Dopo aver completato l'installazione, puoi reimpostare le seguenti password:
Le istruzioni per la reimpostazione di ciascuna di queste password sono riportate nelle sezioni che seguono.
Reimposta la password OpenLDAP
Il modo in cui reimposti la password OpenLDAP dipende dalla configurazione. A seconda del modello configurazione, OpenLDAP può essere installato come:
- Una singola istanza di OpenLDAP installata sul nodo del server di gestione. Ad esempio, in una Configurazione perimetrale a 2, 5 o 9 nodi.
- Più istanze OpenLDAP installate sui nodi del server di gestione, configurate con OpenLDAP la replica dei dati. Ad esempio, in una configurazione perimetrale a 12 nodi.
- Più istanze OpenLDAP installate sui propri nodi, configurate con OpenLDAP la replica dei dati. Ad esempio, in una configurazione perimetrale a 13 nodi.
Per una singola istanza di OpenLDAP installata sul server di gestione, esegui la seguenti:
- Sul nodo del server di gestione, esegui il comando seguente per creare il nuovo OpenLDAP
password:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Esegui questo comando per archiviare la nuova password per l'accesso da parte del server di gestione:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Questo comando riavvia il server di gestione.
In una configurazione della replica OpenLDAP con OpenLDAP installato sul server di gestione , segui i passaggi precedenti su entrambi i nodi del server di gestione per aggiornare password.
In una configurazione di replica OpenLDAP con OpenLDAP su un nodo diverso da Management di rete, assicurati di modificare prima la password su entrambi i nodi OpenLDAP, quindi su entrambi dei nodi del server di gestione.
Reimpostare la password dell'amministratore di sistema
La reimpostazione della password dell'amministratore di sistema richiede il ripristino della password in due modi:
- Server di gestione
- UI
Per reimpostare la password dell'amministratore di sistema:
- Modifica il file di configurazione invisibile utilizzato per installare l'interfaccia utente Edge per impostare quanto segue
proprietà:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Tieni presente che devi includere le proprietà SMTP quando passi la nuova password vengono reimpostate sulla UI.
- Sul nodo UI, arresta la UI Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Utilizza l'utilità
apigee-setup
per reimpostare la password sull'interfaccia utente Edge dal di configurazione:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Solo se il protocollo TLS è abilitato nell'interfaccia utente) Riattiva TLS nell'interfaccia utente perimetrale come descritto in Configurazione di TLS per la gestione Interfaccia utente.
- Sul server di gestione, crea un nuovo file XML. In questo file, imposta l'ID utente su "admin"
e definisci la password, il nome, il cognome e l'indirizzo email utilizzando il seguente formato:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Sul server di gestione, esegui questo comando:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
Dove your_data_file è il file che hai creato nel passaggio precedente.
Edge aggiorna la password di amministratore sul server di gestione.
- Elimina il file XML che hai creato. Le password non devono mai essere memorizzate in modo permanente in testo.
In un ambiente di replica OpenLDAP con più server di gestione, la reimpostazione della password su un server di gestione aggiorna l'altro server di gestione automaticamente. Tuttavia, devi aggiornare tutti i nodi della UI perimetrale separatamente.
Reimpostare la password utente dell'organizzazione
Per reimpostare la password per un utente dell'organizzazione, utilizza l'utilità apigee-servce
per
richiamare apigee-setup
, come illustrato nell'esempio seguente:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Ad esempio:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Di seguito è riportato un esempio di file di configurazione che puoi utilizzare con "-f" :
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Puoi anche utilizzare l'API Update user per cambiare la password dell'utente.
Regole per le password degli utenti di SysAdmin e dell'organizzazione
Utilizza questa sezione per applicare il livello desiderato di lunghezza e sicurezza della password per la tua API
per gli utenti della gestione. Le impostazioni utilizzano una serie di regole preconfigurate (e numerate in modo univoco)
espressioni per controllare i contenuti delle password (ad esempio lettere maiuscole, minuscole, numeri e caratteri speciali
caratteri). Scrivi queste impostazioni su /opt/apigee/customer/application/management-server.properties
. Se il file non esiste, crealo.
Dopo aver modificato management-server.properties
, riavvia il server di gestione:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Puoi quindi impostare i livelli di sicurezza della password raggruppando diverse combinazioni di le espressioni regolari. Ad esempio, puoi determinare che una password con almeno una lettera maiuscola e una lettera minuscola ottiene un punteggio di sicurezza pari a "3", ma una password con almeno una lettera minuscola lettera e uno numero ottiene una valutazione migliore pari a "4".
Proprietà | Descrizione |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Utilizzale per determinare le caratteristiche generali delle password valide. Il valore predefinito La valutazione minima per la sicurezza della password (descritta più avanti nella tabella) è 3. Tieni presente che password.validation.default.rating=2 è inferiore alla valutazione minima obbligatoria, il che significa che se una password inserita non rientra nelle regole configura, la password è valutata come 2 e pertanto non è valida (valore inferiore alla valutazione minima) di 3). |
Di seguito sono riportate le espressioni regolari che identificano le caratteristiche delle password. Nota
che ognuna sia numerata. Ad esempio:
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: tutti i caratteri si ripetono |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: almeno una lettera minuscola |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: almeno una lettera maiuscola |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: almeno una cifra |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: almeno un carattere speciale (escluso il trattino basso _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: almeno un trattino basso |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: più di una lettera minuscola |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: più di una lettera maiuscola |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: più di una cifra |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: più di un carattere speciale (escluso il trattino basso) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Più di un trattino basso |
Le regole seguenti determinano la sicurezza della password in base al contenuto della password. Ogni regola include una o più espressioni regolari della sezione precedente e assegna una forza numerica. La sicurezza numerica di una password viene confrontata con conf_security_password.validation.minimum.rating.required numero nella parte superiore di questo file per determinare se una password è valida. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Ogni regola è numerata. Ad esempio:
Ogni regola utilizza il seguente formato (a destra del segno di uguale): regex-index-list,[AND|OR],rating regex-index-list è l'elenco di espressioni regolari (per numero da
la sezione precedente), insieme a un operatore rating è la valutazione della forza numerica assegnata a ogni regola. Ad esempio, la regola 5 significa che qualsiasi password con almeno un carattere speciale OPPURE uno
Il trattino basso ottiene un punteggio di forza pari a 4. Con |
conf_security_rbac.password.validation.enabled=true |
Imposta la convalida delle password per il controllo degli accessi basato su ruoli su false quando Single Sign-On (SSO) sia abilitato. Il valore predefinito è true. |
Reimposta password Cassandra
Per impostazione predefinita, Cassandra viene spedito con l'autenticazione disattivata. Se attivi l'autenticazione,
utilizza un utente predefinito denominato cassandra
con password cassandra
. Puoi usare questo account,
imposta una password diversa per questo account o crea un nuovo utente Cassandra. Aggiungi, rimuovi e
modificare gli utenti utilizzando le istruzioni CREATE/ALTER/DROP USER
di Cassandra.
Per informazioni su come attivare l'autenticazione Cassandra, vedi Attivare l'autenticazione Cassandra.
Per reimpostare la password di Cassandra, devi:
- Imposta la password su qualsiasi nodo Cassandra e verrà trasmessa a tutti i servizi Cassandra nodi nel ring
- Aggiorna server di gestione, processori di messaggi, router, server Qpid e Postgres su ciascun nodo con la nuova password
Per ulteriori informazioni, vedi Comandi CQL.
Per reimpostare la password di Cassandra:
- Accedi a qualsiasi nodo Cassandra utilizzando lo strumento
cqlsh
e il valore predefinito e credenziali. Basta cambiare la password su un nodo Cassandra e la password esegui la trasmissione a tutti i nodi Cassandra nell'anello:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Dove:
cassIP
è l'indirizzo IP del nodo Cassandra.9042
è la porta Cassandra.- L'utente predefinito è
cassandra
. - La password predefinita è "
cassandra
". Se hai cambiato la password in precedenza, utilizza la password corrente. Se la password contiene caratteri speciali, devi tra virgolette singole.
- Esegui questo comando come prompt di
cqlsh>
per aggiornare la password:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Se la nuova password contiene virgolette singole, aggiungi un carattere di escape anteponendovi il carattere virgolette singole.
- Esci dallo strumento
cqlsh
:exit
- Sul nodo del server di gestione, esegui questo comando:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Facoltativamente, puoi passare un file al comando contenente il nuovo nome utente e la nuova password:
apigee-service edge-management-server store_cassandra_credentials -f configFile
In cui configFile contiene quanto segue:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Questo comando riavvia automaticamente il server di gestione.
- Ripeti il passaggio 4 nei seguenti casi:
- Tutti i processori di messaggi
- Tutti i router
- Tutti i server Qpid (edge-qpid-server)
- Server Postgres (edge-postgres-server)
La password di Cassandra è stata modificata.
Reimposta password PostgreSQL
Per impostazione predefinita, il database PostgreSQL ha due utenti definiti: postgres
e apigee
.
Entrambi gli utenti hanno una password predefinita di postgres
. Utilizza la seguente procedura per modificare
password predefinita.
Cambia la password su tutti i nodi master di Postgres. Se hai configurato due server Postgres in modalità master/standby, è sufficiente modificare la password sul nodo master. Consulta Configura la replica in standby del master per Postgres per saperne di più.
- Sul nodo Postgres master, cambia le directory in
/opt/apigee/apigee-postgresql/pgsql/bin
. - Imposta la password utente PostgreSQL
postgres
:- Accedi al database PostgreSQL utilizzando il comando:
psql -h localhost -d apigee -U postgres
- Quando richiesto, inserisci la password utente esistente di
postgres
comepostgres
. - Nel prompt dei comandi di PostgreSQL, inserisci questo comando per modificare il valore predefinito
password:
ALTER USER postgres WITH PASSWORD 'new_password';
Se l'operazione riesce, PostgreSQL risponde con quanto segue:
ALTER ROLE
- Esci dal database PostgreSQL utilizzando il seguente comando:
\q
- Accedi al database PostgreSQL utilizzando il comando:
- Imposta la password utente PostgreSQL
apigee
:- Accedi al database PostgreSQL utilizzando il comando:
psql -h localhost -d apigee -U apigee
- Quando richiesto, inserisci la password utente di
apigee
comepostgres
. - Nel prompt dei comandi di PostgreSQL, inserisci questo comando per modificare il valore predefinito
password:
ALTER USER apigee WITH PASSWORD 'new_password';
- Esci dal database PostgreSQL utilizzando il comando:
\q
Puoi impostare gli elementi
postgres
eapigee
degli utenti con lo stesso valore o con password diverse e i relativi valori. - Accedi al database PostgreSQL utilizzando il comando:
- Imposta
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Cripta la nuova password:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Questo comando restituisce una password criptata. La password criptata inizia dopo il carattere ":" e non include il carattere ":"; ad esempio, la password criptata per "apigee1234" è:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Aggiorna il nodo del server di gestione con le nuove password criptate per il
postgres
eapigee
utenti.- Sul server di gestione, cambia la directory in
/opt/apigee/customer/application
. - Modifica il file
management-server.properties
per impostare le seguenti proprietà. Se il file non esiste, crealo. - Assicurati che il file sia di proprietà dell'utente
apigee
:chown apigee:apigee management-server.properties
- Sul server di gestione, cambia la directory in
- Aggiorna tutti i nodi del server Postgres e del server Qpid con la nuova password criptata.
- Sul nodo Server Postgres o Qpid Server, passa alla directory seguente:
/opt/apigee/customer/application
- Apri i seguenti file da modificare:
postgres-server.properties
qpid-server.properties
Se questi file non esistono, creali.
- Aggiungi le seguenti proprietà ai file:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Assicurati che i file siano di proprietà dell'utente
apigee
:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Sul nodo Server Postgres o Qpid Server, passa alla directory seguente:
- Aggiorna il componente SSO (se SSO è abilitato):
Connettiti o accedi al nodo su cui si trova il componente
apigee-sso
in esecuzione. È noto anche come server SSO.Nelle installazioni AIO o con tre nodi, questo nodo è lo stesso del nodo di gestione Server.
Se hai più nodi che eseguono il componente
apigee-sso
, devi esegui questa procedura su ciascun nodo.- Apri il seguente file per la modifica:
/opt/apigee/customer/application/sso.properties
Se il file non esiste, crealo.
- Aggiungi la seguente riga al file:
conf_uaa_database_password=new_password_in_plain_text
Ad esempio:
conf_uaa_database_password=apigee1234
- Esegui questo comando per applicare le modifiche alla configurazione
Componente
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Ripeti questi passaggi per ciascun server SSO.
- Riavvia i componenti che seguono nel seguente ordine:
- Database PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Server Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Server Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Server di gestione:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Server SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- Database PostgreSQL: