Reimposta password Edge

Al termine dell'installazione, puoi reimpostare le seguenti password:

Le istruzioni per reimpostare ciascuna di queste password sono incluse nelle sezioni seguenti.

Reimpostare la password di OpenLDAP

Il modo in cui reimposti la password OpenLDAP dipende dalla tua configurazione. A seconda della configurazione di Edge, OpenLDAP può essere installato come:

  • Una singola istanza di OpenLDAP installata sul nodo del server di gestione. Ad esempio, in una configurazione Edge con 2, 5 o 9 nodi.
  • Più istanze OpenLDAP installate sui nodi del server di gestione, configurate con la replica OpenLDAP. Ad esempio, in una configurazione perimetrale a 12 nodi.
  • Più istanze OpenLDAP installate sui propri nodi, configurate con la replica OpenLDAP. Ad esempio, in una configurazione Edge con 13 nodi.

Per una singola istanza di OpenLDAP installata sul server di gestione, svolgi quanto segue:

  1. Sul nodo del server di gestione, esegui il seguente comando per creare la nuova password OpenLDAP:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Esegui il seguente comando per memorizzare la nuova password per l'accesso da parte del server di gestione:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Questo comando riavvia il server di gestione.

In una configurazione di replica OpenLDAP con OpenLDAP installato sui nodi del server di gestione, segui i passaggi precedenti su entrambi i nodi del server di gestione per aggiornare la password.

In una configurazione di replica di OpenLDAP con OpenLDAP su un nodo diverso da Management Server, assicurati di modificare prima la password su entrambi i nodi OpenLDAP e poi su entrambi i nodi Management Server.

Reimpostare la password di amministratore di sistema

La reimpostazione della password dell'amministratore di sistema richiede il ripristino della password in due modi:

  • Server di gestione
  • UI

Per reimpostare la password di amministratore di sistema:

  1. Modifica il file di configurazione invisibile utilizzato per installare la UI Edge per impostare le seguenti proprietà:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Tieni presente che devi includere le proprietà SMTP quando passi la nuova password perché tutte le proprietà dell'interfaccia utente vengono reimpostate.

  2. Sul nodo dell'interfaccia utente, arresta l'interfaccia utente di Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Utilizza l'utilità apigee-setup per reimpostare la password sulla UI Edge dal file di configurazione:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Solo se TLS è attivato nell'interfaccia utente) Riattiva TLS nell'interfaccia utente di Edge come descritto in Configurazione di TLS per l'interfaccia utente di gestione.
  5. Sul server di gestione, crea un nuovo file XML. In questo file, imposta l'ID utente su "admin" e definisci la password, il nome, il cognome e l'indirizzo email utilizzando il seguente formato:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Sul server di gestione, esegui il seguente comando:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    Dove your_data_file è il file che hai creato nel passaggio precedente.

    Edge aggiorna la password amministratore sul server di gestione.

  7. Elimina il file XML che hai creato. Le password non devono mai essere archiviate in modo permanente in testo chiaro.

In un ambiente di replica OpenLDAP con più server di gestione, la reimpostazione della password su un server di gestione aggiorna automaticamente l'altro server di gestione. Tuttavia, devi aggiornare tutti i nodi dell'interfaccia utente di Edge separatamente.

Reimpostare la password utente dell'organizzazione

Per reimpostare la password per un utente dell'organizzazione, utilizza l'utilità apigee-servce per richiamare apigee-setup, come illustrato nell'esempio seguente:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Ad esempio:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Di seguito è riportato un esempio di file di configurazione che puoi utilizzare con l'opzione "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Puoi anche utilizzare l'API Update user (Aggiorna utente) per cambiare la password dell'utente.

Regole per le password degli utenti di SysAdmin e dell'organizzazione

Utilizza questa sezione per applicare un livello desiderato di lunghezza e sicurezza delle password per gli utenti di gestione dell'API. Le impostazioni utilizzano una serie di espressioni regolari preconfigurate (e numerate in modo univoco) per controllare i contenuti delle password (ad esempio lettere maiuscole, minuscole, numeri e caratteri speciali). Scrivi queste impostazioni nel file /opt/apigee/customer/application/management-server.properties. Se il file non esiste, crealo.

Dopo aver modificato management-server.properties, riavvia il server di gestione:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Puoi quindi impostare le valutazioni dell'efficacia delle password raggruppando diverse combinazioni di espressioni regolari. Ad esempio, puoi stabilire che una password con almeno una lettera maiuscola e una lettera minuscola riceva una valutazione di sicurezza di "3", mentre una password con almeno una lettera minuscola e un numero riceva una valutazione di sicurezza più elevata di "4".

Proprietà Descrizione
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Utilizzali per determinare le caratteristiche generali delle password valide. La valutazione minima predefinita per la robustezza della password (descritta più avanti nella tabella) è 3.

Tieni presente che password.validation.default.rating=2 è inferiore alla valutazione minima obbligatoria, il che significa che se una password inserita non rientra nelle regole configurate, viene valutata come 2 e quindi non è valida (al di sotto della valutazione minima di 3).

Di seguito sono riportate le espressioni regolari che identificano le caratteristiche delle password. Tieni presente che ogni elenco è numerato. Ad esempio, password.validation.regex.5=... è l'espressione numero 5. Utilizzerai questi numeri in una sezione successiva del file per impostare combinazioni diverse che determinano la sicurezza complessiva della password.

conf_security_password.validation.regex.1=^(.)\\1+$

1: tutti i caratteri vengono ripetuti

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: almeno una lettera minuscola

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: almeno una lettera maiuscola

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: almeno una cifra

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: almeno un carattere speciale (escluso l'underscore _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: almeno un underscore

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: più di una lettera minuscola

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: più di una lettera maiuscola

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: più di una cifra

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: più di un carattere speciale (escluso il trattino basso)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Più di un trattino basso

Le seguenti regole determinano la sicurezza della password in base ai contenuti della password. Ogni regola include una o più espressioni regolari della sezione precedente e le assegna una forza numerica. La robustezza numerica di una password viene confrontata con il numero conf_security_password.validation.minimum.rating.required nella parte superiore di questo file per determinare se una password è valida o meno.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Ogni regola è numerata. Ad esempio, password.validation.rule.3=... è la regola numero 3.

Ogni regola utilizza il seguente formato (a destra del segno di uguale):

regex-index-list,[AND|OR],rating

regex-index-list è l'elenco delle espressioni regolari (in base al numero della sezione precedente), insieme a un operatore AND|OR (ovvero, considera tutte o una delle espressioni elencate).

rating è la valutazione della forza numerica assegnata a ogni regola.

Ad esempio, la regola 5 indica che qualsiasi password contenente almeno un carattere speciale OPPURE un carattere sottolineato viene valutata come sicura con un punteggio di 4. Con password.validation.minimum.rating.required=3 nella parte superiore del file, una password con una valutazione di 4 è valida.

conf_security_rbac.password.validation.enabled=true

Imposta la convalida della password del controllo dell'accesso basato sui ruoli su false quando il Single Sign-On (SSO) è attivo. Il valore predefinito è true.

Reimposta password Cassandra

Per impostazione predefinita, l'autenticazione in Cassandra è disattivata. Se attivi l'autenticazione, verrà utilizzato un utente predefinito denominato "cassandra" con password "cassandra". Puoi utilizzare questo account, impostare una password diversa per questo account o creare un nuovo utente Cassandra. Aggiungi, rimuovi e modifica gli utenti utilizzando le istruzioni CREATE/ALTER/DROP USER di Cassandra.

Per informazioni su come attivare l'autenticazione Cassandra, consulta Attivare l'autenticazione Cassandra.

Per reimpostare la password di Cassandra, devi:

  • Imposta la password su qualsiasi nodo Cassandra e verrà trasmessa a tutti i nodi Cassandra nell'anello
  • Aggiorna il server di gestione, i processori dei messaggi, i router, i server Qpid e i server Postgres su ogni nodo con la nuova password

Per ulteriori informazioni, visita la pagina http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

Per reimpostare la password di Cassandra:

  1. Accedi a un nodo Cassandra utilizzando lo strumento cqlsh e le credenziali predefinite. Devi solo cambiare la password su un nodo Cassandra e verrà comunicata a tutti i nodi Cassandra dell'anello:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Dove:

    • cassIP è l'indirizzo IP del nodo Cassandra.
    • 9042 è la porta Cassandra.
    • L'utente predefinito è cassandra.
    • La password predefinita è "cassandra". Se hai modificato la password in precedenza, usa la password attuale. Se la password contiene caratteri speciali, devi racchiudirla tra virgolette singole.
  2. Esegui il seguente comando come prompt cqlsh> per aggiornare la password:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Se la nuova password contiene un carattere apice, anteponi un carattere apice.

  3. Esci dallo strumento cqlsh:
    exit
  4. Sul nodo del server di gestione, esegui il seguente comando:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Se vuoi, puoi passare al comando un file contenente il nuovo nome utente e la nuova password:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dove configFile contiene quanto segue:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Questo comando riavvia automaticamente il server di gestione.

  5. Ripeti il passaggio 4 su:
    • Tutti i processori di messaggi
    • Tutti i router
    • Tutti i server Qpid (edge-qpid-server)
    • Server Postgres (edge-postgres-server)

La password di Cassandra è stata modificata.

Reimpostare la password di PostgreSQL

Per impostazione predefinita, il database PostgreSQL ha due utenti definiti: "postgres" e "apigee". Entrambi gli utenti hanno la password predefinita "postgres". Per modificare la password predefinita, segui la procedura riportata di seguito.

Modifica la password su tutti i nodi master Postgres. Se hai due server Postgres configurati in modalità master/standby, devi solo modificare la password sul nodo master. Per saperne di più, consulta Configurare la replica master-standby per Postgres.

  1. Sul nodo Postgres master, cambia le directory in /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Imposta la password dell'utente PostgreSQL "postgres":
    1. Accedi al database PostgreSQL utilizzando il comando:
      psql -h localhost -d apigee -U postgres
    2. Quando richiesto, inserisci la password utente "postgres" esistente come "postgres".
    3. Nel prompt dei comandi di PostgreSQL, inserisci questo comando per modificare la password predefinita:
      ALTER USER postgres WITH PASSWORD 'new_password';

      In caso di esito positivo, PostgreSQL risponde con quanto segue:

      ALTER ROLE
    4. Esci dal database PostgreSQL utilizzando il seguente comando:
      \q
  3. Imposta la password dell'utente "apigee" di PostgreSQL:
    1. Accedi al database PostgreSQL utilizzando il comando:
      psql -h localhost -d apigee -U apigee
    2. Quando richiesto, inserisci la password dell'utente "apigee" come "postgres".
    3. Al prompt dei comandi PostgreSQL, inserisci il seguente comando per modificare la password predefinita:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Esci dal database PostgreSQL utilizzando il comando:
      \q

    Puoi impostare le password degli utenti "postgres" e "apigee" sullo stesso valore o su valori diversi.

  4. Imposta APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Cripta la nuova password:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Questo comando restituisce una password criptata. La password criptata inizia dopo il carattere ":" e non include il carattere ":". Ad esempio, la password criptata per "apigee1234" è:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Aggiorna il nodo del server di gestione con le nuove password criptate per gli utenti "postgres" e "apigee".
    1. Sul server di gestione, cambia directory in /opt/apigee/customer/application.
    2. Modifica il file management-server.properties per impostare le seguenti proprietà. Se questo file non esiste, creane uno.
    3. Assicurati che il file sia di proprietà dell'utente "apigee":
      chown apigee:apigee management-server.properties
  7. Aggiorna tutti i nodi del server Postgres e del server Qpid con la nuova password criptata.
    1. Sul nodo Postgres Server o Qpid Server, vai alla seguente directory:
      /opt/apigee/customer/application
    2. Apri i seguenti file da modificare:
      • postgres-server.properties
      • qpid-server.properties

      Se questi file non esistono, creane di nuovi.

    3. Aggiungi le seguenti proprietà ai file:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Assicurati che i file siano di proprietà dell'utente "apigee":
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Aggiorna il componente SSO (se abilitato):
    1. Connettiti o accedi al nodo su cui è in esecuzione il componente apigee-sso. È noto anche come server SSO.

      Nelle installazioni AIO o con tre nodi, questo nodo è lo stesso del server di gestione.

      Se hai più nodi su cui è in esecuzione il componente apigee-sso, devi eseguire questi passaggi su ogni nodo.

    2. Apri il seguente file per la modifica:
      /opt/apigee/customer/application/sso.properties 

      Se il file non esiste, creane uno.

    3. Aggiungi la seguente riga al file:
      conf_uaa_database_password=new_password_in_plain_text

      Ad esempio:

      conf_uaa_database_password=apigee1234
    4. Esegui il seguente comando per applicare le modifiche alla configurazione al componente apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Ripeti questi passaggi per ogni server SSO.
  9. Riavvia i seguenti componenti nel seguente ordine:
    1. Database PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Server Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Server Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Server di gestione:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Server SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart