Al termine dell'installazione, puoi reimpostare le seguenti password:
Le istruzioni per reimpostare ciascuna di queste password sono incluse nelle sezioni seguenti.
Reimpostare la password di OpenLDAP
Il modo in cui reimposti la password OpenLDAP dipende dalla tua configurazione. A seconda della configurazione di Edge, OpenLDAP può essere installato come:
- Una singola istanza di OpenLDAP installata sul nodo del server di gestione. Ad esempio, in una configurazione Edge con 2, 5 o 9 nodi.
- Più istanze OpenLDAP installate sui nodi del server di gestione, configurate con la replica OpenLDAP. Ad esempio, in una configurazione perimetrale a 12 nodi.
- Più istanze OpenLDAP installate sui propri nodi, configurate con la replica OpenLDAP. Ad esempio, in una configurazione Edge con 13 nodi.
Per una singola istanza di OpenLDAP installata sul server di gestione, svolgi quanto segue:
- Sul nodo del server di gestione, esegui il seguente comando per creare la nuova password OpenLDAP:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Esegui il seguente comando per memorizzare la nuova password per l'accesso da parte del server di gestione:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Questo comando riavvia il server di gestione.
In una configurazione di replica OpenLDAP con OpenLDAP installato sui nodi del server di gestione, segui i passaggi precedenti su entrambi i nodi del server di gestione per aggiornare la password.
In una configurazione di replica di OpenLDAP con OpenLDAP su un nodo diverso da Management Server, assicurati di modificare prima la password su entrambi i nodi OpenLDAP e poi su entrambi i nodi Management Server.
Reimpostare la password di amministratore di sistema
La reimpostazione della password dell'amministratore di sistema richiede il ripristino della password in due modi:
- Server di gestione
- UI
Per reimpostare la password di amministratore di sistema:
- Modifica il file di configurazione invisibile utilizzato per installare la UI Edge per impostare le seguenti
proprietà:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Tieni presente che devi includere le proprietà SMTP quando passi la nuova password perché tutte le proprietà dell'interfaccia utente vengono reimpostate.
- Sul nodo dell'interfaccia utente, arresta l'interfaccia utente di Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Utilizza l'utilità
apigee-setup
per reimpostare la password sulla UI Edge dal file di configurazione:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Solo se TLS è attivato nell'interfaccia utente) Riattiva TLS nell'interfaccia utente di Edge come descritto in Configurazione di TLS per l'interfaccia utente di gestione.
- Sul server di gestione, crea un nuovo file XML. In questo file, imposta l'ID utente su "admin" e definisci la password, il nome, il cognome e l'indirizzo email utilizzando il seguente formato:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Sul server di gestione, esegui il seguente comando:
curl ‑u "admin_email_address:admin_password" ‑H \ "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file
Dove your_data_file è il file che hai creato nel passaggio precedente.
Edge aggiorna la password amministratore sul server di gestione.
- Elimina il file XML che hai creato. Le password non devono mai essere archiviate in modo permanente in testo chiaro.
In un ambiente di replica OpenLDAP con più server di gestione, la reimpostazione della password su un server di gestione aggiorna automaticamente l'altro server di gestione. Tuttavia, devi aggiornare tutti i nodi dell'interfaccia utente di Edge separatamente.
Reimpostare la password utente dell'organizzazione
Per reimpostare la password per un utente dell'organizzazione, utilizza l'utilità apigee-servce
per richiamare apigee-setup
, come illustrato nell'esempio seguente:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Ad esempio:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Di seguito è riportato un esempio di file di configurazione che puoi utilizzare con l'opzione "-f":
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Puoi anche utilizzare l'API Update user (Aggiorna utente) per cambiare la password dell'utente.
Regole per le password degli utenti di SysAdmin e dell'organizzazione
Utilizza questa sezione per applicare un livello desiderato di lunghezza e sicurezza delle password per gli utenti di gestione dell'API. Le impostazioni utilizzano una serie di espressioni regolari preconfigurate (e numerate in modo univoco) per controllare i contenuti delle password (ad esempio lettere maiuscole, minuscole, numeri e caratteri speciali). Scrivi queste impostazioni nel file /opt/apigee/customer/application/management-server.properties
. Se il file non esiste, crealo.
Dopo aver modificato management-server.properties
, riavvia il server di gestione:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Puoi quindi impostare le valutazioni dell'efficacia delle password raggruppando diverse combinazioni di espressioni regolari. Ad esempio, puoi stabilire che una password con almeno una lettera maiuscola e una lettera minuscola riceva una valutazione di sicurezza di "3", mentre una password con almeno una lettera minuscola e un numero riceva una valutazione di sicurezza più elevata di "4".
Proprietà | Descrizione |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Utilizzali per determinare le caratteristiche generali delle password valide. La valutazione minima predefinita per la robustezza della password (descritta più avanti nella tabella) è 3. Tieni presente che password.validation.default.rating=2 è inferiore alla valutazione minima obbligatoria, il che significa che se una password inserita non rientra nelle regole configurate, viene valutata come 2 e quindi non è valida (al di sotto della valutazione minima di 3). |
Di seguito sono riportate le espressioni regolari che identificano le caratteristiche delle password. Tieni presente che ogni elenco è numerato. Ad esempio,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: tutti i caratteri vengono ripetuti |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: almeno una lettera minuscola |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: almeno una lettera maiuscola |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: almeno una cifra |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: almeno un carattere speciale (escluso l'underscore _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: almeno un underscore |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: più di una lettera minuscola |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: più di una lettera maiuscola |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: più di una cifra |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: più di un carattere speciale (escluso il trattino basso) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Più di un trattino basso |
Le seguenti regole determinano la sicurezza della password in base ai contenuti della password. Ogni regola include una o più espressioni regolari della sezione precedente e le assegna una forza numerica. La robustezza numerica di una password viene confrontata con il numero conf_security_password.validation.minimum.rating.required nella parte superiore di questo file per determinare se una password è valida o meno. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Ogni regola è numerata. Ad esempio,
Ogni regola utilizza il seguente formato (a destra del segno di uguale): regex-index-list,[AND|OR],rating regex-index-list è l'elenco delle espressioni regolari (in base al numero della sezione precedente), insieme a un operatore rating è la valutazione della forza numerica assegnata a ogni regola. Ad esempio, la regola 5 indica che qualsiasi password contenente almeno un carattere speciale OPPURE un carattere sottolineato viene valutata come sicura con un punteggio di 4. Con |
conf_security_rbac.password.validation.enabled=true |
Imposta la convalida della password del controllo dell'accesso basato sui ruoli su false quando il Single Sign-On (SSO) è attivo. Il valore predefinito è true. |
Reimposta password Cassandra
Per impostazione predefinita, l'autenticazione in Cassandra è disattivata. Se attivi l'autenticazione, verrà utilizzato un utente predefinito denominato "cassandra" con password "cassandra". Puoi utilizzare questo account, impostare una password diversa per questo account o creare un nuovo utente Cassandra. Aggiungi, rimuovi e
modifica gli utenti utilizzando le istruzioni CREATE/ALTER/DROP USER
di Cassandra.
Per informazioni su come attivare l'autenticazione Cassandra, consulta Attivare l'autenticazione Cassandra.
Per reimpostare la password di Cassandra, devi:
- Imposta la password su qualsiasi nodo Cassandra e verrà trasmessa a tutti i nodi Cassandra nell'anello
- Aggiorna il server di gestione, i processori dei messaggi, i router, i server Qpid e i server Postgres su ogni nodo con la nuova password
Per ulteriori informazioni, visita la pagina http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.
Per reimpostare la password di Cassandra:
- Accedi a un nodo Cassandra utilizzando lo strumento
cqlsh
e le credenziali predefinite. Devi solo cambiare la password su un nodo Cassandra e verrà comunicata a tutti i nodi Cassandra dell'anello:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Dove:
cassIP
è l'indirizzo IP del nodo Cassandra.9042
è la porta Cassandra.- L'utente predefinito è
cassandra
. - La password predefinita è "
cassandra
". Se hai modificato la password in precedenza, usa la password attuale. Se la password contiene caratteri speciali, devi racchiudirla tra virgolette singole.
- Esegui il seguente comando come prompt
cqlsh>
per aggiornare la password:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Se la nuova password contiene un carattere apice, anteponi un carattere apice.
- Esci dallo strumento
cqlsh
:exit
- Sul nodo del server di gestione, esegui il seguente comando:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Se vuoi, puoi passare al comando un file contenente il nuovo nome utente e la nuova password:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Dove configFile contiene quanto segue:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Questo comando riavvia automaticamente il server di gestione.
- Ripeti il passaggio 4 su:
- Tutti i processori di messaggi
- Tutti i router
- Tutti i server Qpid (edge-qpid-server)
- Server Postgres (edge-postgres-server)
La password di Cassandra è stata modificata.
Reimpostare la password di PostgreSQL
Per impostazione predefinita, il database PostgreSQL ha due utenti definiti: "postgres" e "apigee". Entrambi gli utenti hanno la password predefinita "postgres". Per modificare la password predefinita, segui la procedura riportata di seguito.
Modifica la password su tutti i nodi master Postgres. Se hai due server Postgres configurati in modalità master/standby, devi solo modificare la password sul nodo master. Per saperne di più, consulta Configurare la replica master-standby per Postgres.
- Sul nodo Postgres master, cambia le directory in
/opt/apigee/apigee-postgresql/pgsql/bin
. - Imposta la password dell'utente PostgreSQL "postgres":
- Accedi al database PostgreSQL utilizzando il comando:
psql -h localhost -d apigee -U postgres
- Quando richiesto, inserisci la password utente "postgres" esistente come "postgres".
- Nel prompt dei comandi di PostgreSQL, inserisci questo comando per modificare la password predefinita:
ALTER USER postgres WITH PASSWORD 'new_password';
In caso di esito positivo, PostgreSQL risponde con quanto segue:
ALTER ROLE
- Esci dal database PostgreSQL utilizzando il seguente comando:
\q
- Accedi al database PostgreSQL utilizzando il comando:
- Imposta la password dell'utente "apigee" di PostgreSQL:
- Accedi al database PostgreSQL utilizzando il comando:
psql -h localhost -d apigee -U apigee
- Quando richiesto, inserisci la password dell'utente "apigee" come "postgres".
- Al prompt dei comandi PostgreSQL, inserisci il seguente comando per modificare la password predefinita:
ALTER USER apigee WITH PASSWORD 'new_password';
- Esci dal database PostgreSQL utilizzando il comando:
\q
Puoi impostare le password degli utenti "postgres" e "apigee" sullo stesso valore o su valori diversi.
- Accedi al database PostgreSQL utilizzando il comando:
- Imposta
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Cripta la nuova password:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Questo comando restituisce una password criptata. La password criptata inizia dopo il carattere ":" e non include il carattere ":". Ad esempio, la password criptata per "apigee1234" è:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Aggiorna il nodo del server di gestione con le nuove password criptate per gli utenti "postgres" e "apigee".
- Sul server di gestione, cambia directory in
/opt/apigee/customer/application
. - Modifica il file
management-server.properties
per impostare le seguenti proprietà. Se questo file non esiste, creane uno. - Assicurati che il file sia di proprietà dell'utente "apigee":
chown apigee:apigee management-server.properties
- Sul server di gestione, cambia directory in
- Aggiorna tutti i nodi del server Postgres e del server Qpid con la nuova password criptata.
- Sul nodo Postgres Server o Qpid Server, vai alla seguente directory:
/opt/apigee/customer/application
- Apri i seguenti file da modificare:
postgres-server.properties
qpid-server.properties
Se questi file non esistono, creane di nuovi.
- Aggiungi le seguenti proprietà ai file:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Assicurati che i file siano di proprietà dell'utente "apigee":
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Sul nodo Postgres Server o Qpid Server, vai alla seguente directory:
- Aggiorna il componente SSO (se abilitato):
Connettiti o accedi al nodo su cui è in esecuzione il componente
apigee-sso
. È noto anche come server SSO.Nelle installazioni AIO o con tre nodi, questo nodo è lo stesso del server di gestione.
Se hai più nodi su cui è in esecuzione il componente
apigee-sso
, devi eseguire questi passaggi su ogni nodo.- Apri il seguente file per la modifica:
/opt/apigee/customer/application/sso.properties
Se il file non esiste, creane uno.
- Aggiungi la seguente riga al file:
conf_uaa_database_password=new_password_in_plain_text
Ad esempio:
conf_uaa_database_password=apigee1234
- Esegui il seguente comando per applicare le modifiche alla configurazione al componente
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Ripeti questi passaggi per ogni server SSO.
- Riavvia i seguenti componenti nel seguente ordine:
- Database PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Server Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Server Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Server di gestione:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Server SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- Database PostgreSQL: