Restablece las contraseñas de Edge

Después de completar la instalación, puedes restablecer las siguientes contraseñas:

En las siguientes secciones, se incluyen instrucciones para restablecer cada una de estas contraseñas.

Cómo restablecer la contraseña de SymasLDAP

La forma en que restableces la contraseña de SymasLDAP depende de tu configuración. Según la configuración de tu Edge, SymasLDAP se puede instalar de las siguientes maneras:

  • Una sola instancia de SymasLDAP instalada en el nodo del servidor de administración. Por ejemplo, en una configuración de Edge de 2, 5 o 9 nodos.
  • Varias instancias de SymasLDAP instaladas en nodos del servidor de administración, configuradas con replicación de SymasLDAP Por ejemplo, en una configuración de Edge de 12 nodos.
  • Varias instancias de SymasLDAP instaladas en sus propios nodos y configuradas con la replicación de SymasLDAP Por ejemplo, en una configuración de Edge de 13 nodos.

Para una sola instancia de SymasLDAP instalada en el servidor de administración, haz lo siguiente:

  1. En el nodo del servidor de administración, ejecuta el siguiente comando para crear la nueva contraseña de SymasLDAP:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Ejecuta el siguiente comando para almacenar la contraseña nueva para que el servidor de administración pueda acceder a ella:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Este comando reinicia el servidor de administración.

En una configuración de replicación de SymasLDAP con SymasLDAP instalado en nodos de Management Server, sigue los pasos anteriores en ambos nodos de Management Server para actualizar la contraseña.

En una configuración de replicación de SymasLDAP con SymasLDAP en un nodo que no sea el servidor de administración, asegúrate de cambiar primero la contraseña en ambos nodos de SymasLDAP y, luego, en ambos nodos del servidor de administración.

Restablece la contraseña del administrador del sistema

Para restablecer la contraseña del administrador del sistema, debes hacerlo en dos lugares:

  • Servidor de administración
  • IU

Para restablecer la contraseña del administrador del sistema, sigue estos pasos:

  1. Edita el archivo de configuración silenciosa que usaste para instalar la IU de Edge y establece las siguientes propiedades:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Ten en cuenta que debes incluir las propiedades de SMTP cuando pases la contraseña nueva, ya que se restablecen todas las propiedades en la IU.

  2. En el nodo de la IU, detén la IU de Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Usa la utilidad apigee-setup para restablecer la contraseña en la IU de Edge desde el archivo de configuración:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Solo si TLS está habilitado en la IU) Vuelve a habilitar TLS en la IU de Edge como se describe en Configuración de TLS para la IU de administración.
  5. En el servidor de administración, crea un archivo XML nuevo. En este archivo, configura el ID de usuario como "admin" y define la contraseña, el nombre, el apellido y la dirección de correo electrónico con el siguiente formato:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. En el servidor de administración, ejecuta el siguiente comando:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Aquí, your_data_file es el archivo que creaste en el paso anterior.

    Edge actualiza tu contraseña de administrador en el servidor de administración.

  7. Borra el archivo XML que creaste. Las contraseñas nunca deben almacenarse de forma permanente en texto sin formato.

En un entorno de replicación de SymasLDAP con varios servidores de administración, restablecer la contraseña en un servidor de administración actualiza automáticamente el otro servidor de administración. Sin embargo, debes actualizar todos los nodos de la IU de Edge por separado.

Restablece la contraseña del usuario de la organización

Para restablecer la contraseña de un usuario de la organización, usa la utilidad apigee-servce para invocar apigee-setup, como se muestra en el siguiente ejemplo:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Por ejemplo:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

A continuación, se muestra un ejemplo de archivo de configuración que puedes usar con la opción "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

También puedes usar la API de Update user para cambiar la contraseña del usuario.

Reglas de contraseñas para administradores del sistema y usuarios de la organización

Usa esta sección para aplicar el nivel deseado de longitud y seguridad de las contraseñas de los usuarios de administración de la API. La configuración utiliza una serie de expresiones regulares preconfiguradas (y numeradas de forma única) para verificar el contenido de la contraseña (como mayúsculas, minúsculas, números y caracteres especiales). Escribe estos parámetros de configuración en el archivo /opt/apigee/customer/application/management-server.properties. Si ese archivo no existe, créalo.

Después de editar management-server.properties, reinicia el servidor de administración:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Luego, puedes establecer calificaciones de la seguridad de la contraseña agrupando diferentes combinaciones de expresiones regulares. Por ejemplo, puedes determinar que una contraseña con al menos una letra mayúscula y una minúscula obtiene una calificación de seguridad de "3", pero que una contraseña con al menos una letra minúscula y un número obtiene una calificación más alta de "4".

Propiedad Descripción
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Úsalos para determinar las características generales de las contraseñas válidas. La calificación mínima predeterminada para la seguridad de la contraseña (que se describe más adelante en la tabla) es 3.

Ten en cuenta que password.validation.default.rating=2 es inferior a la calificación mínima requerida, lo que significa que, si una contraseña ingresada no cumple con las reglas que configures, se calificará con un 2 y, por lo tanto, no será válida (por debajo de la calificación mínima de 3).

A continuación, se muestran expresiones regulares que identifican las características de las contraseñas. Ten en cuenta que cada uno está numerado. Por ejemplo, password.validation.regex.5=... es la expresión número 5. Usarás estos números en una sección posterior del archivo para establecer diferentes combinaciones que determinan la seguridad general de la contraseña.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Todos los caracteres se repiten

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Al menos una letra en minúscula

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Al menos una letra mayúscula

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Al menos un dígito

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Al menos un carácter especial (sin incluir el guion bajo _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Al menos un guion bajo

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Más de una letra en minúscula

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Más de una letra mayúscula

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Más de un dígito

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Más de un carácter especial (sin incluir el guion bajo)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Más de un guion bajo

Las siguientes reglas determinan la seguridad de la contraseña en función de su contenido. Cada regla incluye una o más expresiones regulares de la sección anterior y les asigna una intensidad numérica. La seguridad numérica de una contraseña se compara con el número conf_security_password.validation.minimum.rating.required que se encuentra en la parte superior de este archivo para determinar si una contraseña es válida o no.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Cada regla está numerada. Por ejemplo, password.validation.rule.3=... es la regla número 3.

Cada regla usa el siguiente formato (a la derecha del signo igual):

regex-index-list,[AND|OR],rating

regex-index-list es la lista de expresiones regulares (por número de la sección anterior), junto con un operador AND|OR (es decir, considere todas o cualquiera de las expresiones enumeradas).

rating es la calificación numérica de la fuerza que se le asigna a cada regla.

Por ejemplo, la regla 5 significa que cualquier contraseña con al menos un carácter especial O un guion bajo obtiene una calificación de seguridad de 4. Con password.validation.minimum.rating.required=3 en la parte superior del archivo, una contraseña con una calificación de 4 es válida.

conf_security_rbac.password.validation.enabled=true

Establece la validación de contraseñas del control de acceso basado en roles como "false" cuando el inicio de sesión único (SSO) esté habilitado. La opción predeterminada es true.

Restablece la contraseña de Cassandra

De forma predeterminada, Cassandra se envía con la autenticación inhabilitada. Si habilitas la autenticación, se usa un usuario predefinido llamado cassandra con la contraseña cassandra. Puedes usar esta cuenta, establecer una contraseña diferente para ella o crear un usuario nuevo de Cassandra. Agrega, quita y modifica usuarios con las instrucciones CREATE/ALTER/DROP USER de Cassandra.

Para obtener información sobre cómo habilitar la autenticación de Cassandra, consulta Habilita la autenticación de Cassandra.

Para restablecer la contraseña de Cassandra, debes hacer lo siguiente:

  • Establece la contraseña en cualquier nodo de Cassandra y se transmitirá a todos los nodos de Cassandra del anillo.
  • Actualiza el servidor de administración, los procesadores de mensajes, los routers, los servidores Qpid y los servidores Postgres en cada nodo con la contraseña nueva.

Para obtener más información, consulta Comandos de CQL.

Para restablecer la contraseña de Cassandra, haz lo siguiente:

  1. Accede a cualquier nodo de Cassandra con la herramienta cqlsh y las credenciales predeterminadas. Solo tienes que cambiar la contraseña en un nodo de Cassandra, y se transmitirá a todos los nodos de Cassandra del anillo:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Donde:

    • cassIP es la dirección IP del nodo de Cassandra.
    • 9042 es el puerto de Cassandra.
    • El usuario predeterminado es cassandra.
    • La contraseña predeterminada es "cassandra". Si cambiaste la contraseña anteriormente, usa la contraseña actual. Si la contraseña contiene caracteres especiales, debes incluirla entre comillas simples.
  2. Ejecuta el siguiente comando como mensaje de cqlsh> para actualizar la contraseña:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Si la contraseña nueva contiene un carácter de comillas simples, escápalo colocando un carácter de comillas simples antes de él.

  3. Sal de la herramienta cqlsh:
    exit
  4. En el nodo del servidor de administración, ejecuta el siguiente comando:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    De manera opcional, puedes pasar un archivo al comando que contenga el nuevo nombre de usuario y la contraseña:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    En el ejemplo anterior, configFile contiene lo siguiente:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Este comando reinicia automáticamente el servidor de administración.

  5. Repite el paso 4 en los siguientes elementos:
    • Todos los procesadores de mensajes
    • Todos los routers
    • Todos los servidores de Qpid (edge-qpid-server)
    • Servidores de Postgres (edge-postgres-server)

Ahora se cambió la contraseña de Cassandra.

Cómo restablecer la contraseña de PostgreSQL

De forma predeterminada, la base de datos de PostgreSQL tiene definidos dos usuarios: postgres y apigee. Ambos usuarios tienen la contraseña predeterminada postgres. Sigue este procedimiento para cambiar la contraseña predeterminada.

Cambia la contraseña en todos los nodos principales de Postgres. Si tienes dos servidores de Postgres configurados en modo principal/en espera, solo debes cambiar la contraseña en el nodo principal. Consulta Configura la replicación principal en espera para Postgres para obtener más información.

  1. En el nodo principal de Postgres, cambia los directorios a /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Establece la contraseña del usuario postgres de PostgreSQL:
    1. Accede a la base de datos de PostgreSQL con el siguiente comando:
      psql -h localhost -d apigee -U postgres
    2. Cuando se te solicite, ingresa la contraseña del usuario postgres existente como postgres.
    3. En el símbolo del sistema de PostgreSQL, ingresa el siguiente comando para cambiar la contraseña predeterminada:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Si se ejecuta de forma correcta, PostgreSQL responde con lo siguiente:

      ALTER ROLE
    4. Sal de la base de datos de PostgreSQL con el siguiente comando:
      \q
  3. Establece la contraseña del usuario apigee de PostgreSQL:
    1. Accede a la base de datos de PostgreSQL con el siguiente comando:
      psql -h localhost -d apigee -U apigee
    2. Cuando se te solicite, ingresa la contraseña del usuario apigee como postgres.
    3. En el símbolo del sistema de PostgreSQL, ingresa el siguiente comando para cambiar la contraseña predeterminada:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Sal de la base de datos de PostgreSQL con el siguiente comando:
      \q

    Puedes establecer las contraseñas de los usuarios postgres y apigee en el mismo valor o en valores diferentes.

  4. Establece APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Encripta la contraseña nueva:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Este comando devuelve una contraseña encriptada. La contraseña encriptada comienza después del carácter ":" y no lo incluye. Por ejemplo, la contraseña encriptada para "apigee1234" es la siguiente:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Actualiza el nodo del servidor de administración con las contraseñas encriptadas nuevas para los usuarios postgres y apigee.
    1. En el servidor de administración, cambia el directorio a /opt/apigee/customer/application.
    2. Edita el archivo management-server.properties para establecer las siguientes propiedades. Si este archivo no existe, créalo.
    3. Asegúrate de que el archivo sea propiedad del usuario apigee:
      chown apigee:apigee management-server.properties
  7. Actualiza todos los nodos de los servidores de Postgres y Qpid con la nueva contraseña encriptada.
    1. En el nodo del servidor de Postgres o del servidor de Qpid, cambia al siguiente directorio:
      /opt/apigee/customer/application
    2. Abre los siguientes archivos para editarlos:
      • postgres-server.properties
      • qpid-server.properties

      Si estos archivos no existen, créalos.

    3. Agrega las siguientes propiedades a los archivos:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Asegúrate de que los archivos sean propiedad del usuario apigee:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Actualiza el componente de SSO (si está habilitado):
    1. Conéctate al nodo en el que se ejecuta el componente apigee-sso o accede a él. También se conoce como servidor de SSO.

      En las instalaciones de AIO o de 3 nodos, este nodo es el mismo que el servidor de administración.

      Si tienes varios nodos que ejecutan el componente apigee-sso, debes realizar estos pasos en cada uno de ellos.

    2. Abre el siguiente archivo para editarlo:
      /opt/apigee/customer/application/sso.properties 

      Si el archivo no existe, créalo.

    3. Agrega la siguiente línea al archivo:
      conf_uaa_database_password=new_password_in_plain_text

      Por ejemplo:

      conf_uaa_database_password=apigee1234
    4. Ejecuta el siguiente comando para aplicar los cambios de configuración al componente apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Repite estos pasos para cada servidor de SSO.
  9. Reinicia los siguientes componentes en el orden que se indica:
    1. Base de datos de PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Servidor Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Servidor de Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Servidor de administración:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Servidor de SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart