Edge per Private Cloud v4.18.05
Puoi reimpostare OpenLDAP, l'amministratore di sistema Apigee Edge, l'utente dell'organizzazione Edge e Password di Cassandra al termine dell'installazione.
Reimpostare la password di OpenLDAP
A seconda della configurazione di Edge, OpenLDAP può essere installato come:
- Una singola istanza di OpenLDAP installata sul nodo del server di gestione. Ad esempio, in una configurazione Edge con 2, 5 o 9 nodi.
- Più istanze OpenLDAP installate sui nodi del server di gestione, configurate con la replica OpenLDAP. Ad esempio, in una configurazione perimetrale a 12 nodi.
- Più istanze OpenLDAP installate sui propri nodi, configurate con la replica OpenLDAP. Ad esempio, in una configurazione perimetrale a 13 nodi.
Il modo in cui reimpostare la password OpenLDAP dipende dalla configurazione.
Per una singola istanza di OpenLDAP installata sul server di gestione, esegui la seguenti:
- Sul nodo del server di gestione, esegui il seguente comando per creare la nuova password OpenLDAP:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Esegui questo comando per archiviare la nuova password per l'accesso da parte del server di gestione:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Questo comando riavvia il server di gestione.
In una configurazione di replica OpenLDAP con OpenLDAP installato sui nodi del server di gestione, segui i passaggi precedenti su entrambi i nodi del server di gestione per aggiornare la password.
In una configurazione di replica OpenLDAP con OpenLDAP su un nodo diverso da Management di rete, assicurati di modificare prima la password su entrambi i nodi OpenLDAP, quindi su entrambi dei nodi del server di gestione.
Reimpostare la password dell'amministratore di sistema
La reimpostazione della password dell'amministratore di sistema richiede il ripristino della password in due modi:
- Server di gestione
- UI
Per reimpostare la password di amministratore di sistema:
- Sul nodo dell'interfaccia utente, arresta l'interfaccia utente di Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Sul server di gestione, esegui questo comando per reimpostare la password:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Modifica il file di configurazione silenzioso utilizzato per installare l'interfaccia utente di Edge per impostare le seguenti proprietà:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Tieni presente che devi includere le proprietà SMTP quando passi la nuova password vengono reimpostate sulla UI.
- Utilizza l'utilità
apigee-setup
per reimpostare la password nell'interfaccia utente di Edge dal file di configurazione:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Solo se il protocollo TLS è abilitato nell'interfaccia utente) Riattiva TLS nell'interfaccia utente perimetrale come descritto in Configurazione di TLS per la gestione Interfaccia utente.
In un ambiente di replica OpenLDAP con più server di gestione, la reimpostazione della password su un server di gestione aggiorna automaticamente l'altro server di gestione. Tuttavia, devi aggiornare tutti i nodi dell'interfaccia utente di Edge separatamente.
Reimpostare la password utente dell'organizzazione
Per reimpostare la password per un utente dell'organizzazione, utilizza l'utilità apigee-service
per
richiama apigee-setup
:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Ad esempio:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Di seguito è riportato un esempio di file di configurazione che puoi utilizzare con "-f" :
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Puoi anche utilizzare l'API Update user per cambiare la password dell'utente.
Regole per le password degli utenti SysAdmin e dell'organizzazione
Utilizza questa sezione per applicare il livello desiderato di lunghezza e sicurezza della password per la tua API
per gli utenti della gestione. Le impostazioni utilizzano una serie di espressioni regolari preconfigurate (e numerate in modo univoco) per controllare i contenuti delle password (ad esempio lettere maiuscole, minuscole, numeri e caratteri speciali). Scrivi queste impostazioni nel file /opt/apigee/customer/application/management-server.properties
. Se il file non esiste, crealo.
Dopo aver modificato management-server.properties
, riavvia il server di gestione:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Puoi quindi impostare i livelli di sicurezza della password raggruppando diverse combinazioni di le espressioni regolari. Ad esempio, puoi stabilire che una password con almeno una lettera maiuscola e una lettera minuscola riceva una valutazione di sicurezza di "3", mentre una password con almeno una lettera minuscola e un numero riceva una valutazione di sicurezza più elevata di "4".
Proprietà | Descrizione |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Utilizzali per determinare le caratteristiche generali delle password valide. Il valore predefinito La valutazione minima per la sicurezza della password (descritta più avanti nella tabella) è 3. Tieni presente che password.validation.default.rating=2 è inferiore alla valutazione minima obbligatoria, il che significa che se una password inserita non rientra nelle regole configura, la password è valutata come 2 e pertanto non è valida (valore inferiore alla valutazione minima) di 3). |
Di seguito sono riportate le espressioni regolari che identificano le caratteristiche delle password. Nota
che ognuna sia numerata. Ad esempio,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: tutti i caratteri vengono ripetuti |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: almeno una lettera minuscola |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: almeno una lettera maiuscola |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: almeno una cifra |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: almeno un carattere speciale (escluso il trattino basso _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: almeno un trattino basso |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: più di una lettera minuscola |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: più di una lettera maiuscola |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: più di una cifra |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: più di un carattere speciale (tranne il trattino basso) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Più di un trattino basso |
Le seguenti regole determinano la sicurezza della password in base al contenuto della password. Ogni regola include una o più espressioni regolari della sezione precedente e assegna una forza numerica. La robustezza numerica di una password viene confrontata con il numero conf_security_password.validation.minimum.rating.required nella parte superiore di questo file per determinare se una password è valida o meno. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Ogni regola è numerata. Ad esempio:
Ogni regola utilizza il seguente formato (a destra del segno di uguale): regex-index-list,[AND|OR],rating regex-index-list è l'elenco delle espressioni regolari (in base al numero della sezione precedente), insieme a un operatore rating è la valutazione della forza numerica assegnata a ogni regola. Ad esempio, la regola 5 significa che qualsiasi password con almeno un carattere speciale OPPURE uno
Il trattino basso ottiene un punteggio di forza pari a 4. Con |
conf_security_rbac.password.validation.enabled=true |
Imposta la convalida della password del controllo dell'accesso basato sui ruoli su false quando il Single Sign-On (SSO) è attivo. Il valore predefinito è true. |
Reimpostazione della password di Cassandra
Per impostazione predefinita, Cassandra viene spedito con l'autenticazione disattivata. Se attivi l'autenticazione, viene utilizzato un utente predefinito denominato "cassandra" con password "cassandra". Puoi usare questo account,
imposta una password diversa per questo account o crea un nuovo utente Cassandra. Aggiungi, rimuovi e
modifica gli utenti utilizzando le istruzioni CREATE/ALTER/DROP USER
di Cassandra.
Per informazioni su come attivare l'autenticazione Cassandra, vedi Attivare l'autenticazione Cassandra.
Per reimpostare la password di Cassandra, devi:
- Imposta la password su un nodo Cassandra e verrà trasmessa a tutti i nodi Cassandra dell'anello
- Aggiorna il server di gestione, i processori dei messaggi, i router, i server Qpid e i server Postgres su ogni nodo con la nuova password
Per ulteriori informazioni, visita la pagina http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
Per reimpostare la password di Cassandra:
- Accedi a qualsiasi nodo Cassandra utilizzando lo strumento
cqlsh
e il valore predefinito e credenziali. Devi solo cambiare la password su un nodo Cassandra e verrà comunicata a tutti i nodi Cassandra dell'anello:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Dove:
cassIP
è l'indirizzo IP del nodo Cassandra.9042
è la porta Cassandra.- L'utente predefinito è
cassandra
. - La password predefinita è
cassandra
. Se hai cambiato la password in precedenza, utilizza la password corrente.
- Esegui questo comando come prompt di
cqlsh>
per aggiornare la password:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Se la nuova password contiene virgolette singole, aggiungi un carattere di escape anteponendovi il carattere virgolette singole.
- Esci dallo strumento
cqlsh
:exit
- Sul nodo del server di gestione, esegui il seguente comando:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
Facoltativamente, puoi passare un file al comando contenente il nuovo nome utente e la nuova password:
apigee-service edge-management-server store_cassandra_credentials -f configFile
In cui configFile contiene quanto segue:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Questo comando riavvia automaticamente il server di gestione.
- Ripeti il passaggio 4 nei seguenti casi:
- Tutti i processori di messaggi
- Tutti i router
- Tutti i server Qpid (edge-qpid-server)
- Server Postgres (edge-postgres-server)
La password di Cassandra è stata modificata.
Reimpostazione della password PostgreSQL
Per impostazione predefinita, il database PostgreSQL ha due utenti definiti: "postgres" e "apigee". Entrambi gli utenti hanno una password predefinita di "postgres". Utilizza la seguente procedura per modificare password predefinita.
Modifica la password su tutti i nodi master Postgres. Se hai configurato due server Postgres in modalità master/standby, è sufficiente modificare la password sul nodo master. Consulta: Configura replica master-standby per Postgres per saperne di più.
- Sul nodo Postgres principale, cambia directory in
/opt/apigee/apigee-postgresql/pgsql/bin
. - Imposta il comando PostgreSQL "postgres" password utente:
- Accedi al database PostgreSQL utilizzando il comando:
psql -h localhost -d apigee -U postgres
- Quando richiesto, inserisci la password dell'utente "postgres" come "postgres".
- Nel prompt dei comandi di PostgreSQL, inserisci questo comando per modificare il valore predefinito
password:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Esci dal database PostgreSQL utilizzando il comando:
\q
- Accedi al database PostgreSQL utilizzando il comando:
- Imposta il metodo PostgreSQL "apigee" password utente:
- Accedi al database PostgreSQL utilizzando il comando:
psql -h localhost -d apigee -U apigee
- Quando richiesto, inserisci "apigee" password dell'utente come "postgres".
- Nel prompt dei comandi di PostgreSQL, inserisci questo comando per modificare il valore predefinito
password:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Esci dal database PostgreSQL utilizzando il comando:
\q
- Accedi al database PostgreSQL utilizzando il comando:
- Imposta
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Crittografa la nuova password:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Questo comando restituisce la password criptata, come mostrato di seguito. La password criptata inizia dopo il tag ":" e non include il carattere ":".
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Aggiorna il nodo del server di gestione con le nuove password criptate per il
"postgres" e "apigee" utenti.
- Sul server di gestione, cambia directory in
/opt/apigee/customer/application
. - Modifica il file
management-server.properties
per impostare le seguenti proprietà. Se il file non esiste, crealo. - Assicurati che il file sia di proprietà di "apigee" utente:
chown apigee:apigee management-server.properties
- Sul server di gestione, cambia directory in
- Aggiorna tutti i nodi del server Postgres e del server Qpid con la nuova password criptata.
- Sul nodo Postgres Server o Qpid Server, cambia directory in
/opt/apigee/customer/application
. - Modifica i seguenti file. Se questi file non esistono, creali:
postgres-server.properties
qpid-server.properties
- Aggiungi le seguenti proprietà ai file:
- Assicurati che i file siano di proprietà di "apigee" utente:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Sul nodo Postgres Server o Qpid Server, cambia directory in
- Riavvia i seguenti componenti in questo ordine:
- Database PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Server Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Server Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Server di gestione:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Database PostgreSQL: