Resetowanie haseł na serwerach brzegowych

Edge for Private Cloud w wersji 4.18.05

Możesz zresetować OpenLDAP, administratora systemu Apigee Edge, użytkownika organizacji Edge Hasła Cassandra po zakończeniu instalacji.

Zresetuj hasło OpenLDAP

W zależności od konfiguracji przeglądarki Edge można zainstalować OpenLDAP w jednym z tych trybów:

  • W węźle serwera zarządzania zainstalowano jedną instancję OpenLDAP. Na przykład w konfiguracji Edge z 2, 5 lub 9 węzłami.
  • Wiele instancji OpenLDAP zainstalowanych w węzłach serwera zarządzania skonfigurowanych przy użyciu OpenLDAP replikacji danych. Na przykład w konfiguracji Edge z 12 węzłami.
  • Wiele instancji OpenLDAP zainstalowanych na własnych węzłach skonfigurowanych z replikacją OpenLDAP. Na przykład w przypadku konfiguracji Edge z 13 węzłami.

Sposób zresetowania hasła OpenLDAP zależy od konfiguracji.

W przypadku pojedynczej instancji OpenLDAP zainstalowanej na serwerze zarządzającym wykonaj te czynności:

  1. Aby utworzyć nowe hasło OpenLDAP, uruchom na węźle serwera zarządzania to polecenie:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. Uruchom następujące polecenie, aby zapisać nowe hasło na potrzeby dostępu dla serwera zarządzania:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    To polecenie powoduje ponowne uruchomienie serwera zarządzania.

W przypadku konfiguracji replikacji OpenLDAP z zainstalowanym OpenLDAP na węzłach serwera zarządzania wykonaj podane powyżej czynności na obu węzłach serwera zarządzania, aby zaktualizować hasło.

W konfiguracji replikacji OpenLDAP z OpenLDAP na węźle innym niż serwer zarządzania najpierw zmień hasło na obu węzłach OpenLDAP, a następnie na obu węzłach serwera zarządzania.

Resetowanie hasła administratora systemu

Aby zresetować hasło administratora systemu, musisz zresetować je w 2 miejscach:

  • Serwer zarządzania
  • Interfejs użytkownika

Aby zresetować hasło administratora systemu:

  1. Na węźle interfejsu zatrzymaj interfejs Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  2. Aby zresetować hasło na serwerze zarządzania, uruchom to polecenie:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. Edytuj plik konfiguracji bez interfejsu użytkownika, którego użyjesz do zainstalowania interfejsu Edge, aby ustawić te właściwości:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Podczas przekazywania nowego hasła musisz dodać właściwości SMTP, ponieważ wszystkie zostaną zresetowane.

  4. Zresetuj hasło w interfejsie Edge za pomocą narzędzia apigee-setup. plik konfiguracyjny:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (Tylko jeśli protokół TLS jest włączony w UI) Włącz go ponownie w interfejsie Edge jako opisane w artykule Konfigurowanie TLS na potrzeby zarządzania

W środowisku replikacji OpenLDAP z wieloma serwerami zarządzania zresetowanie hasła na jednym serwerze zarządzania powoduje automatyczną aktualizację drugiego serwera zarządzania. Musisz jednak zaktualizować wszystkie węzły Edge UI oddzielnie.

Resetowanie hasła użytkownika organizacji

Aby zresetować hasło użytkownika organizacji, użyj narzędzia apigee-service, aby wywołać apigee-setup:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Na przykład:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

Poniżej znajduje się przykładowy plik konfiguracji, którego możesz użyć z opcją „-f”:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Możesz też użyć interfejsu API Update user, aby: zmienić hasło użytkownika.

Zasady dotyczące haseł administratora i użytkowników organizacji

W tej sekcji możesz wymusić stosowanie żądanego poziomu długości i siły hasła w interfejsie API i innymi użytkownikami. Ustawienia korzystają z serii wstępnie skonfigurowanych (i jednoznacznie numerowanych) zwykłych wyrażenia sprawdzające treść hasła (takie jak wielkie litery, małe litery, cyfry i specjalne znaków). Zapisz te ustawienia w pliku /opt/apigee/customer/application/management-server.properties. Jeśli plik nie istnieje, utwórz go.

Po zakończeniu edytowania pliku management-server.properties ponownie uruchom serwer zarządzania:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Następnie możesz ustawić oceny siły hasła, grupowanie różnych kombinacji wyrażeń regularnych. Możesz na przykład określić, że hasło zawiera co najmniej jedną wielką i jeden mała litera otrzymuje ocenę siły wynoszącą „3”, ale hasło zawiera co najmniej jedną małą literę a 1 cyfra ma wyższe oceny, czyli 4.

Właściwość Opis
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Za ich pomocą możesz określić ogólne cechy prawidłowych haseł. Domyślna minimalna ocena siły hasła (opisana w tabeli poniżej) to 3.

Zwróć uwagę, że wartość parametru password.validation.default.rating=2 jest niższa od wymaganej minimalnej oceny, co oznacza, że jeśli wprowadzone hasło nie spełnia wymagań określonych w skonfigurowanych regułach, otrzymuje ocenę 2 i jest nieprawidłowe (poniżej wymaganej minimalnej oceny 3).

Poniżej znajdują się wyrażenia regularne określające cechy charakterystyczne haseł. Zwróć uwagę, że każda z nich jest ponumerowana. Przykład: password.validation.regex.5=... to wyrażenie numer 5. Użyjesz tych liczb w późniejszej sekcji pliku, aby ustawić różne kombinacje, które określają ogólną siłę hasła.

conf_security_password.validation.regex.1=^(.)\\1+$

1: powtarzają się wszystkie znaki

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: co najmniej jedna mała litera,

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: co najmniej jedna wielka litera,

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: co najmniej 1 cyfra

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: co najmniej 1 znak specjalny (z wyjątkiem znaku podkreślenia _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: co najmniej 1 podkreślenie

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: więcej niż jedna mała litera

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8. Więcej niż jedna wielka litera

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: więcej niż 1 cyfra

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: więcej niż 1 znak specjalny (z wyjątkiem podkreślenia)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: więcej niż 1 podkreślenie

Poniższe reguły określają siłę hasła na podstawie jego treści. Każda reguła zawiera co najmniej 1 wyrażenie regularne z poprzedniej sekcji i przypisuje mu wartość liczbową. Siła liczbowa hasła jest porównywana z parametrem conf_security_password.validation.minimum.rating.required number na początku tego pliku aby sprawdzić, czy hasło jest prawidłowe.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Każda reguła jest ponumerowana. Przykład: password.validation.rule.3=... to reguła numer 3.

Każda reguła ma następujący format (po prawej stronie znaku równości):

regex-index-list,[AND|OR],rating

regex-index-list to lista wyrażeń regularnych (według liczby z poprzedniej sekcji) wraz z operatorem AND|OR (czyli wszystkich wymienionych wyrażeń albo dowolnego z nich).

rating to liczbowa ocena siły przyznawana każdej regule.

Na przykład reguła 5 oznacza, że każde hasło zawierające co najmniej 1 znak specjalny LUB 1 podkreślenie otrzymuje ocenę siły 4. W przypadku password.validation.minimum.rating.required=3na początku pliku prawidłowe jest hasło z oceną 4.

conf_security_rbac.password.validation.enabled=true

Ustaw weryfikację hasła na podstawie roli na wartość Fałsz podczas logowania jednokrotnego jest włączona. Wartość domyślna to true (prawda).

Resetowanie hasła Cassandra

Domyślnie urządzenie Cassandra wysyła produkty z wyłączonym uwierzytelnianiem. Jeśli włączysz uwierzytelnianie, będzie ono używać zdefiniowanej wstępnie nazwy użytkownika „cassandra” z hasłem „cassandra”. Możesz używać tego konta, ustaw inne hasło do tego konta lub utwórz nowe konto użytkownika Cassandra. Dodawaj, usuwaj i modyfikować użytkowników przy użyciu instrukcji CREATE/ALTER/DROP USER systemu Cassandra.

Informacje o włączaniu uwierzytelniania Cassandra znajdziesz w artykule Włączanie uwierzytelniania Cassandra.

Aby zresetować hasło Cassandra:

  • Ustawienie hasła na dowolnym węźle Cassandra zostanie przesłane do całej sieci Cassandra. węzły w pierścieniu
  • Zaktualizuj serwer zarządzania, procesory wiadomości, routery, serwery Qpid i serwery Postgres na każdym węźle, używając nowego hasła.

Więcej informacji znajdziesz na stronie http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

Aby zresetować hasło Cassandra:

  1. Zaloguj się w dowolnym węźle Cassandra za pomocą narzędzia cqlsh i domyślnych danych logowania. Wystarczy zmienić hasło tylko w jednym węźle Cassandra. komunikat do wszystkich węzłów Cassandra w pierścieniu:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    Gdzie:

    • cassIP to adres IP węzła Cassandra.
    • 9042 to port Cassandra.
    • Domyślnym użytkownikiem jest cassandra.
    • Hasło domyślne to cassandra. Jeśli hasło zostało wcześniej zmienione, użyj bieżącego hasła.
  2. Aby zaktualizować hasło, uruchom to polecenie jako prompt cqlsh>:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Jeśli nowe hasło zawiera pojedynczy znak cudzysłowu, zmień jego znaczenie, poprzedzając go znakiem pojedynczy znak cudzysłowu.

  3. Zamknij narzędzie cqlsh:
    exit
  4. Na węźle serwera zarządzania uruchom to polecenie:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    Opcjonalnie możesz przekazać do polecenia plik zawierający nową nazwę użytkownika i hasło:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Gdzie configFile zawiera:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    To polecenie automatycznie uruchamia ponownie serwer zarządzania.

  5. Powtórz krok 4 na:
    • Wszystkie procesory komunikatów
    • Wszystkie routery
    • Wszystkie serwery Qpid (edge-qpid-server)
    • serwery Postgres (edge-postgres-server);

Hasło Cassandra zostało zmienione.

Resetowanie hasła PostgreSQL

Domyślnie baza danych PostgreSQL ma zdefiniowanych 2 użytkowników: „postgres” i „apigee”. Oba konta mają domyślne hasło „postgres”. Aby zmienić domyślne hasło, wykonaj tę procedurę.

Zmień hasło na wszystkich głównych węzłach Postgres. Jeśli masz 2 serwery Postgres skonfigurowane w trybie głównym/w trybie gotowości, musisz zmienić tylko hasło na węźle głównym. Więcej informacji znajdziesz w artykule Konfigurowanie replikacji typu master-standby w Postgres.

  1. Na głównym węźle Postgres zmień katalog na /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Ustawianie typu „postgres” dla PostgreSQL hasło użytkownika:
    1. Zaloguj się do bazy danych PostgreSQL za pomocą polecenia:
      psql -h localhost -d apigee -U postgres
    2. Gdy pojawi się prośba, wpisz hasło użytkownika „postgres” jako „postgres”.
    3. Aby zmienić domyślne hasło, w wierszu poleceń PostgreSQL wpisz to polecenie:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. Wyjdź z bazy danych PostgreSQL, używając polecenia:
      \q
  3. Ustaw hasło użytkownika „apigee” w PostgreSQL:
    1. Zaloguj się do bazy danych PostgreSQL za pomocą polecenia:
      psql -h localhost -d apigee -U apigee
    2. Gdy pojawi się prośba, wpisz „apigee”. jako „postgres”.
    3. W wierszu polecenia PostgreSQL wpisz następujące polecenie, aby zmienić wartość domyślną hasło:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. Zamknij bazę danych PostgreSQL za pomocą tego polecenia:
      \q
  4. Ustaw APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Zaszyfruj nowe hasło:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    To polecenie zwraca zaszyfrowane hasło, jak pokazano poniżej. Zaszyfrowane hasło rozpocznie się po „:” i nie zawiera znaku „:”.

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==

  6. Zaktualizuj węzeł serwera zarządzania, podając nowe zaszyfrowane hasła dla użytkowników „postgres” i „apigee”.
    1. Na serwerze zarządzania zmień katalog na /opt/apigee/customer/application.
    2. Edytuj plik management-server.properties, aby ustawić poniższe właściwości. Jeśli tego pliku nie ma, utwórz go.
    3. Sprawdź, czy plik należy do „apigee” użytkownik:
      chown apigee:apigee management-server.properties
  7. Zaktualizuj wszystkie węzły Postgres Server i Qpid Server, używając nowego zaszyfrowanego hasła.
    1. Na węźle serwera Postgres lub serwera Qpid zmień katalog na /opt/apigee/customer/application.
    2. Zmodyfikuj te pliki. Jeśli te pliki nie istnieją, utwórz je:
      • postgres-server.properties
      • qpid-server.properties
    3. Dodaj do plików te właściwości:
    4. Upewnij się, że pliki należą do użytkownika „apigee”:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. W tej kolejności zrestartuj te komponenty:
    1. Baza danych PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Serwer Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Serwer zarządzania:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart