Edge-Passwörter zurücksetzen

Nach Abschluss der Installation kannst du die folgenden Passwörter zurücksetzen:

In den folgenden Abschnitten erfahren Sie, wie Sie die einzelnen Passwörter zurücksetzen.

OpenLDAP-Passwort zurücksetzen

Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab. Je nach Edge Konfiguration kann OpenLDAP installiert werden als:

  • Eine einzelne OpenLDAP-Instanz, die auf dem Knoten des Verwaltungsservers installiert ist. Beispiel: In einer Edge-Konfiguration mit 2, 5 oder 9 Knoten.
  • Mehrere OpenLDAP-Instanzen auf Management Server-Knoten installiert und mit OpenLDAP konfiguriert Replikation. Zum Beispiel in einer Edge-Konfiguration mit 12 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf ihren eigenen Knoten installiert sind und mit OpenLDAP konfiguriert wurden Replikation. Zum Beispiel in einer Edge-Konfiguration mit 13 Knoten.

Führen Sie für eine einzelne OpenLDAP-Instanz, die auf dem Management Server installiert ist, den Folgendes:

  1. Führen Sie auf dem Verwaltungsserverknoten den folgenden Befehl aus, um das neue OpenLDAP zu erstellen. Passwort:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Verwaltungsserver zu speichern:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Durch diesen Befehl wird der Verwaltungsserver neu gestartet.

in einer OpenLDAP-Replikationskonfiguration mit OpenLDAP auf dem Management Server führen Sie die oben genannten Schritte auf beiden Verwaltungsserverknoten aus, um den Passwort.

in einer OpenLDAP-Replikationskonfiguration, bei der sich OpenLDAP auf einem anderen Knoten als „Verwaltung“ befindet Server haben, müssen Sie zuerst das Passwort auf beiden OpenLDAP-Knoten und dann auf beiden ändern. Verwaltungsserverknoten.

Passwort für Systemadministrator zurücksetzen

Wenn Sie das Administratorpasswort des Systems zurücksetzen möchten, müssen Sie es an zwei Stellen zurücksetzen:

  • Verwaltungsserver
  • UI

So setzen Sie das Passwort für den Systemadministrator zurück:

  1. Bearbeiten Sie die Konfigurationsdatei im Hintergrund, mit der Sie die Edge-Benutzeroberfläche installiert haben, um Folgendes festzulegen: Eigenschaften:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Beachten Sie, dass Sie bei der Übergabe des neuen Passworts die SMTP-Eigenschaften angeben müssen, da alle werden zurückgesetzt.

  2. Beenden Sie im UI-Knoten die Edge-Benutzeroberfläche:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Verwenden Sie das Dienstprogramm apigee-setup, um das Passwort auf der Edge-Benutzeroberfläche aus der Konfigurationsdatei:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Nur wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wieder als TLS für die Verwaltung konfigurieren UI:
  5. Erstellen Sie auf dem Verwaltungsserver eine neue XML-Datei. Legen Sie in dieser Datei die Nutzer-ID auf „admin“ fest. und legen Sie Passwort, Vorname, Nachname und E-Mail-Adresse im folgenden Format fest:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Dabei ist your_data_file die Datei, die Sie im vorherigen Schritt erstellt haben.

    Edge aktualisiert Ihr Administratorpasswort auf dem Verwaltungsserver.

  7. Löschen Sie die von Ihnen erstellte XML-Datei. Passwörter sollten niemals dauerhaft unverschlüsselt gespeichert werden Text.

In einer OpenLDAP-Replikationsumgebung mit mehreren Management-Servern wird durch das Zurücksetzen des Passworts auf einem Verwaltungsserver auch der andere Verwaltungsserver aktualisiert. automatisch. Allerdings müssen Sie alle Edge-UI-Knoten separat aktualisieren.

Nutzerpasswort der Organisation zurücksetzen

Wenn Sie das Passwort eines Nutzers einer Organisation zurücksetzen möchten, verwenden Sie das apigee-servce-Dienstprogramm für folgende Aktionen: Rufen Sie apigee-setup auf, wie im folgenden Beispiel gezeigt:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Beispiel:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Unten sehen Sie ein Beispiel für eine Konfigurationsdatei, die Sie mit dem Parameter „-f“ verwenden können. Option:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Sie können auch die Update user API verwenden, um das Nutzerpasswort ändern.

Passwortregeln für SysAdmin und Nutzer in der Organisation

In diesem Bereich können Sie die gewünschte Länge und Stärke des Passworts für Ihre API erzwingen Managementnutzer. Für die Einstellungen wird eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke, um den Passwortinhalt zu überprüfen (z. B. Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) Zeichen). Schreiben Sie diese Einstellungen in /opt/apigee/customer/application/management-server.properties -Datei. Sollte die Datei nicht vorhanden sein, erstellen Sie sie.

Nachdem Sie management-server.properties bearbeitet haben, starten Sie den Verwaltungsserver neu:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sie können dann Bewertungen für die Passwortstärke festlegen, indem Sie verschiedene Kombinationen Ausdrücke. Beispielsweise können Sie festlegen, dass ein Passwort mit mindestens einem Großbuchstaben und einem erhält der Kleinbuchstabe eine Stärkebewertung von "3". Buchstaben und eine Zahl erhalten eine bessere Bewertung von 4.

Attribut Beschreibung
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Anhand dieser Informationen können Sie die Eigenschaften gültiger Passwörter insgesamt bestimmen. Standardeinstellung Die Mindestbewertung der Passwortstärke (wird weiter unten in der Tabelle beschrieben) beträgt 3.

Beachten Sie, dass password.validation.default.rating=2 niedriger als die Mindestbewertung ist. Das bedeutet, dass Sie, wenn ein eingegebenes Passwort nicht den Regeln entspricht, wird das Passwort mit 2 bewertet und ist daher ungültig (unter der Mindestbewertung). von 3).

Im Folgenden finden Sie reguläre Ausdrücke, die Passwortmerkmale identifizieren. Hinweis dass jedes Element nummeriert ist. Beispiel: password.validation.regex.5=... ist Ausdruck Nummer 5. Sie benötigen diese Nummern in einem späteren Abschnitt der Datei, um verschiedene Kombinationen, die die Gesamtstärke des Passworts bestimmen.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Alle Zeichen wiederholen sich.

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Mindestens ein Kleinbuchstabe

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Mindestens ein Großbuchstaben

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Mindestens eine Ziffer

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Mindestens ein Sonderzeichen (ohne Unterstrich _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Mindestens ein Unterstrich

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Mehr als ein Kleinbuchstabe

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Mehr als ein Großbuchstaben

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Mehr als eine Ziffer

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Mehr als ein Sonderzeichen (ohne Unterstrich)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Mehr als ein Unterstrich

Mit den folgenden Regeln wird die Passwortstärke anhand des Passwortinhalts festgelegt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist eine numerische Stärke hinzufügen. Die numerische Stärke eines Passworts wird mit der conf_security_password.validation.minimum.rating.required Zahl oben in dieser Datei um festzustellen, ob ein Passwort gültig ist.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Jede Regel ist nummeriert. Beispiel: password.validation.rule.3=... ist Regel Nummer 3.

Jede Regel hat das folgende Format (rechts neben dem Gleichheitszeichen):

regex-index-list,[AND|OR],rating

regex-index-list ist die Liste der regulären Ausdrücke (nach Zahl von im vorherigen Abschnitt) zusammen mit einem AND|OR-Operator (d. h. alle oder einen beliebigen der aufgeführten Ausdrücke).

rating ist die numerische Stärkebewertung, die jeder Regel zugewiesen wird.

Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem erhält Unterstrich eine Stärkebewertung von 4. Mit password.validation.minimum.rating.required=3 am Anfang der Datei ein Passwort mit einer Bewertung von 4 gültig ist.

conf_security_rbac.password.validation.enabled=true

Passwortvalidierung für die rollenbasierte Zugriffssteuerung bei Einmalanmeldung (SSO) auf „false“ setzen aktiviert ist. Standardwert ist True.

Cassandra-Passwort zurücksetzen

Cassandra wird standardmäßig mit deaktivierter Authentifizierung ausgeliefert. Wenn Sie die Authentifizierung aktivieren, verwendet einen vordefinierten Nutzer namens cassandra mit dem Passwort cassandra. Sie können dieses Konto verwenden, Legen Sie ein anderes Passwort für dieses Konto fest oder erstellen Sie einen neuen Cassandra-Nutzer. Hinzufügen, Entfernen und Nutzer mithilfe der Cassandra-CREATE/ALTER/DROP USER-Anweisungen ändern.

Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.

So setzen Sie das Cassandra-Passwort zurück:

  • Legen Sie das Passwort auf einem beliebigen Cassandra-Knoten fest und es wird an alle Cassandra-Knoten gesendet. Knoten im Ring
  • Verwaltungsserver, Message Processors, Router, Qpid-Server und Postgres aktualisieren Server auf jedem Knoten mit dem neuen Passwort

Weitere Informationen finden Sie unter CQL-Befehle.

So setzen Sie das Cassandra-Passwort zurück:

  1. Melden Sie sich mit dem cqlsh-Tool und der Standardeinstellung Anmeldedaten. Sie müssen das Passwort nur auf einem Cassandra-Knoten ändern, an alle Cassandra-Knoten im Ring übertragen:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Wobei:

    • cassIP ist die IP-Adresse des Cassandra-Knotens.
    • 9042 ist der Cassandra-Port.
    • Der Standardnutzer ist cassandra.
    • Das Standardpasswort lautet „cassandra“. Falls Sie Ihr Passwort zuvor geändert haben, das aktuelle Passwort verwenden. Falls das Passwort Sonderzeichen enthält, müssen Sie sie umschließen. in einfache Anführungszeichen.
  2. Führen Sie den folgenden Befehl als cqlsh>-Eingabeaufforderung aus, um das Passwort zu aktualisieren:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Wenn das neue Passwort ein einfaches Anführungszeichen enthält, maskieren Sie es, indem Sie ihm ein einfaches Anführungszeichen.

  3. Schließen Sie das cqlsh-Tool:
    exit
  4. Führen Sie auf dem Knoten des Verwaltungsservers den folgenden Befehl aus:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Optional können Sie eine Datei an den Befehl übergeben, die den neuen Nutzernamen und das Passwort enthält:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dabei enthält configFile Folgendes:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.

  5. Wiederholen Sie Schritt 4 für: <ph type="x-smartling-placeholder">
      </ph>
    • Alle Message Processor
    • Alle Router
    • Alle Qpid-Server (edge-qpid-server)
    • Postgres-Server (edge-postgres-server)

Das Cassandra-Passwort wurde geändert.

PostgreSQL-Passwort zurücksetzen

Standardmäßig sind für die PostgreSQL-Datenbank zwei Nutzer definiert: postgres und apigee. Beide Nutzer haben das Standardpasswort postgres. Gehen Sie wie folgt vor, um den Standardpasswort.

Ändern Sie das Passwort auf allen Postgres-Masterknoten. Wenn Sie zwei Postgres-Server konfiguriert haben im Master-/Stand-by-Modus ist, müssen Sie nur das Passwort auf dem Master-Knoten ändern. Weitere Informationen finden Sie unter Master-Standby-Replikation für Postgres einrichten .

  1. Ändern Sie auf dem Master-Postgres-Knoten das Verzeichnis in /opt/apigee/apigee-postgresql/pgsql/bin
  2. Legen Sie das PostgreSQL-Nutzerpasswort postgres fest: <ph type="x-smartling-placeholder">
      </ph>
    1. Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U postgres
    2. Wenn Sie dazu aufgefordert werden, geben Sie das vorhandene postgres-Nutzerpasswort als postgres ein.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um die Standardeinstellung Passwort:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Im Erfolgsfall antwortet PostgreSQL so:

      ALTER ROLE
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q
  3. Legen Sie das PostgreSQL-Nutzerpasswort apigee fest: <ph type="x-smartling-placeholder">
      </ph>
    1. Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U apigee
    2. Wenn Sie dazu aufgefordert werden, geben Sie das apigee-Nutzerpasswort als postgres ein.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um die Standardeinstellung Passwort:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q

    Du kannst die Nutzer postgres und apigee festlegen denselben Wert oder unterschiedliche Passwörter Werte.

  4. Legen Sie APIGEE_HOME fest:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Verschlüsseln Sie das neue Passwort:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Dieser Befehl gibt ein verschlüsseltes Passwort zurück. Das verschlüsselte Passwort beginnt nach ":" -Zeichen und darf kein ":"; enthalten. z. B. das verschlüsselte Passwort für „apigee1234“ lautet:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Aktualisieren Sie den Verwaltungsserverknoten mit den neuen verschlüsselten Passwörtern für die postgres- und apigee-Nutzer.
    1. Ändern Sie das Verzeichnis auf dem Verwaltungsserver in /opt/apigee/customer/application
    2. Bearbeiten Sie die Datei management-server.properties, um die folgenden Eigenschaften festzulegen. Falls diese Datei nicht vorhanden ist, erstellen Sie sie.
    3. Prüfen Sie, ob der Eigentümer der Datei apigee ist:
      chown apigee:apigee management-server.properties
  7. Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
    1. Wechseln Sie auf dem Knoten Postgres Server oder Qpid Server in das folgende Verzeichnis:
      /opt/apigee/customer/application
    2. Öffnen Sie die folgenden Dateien zur Bearbeitung: <ph type="x-smartling-placeholder">
        </ph>
      • postgres-server.properties
      • qpid-server.properties

      Falls diese Dateien nicht vorhanden sind, erstellen Sie sie.

    3. Fügen Sie den Dateien die folgenden Eigenschaften hinzu:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Prüfen Sie, ob die Dateien dem Nutzer apigee gehören:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Aktualisieren Sie die SSO-Komponente (wenn SSO aktiviert ist): <ph type="x-smartling-placeholder">
      </ph>
    1. Stellen Sie eine Verbindung zu dem Knoten her oder melden Sie sich bei dem Knoten an, auf dem sich die Komponente apigee-sso befindet ausgeführt wird. Er wird auch als SSO-Server bezeichnet.

      Bei AIO- oder 3-Knoten-Installationen ist dieser Knoten derselbe Knoten wie der Server.

      Wenn die Komponente apigee-sso auf mehreren Knoten ausgeführt wird, müssen Sie führen Sie diese Schritte auf jedem Knoten aus.

    2. Öffnen Sie die folgende Datei zur Bearbeitung:
      /opt/apigee/customer/application/sso.properties 

      Wenn die Datei nicht vorhanden ist, erstellen Sie sie.

    3. Fügen Sie der Datei die folgende Zeile hinzu:
      conf_uaa_database_password=new_password_in_plain_text

      Beispiel:

      conf_uaa_database_password=apigee1234
    4. Führen Sie den folgenden Befehl aus, um Ihre Konfigurationsänderungen auf den Komponente „apigee-sso“:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Wiederholen Sie diese Schritte für jeden SSO-Server.
  9. Starten Sie die folgenden Komponenten in der folgenden Reihenfolge neu: <ph type="x-smartling-placeholder">
      </ph>
    1. PostgreSQL-Datenbank:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Verwaltungsserver:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. SSO-Server:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart