Edge-Passwörter zurücksetzen

Nach Abschluss der Installation können Sie die folgenden Passwörter zurücksetzen:

Eine Anleitung zum Zurücksetzen der einzelnen Passwörter finden Sie in den folgenden Abschnitten.

OpenLDAP-Passwort zurücksetzen

Wie Sie das OpenLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab. Abhängig von Ihrer Edge-Konfiguration kann OpenLDAP folgendermaßen installiert werden:

  • Eine einzelne OpenLDAP-Instanz, die auf dem Knoten des Verwaltungsservers installiert ist. Dies ist beispielsweise in einer Edge-Konfiguration mit 2, 5 Knoten oder 9 Knoten der Fall.
  • Mehrere auf Management Server-Knoten installierte OpenLDAP-Instanzen, die mit OpenLDAP-Replikation konfiguriert sind. Beispiel in einer Edge-Konfiguration mit 12 Knoten.
  • Mehrere OpenLDAP-Instanzen, die auf ihren eigenen Knoten installiert sind und mit OpenLDAP-Replikation konfiguriert sind. Beispiel in einer Edge-Konfiguration mit 13 Knoten.

Führen Sie für eine einzelne Instanz von OpenLDAP, die auf dem Verwaltungsserver installiert ist, folgende Schritte aus:

  1. Führen Sie auf dem Verwaltungsserver-Knoten den folgenden Befehl aus, um das neue OpenLDAP-Passwort zu erstellen:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Verwaltungsserver zu speichern:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Mit diesem Befehl wird der Verwaltungsserver neu gestartet.

Führen Sie bei einer OpenLDAP-Replikationseinrichtung mit OpenLDAP, die auf Verwaltungsserverknoten installiert ist die oben genannten Schritte auf beiden Verwaltungsserverknoten aus, um das Passwort zu aktualisieren.

Achten Sie bei einer Einrichtung der OpenLDAP-Replikation mit OpenLDAP auf einem anderen Knoten als dem Verwaltungsserver darauf, dass Sie zuerst das Passwort auf beiden OpenLDAP-Knoten und dann auf beiden Verwaltungsserverknoten ändern.

Systemadministratorpasswort zurücksetzen

Wenn Sie das Passwort für den Systemadministrator zurücksetzen möchten, müssen Sie es an zwei Stellen zurücksetzen:

  • Verwaltungsserver
  • UI

So setzen Sie das Passwort für den Systemadministrator zurück:

  1. Bearbeiten Sie die automatische Konfigurationsdatei, mit der Sie die Edge-UI installiert haben, um die folgenden Attribute festzulegen:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Beachten Sie, dass Sie beim Übergeben des neuen Passworts die SMTP-Attribute angeben müssen, da alle Attribute in der UI zurückgesetzt werden.

  2. Beenden Sie auf dem UI-Knoten die Edge-UI:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Verwenden Sie das Dienstprogramm apigee-setup, um das Passwort in der Edge-UI über die Konfigurationsdatei zurückzusetzen:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Nur, wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wieder, wie unter TLS für die Verwaltungs-UI konfigurieren beschrieben.
  5. Erstellen Sie auf dem Verwaltungsserver eine neue XML-Datei. Legen Sie in dieser Datei die Nutzer-ID auf „admin“ fest und geben Sie das Passwort, den Vor- und Nachnamen sowie die E-Mail-Adresse im folgenden Format an:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Dabei ist your_data_file die Datei, die Sie im vorherigen Schritt erstellt haben.

    Edge aktualisiert Ihr Administratorpasswort auf dem Verwaltungsserver.

  7. Löschen Sie die von Ihnen erstellte XML-Datei. Passwörter sollten niemals dauerhaft als Klartext gespeichert werden.

In einer OpenLDAP-Replikationsumgebung mit mehreren Verwaltungsservern wird beim Zurücksetzen des Passworts auf einem Verwaltungsserver der andere Verwaltungsserver automatisch aktualisiert. Sie müssen jedoch alle Edge-UI-Knoten separat aktualisieren.

Passwort für Nutzer der Organisation zurücksetzen

Wenn Sie das Passwort für einen Organisationsnutzer zurücksetzen möchten, verwenden Sie das Dienstprogramm apigee-servce, um apigee-setup wie im folgenden Beispiel aufzurufen:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Beispiel:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Unten sehen Sie eine Beispielkonfigurationsdatei, die Sie mit der Option „-f“ verwenden können:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Sie können das Nutzerpasswort auch mit der Update user API ändern.

Passwortregeln für Systemadministratoren und Nutzer der Organisation

In diesem Abschnitt können Sie für die Nutzer der API-Verwaltung ein gewünschtes Maß an Passwortlänge und -stärke erzwingen. In den Einstellungen wird eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke verwendet, um Passwortinhalte (z. B. Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) zu prüfen. Schreiben Sie diese Einstellungen in die Datei /opt/apigee/customer/application/management-server.properties. Falls diese Datei nicht vorhanden ist, erstellen Sie sie.

Nachdem Sie management-server.properties bearbeitet haben, starten Sie den Verwaltungsserver neu:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Sie können dann verschiedene Kombinationen regulärer Ausdrücke gruppieren, um Bewertungen für die Passwortstärke festzulegen. So können Sie beispielsweise feststellen, dass ein Passwort mit mindestens einem Groß- und einem Kleinbuchstaben eine Stärke von „3“ erhält, während ein Passwort mit mindestens einem Kleinbuchstaben und einer Ziffer eine stärkere Bewertung von „4“ erhält.

Property Beschreibung
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Damit können Sie die allgemeinen Eigenschaften gültiger Passwörter ermitteln. Die standardmäßige Mindestbewertung der Passwortstärke (wird weiter unten in der Tabelle beschrieben) ist 3.

„password.validation.default.rating=2“ ist niedriger als die erforderliche Mindestbewertung. Wenn ein eingegebenes Passwort also nicht den von Ihnen konfigurierten Regeln entspricht, erhält das Passwort eine 2 und ist damit ungültig (unter der Mindestbewertung von 3).

Nachfolgend finden Sie reguläre Ausdrücke, die Passwortmerkmale identifizieren. Alle sind nummeriert. Beispiel: password.validation.regex.5=... ist Ausdruck Nummer 5. Mit diesen Nummern verwenden Sie später in der Datei verschiedene Kombinationen, um die allgemeine Passwortstärke festzulegen.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Alle Zeichen wiederholen sich

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Mindestens ein Kleinbuchstaben

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Mindestens ein Großbuchstaben

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Mindestens eine Ziffer

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Mindestens ein Sonderzeichen (ohne Unterstrich _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Mindestens ein Unterstrich

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Mehr als ein Kleinbuchstabe

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Mehr als ein Großbuchstaben

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Mehr als eine Ziffer

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Mehr als ein Sonderzeichen (ohne Unterstrich)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Mehr als ein Unterstrich

Mit den folgenden Regeln wird die Passwortstärke anhand des Passwortinhalts bestimmt. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist ihm eine numerische Stärke zu. Die numerische Stärke eines Passworts wird mit der Zahl conf_security_password.validation.minimum.rating.required oben in dieser Datei verglichen, um festzustellen, ob ein Passwort gültig ist oder nicht.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Jede Regel ist nummeriert. password.validation.rule.3=... ist beispielsweise Regel Nummer 3.

Jede Regel verwendet das folgende Format (rechts vom Gleichheitszeichen):

regex-index-list,[AND|OR],rating

regex-index-list ist die Liste regulärer Ausdrücke (nach Zahl aus dem vorherigen Abschnitt) zusammen mit einem AND|OR-Operator (d. h. alle oder einen der aufgeführten Ausdrücke werden berücksichtigt).

rating ist die numerische Stärkebewertung jeder Regel.

Regel 5 bedeutet beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem Unterstrich die Stärkebewertung 4 erhält. Wenn password.validation.minimum.rating.required=3 am Anfang der Datei steht, ist ein Passwort mit einer Bewertung von 4 gültig.

conf_security_rbac.password.validation.enabled=true

Legen Sie die Validierung des Passworts für die rollenbasierte Zugriffssteuerung auf "false" fest, wenn die Einmalanmeldung (SSO) aktiviert ist. Der Standardwert ist „true“.

Cassandra-Passwort zurücksetzen

Standardmäßig ist beim Versand von Cassandra die Authentifizierung deaktiviert. Wenn Sie die Authentifizierung aktivieren, wird ein vordefinierter Nutzer namens cassandra mit dem Passwort cassandra verwendet. Sie können dieses Konto verwenden, ein anderes Passwort für dieses Konto festlegen oder einen neuen Cassandra-Nutzer erstellen. Mit den Cassandra-CREATE/ALTER/DROP USER-Anweisungen können Sie Nutzer hinzufügen, entfernen und ändern.

Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.

So setzen Sie das Cassandra-Passwort zurück:

  • Wenn Sie das Passwort auf einem beliebigen Cassandra-Knoten festlegen, wird dieser an alle Cassandra-Knoten im Ring gesendet
  • Aktualisieren Sie den Verwaltungsserver, die Nachrichtenprozessoren, den Router, die Qpid-Server und die Postgres-Server auf jedem Knoten mit dem neuen Passwort.

Weitere Informationen finden Sie unter CQL-Befehle.

So setzen Sie das Cassandra-Passwort zurück:

  1. Melden Sie sich mit dem cqlsh-Tool und den Standardanmeldedaten an einem beliebigen Cassandra-Knoten an. Sie müssen nur das Passwort auf einem Cassandra-Knoten ändern. Es wird dann an alle Cassandra-Knoten im Ring übertragen:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Wobei:

    • cassIP ist die IP-Adresse des Cassandra-Knotens.
    • 9042 ist der Cassandra-Port.
    • Der Standardnutzer ist cassandra.
    • Das Standardpasswort lautet „cassandra“. Wenn du das Passwort zuvor geändert hast, verwende das aktuelle Passwort. Wenn das Passwort Sonderzeichen enthält, müssen Sie es in einfache Anführungszeichen setzen.
  2. Führen Sie den folgenden Befehl als cqlsh>-Eingabeaufforderung aus, um das Passwort zu aktualisieren:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Wenn das neue Passwort ein einzelnes Anführungszeichen enthält, maskieren Sie es, indem Sie ihm ein einzelnes Anführungszeichen voranstellen.

  3. Beenden Sie das cqlsh-Tool:
    exit
  4. Führen Sie auf dem Knoten des Verwaltungsservers den folgenden Befehl aus:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Optional können Sie eine Datei mit dem neuen Nutzernamen und Passwort an den Befehl übergeben:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dabei enthält configFile Folgendes:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Mit diesem Befehl wird der Verwaltungsserver automatisch neu gestartet.

  5. Wiederholen Sie Schritt 4 an:
    • Alle Message Processor
    • Alle Router
    • Alle Qpid-Server (edge-qpid-server)
    • Postgres-Server (Edge-Postgres-Server)

Das Cassandra-Passwort wurde jetzt geändert.

PostgreSQL-Passwort zurücksetzen

Standardmäßig sind für die PostgreSQL-Datenbank zwei Nutzer definiert: postgres und apigee. Beide Nutzer haben das Standardpasswort postgres. So ändern Sie das Standardpasswort:

Ändern Sie das Passwort auf allen Postgres-Master-Knoten. Wenn Sie zwei Postgres-Server im Master-/Stand-by-Modus konfiguriert haben, müssen Sie nur das Passwort auf dem Masterknoten ändern. Weitere Informationen finden Sie unter Master-Stand-by-Replikation für Postgres einrichten .

  1. Ändern Sie im Master Postgres-Knoten die Verzeichnisse in /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Legen Sie das PostgreSQL-Nutzerpasswort postgres fest:
    1. Melden Sie sich mit dem folgenden Befehl in der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U postgres
    2. Wenn Sie dazu aufgefordert werden, geben Sie das vorhandene postgres-Nutzerpasswort als postgres ein.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Bei Erfolg antwortet PostgreSQL mit Folgendem:

      ALTER ROLE
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q
  3. Legen Sie das PostgreSQL-Nutzerpasswort apigee fest:
    1. Melden Sie sich mit dem folgenden Befehl in der PostgreSQL-Datenbank an:
      psql -h localhost -d apigee -U apigee
    2. Wenn Sie dazu aufgefordert werden, geben Sie das Nutzerpasswort apigee als postgres ein.
    3. Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
      \q

    Sie können die Passwörter der Nutzer postgres und apigee auf denselben Wert oder unterschiedliche Werte festlegen.

  4. APIGEE_HOME festlegen:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Verschlüsseln Sie das neue Passwort:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Dieser Befehl gibt ein verschlüsseltes Passwort zurück. Das verschlüsselte Passwort beginnt nach dem Zeichen ":" und enthält nicht das ":". Zum Beispiel lautet das verschlüsselte Passwort für "apigee1234" wie folgt:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Aktualisieren Sie den Verwaltungsserverknoten mit den neuen verschlüsselten Passwörtern für die Nutzer postgres und apigee.
    1. Ändern Sie auf dem Verwaltungsserver das Verzeichnis in /opt/apigee/customer/application.
    2. Bearbeiten Sie die Datei management-server.properties, um die folgenden Attribute festzulegen. Falls diese Datei nicht vorhanden ist, erstellen Sie sie.
    3. Achten Sie darauf, dass der apigee-Nutzer der Datei gehört:
      chown apigee:apigee management-server.properties
  7. Aktualisieren Sie alle Postgres Server- und Qpid Server-Knoten mit dem neuen verschlüsselten Passwort.
    1. Wechseln Sie auf dem Postgres Server- oder Qpid Server-Knoten in das folgende Verzeichnis:
      /opt/apigee/customer/application
    2. Öffnen Sie die folgenden Dateien zur Bearbeitung:
      • postgres-server.properties
      • qpid-server.properties

      Falls diese Dateien nicht vorhanden sind, erstellen Sie sie.

    3. Fügen Sie den Dateien die folgenden Attribute hinzu:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Die Dateien müssen dem apigee-Nutzer gehören:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Aktualisieren Sie die SSO-Komponente (wenn SSO aktiviert ist):
    1. Stellen Sie eine Verbindung zu dem Knoten her, auf dem die Komponente apigee-sso ausgeführt wird, oder melden Sie sich bei dem Knoten an. Dieser wird auch als SSO-Server bezeichnet.

      Bei AIO- oder 3-Knoten-Installationen ist dieser Knoten derselbe Knoten wie der Verwaltungsserver.

      Wenn die Komponente apigee-sso auf mehreren Knoten ausgeführt wird, müssen Sie diese Schritte auf jedem Knoten ausführen.

    2. Öffnen Sie die folgende Datei zur Bearbeitung:
      /opt/apigee/customer/application/sso.properties 

      Falls die Datei nicht vorhanden ist, erstellen Sie sie.

    3. Fügen Sie der Datei die folgende Zeile hinzu:
      conf_uaa_database_password=new_password_in_plain_text

      Beispiel:

      conf_uaa_database_password=apigee1234
    4. Führen Sie den folgenden Befehl aus, um Ihre Konfigurationsänderungen auf die Komponente apigee-sso anzuwenden:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Wiederholen Sie diese Schritte für jeden SSO-Server.
  9. Starten Sie die folgenden Komponenten in der folgenden Reihenfolge neu:
    1. PostgreSQL-Datenbank:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres-Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Verwaltungsserver:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. SSO-Server:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart