Redefinir senhas do Edge

Edge para nuvem privada v4.19.01

Depois de concluir a instalação, você pode redefinir as seguintes senhas:

As instruções sobre como redefinir cada uma dessas senhas estão incluídas nas seções a seguir.

Redefinir senha do OpenLDAP

A maneira de redefinir a senha do OpenLDAP depende da configuração. Dependendo do Edge , o OpenLDAP pode ser instalado como:

  • Uma única instância do OpenLDAP instalada no nó do servidor de gerenciamento. Por exemplo, em um Configuração do Edge com dois, cinco ou nove nós.
  • Várias instâncias do OpenLDAP instaladas nos nós do servidor de gerenciamento, configuradas com o OpenLDAP de forma consistente. por exemplo, em uma configuração do Edge de 12 nós.
  • Várias instâncias do OpenLDAP instaladas nos próprios nós, configuradas com o OpenLDAP de forma consistente. por exemplo, em uma configuração do Edge de 13 nós.

Para uma única instância do OpenLDAP instalada no servidor de gerenciamento, execute as seguinte:

  1. No nó do Servidor de gerenciamento, execute o seguinte comando para criar o novo OpenLDAP senha:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Execute o comando a seguir para armazenar a nova senha para acesso pelo servidor de gerenciamento:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server 
      store_ldap_credentials ‑p NEW_PASSWORD

    Esse comando reinicia o servidor de gerenciamento.

Em uma configuração de replicação do OpenLDAP com o OpenLDAP instalado no Management Server nós, siga as etapas acima nos dois nós do servidor de gerenciamento para atualizar senha.

Em uma configuração de replicação do OpenLDAP com OpenLDAP em um nó diferente de gerenciamento Server, altere primeiro a senha nos dois nós do OpenLDAP e, depois, nos dois nós do servidor de gerenciamento.

Redefinir senha de administrador do sistema

Para redefinir a senha de administrador do sistema, é preciso redefinir a senha em dois locais:

  • Servidor de gerenciamento
  • Interface
.

Para redefinir a senha de administrador do sistema:

  1. Edite o arquivo de configuração silenciosa usado para instalar a interface do Edge para definir o seguinte: propriedades:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Você deve incluir as propriedades SMTP ao passar a nova senha, pois todas as na interface do usuário são redefinidas.

  2. No nó da interface, interrompa a interface do Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Use o utilitário apigee-setup para redefinir a senha na interface do usuário do Edge pelo arquivo de configuração:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Somente se o TLS estiver ativado na interface) Reative o TLS na interface do Edge como estão descritas em Como configurar o TLS para o do BigQuery.
  5. No servidor de gerenciamento, crie um novo arquivo XML. Neste arquivo, defina o ID do usuário como "admin" e defina a senha, o nome, o sobrenome e o endereço de e-mail usando o seguinte formato:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. No servidor de gerenciamento, execute o seguinte comando:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    Em que your_data_file é o arquivo que você criou na etapa anterior.

    O Edge atualiza sua senha de administrador no servidor de gerenciamento.

  7. Exclua o arquivo XML criado. As senhas nunca devem ser armazenadas de forma permanente em textos.

Em um ambiente de replicação OpenLDAP com vários servidores de gerenciamento, redefinir a senha em um servidor de gerenciamento atualiza o outro servidor de gerenciamento. automaticamente. No entanto, é necessário atualizar todos os nós da interface do Edge separadamente.

Redefinir a senha do usuário da organização

Para redefinir a senha de um usuário da organização, use o utilitário apigee-servce para: invoque apigee-setup, como mostra o exemplo a seguir:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Exemplo:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Veja abaixo um exemplo de arquivo de configuração que pode ser usado com "-f" opção:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Também é possível usar a API Update user para alterar a senha do usuário.

Regras de senha do SysAdmin e do usuário da organização

Use esta seção para impor um nível desejado de tamanho e nível de senha para sua API de gerenciamento de identidade e acesso. As configurações usam uma série de papéis regulares pré-configurados (e numerados de forma exclusiva) para verificar o conteúdo da senha (como maiúsculas, minúsculas, números e caracteres). Gravar essas configurações em /opt/apigee/customer/application/management-server.properties . Se esse arquivo não existir, crie-o.

Depois de editar management-server.properties, reinicie o servidor de gerenciamento:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Depois, é possível definir classificações de nível de segurança da senha agrupando diferentes combinações de expressões idiomáticas. Por exemplo, você pode determinar que uma senha com pelo menos uma letra maiúscula letra minúscula recebe uma classificação de força "3", mas que uma senha com pelo menos uma letra minúscula letra, e um número recebe uma classificação mais forte, "4".

Propriedade Descrição
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Use-os para determinar as características gerais das senhas válidas. O padrão a classificação mínima para o nível da senha (descrito mais adiante na tabela) é 3.

Observe que password.validation.default.rating=2 é menor que a classificação mínima obrigatório, ou seja, se uma senha inserida estiver fora das regras configurar, a senha será classificada como 2 e, portanto, inválida (abaixo do nível mínimo de de 3).

Veja a seguir as expressões regulares que identificam características de senhas. Observação que cada um seja numerado. Por exemplo: password.validation.regex.5=... é expressão número 5. Você usará esses números em uma seção posterior do arquivo para definir combinações diferentes que determinam o nível geral da senha.

conf_security_password.validation.regex.1=^(.)\\1+$

1: todos os caracteres se repetem

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: pelo menos uma letra minúscula

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: pelo menos uma letra maiúscula

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: pelo menos um dígito

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: pelo menos um caractere especial (não incluindo sublinhado _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: pelo menos um sublinhado

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: mais de uma letra minúscula

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: mais de uma letra maiúscula

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: mais de um dígito

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: mais de um caractere especial (não incluindo sublinhado)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: mais de um sublinhado

As regras a seguir determinam o nível da senha com base no conteúdo dela. Cada regra inclui uma ou mais expressões regulares da seção anterior e atribui uma força numérica. O nível numérico de uma senha é comparada ao o número conf_security_password.validation.minimum.rating.required na parte de cima do arquivo para determinar se uma senha é válida ou não.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Cada regra é numerada. Por exemplo: password.validation.rule.3=... é a regra número 3.

Cada regra usa o seguinte formato (à direita do sinal de igual):

regex-index-list,[AND|OR],rating

regex-index-list é a lista de expressões regulares (por número de a seção anterior), junto com um operador AND|OR (o que significa considerar todas ou qualquer uma das expressões listadas).

rating é a classificação de força numérica dada a cada regra.

Por exemplo, a regra 5 significa que qualquer senha com pelo menos um caractere especial OU um O sublinhado tem uma classificação de 4. Com password.validation.minimum.rating.required=3 na parte superior do arquivo, uma senha com classificação 4 é válida.

conf_security_rbac.password.validation.enabled=true

Definir a validação de senha do controle de acesso baseado em função como falsa quando o Logon único (SSO) está ativado. O padrão é verdadeiro.

Redefinir senha do Cassandra

Por padrão, o Cassandra é enviado com a autenticação desativada. Se você ativar a autenticação, ela usa um usuário predefinido chamado "cassandra" com a senha "cassandra". Você pode usar esta conta, definir uma senha diferente para essa conta ou criar um novo usuário do Cassandra. Adicionar, remover e modificar os usuários usando as instruções CREATE/ALTER/DROP USER do Cassandra;

Para informações sobre como ativar a autenticação do Cassandra, consulte Ativar a autenticação do Cassandra.

Para redefinir a senha do Cassandra:

  • Defina a senha em qualquer nó do Cassandra e ela será transmitida para todos os nós do Cassandra nós no círculo
  • Atualizar o servidor de gerenciamento, os processadores de mensagens, os roteadores, os servidores Qpid e o Postgres em cada nó com a nova senha

Para mais informações, consulte http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html (em inglês).

Para redefinir a senha do Cassandra:

  1. Faça login em qualquer nó do Cassandra usando a ferramenta cqlsh e o credenciais. Você só precisa alterar a senha em um nó do Cassandra e ele será transmitir para todos os nós do Cassandra no anel:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    Em que:

    • cassIP é o endereço IP do nó do Cassandra.
    • 9042 é a porta do Cassandra.
    • O usuário padrão é cassandra.
    • A senha padrão é cassandra. Se você mudou a senha anteriormente, use a senha atual.
  2. Execute o seguinte comando como o prompt cqlsh> para atualizar a senha:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Se a nova senha tiver um caractere de aspas simples, use um caractere de escape antes dela com uma um caractere de aspas simples.

  3. Saia da ferramenta cqlsh:
    exit
  4. No nó do Servidor de gerenciamento, execute o seguinte comando:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    Também é possível transmitir um arquivo para o comando contendo o novo nome de usuário e a senha:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Em que configFile contém o seguinte:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    Esse comando reinicia automaticamente o servidor de gerenciamento.

  5. Repita a etapa 4:
    • Todos os processadores de mensagens
    • Todos os roteadores
    • Todos os servidores Qpid (edge-qpid-server)
    • Servidores Postgres (edge-postgres-server)

A senha do Cassandra foi alterada.

Redefinir senha do PostgreSQL

Por padrão, o banco de dados PostgreSQL tem dois usuários definidos: "postgres" e "apigee". A senha padrão dos dois usuários é "postgres". Use o procedimento a seguir para alterar a senha padrão.

Altere a senha em todos os nós mestres do Postgres. Se você tiver dois servidores Postgres configurados no modo mestre/de espera, terá que alterar somente a senha no nó mestre. Consulte Configure a replicação Master-Standby para Postgres para saber mais.

  1. No nó Master Postgres, altere os diretórios para /opt/apigee/apigee-postgresql/pgsql/bin:
  2. Defina o "postgres" do PostgreSQL senha do usuário:
    1. Faça login no banco de dados PostgreSQL usando o comando:
      psql -h localhost -d apigee -U postgres
    2. Quando solicitado, digite "postgres" a senha do usuário como "postgres".
    3. No prompt de comando do PostgreSQL, digite o seguinte para alterar o padrão senha:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Em caso de sucesso, o PostgreSQL responde com o seguinte:

      ALTER ROLE
    4. Saia do banco de dados PostgreSQL usando o seguinte comando:
      \q
  3. Defina a "apigee" do PostgreSQL senha do usuário:
    1. Faça login no banco de dados PostgreSQL usando o comando:
      psql -h localhost -d apigee -U apigee
    2. Quando solicitado, digite "apigee" a senha do usuário como "postgres".
    3. No prompt de comando do PostgreSQL, digite o seguinte para alterar o padrão senha:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Saia do banco de dados PostgreSQL usando o comando:
      \q

    Você pode definir o parâmetro "postgres" e "apigee" dos usuários com o mesmo valor ou valores diferentes e a distribuição dos valores dos dados.

  4. Defina APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Criptografe a nova senha:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh new_password

    Esse comando retorna uma senha criptografada. A senha criptografada começa depois do ":" e não inclui o ":"; por exemplo, a senha criptografada para "apigee1234" é:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Atualize o nó do servidor de gerenciamento com as novas senhas criptografadas da &quot;postgres&quot; e "apigee" usuários.
    1. No servidor de gerenciamento, altere o diretório para /opt/apigee/customer/application:
    2. Edite o arquivo management-server.properties para definir as propriedades a seguir. Crie esse arquivo se ele não existir.
    3. Verifique se o arquivo pertence à "apigee" usuário:
      chown apigee:apigee management-server.properties
  7. Atualize todos os nós do servidor Postgres e do Qpid Server com a nova senha criptografada.
    1. No nó do servidor Postgres ou do Qpid Server, altere para o seguinte diretório:
      /opt/apigee/customer/application
    2. Abra os seguintes arquivos para edição:
      • postgres-server.properties
      • qpid-server.properties

      Se esses arquivos não existirem, crie-os.

    3. Adicione as seguintes propriedades aos arquivos:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Confira se os arquivos são de propriedade da "apigee" usuário:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Atualize o componente SSO (se o SSO estiver ativado):
    1. Conecte-se ou faça login no nó em que o componente apigee-sso está em execução. Ele também é chamado de servidor de SSO.

      Nas instalações de AIO ou com três nós, esse nó é o mesmo que o nó de gerenciamento Servidor.

      Se você tiver vários nós executando o componente apigee-sso, será preciso execute essas etapas em cada nó.

    2. Abra o seguinte arquivo para edição:
      /opt/apigee/customer/application/sso.properties 

      Crie o arquivo se ele não existir.

    3. Adicione a linha a seguir ao arquivo:
      conf_uaa_database_password=new_password_in_plain_text

      Exemplo:

      conf_uaa_database_password=apigee1234
    4. Execute o comando a seguir para aplicar as alterações de configuração à Componente apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Repita essas etapas para cada servidor SSO.
  9. Reinicie os seguintes componentes na seguinte ordem:
    1. Banco de dados PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Servidor Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Servidor Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Servidor de gerenciamento:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Servidor de SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart