsselte Passwort wie unten dargestellt zurück. Das verschlüsselte Passwort wird nach ":" -Zeichen und darf kein ":" enthalten.
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Aktualisieren Sie den Knoten „Management Server“ mit den neuen verschlüsselten Passwörtern für die Nutzer „postgres“ und „apigee“.
- Ändern Sie auf dem Verwaltungsserver das Verzeichnis in
/opt/apigee/customer/application
. - Bearbeiten Sie die Datei
management-server.properties
, um die folgenden Eigenschaften festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie. - Der Inhaber der Datei muss der Nutzer „apigee“ sein:
chown apigee:apigee management-server.properties
- Ändern Sie auf dem Verwaltungsserver das Verzeichnis in
- Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
- Wechseln Sie auf dem Postgres-Server- oder Qpid-Serverknoten zum Verzeichnis
/opt/apigee/customer/application
. - Bearbeiten Sie die folgenden Dateien. Wenn diese Dateien nicht vorhanden sind, erstellen Sie sie:
postgres-server.properties
qpid-server.properties
- Fügen Sie den Dateien die folgenden Properties hinzu:
- Achten Sie darauf, dass die Dateien „apigee“ gehören Nutzer:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Wechseln Sie auf dem Postgres-Server- oder Qpid-Serverknoten zum Verzeichnis
- Starte die folgenden Komponenten in dieser Reihenfolge neu:
- PostgreSQL-Datenbank:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid-Server:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Postgres-Server:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Verwaltungsserver:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- PostgreSQL-Datenbank: