Nach Abschluss der Installation können Sie die folgenden Passwörter zurücksetzen:
In den folgenden Abschnitten finden Sie eine Anleitung zum Zurücksetzen der einzelnen Passwörter.
OpenLDAP-Passwort zurücksetzen
Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab. Je nach Edge-Konfiguration kann OpenLDAP so installiert werden:
- Eine einzelne Instanz von OpenLDAP, die auf dem Verwaltungsserverknoten installiert ist. Beispiel: in einer Edge-Konfiguration mit 2, 5 oder 9 Knoten.
- Mehrere OpenLDAP-Instanzen, die auf Management-Serverknoten installiert und mit OpenLDAP-Replikation konfiguriert sind. Zum Beispiel in einer Edge-Konfiguration mit 12 Knoten.
- Mehrere OpenLDAP-Instanzen, die auf ihren eigenen Knoten installiert sind und mit OpenLDAP-Replikation konfiguriert sind Zum Beispiel in einer Edge-Konfiguration mit 13 Knoten.
Führen Sie für eine einzelne OpenLDAP-Instanz, die auf dem Verwaltungsserver installiert ist, folgende Schritte aus:
- Führen Sie auf dem Management-Server-Knoten den folgenden Befehl aus, um das neue OpenLDAP-Passwort zu erstellen:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Verwaltungsserver zu speichern:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Mit diesem Befehl wird der Verwaltungsserver neu gestartet.
Bei einer OpenLDAP-Replikationseinrichtung mit OpenLDAP auf den Knoten des Verwaltungsservers installiert folgen Sie den oben genannten Schritten auf beiden Verwaltungsserverknoten, um das Passwort zu aktualisieren.
Bei einer OpenLDAP-Replikationseinrichtung, bei der sich OpenLDAP auf einem anderen Knoten als dem Verwaltungsserver befindet, müssen Sie zuerst das Passwort auf beiden OpenLDAP-Knoten und dann auf beiden Verwaltungsserverknoten ändern.
Systemadministratorpasswort zurücksetzen
Wenn Sie das Passwort des Systemadministrators zurücksetzen möchten, müssen Sie es an zwei Stellen zurücksetzen:
- Verwaltungsserver
- UI
So setzen Sie das Passwort des Systemadministrators zurück:
- Bearbeiten Sie die Silent-Konfigurationsdatei, mit der Sie die Edge-Benutzeroberfläche installiert haben, um die folgenden Eigenschaften festzulegen:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Sie müssen die SMTP-Attribute angeben, wenn Sie das neue Passwort übergeben, da alle Attribute in der Benutzeroberfläche zurückgesetzt werden.
- Beenden Sie auf dem UI-Knoten die Edge-Benutzeroberfläche:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Verwenden Sie das Dienstprogramm
apigee-setup
, um das Kennwort in der Edge-Benutzeroberfläche über die Konfigurationsdatei zurückzusetzen:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Nur wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wie unter TLS für die Verwaltungsoberfläche konfigurieren beschrieben.
- Erstellen Sie auf dem Verwaltungsserver eine neue XML-Datei. Legen Sie in dieser Datei die Nutzer-ID auf „admin“ fest und definieren Sie das Passwort, den Vornamen, den Nachnamen und die E-Mail-Adresse im folgenden Format:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus:
curl ‑u "admin_email_address:admin_password" ‑H \ "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file
Dabei ist your_data_file die Datei, die Sie im vorherigen Schritt erstellt haben.
Edge aktualisiert Ihr Administratorpasswort auf dem Verwaltungsserver.
- Löschen Sie die von Ihnen erstellte XML-Datei. Passwörter sollten niemals dauerhaft im Klartext gespeichert werden.
In einer OpenLDAP-Replikationsumgebung mit mehreren Verwaltungsservern wird der andere Verwaltungsserver automatisch aktualisiert, wenn Sie das Passwort auf einem Verwaltungsserver zurücksetzen. Sie müssen jedoch alle Edge-UI-Knoten separat aktualisieren.
Nutzerpasswort für die Organisation zurücksetzen
Wenn Sie das Passwort für einen Nutzer einer Organisation zurücksetzen möchten, verwenden Sie das Dienstprogramm apigee-servce
, um apigee-setup
aufzurufen, wie im folgenden Beispiel gezeigt:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Beispiel:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Unten sehen Sie ein Beispiel für eine Konfigurationsdatei, die Sie mit der Option „-f“ verwenden können:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Sie können das Nutzerpasswort auch mit der Update user API ändern.
Passwortregeln für Administratoren und Nutzer der Organisation
In diesem Abschnitt können Sie die gewünschte Länge und Stärke von Passwörtern für Ihre API-Verwaltungsnutzer erzwingen. Die Einstellungen verwenden eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke, um den Passwortinhalt zu prüfen, z. B. Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Schreiben Sie diese Einstellungen in die Datei /opt/apigee/customer/application/management-server.properties
. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.
Starten Sie den Verwaltungsserver nach der Bearbeitung von management-server.properties
neu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Sie können dann Bewertungen der Passwortstärke festlegen, indem Sie verschiedene Kombinationen von regulären Ausdrücken gruppieren. Sie können beispielsweise festlegen, dass ein Passwort mit mindestens einem Großbuchstaben und einem Kleinbuchstaben die Stärke „3“ erhält, ein Passwort mit mindestens einem Kleinbuchstaben und einer Zahl aber die stärkere Bewertung „4“.
Attribut | Beschreibung |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Anhand dieser Informationen können Sie die allgemeinen Merkmale gültiger Passwörter bestimmen. Die Standard-Mindestbewertung der Passwortstärke (wird weiter unten in der Tabelle beschrieben) ist 3. Beachten Sie, dass password.validation.default.rating=2 niedriger als die erforderliche Mindestbewertung ist. Wenn ein Passwort also nicht den von Ihnen konfigurierten Regeln entspricht, wird das Passwort mit 2 bewertet und somit ungültig (unter der Mindestbewertung von 3). |
Nachfolgend finden Sie reguläre Ausdrücke, die Passwortmerkmale identifizieren. Beachten Sie, dass jede Zeile nummeriert ist. Beispiel: |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Alle Zeichen wiederholen sich. |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: Mindestens einen Kleinbuchstaben |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: Mindestens ein Großbuchstaben |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: Mindestens eine Ziffer |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: Mindestens ein Sonderzeichen (kein Unterstrich _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: Mindestens ein Unterstrich |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Mehr als ein Kleinbuchstabe |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Mehr als ein Großbuchstaben |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Mehr als eine Ziffer |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Mehr als ein Sonderzeichen (ohne Unterstrich) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Mehr als ein Unterstrich |
Die folgenden Regeln bestimmen die Passwortstärke basierend auf dem Passwortinhalt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist ihnen eine numerische Stärke zu. Die numerische Stärke eines Passworts wird mit der Zahl „conf_security_password.validation.minimum.rating.required“ oben in dieser Datei verglichen, um zu bestimmen, ob ein Passwort gültig ist. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Jede Regel ist nummeriert. Beispiel: Jede Regel hat das folgende Format (rechts neben dem Gleichheitszeichen): regex-index-list,[AND|OR],rating regex-index-list ist die Liste der regulären Ausdrücke (nach Nummer aus dem vorherigen Abschnitt) zusammen mit einem rating ist die numerische Bewertung der Stärke der einzelnen Regeln. Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem Unterstrich eine Stärke von 4 erhält. Wenn oben in der Datei |
conf_security_rbac.password.validation.enabled=true |
Legen Sie die Passwortbestätigung für die rollenbasierte Zugriffssteuerung auf „false“ fest, wenn die Einmalanmeldung (SSO) aktiviert ist. Standardwert ist True. |
Cassandra-Passwort zurücksetzen
Standardmäßig ist die Authentifizierung in Cassandra deaktiviert. Wenn Sie die Authentifizierung aktivieren, wird ein vordefinierter Nutzer namens „cassandra“ mit dem Passwort „cassandra“ verwendet. Sie können dieses Konto verwenden, ein anderes Passwort für dieses Konto festlegen oder einen neuen Cassandra-Nutzer erstellen. Mit den Cassandra-Anweisungen CREATE/ALTER/DROP USER
können Sie Nutzer hinzufügen, entfernen und ändern.
Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.
So setzen Sie das Cassandra-Passwort zurück:
- Legen Sie das Passwort auf einem beliebigen Cassandra-Knoten fest. Es wird dann an alle Cassandra-Knoten im Ring gesendet.
- Aktualisieren Sie den Verwaltungsserver, die Nachrichten-Prozessoren, die Router, die Qpid-Server und die Postgres-Server auf jedem Knoten mit dem neuen Passwort.
Weitere Informationen finden Sie unter http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
So setzen Sie das Cassandra-Passwort zurück:
- Melden Sie sich mit dem
cqlsh
-Tool und den Standardanmeldedaten in einem beliebigen Cassandra-Knoten an. Sie müssen das Passwort nur auf einem Cassandra-Knoten ändern. Es wird dann an alle Cassandra-Knoten im Ring übertragen:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Wobei:
cassIP
ist die IP-Adresse des Cassandra-Knotens.9042
ist der Cassandra-Port.- Der Standardnutzer ist
cassandra
. - Das Standardpasswort lautet „
cassandra
“. Wenn Sie das Passwort zuvor geändert haben, verwenden Sie das aktuelle Passwort. Wenn das Passwort Sonderzeichen enthält, müssen Sie es in einfache Anführungszeichen setzen.
- Führen Sie den folgenden Befehl in der
cqlsh>
-Eingabeaufforderung aus, um das Passwort zu aktualisieren:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Wenn das neue Passwort ein einfaches Anführungszeichen enthält, müssen Sie es mit einem einfachen Anführungszeichen ausschließen.
- Schließen Sie das
cqlsh
-Tool:exit
- Führen Sie auf dem Management-Server-Knoten den folgenden Befehl aus:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Optional können Sie eine Datei an den Befehl übergeben, die den neuen Nutzernamen und das Passwort enthält:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Dabei enthält configFile Folgendes:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.
- Wiederholen Sie Schritt 4 für:
- Alle Nachrichtenverarbeiter
- Alle Router
- Alle Qpid-Server (edge-qpid-server)
- Postgres-Server (edge-postgres-server)
Das Cassandra-Passwort wurde jetzt geändert.
PostgreSQL-Passwort zurücksetzen
Standardmäßig sind in der PostgreSQL-Datenbank zwei Nutzer definiert: „postgres“ und „apigee“. Beide Nutzer haben das Standardpasswort „postgres“. Gehen Sie so vor, um das Standardpasswort zu ändern:
Ändern Sie das Passwort auf allen Postgres-Masterknoten. Wenn Sie zwei Postgres-Server im Master/Standby-Modus konfiguriert haben, müssen Sie nur das Passwort auf dem Masterknoten ändern. Weitere Informationen finden Sie unter Master-Standby-Replikation für Postgres einrichten.
- Ändern Sie auf dem Master-Postgres-Knoten das Verzeichnis in
/opt/apigee/apigee-postgresql/pgsql/bin
. - Legen Sie das PostgreSQL-Nutzerpasswort „postgres“ fest:
- Melden Sie sich mit dem Befehl
psql -h localhost -d apigee -U postgres
in der PostgreSQL-Datenbank an. - Geben Sie bei Aufforderung das vorhandene Passwort für den Nutzer „postgres“ als „postgres“ ein.
- Geben Sie in der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
ALTER USER postgres WITH PASSWORD 'new_password';
Bei Erfolg gibt PostgreSQL Folgendes zurück:
ALTER ROLE
- Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
\q
- Melden Sie sich mit dem Befehl
- Legen Sie das Passwort für den PostgreSQL-Nutzer „apigee“ fest:
- Melden Sie sich mit dem Befehl
psql -h localhost -d apigee -U apigee
in der PostgreSQL-Datenbank an. - Geben Sie bei Aufforderung das Passwort für den Nutzer „apigee“ als „postgres“ ein.
- Geben Sie in der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
ALTER USER apigee WITH PASSWORD 'new_password';
- Beenden Sie die PostgreSQL-Datenbank mit dem Befehl:
\q
Sie können die Passwörter der Nutzer „postgres“ und „apigee“ auf denselben oder auf unterschiedliche Werte festlegen.
- Melden Sie sich mit dem Befehl
APIGEE_HOME
festlegen:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Verschlüsseln Sie das neue Passwort:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Dieser Befehl gibt ein verschlüsseltes Passwort zurück. Das verschlüsselte Passwort beginnt nach dem Zeichen ":" und enthält nicht ":". Das verschlüsselte Passwort für „apigee1234“ lautet beispielsweise:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Aktualisieren Sie den Knoten „Management Server“ mit den neuen verschlüsselten Passwörtern für die Nutzer „postgres“ und „apigee“.
- Ändern Sie auf dem Verwaltungsserver das Verzeichnis in
/opt/apigee/customer/application
. - Bearbeiten Sie die Datei
management-server.properties
, um die folgenden Eigenschaften festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie. - Achten Sie darauf, dass die Datei einem „Apigee“-Nutzer gehört:
chown apigee:apigee management-server.properties
- Ändern Sie auf dem Verwaltungsserver das Verzeichnis in
- Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
- Wechseln Sie auf dem Knoten „Postgres Server“ oder „Qpid Server“ in das folgende Verzeichnis:
/opt/apigee/customer/application
- Öffnen Sie die folgenden Dateien zur Bearbeitung:
postgres-server.properties
qpid-server.properties
Wenn diese Dateien nicht vorhanden sind, erstellen Sie sie.
- Fügen Sie den Dateien die folgenden Properties hinzu:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Der Inhaber der Dateien muss der Nutzer „apigee“ sein:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Wechseln Sie auf dem Knoten „Postgres Server“ oder „Qpid Server“ in das folgende Verzeichnis:
- Aktualisieren Sie die SSO-Komponente (wenn die SSO aktiviert ist):
Stellen Sie eine Verbindung zum Knoten her oder melden Sie sich dort an, auf dem die
apigee-sso
-Komponente ausgeführt wird. Dieser wird auch als SSO-Server bezeichnet.Bei AIO- oder 3-Knoten-Installationen ist dieser Knoten derselbe Knoten wie der Verwaltungsserver.
Wenn die
apigee-sso
-Komponente auf mehreren Knoten ausgeführt wird, müssen Sie diese Schritte auf jedem Knoten ausführen.- Öffnen Sie die folgende Datei zur Bearbeitung:
/opt/apigee/customer/application/sso.properties
Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
- Fügen Sie der Datei die folgende Zeile hinzu:
conf_uaa_database_password=new_password_in_plain_text
Beispiel:
conf_uaa_database_password=apigee1234
- Führen Sie den folgenden Befehl aus, um die Konfigurationsänderungen auf die Komponente
apigee-sso
anzuwenden:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Wiederholen Sie diese Schritte für jeden SSO-Server.
- Starten Sie die folgenden Komponenten in der folgenden Reihenfolge neu:
- PostgreSQL-Datenbank:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid-Server:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Postgres-Server:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Verwaltungsserver:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- SSO-Server:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- PostgreSQL-Datenbank: