Reimposta password Edge

Una volta completata l'installazione, puoi reimpostare le seguenti password:

Le istruzioni per reimpostare ciascuna di queste password sono incluse nelle sezioni seguenti.

Reimpostare la password di SymasLDAP

Il modo in cui reimposti la password di SymasLDAP dipende dalla tua configurazione. A seconda della configurazione di Edge, SymasLDAP può essere installato come:

  • Una singola istanza di SymasLDAP installata sul nodo del server di gestione. Ad esempio, in una configurazione Edge a 2, 5 o 9 nodi.
  • Più istanze di SymasLDAP installate sui nodi del server di gestione, configurate con la replica SymasLDAP. Ad esempio, in una configurazione Edge a 12 nodi.
  • Più istanze SymasLDAP installate sui propri nodi, configurate con la replica SymasLDAP. Ad esempio, in una configurazione Edge a 13 nodi.

Per una singola istanza di SymasLDAP installata sul server di gestione, esegui le seguenti operazioni:

  1. Sul nodo Management Server, esegui questo comando per creare la nuova password SymasLDAP:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Esegui questo comando per memorizzare la nuova password per l'accesso da parte del server di gestione:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Questo comando riavvia il server di gestione.

In una configurazione di replica SymasLDAP con SymasLDAP installato sui nodi del server di gestione, segui i passaggi precedenti su entrambi i nodi del server di gestione per aggiornare la password.

In una configurazione di replica SymasLDAP con SymasLDAP su un nodo diverso dal server di gestione, assicurati di modificare prima la password su entrambi i nodi SymasLDAP, poi su entrambi i nodi del server di gestione.

Reimpostare la password di amministratore di sistema

Per reimpostare la password dell'amministratore di sistema, devi reimpostarla in due posizioni:

  • Server di gestione
  • UI

Per reimpostare la password di amministratore di sistema:

  1. Modifica il file di configurazione silenziosa che hai utilizzato per installare l'interfaccia utente Edge per impostare le seguenti proprietà:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Tieni presente che devi includere le proprietà SMTP quando passi la nuova password perché tutte le proprietà nell'interfaccia utente vengono reimpostate.

  2. Sul nodo UI, arresta l'interfaccia utente Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Utilizza l'utilità apigee-setup per reimpostare la password nell'interfaccia utente Edge dal file di configurazione:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Solo se TLS è attivato nell'interfaccia utente) Riattiva TLS nell'interfaccia utente Edge come descritto in Configurazione di TLS per l'interfaccia utente di gestione.
  5. Sul server di gestione, crea un nuovo file XML. In questo file, imposta l'ID utente su "admin" e definisci la password, il nome, il cognome e l'indirizzo email utilizzando il seguente formato:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Sul server di gestione, esegui questo comando:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Dove your_data_file è il file che hai creato nel passaggio precedente.

    Edge aggiorna la password amministratore sul server di gestione.

  7. Elimina il file XML che hai creato. Le password non devono mai essere archiviate in modo permanente in testo normale.

In un ambiente di replica SymasLDAP con più server di gestione, il ripristino della password su un server di gestione aggiorna automaticamente l'altro server di gestione. Tuttavia, devi aggiornare tutti i nodi dell'interfaccia utente Edge separatamente.

Reimposta la password utente dell'organizzazione

Per reimpostare la password di un utente dell'organizzazione, utilizza l'utilità apigee-servce per richiamare apigee-setup, come mostrato nell'esempio seguente:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Ad esempio:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Di seguito è riportato un esempio di file di configurazione che puoi utilizzare con l'opzione "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Puoi anche utilizzare l'API Aggiorna utente per modificare la password dell'utente.

Regole per le password degli utenti SysAdmin e dell'organizzazione

Utilizza questa sezione per applicare il livello desiderato di lunghezza e sicurezza delle password per gli utenti di gestione delle API. Le impostazioni utilizzano una serie di espressioni regolari preconfigurate (e numerate in modo univoco) per controllare i contenuti della password (ad esempio maiuscole, minuscole, numeri e caratteri speciali). Scrivi queste impostazioni nel file /opt/apigee/customer/application/management-server.properties. Se il file non esiste, crealo.

Dopo aver modificato management-server.properties, riavvia il server di gestione:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Puoi quindi impostare le valutazioni della complessità della password raggruppando diverse combinazioni di espressioni regolari. Ad esempio, puoi stabilire che una password con almeno una lettera maiuscola e una minuscola riceve una valutazione della sicurezza pari a "3", mentre una password con almeno una lettera minuscola e un numero riceve una valutazione più elevata pari a "4".

Proprietà Descrizione
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Utilizzali per determinare le caratteristiche generali delle password valide. La valutazione minima predefinita per la robustezza della password (descritta più avanti nella tabella) è 3.

Tieni presente che password.validation.default.rating=2 è inferiore alla valutazione minima richiesta, il che significa che se una password inserita non rispetta le regole che configuri, la password viene valutata con un punteggio di 2 ed è quindi non valida (inferiore alla valutazione minima di 3).

Di seguito sono riportate le espressioni regolari che identificano le caratteristiche delle password. Nota che ognuno è numerato. Ad esempio, password.validation.regex.5=... è l'espressione numero 5. Utilizzerai questi numeri in una sezione successiva del file per impostare diverse combinazioni che determinano la robustezza complessiva della password.

conf_security_password.validation.regex.1=^(.)\\1+$

1: Tutti i caratteri si ripetono

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Almeno una lettera minuscola

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Almeno una lettera maiuscola

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: Almeno una cifra

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: Almeno un carattere speciale (escluso il carattere di sottolineatura _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Almeno un carattere di sottolineatura

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Più di una lettera minuscola

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Più di una lettera maiuscola

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: Più di una cifra

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: Più di un carattere speciale (trattino basso escluso)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Più di un trattino basso

Le seguenti regole determinano la robustezza della password in base ai contenuti della password. Ogni regola include una o più espressioni regolari della sezione precedente e assegna un valore numerico di intensità. La forza numerica di una password viene confrontata con il numero conf_security_password.validation.minimum.rating.required nella parte superiore di questo file per determinare se una password è valida o meno.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Ogni regola è numerata. Ad esempio, password.validation.rule.3=... è la regola numero 3.

Ogni regola utilizza il seguente formato (a destra del segno uguale):

regex-index-list,[AND|OR],rating

regex-index-list è l'elenco delle espressioni regolari (per numero della sezione precedente), insieme a un operatore AND|OR (ovvero, considera tutte o una qualsiasi delle espressioni elencate).

rating è la valutazione numerica della forza assegnata a ogni regola.

Ad esempio, la regola 5 indica che qualsiasi password con almeno un carattere speciale O un trattino basso riceve una valutazione di efficacia pari a 4. Con password.validation.minimum.rating.required=3 nella parte superiore del file, una password con una valutazione di 4 è valida.

conf_security_rbac.password.validation.enabled=true

Imposta la convalida della password del controllo dell'accesso basato sui ruoli su false quando è abilitato il Single Sign-On (SSO). Il valore predefinito è true.

Reimpostare la password di Cassandra

Per impostazione predefinita, Cassandra viene fornito con l'autenticazione disattivata. Se abiliti l'autenticazione, viene utilizzato un utente predefinito denominato cassandra con una password cassandra. Puoi utilizzare questo account, impostare una password diversa per questo account o creare un nuovo utente Cassandra. Aggiungi, rimuovi e modifica gli utenti utilizzando le istruzioni CREATE/ALTER/DROP USER di Cassandra.

Per informazioni su come attivare l'autenticazione Cassandra, vedi Attivare l'autenticazione Cassandra.

Per reimpostare la password di Cassandra, devi:

  • Imposta la password su un nodo Cassandra qualsiasi e verrà trasmessa a tutti i nodi Cassandra nell'anello
  • Aggiorna il server di gestione, i processori di messaggi, i router, i server Qpid e i server Postgres su ogni nodo con la nuova password.

Per saperne di più, consulta Comandi CQL.

Per reimpostare la password di Cassandra:

  1. Accedi a uno qualsiasi dei nodi Cassandra utilizzando lo strumento cqlsh e le credenziali predefinite. Devi cambiare la password solo su un nodo Cassandra e verrà trasmessa a tutti i nodi Cassandra nell'anello:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Dove:

    • cassIP è l'indirizzo IP del nodo Cassandra.
    • 9042 è la porta Cassandra.
    • L'utente predefinito è cassandra.
    • La password predefinita è "cassandra". Se hai modificato la password in precedenza, utilizza la password attuale. Se la password contiene caratteri speciali, devi racchiuderla tra virgolette singole.
  2. Esegui questo comando come prompt cqlsh> per aggiornare la password:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Se la nuova password contiene un carattere apice, esegui l'escape precedendolo con un carattere apice.

  3. Esci dallo strumento cqlsh:
    exit
  4. Sul nodo Management Server, esegui questo comando:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    (Facoltativo) Puoi passare un file al comando contenente il nuovo nome utente e la nuova password:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Dove configFile contiene quanto segue:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Questo comando riavvia automaticamente il server di gestione.

  5. Ripeti il passaggio 4 su:
    • Tutti i processori di messaggi
    • Tutti i router
    • Tutti i server Qpid (edge-qpid-server)
    • Server Postgres (edge-postgres-server)

La password di Cassandra è stata modificata.

Reimpostare la password di PostgreSQL

Per impostazione predefinita, il database PostgreSQL ha due utenti definiti: postgres e apigee. Entrambi gli utenti hanno una password predefinita di postgres. Per modificare la password predefinita, segui la procedura riportata di seguito.

Modifica la password su tutti i nodi master Postgres. Se hai configurato due server Postgres in modalità master/standby, devi modificare la password solo sul nodo master. Per saperne di più, vedi Configurare la replica master-standby per Postgres .

  1. Sul nodo Postgres principale, passa alla directory /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Imposta la password utente PostgreSQL postgres:
    1. Accedi al database PostgreSQL utilizzando il comando:
      psql -h localhost -d apigee -U postgres
    2. Quando richiesto, inserisci la password utente postgres esistente come postgres.
    3. Al prompt dei comandi PostgreSQL, inserisci il comando seguente per modificare la password predefinita:
      ALTER USER postgres WITH PASSWORD 'new_password';

      In caso di esito positivo, PostgreSQL risponde con quanto segue:

      ALTER ROLE
    4. Esci dal database PostgreSQL utilizzando il comando seguente:
      \q
  3. Imposta la password utente PostgreSQL apigee:
    1. Accedi al database PostgreSQL utilizzando il comando:
      psql -h localhost -d apigee -U apigee
    2. Quando richiesto, inserisci la password utente apigee come postgres.
    3. Al prompt dei comandi PostgreSQL, inserisci il comando seguente per modificare la password predefinita:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Esci dal database PostgreSQL utilizzando il comando:
      \q

    Puoi impostare le password degli utenti postgres e apigee sullo stesso valore o su valori diversi.

  4. Imposta APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Cripta la nuova password:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Questo comando restituisce una password criptata. La password criptata inizia dopo il carattere ":" e non lo include. Ad esempio, la password criptata per "apigee1234" è:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Aggiorna il nodo del server di gestione con le nuove password criptate per gli utenti postgres e apigee.
    1. Sul server di gestione, cambia la directory impostandola su /opt/apigee/customer/application.
    2. Modifica il file management-server.properties per impostare le seguenti proprietà. Se questo file non esiste, crealo.
    3. Assicurati che il file sia di proprietà dell'utente apigee:
      chown apigee:apigee management-server.properties
  7. Aggiorna tutti i nodi del server Postgres e del server Qpid con la nuova password criptata.
    1. Sul nodo del server Postgres o del server Qpid, passa alla seguente directory:
      /opt/apigee/customer/application
    2. Apri i seguenti file per la modifica:
      • postgres-server.properties
      • qpid-server.properties

      Se questi file non esistono, creali.

    3. Aggiungi le seguenti proprietà ai file:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Assicurati che i file siano di proprietà dell'utente apigee:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Aggiorna il componente SSO (se SSO è abilitato):
    1. Connettiti o accedi al nodo su cui è in esecuzione il componente apigee-sso. Questo è anche chiamato server SSO.

      Nelle installazioni AIO o a 3 nodi, questo nodo è lo stesso del server di gestione.

      Se hai più nodi che eseguono il componente apigee-sso, devi eseguire questi passaggi su ogni nodo.

    2. Apri il seguente file per modificarlo:
      /opt/apigee/customer/application/sso.properties 

      Se il file non esiste, crealo.

    3. Aggiungi la seguente riga al file:
      conf_uaa_database_password=new_password_in_plain_text

      Ad esempio:

      conf_uaa_database_password=apigee1234
    4. Esegui questo comando per applicare le modifiche alla configurazione al componente apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Ripeti questi passaggi per ogni server SSO.
  9. Riavvia i seguenti componenti nel seguente ordine:
    1. Database PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Server Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Server Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Server di gestione:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Server SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart