Edge for Private Cloud w wersji 4.18.05
Możesz zresetować OpenLDAP, administratora systemu Apigee Edge, użytkownika organizacji Edge Hasła Cassandra po zakończeniu instalacji.
Zresetuj hasło OpenLDAP
W zależności od konfiguracji przeglądarki Edge można zainstalować OpenLDAP w jednym z tych trybów:
- W węźle serwera zarządzania zainstalowano jedną instancję OpenLDAP. Na przykład w konfiguracji Edge z 2, 5 lub 9 węzłami.
- Wiele instancji OpenLDAP zainstalowanych w węzłach serwera zarządzania skonfigurowanych przy użyciu OpenLDAP replikacji danych. Na przykład w konfiguracji Edge z 12 węzłami.
- Wiele instancji OpenLDAP zainstalowanych na własnych węzłach skonfigurowanych z replikacją OpenLDAP. Na przykład w przypadku konfiguracji Edge z 13 węzłami.
Sposób zresetowania hasła OpenLDAP zależy od konfiguracji.
W przypadku pojedynczej instancji OpenLDAP zainstalowanej na serwerze zarządzającym wykonaj te czynności:
- Aby utworzyć nowe hasło OpenLDAP, uruchom na węźle serwera zarządzania to polecenie:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Uruchom następujące polecenie, aby zapisać nowe hasło na potrzeby dostępu dla serwera zarządzania:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
To polecenie powoduje ponowne uruchomienie serwera zarządzania.
W przypadku konfiguracji replikacji OpenLDAP z zainstalowanym OpenLDAP na węzłach serwera zarządzania wykonaj podane powyżej czynności na obu węzłach serwera zarządzania, aby zaktualizować hasło.
W konfiguracji replikacji OpenLDAP z OpenLDAP na węźle innym niż serwer zarządzania najpierw zmień hasło na obu węzłach OpenLDAP, a następnie na obu węzłach serwera zarządzania.
Resetowanie hasła administratora systemu
Aby zresetować hasło administratora systemu, musisz zresetować je w 2 miejscach:
- Serwer zarządzania
- Interfejs użytkownika
Aby zresetować hasło administratora systemu:
- Na węźle interfejsu zatrzymaj interfejs Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Aby zresetować hasło na serwerze zarządzania, uruchom to polecenie:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Edytuj plik konfiguracji bez interfejsu użytkownika, którego użyjesz do zainstalowania interfejsu Edge, aby ustawić te właściwości:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Podczas przekazywania nowego hasła musisz dodać właściwości SMTP, ponieważ wszystkie zostaną zresetowane.
- Zresetuj hasło w interfejsie Edge za pomocą narzędzia
apigee-setup
. plik konfiguracyjny:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Tylko jeśli protokół TLS jest włączony w UI) Włącz go ponownie w interfejsie Edge jako opisane w artykule Konfigurowanie TLS na potrzeby zarządzania
W środowisku replikacji OpenLDAP z wieloma serwerami zarządzania zresetowanie hasła na jednym serwerze zarządzania powoduje automatyczną aktualizację drugiego serwera zarządzania. Musisz jednak zaktualizować wszystkie węzły Edge UI oddzielnie.
Resetowanie hasła użytkownika organizacji
Aby zresetować hasło użytkownika organizacji, użyj narzędzia apigee-service
, aby wywołać apigee-setup
:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Na przykład:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Poniżej znajduje się przykładowy plik konfiguracji, którego możesz użyć z opcją „-f”:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Możesz też użyć interfejsu API Update user, aby: zmienić hasło użytkownika.
Zasady dotyczące haseł administratora i użytkowników organizacji
W tej sekcji możesz wymusić stosowanie żądanego poziomu długości i siły hasła w interfejsie API
i innymi użytkownikami. Ustawienia korzystają z serii wstępnie skonfigurowanych (i jednoznacznie numerowanych) zwykłych
wyrażenia sprawdzające treść hasła (takie jak wielkie litery, małe litery, cyfry i specjalne
znaków). Zapisz te ustawienia w pliku /opt/apigee/customer/application/management-server.properties
. Jeśli plik nie istnieje, utwórz go.
Po zakończeniu edytowania pliku management-server.properties
ponownie uruchom serwer zarządzania:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Następnie możesz ustawić oceny siły hasła, grupowanie różnych kombinacji wyrażeń regularnych. Możesz na przykład określić, że hasło zawiera co najmniej jedną wielką i jeden mała litera otrzymuje ocenę siły wynoszącą „3”, ale hasło zawiera co najmniej jedną małą literę a 1 cyfra ma wyższe oceny, czyli 4.
Właściwość | Opis |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Za ich pomocą możesz określić ogólne cechy prawidłowych haseł. Domyślna minimalna ocena siły hasła (opisana w tabeli poniżej) to 3. Zwróć uwagę, że wartość parametru password.validation.default.rating=2 jest niższa od wymaganej minimalnej oceny, co oznacza, że jeśli wprowadzone hasło nie spełnia wymagań określonych w skonfigurowanych regułach, otrzymuje ocenę 2 i jest nieprawidłowe (poniżej wymaganej minimalnej oceny 3). |
Poniżej znajdują się wyrażenia regularne określające cechy charakterystyczne haseł. Zwróć uwagę, że każda z nich jest ponumerowana. Przykład:
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: powtarzają się wszystkie znaki |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: co najmniej jedna mała litera, |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: co najmniej jedna wielka litera, |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: co najmniej 1 cyfra |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: co najmniej 1 znak specjalny (z wyjątkiem znaku podkreślenia _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: co najmniej 1 podkreślenie |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: więcej niż jedna mała litera |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8. Więcej niż jedna wielka litera |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: więcej niż 1 cyfra |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: więcej niż 1 znak specjalny (z wyjątkiem podkreślenia) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: więcej niż 1 podkreślenie |
Poniższe reguły określają siłę hasła na podstawie jego treści. Każda reguła zawiera co najmniej 1 wyrażenie regularne z poprzedniej sekcji i przypisuje mu wartość liczbową. Siła liczbowa hasła jest porównywana z parametrem conf_security_password.validation.minimum.rating.required number na początku tego pliku aby sprawdzić, czy hasło jest prawidłowe. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Każda reguła jest ponumerowana. Przykład:
Każda reguła ma następujący format (po prawej stronie znaku równości): regex-index-list,[AND|OR],rating regex-index-list to lista wyrażeń regularnych (według liczby z
poprzedniej sekcji) wraz z operatorem rating to liczbowa ocena siły przyznawana każdej regule. Na przykład reguła 5 oznacza, że każde hasło zawierające co najmniej 1 znak specjalny LUB 1 podkreślenie otrzymuje ocenę siły 4. W przypadku |
conf_security_rbac.password.validation.enabled=true |
Ustaw weryfikację hasła na podstawie roli na wartość Fałsz podczas logowania jednokrotnego jest włączona. Wartość domyślna to true (prawda). |
Resetowanie hasła Cassandra
Domyślnie urządzenie Cassandra wysyła produkty z wyłączonym uwierzytelnianiem. Jeśli włączysz uwierzytelnianie, będzie ono używać zdefiniowanej wstępnie nazwy użytkownika „cassandra” z hasłem „cassandra”. Możesz używać tego konta,
ustaw inne hasło do tego konta lub utwórz nowe konto użytkownika Cassandra. Dodawaj, usuwaj i
modyfikować użytkowników przy użyciu instrukcji CREATE/ALTER/DROP USER
systemu Cassandra.
Informacje o włączaniu uwierzytelniania Cassandra znajdziesz w artykule Włączanie uwierzytelniania Cassandra.
Aby zresetować hasło Cassandra:
- Ustawienie hasła na dowolnym węźle Cassandra zostanie przesłane do całej sieci Cassandra. węzły w pierścieniu
- Zaktualizuj serwer zarządzania, procesory wiadomości, routery, serwery Qpid i serwery Postgres na każdym węźle, używając nowego hasła.
Więcej informacji znajdziesz na stronie http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
Aby zresetować hasło Cassandra:
- Zaloguj się w dowolnym węźle Cassandra za pomocą narzędzia
cqlsh
i domyślnych danych logowania. Wystarczy zmienić hasło tylko w jednym węźle Cassandra. komunikat do wszystkich węzłów Cassandra w pierścieniu:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Gdzie:
cassIP
to adres IP węzła Cassandra.9042
to port Cassandra.- Domyślnym użytkownikiem jest
cassandra
. - Hasło domyślne to
cassandra
. Jeśli hasło zostało wcześniej zmienione, użyj bieżącego hasła.
- Aby zaktualizować hasło, uruchom to polecenie jako prompt
cqlsh>
:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Jeśli nowe hasło zawiera pojedynczy znak cudzysłowu, zmień jego znaczenie, poprzedzając go znakiem pojedynczy znak cudzysłowu.
- Zamknij narzędzie
cqlsh
:exit
- Na węźle serwera zarządzania uruchom to polecenie:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
Opcjonalnie możesz przekazać do polecenia plik zawierający nową nazwę użytkownika i hasło:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Gdzie configFile zawiera:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
To polecenie automatycznie uruchamia ponownie serwer zarządzania.
- Powtórz krok 4 na:
- Wszystkie procesory komunikatów
- Wszystkie routery
- Wszystkie serwery Qpid (edge-qpid-server)
- serwery Postgres (edge-postgres-server);
Hasło Cassandra zostało zmienione.
Resetowanie hasła PostgreSQL
Domyślnie baza danych PostgreSQL ma zdefiniowanych 2 użytkowników: „postgres” i „apigee”. Oba konta mają domyślne hasło „postgres”. Aby zmienić domyślne hasło, wykonaj tę procedurę.
Zmień hasło na wszystkich głównych węzłach Postgres. Jeśli masz 2 serwery Postgres skonfigurowane w trybie głównym/w trybie gotowości, musisz zmienić tylko hasło na węźle głównym. Więcej informacji znajdziesz w artykule Konfigurowanie replikacji typu master-standby w Postgres.
- Na głównym węźle Postgres zmień katalog na
/opt/apigee/apigee-postgresql/pgsql/bin
. - Ustawianie typu „postgres” dla PostgreSQL hasło użytkownika:
- Zaloguj się do bazy danych PostgreSQL za pomocą polecenia:
psql -h localhost -d apigee -U postgres
- Gdy pojawi się prośba, wpisz hasło użytkownika „postgres” jako „postgres”.
- Aby zmienić domyślne hasło, w wierszu poleceń PostgreSQL wpisz to polecenie:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Wyjdź z bazy danych PostgreSQL, używając polecenia:
\q
- Zaloguj się do bazy danych PostgreSQL za pomocą polecenia:
- Ustaw hasło użytkownika „apigee” w PostgreSQL:
- Zaloguj się do bazy danych PostgreSQL za pomocą polecenia:
psql -h localhost -d apigee -U apigee
- Gdy pojawi się prośba, wpisz „apigee”. jako „postgres”.
- W wierszu polecenia PostgreSQL wpisz następujące polecenie, aby zmienić wartość domyślną
hasło:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Zamknij bazę danych PostgreSQL za pomocą tego polecenia:
\q
- Zaloguj się do bazy danych PostgreSQL za pomocą polecenia:
- Ustaw
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Zaszyfruj nowe hasło:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
To polecenie zwraca zaszyfrowane hasło, jak pokazano poniżej. Zaszyfrowane hasło rozpocznie się po „:” i nie zawiera znaku „:”.
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Zaktualizuj węzeł serwera zarządzania, podając nowe zaszyfrowane hasła dla użytkowników „postgres” i „apigee”.
- Na serwerze zarządzania zmień katalog na
/opt/apigee/customer/application
. - Edytuj plik
management-server.properties
, aby ustawić poniższe właściwości. Jeśli tego pliku nie ma, utwórz go. - Sprawdź, czy plik należy do „apigee” użytkownik:
chown apigee:apigee management-server.properties
- Na serwerze zarządzania zmień katalog na
- Zaktualizuj wszystkie węzły Postgres Server i Qpid Server, używając nowego zaszyfrowanego hasła.
- Na węźle serwera Postgres lub serwera Qpid zmień katalog na
/opt/apigee/customer/application
. - Zmodyfikuj te pliki. Jeśli te pliki nie istnieją, utwórz je:
postgres-server.properties
qpid-server.properties
- Dodaj do plików te właściwości:
- Upewnij się, że pliki należą do użytkownika „apigee”:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Na węźle serwera Postgres lub serwera Qpid zmień katalog na
- W tej kolejności zrestartuj te komponenty:
- Baza danych PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid Server:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Serwer Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Serwer zarządzania:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Baza danych PostgreSQL: