Nach Abschluss der Installation können Sie die folgenden Passwörter zurücksetzen:
Eine Anleitung zum Zurücksetzen der einzelnen Passwörter finden Sie in den folgenden Abschnitten.
SymasLDAP-Passwort zurücksetzen
Die Art und Weise, wie Sie das SymasLDAP-Passwort zurücksetzen, hängt von Ihrer Konfiguration ab. Je nach Edge-Konfiguration kann SymasLDAP als Folgendes installiert werden:
- Eine einzelne Instanz von SymasLDAP, die auf dem Management Server-Knoten installiert ist. Zum Beispiel in einer Edge-Konfiguration mit 2, 5 oder 9 Knoten.
- Mehrere SymasLDAP-Instanzen, die auf Management Server-Knoten installiert sind und mit SymasLDAP-Replikation konfiguriert wurden. Zum Beispiel in einer Edge-Konfiguration mit 12 Knoten.
- Mehrere SymasLDAP-Instanzen, die auf eigenen Knoten installiert sind und für die SymasLDAP-Replikation konfiguriert ist. Zum Beispiel in einer Edge-Konfiguration mit 13 Knoten.
Führen Sie für eine einzelne Instanz von SymasLDAP, die auf dem Verwaltungsserver installiert ist, die folgenden Schritte aus:
- Führen Sie auf dem Management Server-Knoten den folgenden Befehl aus, um das neue SymasLDAP-Passwort zu erstellen:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Führen Sie den folgenden Befehl aus, um das neue Passwort für den Zugriff durch den Verwaltungsserver zu speichern:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Mit diesem Befehl wird der Management Server neu gestartet.
Bei einer SymasLDAP-Replikationseinrichtung mit SymasLDAP auf Management Server-Knoten folgen Sie den obigen Schritten auf beiden Management Server-Knoten, um das Passwort zu aktualisieren.
Bei einer SymasLDAP-Replikationseinrichtung, bei der sich SymasLDAP auf einem anderen Knoten als dem Management Server befindet, müssen Sie zuerst das Passwort auf beiden SymasLDAP-Knoten und dann auf beiden Management Server-Knoten ändern.
Systemadministratorpasswort zurücksetzen
Wenn Sie das Passwort des Systemadministrators zurücksetzen möchten, müssen Sie das Passwort an zwei Stellen zurücksetzen:
- Verwaltungsserver
- UI
So setzen Sie das Systemadministratorpasswort zurück:
- Bearbeiten Sie die Konfigurationsdatei für die unbeaufsichtigte Installation, die Sie zum Installieren der Edge-Benutzeroberfläche verwendet haben, um die folgenden Attribute festzulegen:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Beachten Sie, dass Sie die SMTP-Attribute beim Übergeben des neuen Passworts angeben müssen, da alle Attribute in der Benutzeroberfläche zurückgesetzt werden.
- Beenden Sie die Edge-Benutzeroberfläche auf dem UI-Knoten:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Verwenden Sie das Dienstprogramm
apigee-setup
, um das Passwort in der Edge-Benutzeroberfläche über die Konfigurationsdatei zurückzusetzen:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Nur wenn TLS in der Benutzeroberfläche aktiviert ist) Aktivieren Sie TLS in der Edge-Benutzeroberfläche wieder, wie unter TLS für die Verwaltungs-UI konfigurieren beschrieben.
- Erstellen Sie auf dem Management Server eine neue XML-Datei. Legen Sie in dieser Datei die Nutzer-ID auf „admin“ fest und definieren Sie das Passwort, den Vornamen, den Nachnamen und die E-Mail-Adresse im folgenden Format:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Führen Sie auf dem Verwaltungsserver den folgenden Befehl aus:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
Dabei ist your_data_file die Datei, die Sie im vorherigen Schritt erstellt haben.
Edge aktualisiert Ihr Administratorpasswort auf dem Verwaltungsserver.
- Löschen Sie die von Ihnen erstellte XML-Datei. Passwörter sollten niemals dauerhaft im Klartext gespeichert werden.
In einer SymasLDAP-Replikationsumgebung mit mehreren Management-Servern wird durch das Zurücksetzen des Passworts auf einem Management-Server der andere Management-Server automatisch aktualisiert. Sie müssen jedoch alle Edge-UI-Knoten separat aktualisieren.
Passwort eines Organisationsnutzers zurücksetzen
Wenn Sie das Passwort für einen Organisationsnutzer zurücksetzen möchten, verwenden Sie das apigee-servce
-Tool, um apigee-setup
aufzurufen, wie im folgenden Beispiel gezeigt:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Beispiel:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Unten sehen Sie ein Beispiel für eine Konfigurationsdatei, die Sie mit der Option „-f“ verwenden können:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Sie können auch die API Update user verwenden, um das Nutzerpasswort zu ändern.
Passwortregeln für Systemadministratoren und Organisationsnutzer
In diesem Abschnitt können Sie die gewünschte Länge und Stärke von Passwörtern für Ihre API-Verwaltungsnutzer erzwingen. In den Einstellungen wird eine Reihe vorkonfigurierter (und eindeutig nummerierter) regulärer Ausdrücke verwendet, um den Passwortinhalt zu prüfen (z. B. Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen). Schreiben Sie diese Einstellungen in die Datei /opt/apigee/customer/application/management-server.properties
. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie.
Starten Sie den Verwaltungsserver nach der Bearbeitung von management-server.properties
neu:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Anschließend können Sie die Passwortstärke festlegen, indem Sie verschiedene Kombinationen von regulären Ausdrücken gruppieren. Sie können beispielsweise festlegen, dass ein Passwort mit mindestens einem Groß- und einem Kleinbuchstaben die Stärke „3“ erhält, ein Passwort mit mindestens einem Kleinbuchstaben und einer Zahl jedoch die stärkere Bewertung „4“.
Attribut | Beschreibung |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Damit können Sie die allgemeinen Merkmale gültiger Passwörter festlegen. Die Standard-Mindestbewertung für die Passwortstärke (siehe Tabelle unten) ist 3. Beachten Sie, dass password.validation.default.rating=2 niedriger als die erforderliche Mindestbewertung ist. Wenn ein eingegebenes Passwort also nicht den von Ihnen konfigurierten Regeln entspricht, wird es mit 2 bewertet und ist daher ungültig (unter der Mindestbewertung von 3). |
Im Folgenden finden Sie reguläre Ausdrücke, mit denen Kennwortmerkmale identifiziert werden. Beachten Sie, dass jede Option nummeriert ist. Beispiel: |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: Alle Zeichen werden wiederholt |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2. Mindestens ein Kleinbuchstabe |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: Mindestens ein Großbuchstabe |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4. Mindestens eine Ziffer |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: Mindestens ein Sonderzeichen (ohne Unterstrich _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6. Mindestens ein Unterstrich |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: Mehr als ein Kleinbuchstabe |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: Mehr als ein Großbuchstabe |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: Mehr als eine Ziffer |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: Mehr als ein Sonderzeichen (Unterstrich nicht eingeschlossen) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11. Mehr als ein Unterstrich |
Die folgenden Regeln bestimmen die Passwortstärke anhand des Passwortinhalts. Jede Regel enthält einen oder mehrere reguläre Ausdrücke aus dem vorherigen Abschnitt und weist ihnen eine numerische Stärke zu. Die numerische Stärke eines Passworts wird mit der Zahl conf_security_password.validation.minimum.rating.required oben in dieser Datei verglichen, um festzustellen, ob ein Passwort gültig ist. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Jede Regel ist nummeriert. Beispiel: Jede Regel hat das folgende Format (rechts vom Gleichheitszeichen): regex-index-list,[AND|OR],rating regex-index-list ist die Liste der regulären Ausdrücke (nach Nummer aus dem vorherigen Abschnitt) zusammen mit einem rating ist die numerische Stärke, die jeder Regel zugewiesen wird. Regel 5 besagt beispielsweise, dass jedes Passwort mit mindestens einem Sonderzeichen ODER einem Unterstrich die Stärke 4 erhält. Wenn |
conf_security_rbac.password.validation.enabled=true |
Setzen Sie die Passwortvalidierung für die rollenbasierte Zugriffssteuerung auf „false“, wenn die Einmalanmeldung (SSO) aktiviert ist. Standardwert ist True. |
Cassandra-Passwort zurücksetzen
Standardmäßig wird Cassandra mit deaktivierter Authentifizierung ausgeliefert. Wenn Sie die Authentifizierung aktivieren, wird ein vordefinierter Nutzer namens cassandra
mit dem Passwort cassandra
verwendet. Sie können dieses Konto verwenden, ein anderes Passwort dafür festlegen oder einen neuen Cassandra-Nutzer erstellen. Nutzer mit den Cassandra-Anweisungen CREATE/ALTER/DROP USER
hinzufügen, entfernen und ändern.
Informationen zum Aktivieren der Cassandra-Authentifizierung finden Sie unter Cassandra-Authentifizierung aktivieren.
So setzen Sie das Cassandra-Passwort zurück:
- Legen Sie das Passwort auf einem beliebigen Cassandra-Knoten fest. Es wird dann an alle Cassandra-Knoten im Ring übertragen.
- Aktualisieren Sie das neue Passwort auf jedem Knoten für den Management Server, die Message Processors, die Router, die Qpid-Server und die Postgres-Server.
Weitere Informationen finden Sie unter CQL-Befehle.
So setzen Sie das Cassandra-Passwort zurück:
- Melden Sie sich mit dem
cqlsh
-Tool und den Standardanmeldedaten an einem beliebigen Cassandra-Knoten an. Sie müssen das Passwort nur auf einem Cassandra-Knoten ändern. Es wird dann an alle Cassandra-Knoten im Ring übertragen:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Wobei:
cassIP
ist die IP-Adresse des Cassandra-Knotens.9042
ist der Cassandra-Port.- Der Standardnutzer ist
cassandra
. - Das Standardpasswort ist „
cassandra
“. Wenn Sie das Passwort bereits geändert haben, verwenden Sie das aktuelle Passwort. Wenn das Passwort Sonderzeichen enthält, müssen Sie es in einfache Anführungszeichen setzen.
- Führen Sie den folgenden Befehl an der
cqlsh>
-Eingabeaufforderung aus, um das Passwort zu aktualisieren:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Wenn das neue Passwort ein einzelnes Anführungszeichen enthält, müssen Sie es mit einem einzelnen Anführungszeichen maskieren.
- Schließen Sie das
cqlsh
-Tool:exit
- Führen Sie auf dem Management Server-Knoten den folgenden Befehl aus:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Optional können Sie eine Datei mit dem neuen Nutzernamen und Passwort an den Befehl übergeben:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Dabei enthält configFile Folgendes:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Mit diesem Befehl wird der Management Server automatisch neu gestartet.
- Wiederholen Sie Schritt 4 für:
- Alle Message Processors
- Alle Router
- Alle Qpid-Server (edge-qpid-server)
- Postgres-Server (edge-postgres-server)
Das Cassandra-Passwort wurde geändert.
PostgreSQL-Passwort zurücksetzen
Standardmäßig sind in der PostgreSQL-Datenbank zwei Nutzer definiert: postgres
und apigee
.
Beide Nutzer haben das Standardpasswort postgres
. Gehen Sie so vor, um das Standardpasswort zu ändern.
Ändern Sie das Passwort auf allen Postgres-Masterknoten. Wenn Sie zwei Postgres-Server im Master-/Standby-Modus konfiguriert haben, müssen Sie das Passwort nur auf dem Masterknoten ändern. Weitere Informationen finden Sie unter Master-Standby-Replikation für Postgres einrichten .
- Wechseln Sie auf dem Master-Postgres-Knoten in das Verzeichnis
/opt/apigee/apigee-postgresql/pgsql/bin
. - Legen Sie das Passwort für den PostgreSQL-Nutzer
postgres
fest:- Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
psql -h localhost -d apigee -U postgres
- Geben Sie bei Aufforderung das vorhandene
postgres
-Nutzerpasswort alspostgres
ein. - Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
ALTER USER postgres WITH PASSWORD 'new_password';
Bei Erfolg gibt PostgreSQL Folgendes zurück:
ALTER ROLE
- Beenden Sie die PostgreSQL-Datenbank mit dem folgenden Befehl:
\q
- Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
- Legen Sie das Passwort für den PostgreSQL-Nutzer
apigee
fest:- Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
psql -h localhost -d apigee -U apigee
- Geben Sie bei Aufforderung das Passwort für den Nutzer
apigee
alspostgres
ein. - Geben Sie an der PostgreSQL-Eingabeaufforderung den folgenden Befehl ein, um das Standardpasswort zu ändern:
ALTER USER apigee WITH PASSWORD 'new_password';
- Beenden Sie die PostgreSQL-Datenbank mit dem Befehl:
\q
Sie können die Passwörter der
postgres
- undapigee
-Nutzer auf denselben oder auf unterschiedliche Werte festlegen. - Melden Sie sich mit dem folgenden Befehl bei der PostgreSQL-Datenbank an:
- Legen Sie
APIGEE_HOME
fest:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Verschlüsseln Sie das neue Passwort:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Dieser Befehl gibt ein verschlüsseltes Passwort zurück. Das verschlüsselte Passwort beginnt nach dem Doppelpunkt und enthält den Doppelpunkt nicht. Das verschlüsselte Passwort für „apigee1234“ ist beispielsweise:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Aktualisieren Sie den Management Server-Knoten mit den neuen verschlüsselten Passwörtern für die Nutzer
postgres
undapigee
.- Wechseln Sie auf dem Verwaltungsserver zum Verzeichnis
/opt/apigee/customer/application
. - Bearbeiten Sie die Datei
management-server.properties
, um die folgenden Attribute festzulegen. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie. - Prüfen Sie, ob die Datei dem Nutzer
apigee
gehört:chown apigee:apigee management-server.properties
- Wechseln Sie auf dem Verwaltungsserver zum Verzeichnis
- Aktualisieren Sie alle Postgres- und Qpid-Serverknoten mit dem neuen verschlüsselten Passwort.
- Wechseln Sie auf dem Postgres- oder Qpid-Serverknoten in das folgende Verzeichnis:
/opt/apigee/customer/application
- Öffnen Sie die folgenden Dateien zur Bearbeitung:
postgres-server.properties
qpid-server.properties
Wenn diese Dateien nicht vorhanden sind, erstellen Sie sie.
- Fügen Sie den Dateien die folgenden Properties hinzu:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Prüfen Sie, ob die Dateien dem Nutzer
apigee
gehören:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Wechseln Sie auf dem Postgres- oder Qpid-Serverknoten in das folgende Verzeichnis:
- SSO-Komponente aktualisieren (falls SSO aktiviert ist):
Stellen Sie eine Verbindung zum Knoten her, auf dem die Komponente
apigee-sso
ausgeführt wird, oder melden Sie sich dort an. Dies wird auch als SSO-Server bezeichnet.Bei AIO- oder 3-Knoten-Installationen ist dieser Knoten derselbe Knoten wie der Management Server.
Wenn Sie mehrere Knoten haben, auf denen die
apigee-sso
-Komponente ausgeführt wird, müssen Sie diese Schritte auf jedem Knoten ausführen.- Öffnen Sie die folgende Datei zur Bearbeitung:
/opt/apigee/customer/application/sso.properties
Wenn die Datei nicht vorhanden ist, erstellen Sie sie.
- Fügen Sie der Datei die folgende Zeile hinzu:
conf_uaa_database_password=new_password_in_plain_text
Beispiel:
conf_uaa_database_password=apigee1234
- Führen Sie den folgenden Befehl aus, um Ihre Konfigurationsänderungen auf die
apigee-sso
-Komponente anzuwenden:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Wiederholen Sie diese Schritte für jeden SSO-Server.
- Starten Sie die folgenden Komponenten in der folgenden Reihenfolge neu:
- PostgreSQL-Datenbank:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid-Server:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Postgres-Server:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Verwaltungsserver:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- SSO-Server:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- PostgreSQL-Datenbank: