Depois de concluir a instalação, você pode redefinir as seguintes senhas:
As instruções sobre como redefinir cada uma dessas senhas estão incluídas nas seções a seguir.
Redefinir senha do OpenLDAP
A maneira de redefinir a senha do OpenLDAP depende da configuração. Dependendo do Edge , o OpenLDAP pode ser instalado como:
- Uma única instância do OpenLDAP instalada no nó do servidor de gerenciamento. Por exemplo, em um Configuração do Edge com dois, cinco ou nove nós.
- Várias instâncias do OpenLDAP instaladas nos nós do servidor de gerenciamento, configuradas com o OpenLDAP de forma consistente. por exemplo, em uma configuração do Edge de 12 nós.
- Várias instâncias do OpenLDAP instaladas nos próprios nós, configuradas com o OpenLDAP de forma consistente. por exemplo, em uma configuração do Edge de 13 nós.
Para uma única instância do OpenLDAP instalada no servidor de gerenciamento, execute as seguinte:
- No nó do Servidor de gerenciamento, execute o seguinte comando para criar o novo OpenLDAP
senha:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Execute o comando a seguir para armazenar a nova senha para acesso pelo servidor de gerenciamento:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Esse comando reinicia o servidor de gerenciamento.
Em uma configuração de replicação do OpenLDAP com o OpenLDAP instalado no Management Server nós, siga as etapas acima nos dois nós do servidor de gerenciamento para atualizar senha.
Em uma configuração de replicação do OpenLDAP com OpenLDAP em um nó diferente de gerenciamento Server, altere primeiro a senha nos dois nós do OpenLDAP e, depois, nos dois nós do servidor de gerenciamento.
Redefinir senha de administrador do sistema
Para redefinir a senha de administrador do sistema, é preciso redefinir a senha em dois locais:
- Servidor de gerenciamento
- Interface
Para redefinir a senha de administrador do sistema:
- Edite o arquivo de configuração silenciosa usado para instalar a interface do Edge para definir o seguinte:
propriedades:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Você deve incluir as propriedades SMTP ao passar a nova senha, pois todas as na interface do usuário são redefinidas.
- No nó da interface, interrompa a interface do Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Use o utilitário
apigee-setup
para redefinir a senha na interface do usuário do Edge pelo arquivo de configuração:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Somente se o TLS estiver ativado na interface) Reative o TLS na interface do Edge como estão descritas em Como configurar o TLS para o do BigQuery.
- No servidor de gerenciamento, crie um novo arquivo XML. Neste arquivo, defina o ID do usuário como "admin"
e defina a senha, o nome, o sobrenome e o endereço de e-mail usando o seguinte formato:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- No servidor de gerenciamento, execute o seguinte comando:
curl ‑u "admin_email_address:admin_password" ‑H \ "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file
Em que your_data_file é o arquivo que você criou na etapa anterior.
O Edge atualiza sua senha de administrador no servidor de gerenciamento.
- Exclua o arquivo XML criado. As senhas nunca devem ser armazenadas de forma permanente em textos.
Em um ambiente de replicação OpenLDAP com vários servidores de gerenciamento, redefinir a senha em um servidor de gerenciamento atualiza o outro servidor de gerenciamento. automaticamente. No entanto, é necessário atualizar todos os nós da interface do Edge separadamente.
Redefinir a senha do usuário da organização
Para redefinir a senha de um usuário da organização, use o utilitário apigee-servce
para:
invoque apigee-setup
, como mostra o exemplo a seguir:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Exemplo:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Veja abaixo um exemplo de arquivo de configuração que pode ser usado com "-f" opção:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Também é possível usar a API Update user para alterar a senha do usuário.
Regras de senha do SysAdmin e do usuário da organização
Use esta seção para impor um nível desejado de tamanho e nível de senha para sua API
de gerenciamento de identidade e acesso. As configurações usam uma série de papéis regulares pré-configurados (e numerados de forma exclusiva)
para verificar o conteúdo da senha (como maiúsculas, minúsculas, números e
caracteres). Gravar essas configurações em /opt/apigee/customer/application/management-server.properties
. Se esse arquivo não existir, crie-o.
Depois de editar management-server.properties
, reinicie o servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Depois, é possível definir classificações de nível de segurança da senha agrupando diferentes combinações de expressões idiomáticas. Por exemplo, você pode determinar que uma senha com pelo menos uma letra maiúscula letra minúscula recebe uma classificação de força "3", mas que uma senha com pelo menos uma letra minúscula letra, e um número recebe uma classificação mais forte, "4".
Propriedade | Descrição |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Use-os para determinar as características gerais das senhas válidas. O padrão a classificação mínima para o nível da senha (descrito mais adiante na tabela) é 3. Observe que password.validation.default.rating=2 é menor que a classificação mínima obrigatório, ou seja, se uma senha inserida estiver fora das regras configurar, a senha será classificada como 2 e, portanto, inválida (abaixo do nível mínimo de de 3). |
Veja a seguir as expressões regulares que identificam características de senhas. Observação
que cada um seja numerado. Por exemplo:
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: todos os caracteres se repetem |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: pelo menos uma letra minúscula |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: pelo menos uma letra maiúscula |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: pelo menos um dígito |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: pelo menos um caractere especial (não incluindo sublinhado _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: pelo menos um sublinhado |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: mais de uma letra minúscula |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: mais de uma letra maiúscula |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: mais de um dígito |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: mais de um caractere especial (não incluindo sublinhado) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: mais de um sublinhado |
As regras a seguir determinam o nível da senha com base no conteúdo dela. Cada regra inclui uma ou mais expressões regulares da seção anterior e atribui uma força numérica. O nível numérico de uma senha é comparada ao o número conf_security_password.validation.minimum.rating.required na parte de cima do arquivo para determinar se uma senha é válida ou não. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Cada regra é numerada. Por exemplo:
Cada regra usa o seguinte formato (à direita do sinal de igual): regex-index-list,[AND|OR],rating regex-index-list é a lista de expressões regulares (por número de
a seção anterior), junto com um operador rating é a classificação de força numérica dada a cada regra. Por exemplo, a regra 5 significa que qualquer senha com pelo menos um caractere especial OU um
O sublinhado tem uma classificação de 4. Com |
conf_security_rbac.password.validation.enabled=true |
Definir a validação de senha do controle de acesso baseado em função como falsa quando o Logon único (SSO) está ativado. O padrão é verdadeiro. |
Redefinir senha do Cassandra
Por padrão, o Cassandra é enviado com a autenticação desativada. Se você ativar a autenticação, ela
usa um usuário predefinido chamado "cassandra" com a senha "cassandra". Você pode usar esta conta,
definir uma senha diferente para essa conta ou criar um novo usuário do Cassandra. Adicionar, remover e
modificar os usuários usando as instruções CREATE/ALTER/DROP USER
do Cassandra;
Para informações sobre como ativar a autenticação do Cassandra, consulte Ativar a autenticação do Cassandra.
Para redefinir a senha do Cassandra:
- Defina a senha em qualquer nó do Cassandra e ela será transmitida para todos os nós do Cassandra nós no círculo
- Atualizar o servidor de gerenciamento, os processadores de mensagens, os roteadores, os servidores Qpid e o Postgres em cada nó com a nova senha
Para mais informações, consulte http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html (em inglês).
Para redefinir a senha do Cassandra:
- Faça login em qualquer nó do Cassandra usando a ferramenta
cqlsh
e o credenciais. Você só precisa alterar a senha em um nó do Cassandra e ele será transmitir para todos os nós do Cassandra no anel:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Em que:
cassIP
é o endereço IP do nó do Cassandra.9042
é a porta do Cassandra.- O usuário padrão é
cassandra
. - A senha padrão é "
cassandra
". Se você mudou a senha anteriormente, use a senha atual. Se a senha tiver caracteres especiais, você deverá encapsular entre aspas simples.
- Execute o seguinte comando como o prompt
cqlsh>
para atualizar a senha:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Se a nova senha tiver um caractere de aspas simples, use um caractere de escape antes dela com uma um caractere de aspas simples.
- Saia da ferramenta
cqlsh
:exit
- No nó do Servidor de gerenciamento, execute o seguinte comando:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Também é possível transmitir um arquivo para o comando contendo o novo nome de usuário e a senha:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Em que configFile contém o seguinte:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Esse comando reinicia automaticamente o servidor de gerenciamento.
- Repita a etapa 4:
- Todos os processadores de mensagens
- Todos os roteadores
- Todos os servidores Qpid (edge-qpid-server)
- Servidores Postgres (edge-postgres-server)
A senha do Cassandra foi alterada.
Redefinir senha do PostgreSQL
Por padrão, o banco de dados PostgreSQL tem dois usuários definidos: "postgres" e "apigee". A senha padrão dos dois usuários é "postgres". Use o procedimento a seguir para alterar a senha padrão.
Altere a senha em todos os nós mestres do Postgres. Se você tiver dois servidores Postgres configurados no modo mestre/de espera, terá que alterar somente a senha no nó mestre. Consulte Configure a replicação Master-Standby para Postgres para saber mais.
- No nó Master Postgres, altere os diretórios para
/opt/apigee/apigee-postgresql/pgsql/bin
: - Defina o "postgres" do PostgreSQL senha do usuário:
- Faça login no banco de dados PostgreSQL usando o comando:
psql -h localhost -d apigee -U postgres
- Quando solicitado, digite "postgres" a senha do usuário como "postgres".
- No prompt de comando do PostgreSQL, digite o seguinte para alterar o padrão
senha:
ALTER USER postgres WITH PASSWORD 'new_password';
Em caso de sucesso, o PostgreSQL responde com o seguinte:
ALTER ROLE
- Saia do banco de dados PostgreSQL usando o seguinte comando:
\q
- Faça login no banco de dados PostgreSQL usando o comando:
- Defina a "apigee" do PostgreSQL senha do usuário:
- Faça login no banco de dados PostgreSQL usando o comando:
psql -h localhost -d apigee -U apigee
- Quando solicitado, digite "apigee" a senha do usuário como "postgres".
- No prompt de comando do PostgreSQL, digite o seguinte para alterar o padrão
senha:
ALTER USER apigee WITH PASSWORD 'new_password';
- Saia do banco de dados PostgreSQL usando o comando:
\q
Você pode definir o parâmetro "postgres" e "apigee" dos usuários com o mesmo valor ou valores diferentes e a distribuição dos valores dos dados.
- Faça login no banco de dados PostgreSQL usando o comando:
- Defina
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Criptografe a nova senha:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Esse comando retorna uma senha criptografada. A senha criptografada começa depois do ":" e não inclui o ":"; por exemplo, a senha criptografada para "apigee1234" é:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Atualize o nó do servidor de gerenciamento com as novas senhas criptografadas da
"postgres" e "apigee" usuários.
- No servidor de gerenciamento, altere o diretório para
/opt/apigee/customer/application
: - Edite o arquivo
management-server.properties
para definir as propriedades a seguir. Crie esse arquivo se ele não existir. - Verifique se o arquivo pertence à "apigee" usuário:
chown apigee:apigee management-server.properties
- No servidor de gerenciamento, altere o diretório para
- Atualize todos os nós do servidor Postgres e do Qpid Server com a nova senha criptografada.
- No nó do servidor Postgres ou do Qpid Server, altere para o seguinte diretório:
/opt/apigee/customer/application
- Abra os seguintes arquivos para edição:
postgres-server.properties
qpid-server.properties
Se esses arquivos não existirem, crie-os.
- Adicione as seguintes propriedades aos arquivos:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Confira se os arquivos são de propriedade da "apigee" usuário:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- No nó do servidor Postgres ou do Qpid Server, altere para o seguinte diretório:
- Atualize o componente SSO (se o SSO estiver ativado):
Conecte-se ou faça login no nó em que o componente
apigee-sso
está em execução. Ele também é chamado de servidor de SSO.Nas instalações de AIO ou com três nós, esse nó é o mesmo que o nó de gerenciamento Servidor.
Se você tiver vários nós executando o componente
apigee-sso
, será preciso execute essas etapas em cada nó.- Abra o seguinte arquivo para edição:
/opt/apigee/customer/application/sso.properties
Crie o arquivo se ele não existir.
- Adicione a linha a seguir ao arquivo:
conf_uaa_database_password=new_password_in_plain_text
Exemplo:
conf_uaa_database_password=apigee1234
- Execute o comando a seguir para aplicar as alterações de configuração à
Componente
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Repita essas etapas para cada servidor SSO.
- Reinicie os seguintes componentes na seguinte ordem:
- Banco de dados PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Servidor Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Servidor Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Servidor de SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- Banco de dados PostgreSQL: