Edge-Passwörter zurücksetzen

Nach Abschluss der Installation können Sie die folgenden Passwörter zurücksetzen:

In den folgenden Abschnitten finden Sie eine Anleitung zum Zurücksetzen der einzelnen Passwörter.

OpenLDAP-Passwort zurücksetzen

Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab. Je nach Edge-Konfiguration kann OpenLDAP so installiert werden:

  • Eine einzelne Instanz von OpenLDAP, die auf dem Verwaltungsserverknoten installiert ist. Beispiel: in einer Edge-Konfiguration mit 2, 5 oder 9 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf Management-Serverknoten installiert und mit OpenLDAP-Replikation konfiguriert sind. Zum Beispiel in einer Edge-Konfiguration mit 12 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf ihren eigenen Knoten installiert sind und mit OpenLDAP-Replikation konfiguriert sind Zum Beispiel in einer Edge-Konfiguration mit 13 Knoten.

Führen Sie für eine einzelne OpenLDAP-Instanz, die auf dem Verwaltungsserver installiert ist, folgende Schritte aus:

  1. Führen Sie auf dem Management-Server-Knoten den folgenden Befehl aus, um das neue OpenLDAP-Passwort zu erstellen:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Verwaltungsserver zu speichern:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Mit diesem Befehl wird der Verwaltungsserver neu gestartet.

Bei einer OpenLDAP-Replikationseinrichtung mit OpenLDAP auf den Knoten des Verwaltungsservers installiert folgen Sie den oben genannten Schritten auf beiden Verwaltungsserverknoten, um das Passwort zu aktualisieren.

Bei einer OpenLDAP-Replikationseinrichtung, bei der sich OpenLDAP auf einem anderen Knoten als dem Verwaltungsserver befindet, müssen Sie zuerst das Passwort auf beiden OpenLDAP-Knoten und dann auf beiden Verwaltungsserverknoten ändern.

Systemadministratorpasswort zurücksetzen

Wenn Sie das Passwort des Systemadministrators zurücksetzen möchten, müssen Sie es an zwei Stellen zurücksetzen:

  • Verwaltungsserver
  • UI

So setzen Sie das Passwort des Systemadministrators zurück:

  1. Bearbeiten Sie die Silent-Konfigurationsdatei, mit der Sie die Edge-Benutzeroberfläche installiert haben, um die folgenden Eigenschaften festzulegen:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Sie müssen die SMTP-Attribute angeben, wenn Sie das neue Passwort übergeben, da alle Attribute in der Benutzeroberfläche zurückgesetzt werden.

  2. Beenden Sie auf dem UI-Knoten die Edge-Benutzeroberfläche:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Verwenden Sie das Dienstprogramm apigee-setup, um das Kennwort in der Edge-Benutzeroberfläche über die Konfigurationsdatei zurückzusetzen:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Nur wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wie unter TLS für die Verwaltungsoberfläche konfigurieren beschrieben.
  5. Erstellen Sie auf dem Verwaltungsserver eine neue XML-Datei. Legen Sie in dieser Datei die Nutzer-ID auf „admin“ fest und definieren Sie das Passwort, den Vornamen, den Nachnamen und die E-Mail-Adresse im folgenden Format:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    Dabei ist your_data_file die Datei, die Sie im vorherigen Schritt erstellt haben.

    Edge aktualisiert Ihr Administratorpasswort auf dem Verwaltungsserver.

  7. Löschen Sie die von Ihnen erstellte XML-Datei. Passwörter sollten niemals dauerhaft im Klartext gespeichert werden.

In einer OpenLDAP-Replikationsumgebung mit mehreren Verwaltungsservern wird der andere Verwaltungsserver automatisch aktualisiert, wenn Sie das Passwort auf einem Verwaltungsserver zurücksetzen. Sie müssen jedoch alle Edge-UI-Knoten separat aktualisieren.

Nutzerpasswort für die Organisation zurücksetzen

Wenn Sie das Passwort für einen Nutzer einer Organisation zurücksetzen möchten, verwenden Sie das Dienstprogramm apigee-servce, um apigee-setup aufzurufen, wie im folgenden Beispiel gezeigt:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Beispiel:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Unten sehen Sie ein Beispiel für eine Konfigurationsdatei, die Sie mit der Option „-f“ verwenden können:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Sie können das Nutzerpasswort auch mit der Update user API ändern.

Passwortregeln für Administratoren und Nutzer der Organisation

In diesem Abschnitt können Sie die gewünschte Länge und Stärke von Passwörtern für Ihre API-Verwaltungsnutzer erzwingen. Die Einstellungen verwenden eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke, um den Passwortinhalt zu prüfen, z. B. Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Schreiben Sie diese Einstellungen in die Datei /opt/apigee/customer/application/management-server.properties. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.

Starten Sie den Verwaltungsserver nach der Bearbeitung von management-server.properties neu:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sie können dann Bewertungen der Passwortstärke festlegen, indem Sie verschiedene Kombinationen von regulären Ausdrücken gruppieren. Sie können beispielsweise festlegen, dass ein Passwort mit mindestens einem Großbuchstaben und einem Kleinbuchstaben die Stärke „3“ erhält, ein Passwort mit mindestens einem Kleinbuchstaben und einer Zahl aber die stärkere Bewertung „4“.

Attribut Beschreibung
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Anhand dieser Informationen können Sie die allgemeinen Merkmale gültiger Passwörter bestimmen. Die Standard-Mindestbewertung der Passwortstärke (wird weiter unten in der Tabelle beschrieben) ist 3.

Beachten Sie, dass password.validation.default.rating=2 niedriger als die erforderliche Mindestbewertung ist. Wenn ein Passwort also nicht den von Ihnen konfigurierten Regeln entspricht, wird das Passwort mit 2 bewertet und somit ungültig (unter der Mindestbewertung von 3).

Nachfolgend finden Sie reguläre Ausdrücke, die Passwortmerkmale identifizieren. Beachten Sie, dass jede Zeile nummeriert ist. Beispiel: password.validation.regex.5=... ist Ausdruck 5. Sie verwenden diese Zahlen in einem späteren Abschnitt der Datei, um verschiedene Kombinationen festzulegen, die die Gesamtstärke des Passworts bestimmen.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Alle Zeichen wiederholen sich.

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Mindestens einen Kleinbuchstaben

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Mindestens ein Großbuchstaben

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Mindestens eine Ziffer

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Mindestens ein Sonderzeichen (kein Unterstrich _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Mindestens ein Unterstrich

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Mehr als ein Kleinbuchstabe

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Mehr als ein Großbuchstaben

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Mehr als eine Ziffer

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Mehr als ein Sonderzeichen (ohne Unterstrich)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Mehr als ein Unterstrich

Die folgenden Regeln bestimmen die Passwortstärke basierend auf dem Passwortinhalt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist ihnen eine numerische Stärke zu. Die numerische Stärke eines Passworts wird mit der Zahl „conf_security_password.validation.minimum.rating.required“ oben in dieser Datei verglichen, um zu bestimmen, ob ein Passwort gültig ist.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Jede Regel ist nummeriert. Beispiel: password.validation.rule.3=... ist Regel 3.

Jede Regel hat das folgende Format (rechts neben dem Gleichheitszeichen):

regex-index-list,[AND|OR],rating

regex-index-list ist die Liste der regulären Ausdrücke (nach Nummer aus dem vorherigen Abschnitt) zusammen mit einem AND|OR-Operator (d. h. alle oder einen der aufgeführten Ausdrücke berücksichtigen).

rating ist die numerische Bewertung der Stärke der einzelnen Regeln.

Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem Unterstrich eine Stärke von 4 erhält. Wenn oben in der Datei password.validation.minimum.rating.required=3 steht, ist ein Passwort mit der Bewertung 4 gültig.

conf_security_rbac.password.validation.enabled=true

Legen Sie die Passwortbestätigung für die rollenbasierte Zugriffssteuerung auf „false“ fest, wenn die Einmalanmeldung (SSO) aktiviert ist. Standardwert ist True.

Cassandra-Passwort zurücksetzen

Standardmäßig ist die Authentifizierung in Cassandra deaktiviert. Wenn Sie die Authentifizierung aktivieren, wird ein vordefinierter Nutzer namens „cassandra“ mit dem Passwort „cassandra“ verwendet. Sie können dieses Konto verwenden, ein anderes Passwort für dieses Konto festlegen oder einen neuen Cassandra-Nutzer erstellen. Mit den Cassandra-Anweisungen CREATE/ALTER/DROP USER können Sie Nutzer hinzufügen, entfernen und ändern.

Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.

So setzen Sie das Cassandra-Passwort zurück:

  • Legen Sie das Passwort auf einem beliebigen Cassandra-Knoten fest. Es wird dann an alle Cassandra-Knoten im Ring gesendet.
  • Aktualisieren Sie den Verwaltungsserver, die Nachrichten-Prozessoren, die Router, die Qpid-Server und die Postgres-Server auf jedem Knoten mit dem neuen Passwort.

Weitere Informationen finden Sie unter http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

So setzen Sie das Cassandra-Passwort zurück:

  1. Melden Sie sich mit dem cqlsh-Tool und den Standardanmeldedaten in einem beliebigen Cassandra-Knoten an. Sie müssen das Passwort nur auf einem Cassandra-Knoten ändern. Es wird dann an alle Cassandra-Knoten im Ring übertragen:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Wobei:

    • cassIP ist die IP-Adresse des Cassandra-Knotens.
    • 9042 ist der Cassandra-Port.
    • Der Standardnutzer ist cassandra.
    • Das Standardpasswort lautet „cassandra“. Wenn Sie das Passwort zuvor geändert haben, verwenden Sie das aktuelle Passwort. Wenn das Passwort Sonderzeichen enthält, müssen Sie es in einfache Anführungszeichen setzen.
  2. Führen Sie den folgenden Befehl in der cqlsh>-Eingabeaufforderung aus, um das Passwort zu aktualisieren:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Wenn das neue Passwort ein einfaches Anführungszeichen enthält, müssen Sie es mit einem einfachen Anführungszeichen ausschließen.

  3. Schließen Sie das cqlsh-Tool:
    exit
  4. Führen Sie auf dem Management-Server-Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Optional können Sie eine Datei an den Befehl übergeben, die den neuen Nutzernamen und das Passwort enthält:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dabei enthält configFile Folgendes:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.

  5. Wiederholen Sie Schritt 4 für:
    • Alle Nachrichtenverarbeiter
    • Alle Router
    • Alle Qpid-Server (edge-qpid-server)
    • Postgres-Server (edge-postgres-server)

Das Cassandra-Passwort wurde jetzt geändert.

PostgreSQL-Passwort zurücksetzen

Standardmäßig sind in der PostgreSQL-Datenbank zwei Nutzer definiert: „postgres“ und „apigee“. Beide Nutzer haben das Standardpasswort „postgres“. Gehen Sie so vor, um das Standardpasswort zu ändern:

Ändern Sie das Passwort auf allen Postgres-Masterknoten. Wenn Sie zwei Postgres-Server im Master/Standby-Modus konfiguriert haben, müssen Sie nur das Passwort auf dem Masterknoten ändern. Weitere Informationen finden Sie unter Master-Standby-Replikation für Postgres einrichten.

  1. Ändern Sie auf dem Master-Postgres-Knoten das Verzeichnis in /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Legen Sie das PostgreSQL-Nutzerpasswort „postgres“ fest:
    1. Melden Sie sich mit dem Befehl
      psql -h localhost -d apigee -U postgres
      in der PostgreSQL-Datenbank an.
    2. Geben Sie bei Aufforderung das vorhandene Passwort für den Nutzer „postgres“ als „postgres“ ein.
    3. Geben Sie in der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Bei Erfolg gibt PostgreSQL Folgendes zurück:

      ALTER ROLE
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q
  3. Legen Sie das Passwort für den PostgreSQL-Nutzer „apigee“ fest:
    1. Melden Sie sich mit dem Befehl
      psql -h localhost -d apigee -U apigee
      in der PostgreSQL-Datenbank an.
    2. Geben Sie bei Aufforderung das Passwort für den Nutzer „apigee“ als „postgres“ ein.
    3. Geben Sie in der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem Befehl:
      \q

    Sie können die Passwörter der Nutzer „postgres“ und „apigee“ auf denselben oder auf unterschiedliche Werte festlegen.

  4. APIGEE_HOME festlegen:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Verschlüsseln Sie das neue Passwort:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Dieser Befehl gibt ein verschlüsseltes Passwort zurück. Das verschlüsselte Passwort beginnt nach dem Zeichen ":" und enthält nicht ":". Das verschlüsselte Passwort für „apigee1234“ lautet beispielsweise:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Aktualisieren Sie den Knoten „Management Server“ mit den neuen verschlüsselten Passwörtern für die Nutzer „postgres“ und „apigee“.
    1. Ändern Sie auf dem Verwaltungsserver das Verzeichnis in /opt/apigee/customer/application.
    2. Bearbeiten Sie die Datei management-server.properties, um die folgenden Eigenschaften festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.
    3. Achten Sie darauf, dass die Datei einem „Apigee“-Nutzer gehört:
      chown apigee:apigee management-server.properties
  7. Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
    1. Wechseln Sie auf dem Knoten „Postgres Server“ oder „Qpid Server“ in das folgende Verzeichnis:
      /opt/apigee/customer/application
    2. Öffnen Sie die folgenden Dateien zur Bearbeitung:
      • postgres-server.properties
      • qpid-server.properties

      Wenn diese Dateien nicht vorhanden sind, erstellen Sie sie.

    3. Fügen Sie den Dateien die folgenden Properties hinzu:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Der Inhaber der Dateien muss der Nutzer „apigee“ sein:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Aktualisieren Sie die SSO-Komponente (wenn die SSO aktiviert ist):
    1. Stellen Sie eine Verbindung zum Knoten her oder melden Sie sich dort an, auf dem die apigee-sso-Komponente ausgeführt wird. Dieser wird auch als SSO-Server bezeichnet.

      Bei AIO- oder 3-Knoten-Installationen ist dieser Knoten derselbe Knoten wie der Verwaltungsserver.

      Wenn die apigee-sso-Komponente auf mehreren Knoten ausgeführt wird, müssen Sie diese Schritte auf jedem Knoten ausführen.

    2. Öffnen Sie die folgende Datei zur Bearbeitung:
      /opt/apigee/customer/application/sso.properties 

      Wenn die Datei nicht vorhanden ist, erstellen Sie sie.

    3. Fügen Sie der Datei die folgende Zeile hinzu:
      conf_uaa_database_password=new_password_in_plain_text

      Beispiel:

      conf_uaa_database_password=apigee1234
    4. Führen Sie den folgenden Befehl aus, um die Konfigurationsänderungen auf die Komponente apigee-sso anzuwenden:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Wiederholen Sie diese Schritte für jeden SSO-Server.
  9. Starten Sie die folgenden Komponenten in der folgenden Reihenfolge neu:
    1. PostgreSQL-Datenbank:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Verwaltungsserver:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. SSO-Server:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart