Redefinir senhas do Edge

Depois de concluir a instalação, você poderá redefinir as seguintes senhas:

As instruções para redefinir cada uma dessas senhas estão incluídas nas seções a seguir.

Redefinir a senha do OpenLDAP

A forma de redefinição da senha do OpenLDAP depende da configuração. Dependendo da configuração do Edge, o OpenLDAP pode ser instalado como:

  • Uma única instância do OpenLDAP instalada no nó do servidor de gerenciamento. Por exemplo, em uma configuração de dois, cinco ou nove nós do Edge.
  • Várias instâncias do OpenLDAP instaladas nos nós do servidor de gerenciamento, configuradas com replicação OpenLDAP. Por exemplo, em uma configuração de 12 nós do Edge.
  • Várias instâncias do OpenLDAP instaladas nos próprios nós, configuradas com a replicação do OpenLDAP. Por exemplo, em uma configuração de 13 nós do Edge.

Para uma única instância do OpenLDAP instalada no servidor de gerenciamento, faça o seguinte:

  1. No nó do servidor de gerenciamento, execute o comando a seguir para criar a nova senha do OpenLDAP:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Execute o comando a seguir para armazenar a nova senha de acesso do servidor de gerenciamento:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Esse comando reinicia o servidor de gerenciamento.

Em uma configuração de replicação do OpenLDAP com o OpenLDAP instalado nos nós do Management Server, siga as etapas acima em ambos os nós do Management Server para atualizar a senha.

Em uma configuração de replicação do OpenLDAP com o OpenLDAP em um nó diferente do servidor de gerenciamento, altere primeiro a senha nos dois nós do OpenLDAP e, depois, nos dois nós do servidor de gerenciamento.

Redefinir a senha de administrador do sistema

Para redefinir a senha de administrador do sistema, é preciso redefinir a senha em dois locais:

  • Servidor de gerenciamento
  • Interface

Para redefinir a senha de administrador do sistema:

  1. Edite o arquivo de configuração silenciosa que você usou para instalar a interface do Edge e defina as seguintes propriedades:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    É necessário incluir as propriedades do SMTP ao transmitir a nova senha, porque todas as propriedades na interface do usuário são redefinidas.

  2. No nó da interface, interrompa a interface do Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Use o utilitário apigee-setup para redefinir a senha na interface do Edge no arquivo de configuração:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Somente se o TLS estiver ativado na interface) Ative o TLS na interface do Edge conforme descrito em Como configurar o TLS para a interface de gerenciamento.
  5. No servidor de gerenciamento, crie um novo arquivo XML. Nesse arquivo, defina o ID do usuário como "admin" e defina senha, nome, sobrenome e endereço de e-mail usando o seguinte formato:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. No servidor de gerenciamento, execute o seguinte comando:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    em que your_data_file é o arquivo criado na etapa anterior.

    O Edge atualiza sua senha de administrador no servidor de gerenciamento.

  7. Exclua o arquivo XML que você criou. As senhas nunca devem ser armazenadas permanentemente em texto simples.

Em um ambiente de replicação OpenLDAP com vários servidores de gerenciamento, a redefinição da senha em um servidor de gerenciamento atualiza o outro servidor de gerenciamento automaticamente. No entanto, você precisa atualizar todos os nós da interface do Edge separadamente.

Redefinir a senha do usuário da organização

Para redefinir a senha de um usuário da organização, use o utilitário apigee-servce para invocar apigee-setup, conforme mostrado no exemplo abaixo:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Exemplo:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Confira abaixo um exemplo de arquivo de configuração que pode ser usado com a opção "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Também é possível usar a API Update user para mudar a senha do usuário.

Regras de senha do SysAdmin e do usuário da organização

Use esta seção para definir um nível desejado de tamanho e nível de segurança da senha para os usuários de gerenciamento de API. As configurações usam uma série de expressões regulares pré-configuradas (e numeradas exclusivamente) para verificar o conteúdo da senha (como maiúsculas, minúsculas, números e caracteres especiais). Grave essas configurações no arquivo /opt/apigee/customer/application/management-server.properties. Se esse arquivo não existir, crie-o.

Depois de editar management-server.properties, reinicie o servidor de gerenciamento:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Em seguida, você pode definir classificações de força de senha agrupando diferentes combinações de expressões regulares. Por exemplo, é possível determinar que uma senha com pelo menos uma letra maiúscula e uma minúscula recebe uma classificação de força de "3", mas que uma senha com pelo menos uma letra minúscula e um número recebe uma classificação mais forte de "4".

Propriedade Descrição
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Use essas informações para determinar as características gerais de senhas válidas. A classificação mínima padrão para o nível da senha (descrito mais adiante na tabela) é 3.

Observe que o password.validation.default.rating=2 é menor do que a classificação mínima necessária, o que significa que, se uma senha inserida estiver fora das regras configuradas, ela será classificada como 2 e, portanto, será inválida (abaixo da classificação mínima de 3).

Veja a seguir as expressões regulares que identificam características de senhas. Observe que cada um é numerado. Por exemplo, password.validation.regex.5=... é a expressão número 5. Você usará esses números em uma seção posterior do arquivo para definir combinações diferentes que determinam o nível geral da senha.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Todos os caracteres se repetem

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: pelo menos uma letra minúscula

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: pelo menos uma letra maiúscula

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: pelo menos um dígito

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: pelo menos um caractere especial (não incluindo sublinhado _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Pelo menos um sublinhado

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Mais de uma letra minúscula

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Mais de uma letra maiúscula

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: mais de um dígito

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Mais de um caractere especial (sem sublinhado)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Mais de um sublinhado

As regras a seguir determinam o nível da senha com base no conteúdo dela. Cada regra inclui uma ou mais expressões regulares da seção anterior e atribui uma força numérica a ela. A força numérica de uma senha é comparada ao número conf_security_password.validation.minimum.rating.required na parte superior do arquivo para determinar se uma senha é válida ou não.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Cada regra é numerada. Por exemplo, password.validation.rule.3=... é a regra número 3.

Cada regra usa o seguinte formato (à direita do sinal de igual):

regex-index-list,[AND|OR],rating

regex-index-list é a lista de expressões regulares (por número da seção anterior), junto com um operador AND|OR (ou seja, considere todas ou qualquer uma das expressões listadas).

rating é a classificação numérica de força atribuída a cada regra.

Por exemplo, a regra 5 significa que qualquer senha com pelo menos um caractere especial OU um sublinhado recebe uma classificação de força de 4. Com password.validation.minimum.rating.required=3 na parte de cima do arquivo, uma senha com classificação 4 é válida.

conf_security_rbac.password.validation.enabled=true

Defina a validação da senha do controle de acesso baseado em função como falsa quando o Logon único (SSO) estiver ativado. O padrão é verdadeiro.

Redefinir senha do Cassandra

Por padrão, o Cassandra é enviado com a autenticação desativada. Se você ativar a autenticação, ela vai usar um usuário predefinido chamado "cassandra" com a senha "cassandra". Use essa conta, defina uma senha diferente para ela ou crie um novo usuário do Cassandra. Adicione, remova e modifique usuários usando as instruções CREATE/ALTER/DROP USER do Cassandra.

Para saber como ativar a autenticação do Cassandra, consulte Ativar a autenticação do Cassandra.

Para redefinir a senha do Cassandra, faça o seguinte:

  • Defina a senha em qualquer nó do Cassandra, e ela será transmitida para todos os nós do Cassandra no anel.
  • Atualize o servidor de gerenciamento, os processadores de mensagens, os roteadores, os servidores Qpid e os servidores Postgres em cada nó com a nova senha.

Para mais informações, consulte http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html.

Para redefinir a senha do Cassandra:

  1. Faça login em qualquer nó do Cassandra usando a ferramenta cqlsh e as credenciais padrão. Você só precisa alterar a senha em um nó do Cassandra, e ela será transmitida para todos os nós do Cassandra no círculo:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Em que:

    • cassIP é o endereço IP do nó do Cassandra.
    • 9042 é a porta do Cassandra.
    • O usuário padrão é cassandra.
    • A senha padrão é 'cassandra'. Se você mudou a senha anteriormente, use a senha atual. Se a senha tiver caracteres especiais, ela precisa estar entre aspas simples.
  2. Execute o comando abaixo como o prompt cqlsh> para atualizar a senha:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Se a nova senha tiver um caractere de aspas simples, faça o escape dela precedendo-a com um caractere de aspas simples.

  3. Saia da ferramenta cqlsh:
    exit
  4. No nó do servidor de gerenciamento, execute o seguinte comando:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Opcionalmente, é possível transmitir um arquivo para o comando que contém o novo nome de usuário e a senha:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Em que configFile contém o seguinte:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Esse comando reinicia automaticamente o servidor de gerenciamento.

  5. Repita a etapa 4 em:
    • Todos os processadores de mensagens
    • Todos os roteadores
    • Todos os servidores Qpid (edge-qpid-server)
    • Servidores Postgres (edge-postgres-server)

A senha do Cassandra foi alterada.

Redefinir a senha do PostgreSQL

Por padrão, o banco de dados PostgreSQL tem dois usuários definidos: "postgres" e "apigee". Ambos os usuários têm uma senha padrão de "postgres". Use o procedimento a seguir para mudar a senha padrão.

Altere a senha em todos os nós mestres do Postgres. Se você tiver dois servidores Postgres configurados no modo mestre/standby, só vai ser necessário mudar a senha no nó mestre. Consulte Configurar a replicação mestre-standby para Postgres para saber mais.

  1. No nó mestre do Postgres, mude os diretórios para /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Defina a senha de usuário "postgres" do PostgreSQL:
    1. Faça login no banco de dados PostgreSQL usando o comando:
      psql -h localhost -d apigee -U postgres
    2. Quando solicitado, digite a senha do usuário "postgres" como "postgres".
    3. No prompt de comando do PostgreSQL, digite o seguinte comando para alterar a senha padrão:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Em caso de sucesso, o PostgreSQL responde com o seguinte:

      ALTER ROLE
    4. Saia do banco de dados do PostgreSQL usando o seguinte comando:
      \q
  3. Defina a senha do usuário "apigee" do PostgreSQL:
    1. Faça login no banco de dados do PostgreSQL usando o comando:
      psql -h localhost -d apigee -U apigee
    2. Quando solicitado, digite a senha do usuário "apigee" como "postgres".
    3. No prompt de comando do PostgreSQL, digite o seguinte comando para alterar a senha padrão:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Saia do banco de dados do PostgreSQL usando o comando:
      \q

    É possível definir as senhas dos usuários "postgres" e "apigee" com o mesmo valor ou valores diferentes.

  4. Set APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Criptografar a nova senha:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Esse comando retorna uma senha criptografada. A senha criptografada começa após o caractere ":" e não inclui o ":". Por exemplo, a senha criptografada para "apigee1234" é:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Atualize o nó do servidor de gerenciamento com as novas senhas criptografadas para os usuários "postgres" e "apigee".
    1. No servidor de gerenciamento, mude o diretório para /opt/apigee/customer/application.
    2. Edite o arquivo management-server.properties para definir as propriedades a seguir. Se esse arquivo não existir, crie-o.
    3. Verifique se o arquivo é de propriedade do usuário "apigee":
      chown apigee:apigee management-server.properties
  7. Atualize todos os nós do servidor Postgres e do servidor Qpid com a nova senha criptografada.
    1. No nó do servidor Postgres ou Qpid, mude para o seguinte diretório:
      /opt/apigee/customer/application
    2. Abra os seguintes arquivos para edição:
      • postgres-server.properties
      • qpid-server.properties

      Se esses arquivos não existirem, crie-os.

    3. Adicione as seguintes propriedades aos arquivos:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Verifique se os arquivos são de propriedade do usuário "apigee":
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Atualize o componente de SSO (se ele estiver ativado):
    1. Conecte-se ou faça login no nó em que o componente apigee-sso está em execução. Também conhecido como servidor de SSO.

      Em instalações de AIO ou de três nós, esse nó é o mesmo que o servidor de gerenciamento.

      Se você tiver vários nós executando o componente apigee-sso, será necessário realizar essas etapas em cada um deles.

    2. Abra o seguinte arquivo para edição:
      /opt/apigee/customer/application/sso.properties 

      Se o arquivo não existir, crie-o.

    3. Adicione a seguinte linha ao arquivo:
      conf_uaa_database_password=new_password_in_plain_text

      Exemplo:

      conf_uaa_database_password=apigee1234
    4. Execute o comando a seguir para aplicar as alterações de configuração ao componente apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Repita essas etapas para cada servidor SSO.
  9. Reinicie os seguintes componentes na ordem abaixo:
    1. Banco de dados PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Servidor Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Servidor do Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Servidor de gerenciamento:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Servidor de SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart