Depois de concluir a instalação, você poderá redefinir as seguintes senhas:
As instruções para redefinir cada uma dessas senhas estão incluídas nas seções a seguir.
Redefinir a senha do SymasLDAP
A forma de redefinir a senha do SymasLDAP depende da sua configuração. Dependendo da configuração do Edge, o SymasLDAP pode ser instalado como:
- Uma única instância do SymasLDAP instalada no nó do servidor de gerenciamento. Por exemplo, em uma configuração do Edge de 2, 5 ou 9 nós.
- Várias instâncias do SymasLDAP instaladas em nós do servidor de gerenciamento, configuradas com replicação do SymasLDAP. Por exemplo, em uma configuração do Edge de 12 nós.
- Várias instâncias do SymasLDAP instaladas nos próprios nós, configuradas com a replicação do SymasLDAP. Por exemplo, em uma configuração de 13 nós do Edge.
Para uma única instância do SymasLDAP instalada no servidor de gerenciamento, faça o seguinte:
- No nó do servidor de gerenciamento, execute o seguinte comando para criar a nova senha do SymasLDAP:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Execute o comando a seguir para armazenar a nova senha para acesso pelo servidor de gerenciamento:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Esse comando reinicia o servidor de gerenciamento.
Em uma configuração de replicação do SymasLDAP com o SymasLDAP instalado nos nós do servidor de gerenciamento, siga as etapas acima nos dois nós do servidor de gerenciamento para atualizar a senha.
Em uma configuração de replicação do SymasLDAP com o SymasLDAP em um nó diferente do servidor de gerenciamento, primeiro mude a senha nos dois nós do SymasLDAP e depois nos dois nós do servidor de gerenciamento.
Redefinir a senha do administrador do sistema
Para redefinir a senha de administrador do sistema, é necessário fazer isso em dois lugares:
- Servidor de gerenciamento
- Interface
Para redefinir a senha de administrador do sistema:
- Edite o arquivo de configuração silenciosa usado para instalar a interface do Edge e defina as seguintes
propriedades:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
É necessário incluir as propriedades SMTP ao transmitir a nova senha, porque todas as propriedades na interface são redefinidas.
- No nó da interface, pare a interface do Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Use o utilitário
apigee-setuppara redefinir a senha na interface do Edge usando o arquivo de configuração:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Somente se o TLS estiver ativado na interface) Reative o TLS na interface do Edge conforme descrito em Configurar o TLS para a interface de gerenciamento.
- No servidor de gerenciamento, crie um arquivo XML. Nesse arquivo, defina o ID do usuário como "admin" e defina a senha, o nome, o sobrenome e o endereço de e-mail usando o seguinte formato:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- No servidor de gerenciamento, execute o seguinte comando:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
Em que your_data_file é o arquivo criado na etapa anterior.
O Edge atualiza sua senha de administrador no servidor de gerenciamento.
- Exclua o arquivo XML que você criou. As senhas nunca devem ser armazenadas permanentemente em texto simples.
Em um ambiente de replicação do SymasLDAP com vários servidores de gerenciamento, a redefinição da senha em um servidor de gerenciamento atualiza automaticamente o outro. No entanto, é preciso atualizar todos os nós da interface do Edge separadamente.
Redefinir a senha do usuário da organização
Para redefinir a senha de um usuário da organização, use o utilitário apigee-servce para
invocar apigee-setup, conforme mostrado no exemplo a seguir:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Exemplo:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Confira abaixo um exemplo de arquivo de configuração que pode ser usado com a opção "-f":
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Também é possível usar a API Atualizar usuário para mudar a senha do usuário.
Regras de senha para SysAdmin e usuários da organização
Use esta seção para aplicar o nível desejado de tamanho e força da senha aos usuários de gerenciamento da API. As configurações usam uma série de expressões regulares pré-configuradas (e numeradas de forma exclusiva) para verificar o conteúdo da senha (como letras maiúsculas, minúsculas, números e caracteres especiais). Grave essas configurações no arquivo /opt/apigee/customer/application/management-server.properties. Se ele não existir, crie-o.
Depois de editar management-server.properties, reinicie o servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Em seguida, é possível definir classificações de força da senha agrupando diferentes combinações de expressões regulares. Por exemplo, é possível determinar que uma senha com pelo menos uma letra maiúscula e uma minúscula receba uma classificação de força "3", mas que uma senha com pelo menos uma letra minúscula e um número receba uma classificação mais forte de "4".
| Propriedade | Descrição |
|---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Use-as para determinar as características gerais de senhas válidas. A classificação mínima padrão para a força da senha (descrita mais adiante na tabela) é 3. Observe que password.validation.default.rating=2 é menor do que a classificação mínima exigida. Isso significa que, se uma senha inserida não obedecer às regras que você configurar, ela será classificada como 2 e, portanto, inválida (abaixo da classificação mínima de 3). |
|
Confira a seguir expressões regulares que identificam características de senhas. Cada uma delas é numerada. Por exemplo, |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: todos os caracteres se repetem |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: Pelo menos uma letra minúscula |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: Pelo menos uma letra maiúscula |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: pelo menos um dígito |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: pelo menos um caractere especial (sem incluir sublinhado _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: Pelo menos um sublinhado |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Mais de uma letra minúscula |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Mais de uma letra maiúscula |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: mais de um dígito |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: mais de um caractere especial (sem incluir sublinhado) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: Mais de um sublinhado |
|
As regras a seguir determinam a força da senha com base no conteúdo dela. Cada regra inclui uma ou mais expressões regulares da seção anterior e atribui uma intensidade numérica a ela. A força numérica de uma senha é comparada ao número conf_security_password.validation.minimum.rating.required na parte de cima deste arquivo para determinar se uma senha é válida ou não. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Cada regra é numerada. Por exemplo, Cada regra usa o seguinte formato (à direita do sinal de igual): regex-index-list,[AND|OR],rating regex-index-list é a lista de expressões regulares (por número da seção anterior), junto com um operador rating é a classificação numérica de força atribuída a cada regra. Por exemplo, a regra 5 significa que qualquer senha com pelo menos um caractere especial OU um sublinhado recebe uma classificação de força 4. Com |
conf_security_rbac.password.validation.enabled=true |
Defina a validação de senha do controle de acesso baseado em papéis como "false" quando o Logon único (SSO) estiver ativado. O padrão é verdadeiro. |
Redefinir senha do Cassandra
Por padrão, o Cassandra é enviado com a autenticação desativada. Se você ativar a autenticação, ela
usará um usuário predefinido chamado cassandra com uma senha de cassandra. Você pode usar essa conta,
definir uma senha diferente para ela ou criar um novo usuário do Cassandra. Adicione, remova e
modifique usuários usando as instruções CREATE/ALTER/DROP USER do Cassandra.
Para saber como ativar a autenticação do Cassandra, consulte Ativar a autenticação do Cassandra.
Para redefinir a senha do Cassandra, você precisa:
- Defina a senha em qualquer nó do Cassandra, e ela será transmitida para todos os nós do Cassandra no anel.
- Atualize o servidor de gerenciamento, os processadores de mensagens, os roteadores, os servidores Qpid e os servidores Postgres em cada nó com a nova senha.
Para mais informações, consulte Comandos da CQL.
Para redefinir a senha do Cassandra:
- Faça login em qualquer nó do Cassandra usando a ferramenta
cqlshe as credenciais padrão. Basta mudar a senha em um nó do Cassandra, e ela será transmitida para todos os nós do Cassandra no anel:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Em que:
cassIPé o endereço IP do nó do Cassandra.9042é a porta do Cassandra.- O usuário padrão é
cassandra. - A senha padrão é "
cassandra". Se você já tiver mudado a senha, use a atual. Se a senha tiver caracteres especiais, coloque-a entre aspas simples.
- Execute o seguinte comando no prompt
cqlsh>para atualizar a senha:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Se a nova senha tiver um caractere de aspas simples, coloque outro antes dele para fazer o escape.
- Saia da ferramenta
cqlsh:exit
- No nó do servidor de gerenciamento, execute o seguinte comando:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Se quiser, transmita um arquivo ao comando com o novo nome de usuário e senha:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Em que configFile contém o seguinte:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Esse comando reinicia automaticamente o servidor de gerenciamento.
- Repita a etapa 4 em:
- Todos os processadores de mensagens
- Todos os roteadores
- Todos os servidores Qpid (edge-qpid-server)
- Servidores Postgres (edge-postgres-server)
A senha do Cassandra foi alterada.
Redefinir a senha do PostgreSQL
Por padrão, o banco de dados PostgreSQL tem dois usuários definidos: postgres e apigee.
Os dois usuários têm uma senha padrão de postgres. Use o procedimento a seguir para mudar a
senha padrão.
Mude a senha em todos os nós principais do Postgres. Se você tiver dois servidores Postgres configurados no modo principal/standby, só será necessário mudar a senha no nó principal. Consulte Configurar a replicação principal-standby para o Postgres para mais informações.
- No nó principal do Postgres, mude os diretórios para
/opt/apigee/apigee-postgresql/pgsql/bin. - Defina a senha do usuário
postgresdo PostgreSQL:- Faça login no banco de dados PostgreSQL usando o comando:
psql -h localhost -d apigee -U postgres
- Quando solicitado, digite a senha do usuário
postgrescomopostgres. - No prompt de comando do PostgreSQL, insira o seguinte comando para mudar a senha padrão:
ALTER USER postgres WITH PASSWORD 'new_password';
Em caso de sucesso, o PostgreSQL responde com o seguinte:
ALTER ROLE
- Saia do banco de dados do PostgreSQL usando o seguinte comando:
\q
- Faça login no banco de dados PostgreSQL usando o comando:
- Defina a senha do usuário
apigeedo PostgreSQL:- Faça login no banco de dados PostgreSQL usando o comando:
psql -h localhost -d apigee -U apigee
- Quando solicitado, digite a senha do usuário
apigeecomopostgres. - No prompt de comando do PostgreSQL, insira o seguinte comando para mudar a senha padrão:
ALTER USER apigee WITH PASSWORD 'new_password';
- Saia do banco de dados do PostgreSQL usando o comando:
\q
É possível definir as senhas dos usuários
postgreseapigeecom o mesmo valor ou valores diferentes. - Faça login no banco de dados PostgreSQL usando o comando:
- Defina
APIGEE_HOME:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Criptografe a nova senha:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Esse comando retorna uma senha criptografada. A senha criptografada começa depois do caractere ":" e não inclui ":". Por exemplo, a senha criptografada de "apigee1234" é:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Atualize o nó do servidor de gerenciamento com as novas senhas criptografadas dos usuários
postgreseapigee.- No servidor de gerenciamento, mude o diretório para
/opt/apigee/customer/application. - Edite o arquivo
management-server.propertiespara definir as seguintes propriedades. Se o arquivo não existir, crie-o. - Verifique se o arquivo pertence ao usuário
apigee:chown apigee:apigee management-server.properties
- No servidor de gerenciamento, mude o diretório para
- Atualize todos os nós do servidor Postgres e do servidor Qpid com a nova senha criptografada.
- No nó do servidor Postgres ou Qpid, mude para o seguinte diretório:
/opt/apigee/customer/application
- Abra os seguintes arquivos para edição:
postgres-server.propertiesqpid-server.properties
Se esses arquivos não existirem, crie-os.
- Adicione as seguintes propriedades aos arquivos:
conf_pg-agent_password=newEncryptedPasswordForPostgresUserconf_pg-ingest_password=newEncryptedPasswordForPostgresUserconf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUserconf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUserconf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Verifique se os arquivos pertencem ao usuário
apigee:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- No nó do servidor Postgres ou Qpid, mude para o seguinte diretório:
- Atualize o componente de SSO (se o SSO estiver ativado):
Conecte-se ou faça login no nó em que o componente
apigee-ssoestá em execução. Ele também é conhecido como servidor de SSO.Em instalações AIO ou de três nós, esse nó é o mesmo que o servidor de gerenciamento.
Se você tiver vários nós executando o componente
apigee-sso, realize essas etapas em cada nó.- Abra o seguinte arquivo para edição:
/opt/apigee/customer/application/sso.properties
Se o arquivo não existir, crie-o.
- Adicione a linha a seguir ao arquivo:
conf_uaa_database_password=new_password_in_plain_text
Exemplo:
conf_uaa_database_password=apigee1234
- Execute o comando a seguir para aplicar as mudanças de configuração ao componente
apigee-sso:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Repita essas etapas para cada servidor de SSO.
- Reinicie os seguintes componentes nesta ordem:
- Banco de dados PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Servidor Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Servidor Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Servidor de gerenciamento:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Servidor de SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- Banco de dados PostgreSQL: