Edge-Passwörter zurücksetzen

Nach Abschluss der Installation können Sie die folgenden Passwörter zurücksetzen:

Anleitungen zum Zurücksetzen der einzelnen Passwörter finden Sie in den folgenden Abschnitten.

OpenLDAP-Passwort zurücksetzen

Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab. Abhängig von Ihrer Edge-Konfiguration kann OpenLDAP installiert werden als:

  • Eine einzelne OpenLDAP-Instanz, die auf dem Knoten des Verwaltungsservers installiert ist. Beispiel: In einer Edge-Konfiguration mit 2, 5 oder 9 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf Management Server-Knoten installiert sind und mit OpenLDAP-Replikation konfiguriert wurden. Beispiel: In einer Edge-Konfiguration mit 12 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf ihren eigenen Knoten installiert sind und mit OpenLDAP-Replikation konfiguriert sind. Beispiel: In einer Edge-Konfiguration mit 13 Knoten.

Führen Sie für eine einzelne OpenLDAP-Instanz, die auf dem Verwaltungsserver installiert ist, folgende Schritte aus:

  1. Führen Sie auf dem Verwaltungsserver-Knoten den folgenden Befehl aus, um das neue OpenLDAP-Passwort zu erstellen:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Management Server zu speichern:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Mit diesem Befehl wird der Verwaltungsserver neu gestartet.

Führen Sie bei einer OpenLDAP-Replikationseinrichtung mit OpenLDAP, die auf Management Server-Knoten installiert ist die oben genannten Schritte auf beiden Management Server-Knoten aus, um das Passwort zu aktualisieren.

Achten Sie bei einer Einrichtung einer OpenLDAP-Replikation, bei der sich OpenLDAP auf einem anderen Knoten als auf dem Verwaltungsserver befindet, darauf, dass Sie zuerst das Passwort auf beiden und dann auf beiden Verwaltungsserverknoten ändern.

Passwort für Systemadministrator zurücksetzen

Wenn Sie das Passwort für den Systemadministrator zurücksetzen möchten, müssen Sie das Passwort an zwei Stellen zurücksetzen:

  • Verwaltungsserver
  • UI

So setzen Sie das Passwort für den Systemadministrator zurück:

  1. Bearbeiten Sie die stille Konfigurationsdatei, mit der Sie die Edge-Benutzeroberfläche installiert haben, um die folgenden Attribute festzulegen:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Beachten Sie, dass Sie beim Übergeben des neuen Passworts die SMTP-Attribute angeben müssen, da alle Attribute in der UI zurückgesetzt werden.

  2. Beenden Sie im UI-Knoten die Edge-UI:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Verwenden Sie das Dienstprogramm apigee-setup, um das Passwort in der Edge-Benutzeroberfläche über die Konfigurationsdatei zurückzusetzen:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Nur wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wieder, wie unter TLS für die Verwaltungs-UI konfigurieren beschrieben.
  5. Erstellen Sie auf dem Management Server eine neue XML-Datei. Legen Sie in dieser Datei die Nutzer-ID auf „admin“ fest und definieren Sie das Passwort, den Vornamen, den Nachnamen und die E-Mail-Adresse im folgenden Format:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Dabei ist your_data_file die Datei, die Sie im vorherigen Schritt erstellt haben.

    Edge aktualisiert Ihr Administratorpasswort auf dem Verwaltungsserver.

  7. Löschen Sie die von Ihnen erstellte XML-Datei. Passwörter sollten niemals dauerhaft als Klartext gespeichert werden.

In einer Umgebung mit OpenLDAP-Replikation mit mehreren Verwaltungsservern wird beim Zurücksetzen des Passworts auf einem Verwaltungsserver der andere Verwaltungsserver automatisch aktualisiert. Sie müssen jedoch alle Edge-UI-Knoten separat aktualisieren.

Nutzerpasswort der Organisation zurücksetzen

Wenn Sie das Passwort eines Organisationsnutzers zurücksetzen möchten, verwenden Sie das Dienstprogramm apigee-servce, um apigee-setup wie im folgenden Beispiel aufzurufen:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Beispiel:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Unten sehen Sie ein Beispiel für eine Konfigurationsdatei, die Sie mit der Option "-f" verwenden können:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Sie können das Nutzerpasswort auch mit der API Nutzer aktualisieren ändern.

Passwortregeln für Systemadministratoren und Organisationsnutzer

In diesem Abschnitt können Sie die gewünschte Passwortlänge und -stärke für die Nutzer der API-Verwaltung erzwingen. Die Einstellungen verwenden eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke, um Passwortinhalte (z. B. Groß- und Kleinschreibung, Ziffern und Sonderzeichen) zu prüfen. Schreiben Sie diese Einstellungen in die Datei /opt/apigee/customer/application/management-server.properties. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.

Starten Sie nach dem Bearbeiten von management-server.properties den Verwaltungsserver neu:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sie können dann verschiedene Kombinationen regulärer Ausdrücke gruppieren und so die Bewertung der Passwortstärke festlegen. Sie können beispielsweise feststellen, dass ein Passwort mit mindestens einem Groß- und einem Kleinbuchstaben die Stärkenbewertung „3“ erhält, ein Passwort mit mindestens einem Kleinbuchstaben und einer Ziffer jedoch eine stärkere Bewertung von „4“.

Property Beschreibung
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Anhand dieser Informationen können Sie die Eigenschaften gültiger Passwörter ermitteln. Die standardmäßige Mindestbewertung für die Passwortstärke (wird weiter unten in der Tabelle beschrieben) ist 3.

Das Passwort "password.validation.default.rating=2" ist niedriger als die erforderliche Mindestbewertung. Wenn ein eingegebenes Passwort also außerhalb der von Ihnen konfigurierten Regeln liegt, erhält es die Bewertung 2 und ist daher ungültig (unter der Mindestbewertung 3).

Mit den folgenden regulären Ausdrücken werden Passwortmerkmale angegeben. Alle sind nummeriert. Beispiel: password.validation.regex.5=... ist Ausdruck Nummer 5. Sie verwenden diese Zahlen in einem späteren Abschnitt der Datei, um verschiedene Kombinationen festzulegen, die die allgemeine Passwortstärke bestimmen.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Alle Zeichen wiederholen sich

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Mindestens ein Kleinbuchstabe

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3. Mindestens ein Großbuchstaben

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Mindestens eine Ziffer

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Mindestens ein Sonderzeichen (ohne Unterstrich _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Mindestens ein Unterstrich

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Mehrere Kleinbuchstaben

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Mehr als ein Großbuchstaben

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Mehr als eine Ziffer

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Mehr als ein Sonderzeichen (ohne Unterstrich)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Mehr als ein Unterstrich

Mit den folgenden Regeln wird die Passwortstärke basierend auf dem Passwortinhalt festgelegt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist ihm eine numerische Stärke zu. Die numerische Stärke eines Passworts wird mit der Zahl conf_security_password.validation.minimum.rating.required am Anfang dieser Datei verglichen, um festzustellen, ob ein Passwort gültig ist oder nicht.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Jede Regel ist nummeriert. Beispiel: password.validation.rule.3=... ist Regel Nummer 3.

Jede Regel hat das folgende Format (rechts vom Gleichheitszeichen):

regex-index-list,[AND|OR],rating

regex-index-list ist die Liste regulärer Ausdrücke (nach Zahl aus dem vorherigen Abschnitt) mit einem AND|OR-Operator (d. h. es werden alle oder einen der aufgeführten Ausdrücke berücksichtigt).

rating ist die numerische Stärkebewertung für jede Regel.

Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem Unterstrich die Stärkebewertung 4 erhält. Mit password.validation.minimum.rating.required=3 am Anfang der Datei ist ein Passwort mit der Bewertung 4 gültig.

conf_security_rbac.password.validation.enabled=true

Setzen Sie die Validierung des Passworts für die rollenbasierte Zugriffssteuerung auf "false", wenn die Einmalanmeldung (SSO) aktiviert ist. Der Standardwert ist „true“.

Cassandra-Passwort zurücksetzen

Standardmäßig ist beim Versand von Cassandra die Authentifizierung deaktiviert. Wenn Sie die Authentifizierung aktivieren, wird ein vordefinierter Nutzer namens cassandra mit dem Passwort cassandra verwendet. Sie können dieses Konto verwenden, ein anderes Passwort dafür festlegen oder einen neuen Cassandra-Nutzer erstellen. Mit den Cassandra-CREATE/ALTER/DROP USER-Anweisungen können Sie Nutzer hinzufügen, entfernen und ändern.

Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.

So setzen Sie das Cassandra-Passwort zurück:

  • Wenn Sie das Passwort auf einem beliebigen Cassandra-Knoten festlegen, wird es an alle Cassandra-Knoten im Ring übertragen
  • Aktualisieren Sie den Verwaltungsserver, die Nachrichtenprozessoren, die Router, die Qpid-Server und die Postgres-Server auf jedem Knoten mit dem neuen Passwort.

Weitere Informationen finden Sie unter CQL-Befehle.

So setzen Sie das Cassandra-Passwort zurück:

  1. Melden Sie sich mit dem cqlsh-Tool und den Standardanmeldedaten bei einem beliebigen Cassandra-Knoten an. Sie müssen das Passwort nur auf einem Cassandra-Knoten ändern. Es wird dann an alle Cassandra-Knoten im Ring übertragen:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Wobei:

    • cassIP ist die IP-Adresse des Cassandra-Knotens.
    • 9042 ist der Cassandra-Port.
    • Der Standardnutzer ist cassandra.
    • Das Standardpasswort lautet „cassandra“. Wenn Sie das Passwort zuvor geändert haben, verwenden Sie das aktuelle Passwort. Wenn das Passwort Sonderzeichen enthält, müssen Sie es in einfache Anführungszeichen setzen.
  2. Führen Sie den folgenden Befehl als cqlsh>-Eingabeaufforderung aus, um das Passwort zu aktualisieren:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Wenn das neue Passwort ein einfaches Anführungszeichen enthält, maskieren Sie es mit einem einfachen Anführungszeichen.

  3. Beenden Sie das cqlsh-Tool:
    exit
  4. Führen Sie auf dem Verwaltungsserver-Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Optional können Sie eine Datei mit dem neuen Nutzernamen und Passwort an den Befehl übergeben:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dabei enthält configFile Folgendes:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.

  5. Wiederholen Sie Schritt 4 auf:
    • Alle Message Processor
    • Alle Router
    • Alle Qpid-Server (edge-qpid-server)
    • Postgres-Server (Edge-Postgres-Server)

Das Cassandra-Passwort wurde jetzt geändert.

PostgreSQL-Passwort zurücksetzen

In der PostgreSQL-Datenbank sind standardmäßig zwei Nutzer definiert: postgres und apigee. Beide Nutzer haben das Standardpasswort postgres. So ändern Sie das Standardpasswort:

Ändern Sie das Passwort auf allen Postgres-Masterknoten. Wenn Sie zwei Postgres-Server im Master-/Standby-Modus konfiguriert haben, müssen Sie nur das Passwort auf dem Masterknoten ändern. Weitere Informationen finden Sie unter Master-Standby-Replikation für Postgres einrichten .

  1. Ändern Sie im Master Postgres-Knoten das Verzeichnis in /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Legen Sie das PostgreSQL-Nutzerpasswort postgres fest:
    1. Melden Sie sich mit dem folgenden Befehl in der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U postgres
    2. Wenn Sie dazu aufgefordert werden, geben Sie das vorhandene postgres-Nutzerpasswort als postgres ein.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Bei Erfolg gibt PostgreSQL Folgendes zurück:

      ALTER ROLE
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q
  3. Legen Sie das PostgreSQL-Nutzerpasswort apigee fest:
    1. Melden Sie sich mit dem folgenden Befehl in der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U apigee
    2. Wenn Sie dazu aufgefordert werden, geben Sie das Nutzerpasswort apigee als postgres ein.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q

    Sie können für die Passwörter der Nutzer postgres und apigee den gleichen oder unterschiedliche Werte festlegen.

  4. APIGEE_HOME festlegen:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Verschlüsseln Sie das neue Passwort:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Dieser Befehl gibt ein verschlüsseltes Passwort zurück. Das verschlüsselte Passwort beginnt nach dem Zeichen ":" und enthält kein ":". Zum Beispiel lautet das verschlüsselte Passwort für "apigee1234" wie folgt:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Aktualisieren Sie den Verwaltungsserverknoten mit den neuen verschlüsselten Passwörtern für die Nutzer postgres und apigee.
    1. Ändern Sie auf dem Management Server das Verzeichnis in /opt/apigee/customer/application.
    2. Bearbeiten Sie die Datei management-server.properties, um die folgenden Attribute festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.
    3. Achten Sie darauf, dass der Dateieigentümer apigee-Nutzer ist:
      chown apigee:apigee management-server.properties
  7. Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
    1. Wechseln Sie auf dem Postgres-Server- oder Qpid-Server-Knoten in das folgende Verzeichnis:
      /opt/apigee/customer/application
    2. Öffnen Sie die folgenden Dateien zur Bearbeitung:
      • postgres-server.properties
      • qpid-server.properties

      Wenn diese Dateien nicht vorhanden sind, erstellen Sie sie.

    3. Fügen Sie den Dateien die folgenden Attribute hinzu:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Achten Sie darauf, dass die Dateien dem apigee-Nutzer gehören:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Aktualisieren Sie die SSO-Komponente (wenn SSO aktiviert ist):
    1. Stellen Sie eine Verbindung zu dem Knoten her, auf dem die Komponente apigee-sso ausgeführt wird, oder melden Sie sich bei dem Knoten an. Dies wird auch als SSO-Server bezeichnet.

      Bei AIO- oder 3-Knoten-Installationen ist dieser Knoten derselbe Knoten wie der Verwaltungsserver.

      Wenn die Komponente apigee-sso auf mehreren Knoten ausgeführt wird, müssen Sie diese Schritte auf jedem einzelnen Knoten ausführen.

    2. Öffnen Sie die folgende Datei zur Bearbeitung:
      /opt/apigee/customer/application/sso.properties 

      Wenn die Datei nicht vorhanden ist, erstellen Sie sie.

    3. Fügen Sie der Datei die folgende Zeile hinzu:
      conf_uaa_database_password=new_password_in_plain_text

      Beispiel:

      conf_uaa_database_password=apigee1234
    4. Führen Sie den folgenden Befehl aus, um Ihre Konfigurationsänderungen auf die Komponente apigee-sso anzuwenden:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Wiederholen Sie diese Schritte für jeden SSO-Server.
  9. Starten Sie die folgenden Komponenten in der folgenden Reihenfolge neu:
    1. PostgreSQL-Datenbank:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Verwaltungsserver:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. SSO-Server:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart