Edge-Passwörter zurücksetzen

Edge for Private Cloud v4.18.05

Sie können die Passwörter für OpenLDAP, Apigee Edge, den Edge-Organisationsnutzer und Cassandra nach Abschluss der Installation zurücksetzen.

OpenLDAP-Passwort zurücksetzen

Abhängig von Ihrer Edge-Konfiguration kann OpenLDAP folgendermaßen installiert werden:

  • Eine einzelne OpenLDAP-Instanz, die auf dem Knoten des Verwaltungsservers installiert ist. Dies ist beispielsweise in einer Edge-Konfiguration mit 2, 5 Knoten oder 9 Knoten der Fall.
  • Mehrere auf Management Server-Knoten installierte OpenLDAP-Instanzen, die mit OpenLDAP-Replikation konfiguriert sind. Beispiel in einer Edge-Konfiguration mit 12 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf ihren eigenen Knoten installiert sind und mit OpenLDAP-Replikation konfiguriert sind. Beispiel in einer Edge-Konfiguration mit 13 Knoten.

Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab.

Führen Sie für eine einzelne Instanz von OpenLDAP, die auf dem Verwaltungsserver installiert ist, folgende Schritte aus:

  1. Führen Sie auf dem Verwaltungsserver-Knoten den folgenden Befehl aus, um das neue OpenLDAP-Passwort zu erstellen:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Verwaltungsserver zu speichern:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    Mit diesem Befehl wird der Verwaltungsserver neu gestartet.

Führen Sie bei einer OpenLDAP-Replikationseinrichtung mit OpenLDAP, die auf Verwaltungsserverknoten installiert ist die oben genannten Schritte auf beiden Verwaltungsserverknoten aus, um das Passwort zu aktualisieren.

Achten Sie bei einer Einrichtung der OpenLDAP-Replikation mit OpenLDAP auf einem anderen Knoten als dem Verwaltungsserver darauf, dass Sie zuerst das Passwort auf beiden OpenLDAP-Knoten und dann auf beiden Verwaltungsserverknoten ändern.

Systemadministratorpasswort zurücksetzen

Wenn Sie das Passwort für den Systemadministrator zurücksetzen möchten, müssen Sie es an zwei Stellen zurücksetzen:

  • Verwaltungsserver
  • UI

So setzen Sie das Systemadministratorpasswort zurück:

  1. Beenden Sie auf dem UI-Knoten die Edge-UI:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  2. Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus, um das Passwort zurückzusetzen:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Bearbeiten Sie die automatische Konfigurationsdatei, mit der Sie die Edge-UI installiert haben, um die folgenden Attribute festzulegen:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Beachten Sie, dass Sie beim Übergeben des neuen Passworts die SMTP-Attribute angeben müssen, da alle Attribute in der UI zurückgesetzt werden.

  4. Verwenden Sie das Dienstprogramm apigee-setup, um das Passwort in der Edge-UI über die Konfigurationsdatei zurückzusetzen:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Nur, wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wieder, wie unter TLS für die Verwaltungs-UI konfigurieren beschrieben.

In einer OpenLDAP-Replikationsumgebung mit mehreren Verwaltungsservern wird beim Zurücksetzen des Passworts auf einem Verwaltungsserver der andere Verwaltungsserver automatisch aktualisiert. Sie müssen jedoch alle Edge-UI-Knoten separat aktualisieren.

Passwort für Nutzer der Organisation zurücksetzen

Wenn Sie das Passwort für einen Organisationsnutzer zurücksetzen möchten, verwenden Sie das Dienstprogramm apigee-service, um apigee-setup aufzurufen:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Beispiel:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

Unten sehen Sie eine Beispielkonfigurationsdatei, die Sie mit der Option „-f“ verwenden können:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Sie können das Nutzerpasswort auch mit der Update user API ändern.

Passwortregeln für Systemadministratoren und Nutzer der Organisation

In diesem Abschnitt können Sie für die Nutzer der API-Verwaltung ein gewünschtes Maß an Passwortlänge und -stärke erzwingen. In den Einstellungen wird eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke verwendet, um Passwortinhalte (z. B. Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) zu prüfen. Schreiben Sie diese Einstellungen in die Datei /opt/apigee/customer/application/management-server.properties. Falls diese Datei nicht vorhanden ist, erstellen Sie sie.

Nachdem Sie management-server.properties bearbeitet haben, starten Sie den Verwaltungsserver neu:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sie können dann verschiedene Kombinationen regulärer Ausdrücke gruppieren, um Bewertungen für die Passwortstärke festzulegen. So können Sie beispielsweise feststellen, dass ein Passwort mit mindestens einem Groß- und einem Kleinbuchstaben eine Stärke von „3“ erhält, während ein Passwort mit mindestens einem Kleinbuchstaben und einer Ziffer eine stärkere Bewertung von „4“ erhält.

Property Beschreibung
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Damit können Sie die allgemeinen Eigenschaften gültiger Passwörter ermitteln. Die standardmäßige Mindestbewertung der Passwortstärke (wird weiter unten in der Tabelle beschrieben) ist 3.

„password.validation.default.rating=2“ ist niedriger als die erforderliche Mindestbewertung. Wenn ein eingegebenes Passwort also nicht den von Ihnen konfigurierten Regeln entspricht, erhält das Passwort eine 2 und ist damit ungültig (unter der Mindestbewertung von 3).

Nachfolgend finden Sie reguläre Ausdrücke, die Passwortmerkmale identifizieren. Alle sind nummeriert. Beispiel: password.validation.regex.5=... ist Ausdruck Nummer 5. Mit diesen Nummern verwenden Sie später in der Datei verschiedene Kombinationen, um die allgemeine Passwortstärke festzulegen.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Alle Zeichen wiederholen sich

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Mindestens ein Kleinbuchstaben

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Mindestens ein Großbuchstaben

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Mindestens eine Ziffer

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Mindestens ein Sonderzeichen (ohne Unterstrich _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Mindestens ein Unterstrich

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Mehr als ein Kleinbuchstabe

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Mehr als ein Großbuchstaben

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Mehr als eine Ziffer

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Mehr als ein Sonderzeichen (ohne Unterstrich)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Mehr als ein Unterstrich

Mit den folgenden Regeln wird die Passwortstärke anhand des Passwortinhalts bestimmt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist ihm eine numerische Stärke zu. Die numerische Stärke eines Passworts wird mit der Zahl conf_security_password.validation.minimum.rating.required oben in dieser Datei verglichen, um festzustellen, ob ein Passwort gültig ist oder nicht.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Jede Regel ist nummeriert. password.validation.rule.3=... ist beispielsweise Regel Nummer 3.

Jede Regel verwendet das folgende Format (rechts vom Gleichheitszeichen):

regex-index-list,[AND|OR],rating

regex-index-list ist die Liste regulärer Ausdrücke (nach Zahl aus dem vorherigen Abschnitt) zusammen mit einem AND|OR-Operator (d. h. alle oder einen der aufgeführten Ausdrücke werden berücksichtigt).

rating ist die numerische Stärkebewertung jeder Regel.

Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem Unterstrich die Stärkebewertung 4 erhält. Wenn password.validation.minimum.rating.required=3 am Anfang der Datei steht, ist ein Passwort mit einer Bewertung von 4 gültig.

conf_security_rbac.password.validation.enabled=true

Legen Sie die Validierung des Passworts für die rollenbasierte Zugriffssteuerung auf "false" fest, wenn die Einmalanmeldung (SSO) aktiviert ist. Der Standardwert ist „true“.

Cassandra-Passwort zurücksetzen

Standardmäßig ist beim Versand von Cassandra die Authentifizierung deaktiviert. Wenn Sie die Authentifizierung aktivieren, wird ein vordefinierter Nutzer namens „cassandra“ mit dem Passwort „cassandra“ verwendet. Sie können dieses Konto verwenden, ein anderes Passwort für dieses Konto festlegen oder einen neuen Cassandra-Nutzer erstellen. Mit den Cassandra-CREATE/ALTER/DROP USER-Anweisungen können Sie Nutzer hinzufügen, entfernen und ändern.

Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.

So setzen Sie das Cassandra-Passwort zurück:

  • Wenn Sie das Passwort auf einem beliebigen Cassandra-Knoten festlegen, wird dieser an alle Cassandra-Knoten im Ring gesendet
  • Aktualisieren Sie den Verwaltungsserver, die Nachrichtenprozessoren, den Router, die Qpid-Server und die Postgres-Server auf jedem Knoten mit dem neuen Passwort.

Weitere Informationen finden Sie unter http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

So setzen Sie das Cassandra-Passwort zurück:

  1. Melden Sie sich mit dem cqlsh-Tool und den Standardanmeldedaten an einem beliebigen Cassandra-Knoten an. Sie müssen nur das Passwort auf einem Cassandra-Knoten ändern. Es wird dann an alle Cassandra-Knoten im Ring übertragen:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    Wobei:

    • cassIP ist die IP-Adresse des Cassandra-Knotens.
    • 9042 ist der Cassandra-Port.
    • Der Standardnutzer ist cassandra.
    • Das Standardpasswort lautet cassandra. Wenn Sie das Passwort zuvor geändert haben, verwenden Sie das aktuelle Passwort.
  2. Führen Sie den folgenden Befehl als cqlsh>-Eingabeaufforderung aus, um das Passwort zu aktualisieren:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Wenn das neue Passwort ein einzelnes Anführungszeichen enthält, maskieren Sie es, indem Sie ihm ein einzelnes Anführungszeichen voranstellen.

  3. Beenden Sie das cqlsh-Tool:
    exit
  4. Führen Sie auf dem Knoten des Verwaltungsservers den folgenden Befehl aus:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    Optional können Sie eine Datei mit dem neuen Nutzernamen und Passwort an den Befehl übergeben:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dabei enthält configFile Folgendes:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.

  5. Wiederholen Sie Schritt 4 an:
    • Alle Message Processor
    • Alle Router
    • Alle Qpid-Server (edge-qpid-server)
    • Postgres-Server (Edge-Postgres-Server)

Das Cassandra-Passwort wurde jetzt geändert.

PostgreSQL-Passwort zurücksetzen

Standardmäßig sind in der PostgreSQL-Datenbank zwei Benutzer definiert: „postgres“ und „apigee“. Beide Nutzer haben das Standardpasswort „postgres“. So ändern Sie das Standardpasswort:

Ändern Sie das Passwort auf allen Postgres-Master-Knoten. Wenn Sie zwei Postgres-Server im Master-/Stand-by-Modus konfiguriert haben, müssen Sie nur das Passwort auf dem Masterknoten ändern. Weitere Informationen finden Sie unter Master-Standby-Replikation für Postgres einrichten.

  1. Ändern Sie im Master Postgres-Knoten die Verzeichnisse in /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Legen Sie das Passwort für den PostgreSQL-Nutzer „postgres“ fest:
    1. Melden Sie sich mit dem folgenden Befehl in der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U postgres
    2. Wenn Sie dazu aufgefordert werden, geben Sie das Nutzerpasswort „postgres“ als „postgres“ ein.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q
  3. Legen Sie das PostgreSQL-Nutzerpasswort „apigee“ fest:
    1. Melden Sie sich mit dem folgenden Befehl in der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U apigee
    2. Wenn Sie dazu aufgefordert werden, geben Sie das Benutzerpasswort „apigee“ als „postgres“ ein.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q
  4. APIGEE_HOME festlegen:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Verschlüsseln Sie das neue Passwort:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    Dieser Befehl gibt das verschlüsselte Passwort wie unten dargestellt zurück. Das verschlüsselte Passwort beginnt nach dem Zeichen ":" und enthält nicht das ":".

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==

  6. Aktualisieren Sie den Verwaltungsserverknoten mit den neuen verschlüsselten Passwörtern für die Nutzer "postgres" und "apigee".
    1. Ändern Sie auf dem Verwaltungsserver das Verzeichnis in /opt/apigee/customer/application.
    2. Bearbeiten Sie die Datei management-server.properties, um die folgenden Attribute festzulegen. Falls diese Datei nicht vorhanden ist, erstellen Sie sie.
    3. Achten Sie darauf, dass die Datei dem Nutzer „apigee“ gehört:
      chown apigee:apigee management-server.properties
  7. Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
    1. Ändern Sie auf dem Postgres Server- oder Qpid Server-Knoten das Verzeichnis in /opt/apigee/customer/application.
    2. Bearbeiten Sie die folgenden Dateien. Falls diese Dateien nicht vorhanden sind, erstellen Sie sie:
      • postgres-server.properties
      • qpid-server.properties
    3. Fügen Sie den Dateien die folgenden Attribute hinzu:
    4. Achten Sie darauf, dass die Dateien dem Nutzer „apigee“ gehören:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Starten Sie die folgenden Komponenten in dieser Reihenfolge neu:
    1. PostgreSQL-Datenbank:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Verwaltungsserver:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart