Edge para nuvem privada v4.18.05
É possível redefinir as senhas do OpenLDAP, do administrador do sistema do Apigee Edge, do usuário da organização do Edge e do Cassandra após a conclusão da instalação.
Redefinir a senha do OpenLDAP
Dependendo da configuração do Edge, o OpenLDAP pode ser instalado como:
- Uma única instância do OpenLDAP instalada no nó do servidor de gerenciamento. Por exemplo, em uma configuração de dois, cinco ou nove nós do Edge.
- Várias instâncias do OpenLDAP instaladas nos nós do servidor de gerenciamento, configuradas com o OpenLDAP de forma consistente. Por exemplo, em uma configuração de 12 nós do Edge.
- Várias instâncias do OpenLDAP instaladas nos próprios nós, configuradas com o OpenLDAP de forma consistente. por exemplo, em uma configuração do Edge de 13 nós.
A maneira de redefinir a senha do OpenLDAP depende da configuração.
Para uma única instância do OpenLDAP instalada no servidor de gerenciamento, execute as seguintes:
- No nó do Servidor de gerenciamento, execute o seguinte comando para criar a nova senha do OpenLDAP:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- Execute o comando a seguir para armazenar a nova senha de acesso do servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
Esse comando reinicia o servidor de gerenciamento.
Em uma configuração de replicação do OpenLDAP com o OpenLDAP instalado nos nós do Management Server, siga as etapas acima em ambos os nós do Management Server para atualizar a senha.
Em uma configuração de replicação do OpenLDAP com o OpenLDAP em um nó que não seja o servidor de gerenciamento, primeiro mude a senha nos dois nós do OpenLDAP e depois nos dois nós do servidor de gerenciamento.
Redefinir senha de administrador do sistema
Para redefinir a senha de administrador do sistema, é preciso redefinir a senha em dois locais:
- Servidor de gerenciamento
- Interface
Para redefinir a senha de administrador do sistema:
- No nó da interface, interrompa a interface do Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- No servidor de gerenciamento, execute o seguinte comando para redefinir a senha:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- Edite o arquivo de configuração silenciosa que você usou para instalar a interface do Edge e defina as seguintes
propriedades:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Você deve incluir as propriedades SMTP ao passar a nova senha, pois todas as na interface do usuário são redefinidas.
- Use o utilitário
apigee-setup
para redefinir a senha na interface do Edge no arquivo de configuração:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Somente se o TLS estiver ativado na interface) Reative o TLS na interface do Edge como estão descritas em Como configurar o TLS para o do BigQuery.
Em um ambiente de replicação do OpenLDAP com vários servidores de gerenciamento, a redefinição da senha em um servidor de gerenciamento atualiza o outro servidor de forma automática. No entanto, você precisa atualizar todos os nós da interface do Edge separadamente.
Redefinir a senha do usuário da organização
Para redefinir a senha de um usuário da organização, use o utilitário apigee-service
para:
invoque apigee-setup
:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Exemplo:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
Veja abaixo um exemplo de arquivo de configuração que pode ser usado com "-f" opção:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Também é possível usar a API Update user para mudar a senha do usuário.
Regras de senha do SysAdmin e do usuário da organização
Use esta seção para impor um nível desejado de tamanho e nível de senha para sua API
de gerenciamento de identidade e acesso. As configurações usam uma série de expressões regulares predefinidas (e numeradas de forma exclusiva)
para verificar o conteúdo da senha (como letras maiúsculas, minúsculas, números e caracteres
especiais). Grave essas configurações no arquivo
/opt/apigee/customer/application/management-server.properties
. Se esse arquivo não existir, crie-o.
Depois de editar management-server.properties
, reinicie o servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Em seguida, você pode definir classificações de força da senha agrupando diferentes combinações de expressões regulares. Por exemplo, é possível determinar que uma senha com pelo menos uma letra maiúscula e uma minúscula recebe uma classificação de força de "3", mas que uma senha com pelo menos uma letra minúscula e um número recebe uma classificação mais forte de "4".
Propriedade | Descrição |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Use essas informações para determinar as características gerais de senhas válidas. A classificação mínima padrão para a força da senha (descrita mais adiante na tabela) é 3. Observe que password.validation.default.rating=2 é menor que a classificação mínima obrigatório, ou seja, se uma senha inserida estiver fora das regras configurar, a senha será classificada como 2 e, portanto, inválida (abaixo do nível mínimo de de 3). |
Veja a seguir as expressões regulares que identificam características de senhas. Observe
que cada um deles é numerado. Por exemplo:
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Todos os caracteres se repetem |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: pelo menos uma letra minúscula |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: pelo menos uma letra maiúscula |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: pelo menos um dígito |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: pelo menos um caractere especial (não incluindo sublinhado _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: pelo menos um sublinhado |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: mais de uma letra minúscula |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: mais de uma letra maiúscula |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: mais de um dígito |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Mais de um caractere especial (sem sublinhado) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: mais de um sublinhado |
As regras a seguir determinam a força da senha com base no conteúdo dela. Cada regra inclui uma ou mais expressões regulares da seção anterior e atribui uma força numérica a ela. A força numérica de uma senha é comparada ao número conf_security_password.validation.minimum.rating.required na parte superior do arquivo para determinar se uma senha é válida ou não. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Cada regra é numerada. Por exemplo,
Cada regra usa o seguinte formato (à direita do sinal de igualdade): regex-index-list,[AND|OR],rating regex-index-list é a lista de expressões regulares (por número da
seção anterior), junto com um operador rating é a classificação de força numérica dada a cada regra. Por exemplo, a regra 5 significa que qualquer senha com pelo menos um caractere especial OU um sublinhado recebe uma classificação de força de 4. Com |
conf_security_rbac.password.validation.enabled=true |
Definir a validação de senha do controle de acesso baseado em função como falsa quando o Logon único (SSO) está ativado. O padrão é verdadeiro. |
Como redefinir a senha do Cassandra
Por padrão, o Cassandra é enviado com a autenticação desativada. Se você ativar a autenticação, ela
usa um usuário predefinido chamado "cassandra" com a senha "cassandra". Você pode usar essa conta,
definir uma senha diferente para ela ou criar um novo usuário do Cassandra. Adicione, remova e
modifique usuários usando as instruções CREATE/ALTER/DROP USER
do Cassandra.
Para informações sobre como ativar a autenticação do Cassandra, consulte Ativar a autenticação do Cassandra.
Para redefinir a senha do Cassandra:
- Defina a senha em qualquer nó do Cassandra e ela será transmitida para todos os nós do Cassandra nós no círculo
- Atualize o servidor de gerenciamento, os processadores de mensagens, os roteadores, os servidores Qpid e os servidores Postgres em cada nó com a nova senha.
Para mais informações, consulte http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
Para redefinir a senha do Cassandra:
- Faça login em qualquer nó do Cassandra usando a ferramenta
cqlsh
e as credenciais padrão. Você só precisa mudar a senha em um nó do Cassandra, e ela será transmitida para todos os nós do Cassandra no anel:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
Em que:
cassIP
é o endereço IP do nó do Cassandra.9042
é a porta do Cassandra.- O usuário padrão é
cassandra
. - A senha padrão é
cassandra
. Se você já mudou a senha, use a senha atual.
- Execute o seguinte comando como o prompt
cqlsh>
para atualizar a senha:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Se a nova senha tiver um caractere de aspas simples, faça o escape precedendo-a com uma um caractere de aspas simples.
- Saia da ferramenta
cqlsh
:exit
- No nó do servidor de gerenciamento, execute o seguinte comando:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
Também é possível transmitir um arquivo para o comando contendo o novo nome de usuário e a senha:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Em que configFile contém o seguinte:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
Esse comando reinicia automaticamente o servidor de gerenciamento.
- Repita a etapa 4 em:
- Todos os processadores de mensagens
- Todos os roteadores
- Todos os servidores Qpid (edge-qpid-server)
- Servidores Postgres (edge-postgres-server)
A senha do Cassandra foi alterada.
Como redefinir a senha do PostgreSQL
Por padrão, o banco de dados PostgreSQL tem dois usuários definidos: "postgres" e "apigee". Ambos os usuários têm uma senha padrão de "postgres". Use o procedimento a seguir para mudar a senha padrão.
Altere a senha em todos os nós mestres do Postgres. Se você tiver dois servidores Postgres configurados no modo mestre/standby, só vai ser necessário mudar a senha no nó mestre. Consulte Configure a replicação Master-Standby para Postgres para saber mais.
- No nó Master Postgres, altere os diretórios para
/opt/apigee/apigee-postgresql/pgsql/bin
: - Defina a senha do usuário "postgres" do PostgreSQL:
- Faça login no banco de dados do PostgreSQL usando o comando:
psql -h localhost -d apigee -U postgres
- Quando solicitado, digite "postgres" a senha do usuário como "postgres".
- No prompt de comando do PostgreSQL, digite o seguinte para alterar o padrão
senha:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- Saia do banco de dados PostgreSQL usando o comando:
\q
- Faça login no banco de dados do PostgreSQL usando o comando:
- Defina a senha do usuário "apigee" do PostgreSQL:
- Faça login no banco de dados do PostgreSQL usando o comando:
psql -h localhost -d apigee -U apigee
- Quando solicitado, digite a senha do usuário "apigee" como "postgres".
- No prompt de comando do PostgreSQL, digite o seguinte para alterar o padrão
senha:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- Saia do banco de dados do PostgreSQL usando o comando:
\q
- Faça login no banco de dados do PostgreSQL usando o comando:
- Defina
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Criptografe a nova senha:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
Esse comando retorna a senha criptografada, conforme mostrado abaixo. A senha criptografada começa após o caractere ":" e não inclui o ":".
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Atualize o nó do servidor de gerenciamento com as novas senhas criptografadas da
"postgres" e "apigee" usuários.
- No servidor de gerenciamento, mude o diretório para
/opt/apigee/customer/application
. - Edite o arquivo
management-server.properties
para definir as propriedades a seguir. Crie esse arquivo se ele não existir. - Verifique se o arquivo pertence à "apigee" usuário:
chown apigee:apigee management-server.properties
- No servidor de gerenciamento, mude o diretório para
- Atualize todos os nós do servidor Postgres e do servidor Qpid com a nova senha criptografada.
- No nó do servidor Postgres ou do Qpid Server, altere o diretório para
/opt/apigee/customer/application
: - Edite os seguintes arquivos. Se esses arquivos não existirem, crie-os:
postgres-server.properties
qpid-server.properties
- Adicione as seguintes propriedades aos arquivos:
- Verifique se os arquivos são de propriedade do usuário "apigee":
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- No nó do servidor Postgres ou do Qpid Server, altere o diretório para
- Reinicie os seguintes componentes nesta ordem:
- Banco de dados PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Servidor Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Servidor Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Banco de dados PostgreSQL: