Edge pour Private Cloud v4.18.05
Vous pouvez réinitialiser le nom d'utilisateur OpenLDAP, l'administrateur système Apigee Edge, l'utilisateur de l'organisation Edge et Mots de passe Cassandra une fois l'installation terminée.
Réinitialiser le mot de passe OpenLDAP
Selon votre configuration Edge, OpenLDAP peut être installé comme:
- Une seule instance d'OpenLDAP installée sur le nœud du serveur de gestion. Par exemple, dans une configuration Edge à deux, cinq ou neuf nœuds.
- Plusieurs instances OpenLDAP installées sur des nœuds de serveur de gestion, configurées avec la réplication OpenLDAP. Par exemple, dans une configuration Edge à 12 nœuds.
- Plusieurs instances OpenLDAP installées sur leurs propres nœuds, configurées avec la réplication OpenLDAP. Par exemple, dans une configuration Edge à 13 nœuds.
La façon dont vous réinitialisez le mot de passe OpenLDAP dépend de votre configuration.
Pour une seule instance d'OpenLDAP installée sur le serveur de gestion, effectuez la suivantes:
- Sur le nœud du serveur de gestion, exécutez la commande suivante pour créer le nouveau mot de passe OpenLDAP :
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Exécutez la commande suivante pour stocker le nouveau mot de passe d'accès du serveur de gestion :
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Cette commande redémarre le serveur de gestion.
Dans une configuration de réplication OpenLDAP avec OpenLDAP installé sur les nœuds du serveur de gestion, suivez les étapes ci-dessus sur les deux nœuds du serveur de gestion pour mettre à jour le mot de passe.
Dans une configuration de réplication OpenLDAP où OpenLDAP se trouve sur un nœud autre que Management Server, veillez à modifier d'abord le mot de passe sur les deux nœuds OpenLDAP, puis sur les deux de serveur de gestion.
Réinitialiser le mot de passe de l'administrateur système
La réinitialisation du mot de passe d'administrateur système nécessite la réinitialisation du mot de passe à deux endroits:
- Serveur de gestion
- UI
Pour réinitialiser le mot de passe d'administrateur système:
- Sur le nœud d'interface utilisateur, arrêtez l'interface utilisateur Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Sur le serveur de gestion, exécutez la commande suivante pour réinitialiser le mot de passe:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Modifiez le fichier de configuration silencieux que vous avez utilisé pour installer l'UI Edge afin de définir les propriétés suivantes :
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Notez que vous devez inclure les propriétés SMTP lors de la transmission du nouveau mot de passe, car toutes les propriétés de l'interface utilisateur sont réinitialisées.
- Utilisez l'utilitaire
apigee-setup
pour réinitialiser le mot de passe dans l'interface utilisateur Edge à partir du de configuration:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Uniquement si TLS est activé dans l'interface utilisateur) Réactivez TLS sur l'interface utilisateur Edge en tant que décrit dans la section Configuration de TLS pour la gestion l'UI.
Dans un environnement de réplication OpenLDAP avec plusieurs serveurs de gestion, la réinitialisation du mot de passe sur un serveur de gestion met automatiquement à jour l'autre serveur de gestion. Toutefois, vous devez mettre à jour tous les nœuds de l'UI Edge séparément.
Réinitialiser le mot de passe utilisateur de l'organisation
Pour réinitialiser le mot de passe d'un utilisateur d'une organisation, utilisez l'utilitaire apigee-service
pour appeler apigee-setup
:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Exemple :
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Vous trouverez ci-dessous un exemple de fichier de configuration que vous pouvez utiliser avec la commande "-f" l'une des options suivantes:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Vous pouvez également utiliser l'API Update user pour modifier le mot de passe de l'utilisateur.
Règles relatives aux mots de passe des administrateurs système et des utilisateurs de l'organisation
Utilisez cette section pour appliquer un niveau de longueur et de sécurité de mot de passe souhaité pour vos utilisateurs de gestion d'API. Les paramètres utilisent une série d'expressions régulières préconfigurées (et numérotées de manière unique) pour vérifier le contenu du mot de passe (majuscules, minuscules, chiffres et caractères spéciaux, par exemple). Écrire ces paramètres dans /opt/apigee/customer/application/management-server.properties
. Si ce fichier n'existe pas, créez-le.
Après avoir modifié management-server.properties
, redémarrez le serveur de gestion :
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Vous pouvez ensuite définir des niveaux d'évaluation de la force des mots de passe en regroupant différentes combinaisons d'expressions régulières. Par exemple, vous pouvez déterminer qu'un mot de passe comportant au moins une lettre majuscule et une lettre minuscule reçoit une note de sécurité de "3", mais qu'un mot de passe comportant au moins une lettre minuscule et un chiffre reçoit une note de sécurité plus élevée de "4".
Propriété | Description |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Utilisez-les pour déterminer les caractéristiques générales des mots de passe valides. La note minimale par défaut de la force du mot de passe (décrite plus loin dans le tableau) est de 3. Notez que la valeur password.validation.default.rating=2 est inférieure à la note minimale requise, ce qui signifie que si un mot de passe saisi ne respecte pas les règles que vous configurez, il est noté 2 et est donc non valide (inférieur à la note minimale de 3). |
Vous trouverez ci-dessous des expressions régulières qui identifient les caractéristiques des mots de passe. Notez que chacun d'eux est numéroté. Par exemple, |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1 : Tous les caractères se répètent |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2 : au moins une lettre minuscule |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: au moins une lettre majuscule |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: au moins un chiffre |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5 : au moins un caractère spécial (à l'exception du trait de soulignement _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: au moins un trait de soulignement |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: plusieurs lettres minuscules |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: plusieurs lettres majuscules |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9 : plus d'un chiffre |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10 : Plus d'un caractère spécial (à l'exception du trait de soulignement) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11 : plusieurs traits de soulignement |
Les règles suivantes déterminent le niveau de sécurité du mot de passe en fonction de son contenu. Chaque règle inclut une ou plusieurs expressions régulières de la section précédente et attribue lui attribuer une force numérique. La force numérique d'un mot de passe est comparée au nombre conf_security_password.validation.minimum.rating.required en haut de ce fichier pour déterminer si un mot de passe est valide ou non. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Chaque règle est numérotée. Par exemple, Chaque règle utilise le format suivant (à droite du signe égal) : regex-index-list,[AND|OR],rating regex-index-list correspond à la liste des expressions régulières (par numéro de la section précédente), ainsi qu'à un opérateur rating correspond à l'évaluation numérique de la force attribuée à chaque règle. Par exemple, la règle 5 signifie que tout mot de passe contenant au moins un caractère spécial OU un trait de soulignement reçoit une note de sécurité de 4. Avec |
conf_security_rbac.password.validation.enabled=true |
Définissez la validation du mot de passe du contrôle des accès basé sur les rôles sur "false" lorsque l'authentification unique (SSO) est activée. La valeur par défaut est "true". |
Réinitialiser le mot de passe Cassandra
Par défaut, l'authentification est désactivée dans le package Cassandra. Si vous activez l'authentification,
utilise un utilisateur prédéfini nommé "cassandra" avec le mot de passe "cassandra". Vous pouvez utiliser ce compte,
définissez un mot de passe différent pour ce compte ou créez un utilisateur Cassandra. Ajouter, supprimer et
modifier les utilisateurs à l'aide des instructions CREATE/ALTER/DROP USER
de Cassandra.
Pour savoir comment activer l'authentification Cassandra, consultez Activer l'authentification Cassandra.
Pour réinitialiser le mot de passe Cassandra, procédez comme suit:
- Définissez le mot de passe sur un nœud Cassandra, et il sera diffusé sur tous les nœuds Cassandra de l'anneau.
- Mettez à jour le serveur de gestion, les processeurs de messages, les routeurs, les serveurs Qpid et les serveurs Postgres sur chaque nœud avec le nouveau mot de passe.
Pour en savoir plus, consultez http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
Pour réinitialiser le mot de passe Cassandra:
- Connectez-vous à n'importe quel nœud Cassandra à l'aide de l'outil
cqlsh
et des paramètres par défaut. identifiants de connexion. Il vous suffit de modifier le mot de passe d'un seul nœud Cassandra, diffuser à tous les nœuds Cassandra de l'anneau:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Où :
cassIP
correspond à l'adresse IP du nœud Cassandra.9042
est le port Cassandra.- L'utilisateur par défaut est
cassandra
. - Le mot de passe par défaut est
cassandra
. Si vous avez déjà modifié le mot de passe, utilisez le mot de passe actuel.
- Exécutez la commande suivante en tant qu'invite
cqlsh>
pour mettre à jour le mot de passe :ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Si le nouveau mot de passe contient un seul guillemet, échappez-le en le faisant précéder d'un guillemet "guillemet simple".
- Quittez l'outil
cqlsh
:exit
- Sur le nœud du serveur de gestion, exécutez la commande suivante :
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
Si vous le souhaitez, vous pouvez transmettre à la commande un fichier contenant le nouveau nom d'utilisateur et le nouveau mot de passe:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Où configFile contient les éléments suivants :
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Cette commande redémarre automatiquement le serveur de gestion.
- Répétez l'étape 4 pour:
<ph type="x-smartling-placeholder">
- </ph>
- Tous les processeurs de messages
- Tous les routeurs
- Tous les serveurs Qpid (edge-qpid-server)
- Serveurs Postgres (edge-postgres-server)
Le mot de passe Cassandra a été modifié.
Réinitialiser le mot de passe PostgreSQL
Par défaut, la base de données PostgreSQL comporte deux utilisateurs définis : "postgres" et "apigee". Le mot de passe par défaut des deux utilisateurs est "postgres". Pour modifier le mot de passe par défaut, procédez comme suit :
Modifiez le mot de passe sur tous les nœuds maîtres Postgres. Si vous avez deux serveurs Postgres configurés en mode maître/veille, il vous suffit de modifier le mot de passe sur le nœud maître. Voir Configurer la réplication maître-standby pour Postgres pour en savoir plus.
- Sur le nœud Postgres maître, remplacez les répertoires par
/opt/apigee/apigee-postgresql/pgsql/bin
- Définissez le mot de passe de l'utilisateur PostgreSQL "postgres" :
- Connectez-vous à la base de données PostgreSQL à l'aide de la commande :
psql -h localhost -d apigee -U postgres
- Lorsque vous y êtes invité, saisissez la commande "postgres" le mot de passe de l'utilisateur sous le nom "postgres".
- À l'invite de commande PostgreSQL, saisissez la commande suivante pour modifier le mot de passe par défaut :
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Quittez la base de données PostgreSQL à l'aide de la commande :
\q
- Connectez-vous à la base de données PostgreSQL à l'aide de la commande :
- Définissez le mot de passe de l'utilisateur "apigee" PostgreSQL :
- Connectez-vous à la base de données PostgreSQL à l'aide de la commande :
psql -h localhost -d apigee -U apigee
- Lorsque vous y êtes invité, saisissez le mot de passe de l'utilisateur "apigee" en tant que "postgres".
- À l'invite de commande PostgreSQL, saisissez la commande suivante pour modifier le mot de passe par défaut :
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Quittez la base de données PostgreSQL à l'aide de la commande suivante:
\q
- Connectez-vous à la base de données PostgreSQL à l'aide de la commande :
- Définir
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Chiffrez le nouveau mot de passe :
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Cette commande renvoie le mot de passe chiffré, comme indiqué ci-dessous. Le mot de passe chiffré commence après ":" et ne contient pas ":".
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Mettez à jour le nœud du serveur de gestion avec les nouveaux mots de passe chiffrés pour le
"postgres" et "apigee" utilisateurs.
- Sur le serveur de gestion, remplacez le répertoire par
/opt/apigee/customer/application
. - Modifiez le fichier
management-server.properties
pour définir les propriétés suivantes. Si ce fichier n'existe pas, créez-le. - Assurez-vous que le fichier appartient à l'utilisateur "apigee" :
chown apigee:apigee management-server.properties
- Sur le serveur de gestion, remplacez le répertoire par
- Mettez à jour tous les nœuds Postgres Server et Qpid Server avec le nouveau mot de passe chiffré.
- Sur le nœud du serveur Postgres ou du serveur Qpid, accédez au répertoire
/opt/apigee/customer/application
. - Modifiez les fichiers suivants. Si ces fichiers n'existent pas, créez-les:
<ph type="x-smartling-placeholder">
- </ph>
postgres-server.properties
qpid-server.properties
- Ajoutez les propriétés suivantes aux fichiers:
- Assurez-vous que les fichiers appartiennent à "apigee" utilisateur:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Sur le nœud du serveur Postgres ou du serveur Qpid, accédez au répertoire
- Redémarrez les composants suivants dans cet ordre:
<ph type="x-smartling-placeholder">
- </ph>
- Base de données PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Serveur Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Serveur Postgres :
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Serveur de gestion :
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Base de données PostgreSQL: