Po zakończeniu instalacji możesz zresetować te hasła:
Instrukcje resetowania każdego z tych haseł znajdziesz w sekcjach poniżej.
Resetowanie hasła do SymasLDAP
Sposób resetowania hasła SymasLDAP zależy od konfiguracji. W zależności od konfiguracji Edge SymasLDAP można zainstalować jako:
- Jedno wystąpienie SymasLDAP zainstalowane na węźle serwera zarządzającego. Na przykład w konfiguracji Edge z 2, 5 lub 9 węzłami.
- Węzły serwera zarządzania z zainstalowanymi wieloma instancjami SymasLDAP skonfigurowanymi pod kątem replikacji SymasLDAP. Na przykład w konfiguracji Edge z 12 węzłami.
- Wiele instancji SymasLDAP zainstalowanych na własnych węzłach, skonfigurowanych z replikacją SymasLDAP. Na przykład w konfiguracji Edge z 13 węzłami.
W przypadku pojedynczej instancji SymasLDAP zainstalowanej na serwerze zarządzającym wykonaj te czynności:
- Na węźle serwera zarządzającego uruchom to polecenie, aby utworzyć nowe hasło SymasLDAP:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Aby zapisać nowe hasło, do którego serwer zarządzający będzie mieć dostęp, uruchom to polecenie:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
To polecenie ponownie uruchamia serwer zarządzający.
W konfiguracji replikacji SymasLDAP z zainstalowanym SymasLDAP na węzłach serwera zarządzającego wykonaj powyższe czynności na obu węzłach serwera zarządzającego, aby zaktualizować hasło.
W konfiguracji replikacji SymasLDAP, w której SymasLDAP znajduje się na węźle innym niż serwer zarządzający, najpierw zmień hasło na obu węzłach SymasLDAP, a potem na obu węzłach serwera zarządzającego.
Resetowanie hasła administratora systemu
Resetowanie hasła administratora systemu wymaga zresetowania hasła w 2 miejscach:
- Serwer zarządzania
- UI
Aby zresetować hasło administratora systemu:
- Edytuj plik konfiguracji cichej instalacji, którego użyto do zainstalowania interfejsu Edge, aby ustawić te właściwości:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Pamiętaj, że podczas przekazywania nowego hasła musisz uwzględnić właściwości SMTP, ponieważ wszystkie właściwości w interfejsie są resetowane.
- Na węźle interfejsu zatrzymaj interfejs Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Użyj narzędzia
apigee-setup
, aby zresetować hasło w interfejsie Edge z pliku konfiguracyjnego:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Tylko jeśli TLS jest włączony w interfejsie) Ponownie włącz TLS w interfejsie Edge zgodnie z opisem w artykule Konfigurowanie TLS w interfejsie zarządzania.
- Na serwerze zarządzającym utwórz nowy plik XML. W tym pliku ustaw identyfikator użytkownika na „admin” i zdefiniuj hasło, imię, nazwisko i adres e-mail w tym formacie:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- Na serwerze zarządzającym wykonaj to polecenie:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
gdzie your_data_file to plik utworzony w poprzednim kroku.
Edge aktualizuje hasło administratora na serwerze zarządzania.
- Usuń utworzony plik XML. Haseł nie należy nigdy przechowywać na stałe w postaci zwykłego tekstu.
W środowisku replikacji SymasLDAP z wieloma serwerami zarządzania zresetowanie hasła na jednym serwerze zarządzania automatycznie aktualizuje pozostałe serwery zarządzania. Musisz jednak zaktualizować wszystkie węzły interfejsu Edge osobno.
Resetowanie hasła użytkownika organizacji
Aby zresetować hasło użytkownika organizacji, użyj narzędzia apigee-servce
do wywołania apigee-setup
, jak pokazano w tym przykładzie:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Na przykład:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Poniżej znajdziesz przykładowy plik konfiguracyjny, którego możesz użyć z opcją „-f”:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Aby zmienić hasło użytkownika, możesz też użyć interfejsu Update user API.
Reguły haseł administratora systemu i użytkownika organizacji
W tej sekcji możesz wymusić odpowiedni poziom długości i siły haseł użytkowników zarządzających interfejsem API. Ustawienia korzystają z serii wstępnie skonfigurowanych (i unikalnie numerowanych) wyrażeń regularnych, aby sprawdzać zawartość hasła (np. wielkie i małe litery, cyfry i znaki specjalne). Zapisz te ustawienia w pliku /opt/apigee/customer/application/management-server.properties
. Jeśli ten plik nie istnieje, utwórz go.
Po edycji pliku management-server.properties
uruchom ponownie serwer zarządzania:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Następnie możesz ustawić oceny siły haseł, grupując różne kombinacje wyrażeń regularnych. Możesz na przykład określić, że hasło zawierające co najmniej 1 wielką i 1 małą literę otrzymuje ocenę siły „3”, a hasło zawierające co najmniej 1 małą literę i 1 cyfrę otrzymuje wyższą ocenę „4”.
Właściwość | Opis |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
Używaj ich do określania ogólnych cech prawidłowych haseł. Domyślna minimalna ocena siły hasła (opisana w dalszej części tabeli) to 3. Zwróć uwagę, że wartość password.validation.default.rating=2 jest niższa od wymaganego minimalnego poziomu, co oznacza, że jeśli wpisane hasło nie spełnia skonfigurowanych przez Ciebie reguł, otrzymuje ocenę 2 i jest w związku z tym nieprawidłowe (poniżej minimalnego poziomu 3). |
Poniżej znajdziesz wyrażenia regularne, które identyfikują cechy hasła. Zwróć uwagę, że każdy z nich jest ponumerowany. Na przykład |
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1. Wszystkie znaki się powtarzają |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2. Co najmniej 1 mała litera |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3. Co najmniej 1 wielka litera |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4. Co najmniej 1 cyfra |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5. Co najmniej 1 znak specjalny (z wyjątkiem podkreślenia _). |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6. Co najmniej jeden znak podkreślenia |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7. Więcej niż jedna mała litera |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8. Więcej niż jedna wielka litera |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9. Więcej niż 1 cyfra |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10. Więcej niż 1 znak specjalny (bez podkreślenia) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11. Więcej niż jedno podkreślenie |
Poniższe reguły określają siłę hasła na podstawie jego zawartości. Każda reguła zawiera co najmniej jedno wyrażenie regularne z poprzedniej sekcji i przypisuje mu wartość liczbową. Wartość liczbowa siły hasła jest porównywana z liczbą conf_security_password.validation.minimum.rating.required u góry tego pliku, aby określić, czy hasło jest prawidłowe. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
Każda reguła jest ponumerowana. Na przykład: Każda reguła ma ten format (po prawej stronie znaku równości): regex-index-list,[AND|OR],rating regex-index-list to lista wyrażeń regularnych (według numeru z poprzedniej sekcji) wraz z operatorem rating to numeryczna ocena siły przypisana do każdej reguły. Na przykład reguła 5 oznacza, że każde hasło zawierające co najmniej 1 znak specjalny LUB 1 podkreślenie otrzymuje ocenę siły 4. Jeśli na początku pliku znajduje się znak |
conf_security_rbac.password.validation.enabled=true |
Ustaw weryfikację hasła kontroli dostępu opartej na rolach na wartość false, gdy włączone jest logowanie jednokrotne. Wartość domyślna to true (prawda). |
Resetowanie hasła Cassandra
Domyślnie Cassandra jest dostarczana z wyłączonym uwierzytelnianiem. Jeśli włączysz uwierzytelnianie, będzie ono korzystać z predefiniowanego użytkownika o nazwie cassandra
i haśle cassandra
. Możesz użyć tego konta, ustawić dla niego inne hasło lub utworzyć nowego użytkownika Cassandry. Dodawaj, usuwaj i modyfikuj użytkowników za pomocą instrukcji CassandraCREATE/ALTER/DROP USER
.
Informacje o włączaniu uwierzytelniania w Cassandrze znajdziesz w artykule Włączanie uwierzytelniania w Cassandrze.
Aby zresetować hasło do Cassandry, musisz:
- Ustaw hasło na dowolnym węźle Cassandra, a zostanie ono rozgłoszone do wszystkich węzłów Cassandra w pierścieniu.
- Zaktualizuj serwery zarządzania, procesory wiadomości, routery, serwery Qpid i serwery Postgres na każdym węźle, używając nowego hasła.
Więcej informacji znajdziesz w artykule Polecenia CQL.
Aby zresetować hasło Cassandry:
- Zaloguj się w dowolnym węźle Cassandra za pomocą narzędzia
cqlsh
i domyślnych danych logowania. Hasło musisz zmienić tylko na jednym węźle Cassandra, a zostanie ono rozgłoszone do wszystkich węzłów Cassandra w pierścieniu:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Gdzie:
cassIP
to adres IP węzła Cassandra.9042
to port Cassandra.- Domyślny użytkownik to
cassandra
. - Domyślne hasło to „
cassandra
”. Jeśli hasło zostało wcześniej zmienione, użyj bieżącego hasła. Jeśli hasło zawiera znaki specjalne, musisz ująć je w apostrofy.
- Aby zaktualizować hasło, uruchom to polecenie w wierszu polecenia
cqlsh>
:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Jeśli nowe hasło zawiera znak cudzysłowu prostego, poprzedź go znakiem cudzysłowu prostego.
- Opuść narzędzie
cqlsh
:exit
- Na węźle serwera zarządzającego uruchom to polecenie:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
Opcjonalnie możesz przekazać do polecenia plik zawierający nową nazwę użytkownika i hasło:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Gdzie configFile zawiera te elementy:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
To polecenie automatycznie ponownie uruchamia serwer zarządzania.
- Powtórz krok 4 w przypadku:
- Wszystkie procesory komunikatów
- Wszystkie routery
- Wszystkie serwery Qpid (edge-qpid-server)
- Serwery Postgres (edge-postgres-server)
Hasło do Cassandry zostało zmienione.
Resetowanie hasła PostgreSQL
Domyślnie w bazie danych PostgreSQL są zdefiniowani 2 użytkownicy: postgres
i apigee
.
Obaj użytkownicy mają domyślne hasło postgres
. Aby zmienić hasło domyślne, wykonaj te czynności.
Zmień hasło na wszystkich głównych węzłach Postgres. Jeśli masz skonfigurowane 2 serwery Postgres w trybie główny/rezerwowy, musisz zmienić hasło tylko na węźle głównym. Więcej informacji znajdziesz w artykule Konfigurowanie replikacji typu master-standby w Postgres .
- Na węźle głównym Postgres przejdź do katalogu
/opt/apigee/apigee-postgresql/pgsql/bin
. - Ustaw hasło użytkownika PostgreSQL
postgres
:- Zaloguj się w bazie danych PostgreSQL za pomocą tego polecenia:
psql -h localhost -d apigee -U postgres
- Gdy pojawi się prośba, wpisz dotychczasowe hasło użytkownika
postgres
jakopostgres
. - W wierszu polecenia PostgreSQL wpisz to polecenie, aby zmienić hasło domyślne:
ALTER USER postgres WITH PASSWORD 'new_password';
Jeśli operacja się uda, PostgreSQL odpowie w ten sposób:
ALTER ROLE
- Zamknij bazę danych PostgreSQL za pomocą tego polecenia:
\q
- Zaloguj się w bazie danych PostgreSQL za pomocą tego polecenia:
- Ustaw hasło użytkownika PostgreSQL
apigee
:- Zaloguj się w bazie danych PostgreSQL za pomocą tego polecenia:
psql -h localhost -d apigee -U apigee
- Gdy pojawi się prośba, wpisz hasło użytkownika
apigee
jakopostgres
. - W wierszu polecenia PostgreSQL wpisz to polecenie, aby zmienić hasło domyślne:
ALTER USER apigee WITH PASSWORD 'new_password';
- Wyjdź z bazy danych PostgreSQL za pomocą polecenia:
\q
Możesz ustawić hasła użytkowników
postgres
iapigee
na tę samą lub inną wartość. - Zaloguj się w bazie danych PostgreSQL za pomocą tego polecenia:
- Ustaw
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Zaszyfruj nowe hasło:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
To polecenie zwraca zaszyfrowane hasło. Zaszyfrowane hasło zaczyna się po znaku „:” i nie zawiera go. Na przykład zaszyfrowane hasło do „apigee1234” to:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Zaktualizuj węzeł serwera zarządzającego o nowe zaszyfrowane hasła użytkowników
postgres
iapigee
.- Na serwerze zarządzania zmień katalog na
/opt/apigee/customer/application
. - Edytuj plik
management-server.properties
, aby ustawić te właściwości. Jeśli ten plik nie istnieje, utwórz go. - Sprawdź, czy plik należy do użytkownika
apigee
:chown apigee:apigee management-server.properties
- Na serwerze zarządzania zmień katalog na
- Zaktualizuj wszystkie węzły serwera Postgres i serwera Qpid, używając nowego zaszyfrowanego hasła.
- Na serwerze Postgres lub serwerze Qpid zmień katalog na:
/opt/apigee/customer/application
- Otwórz te pliki do edycji:
postgres-server.properties
qpid-server.properties
Jeśli te pliki nie istnieją, utwórz je.
- Dodaj do plików te właściwości:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- Sprawdź, czy pliki należą do użytkownika
apigee
:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Na serwerze Postgres lub serwerze Qpid zmień katalog na:
- Zaktualizuj komponent SSO (jeśli logowanie jednokrotne jest włączone):
Połącz się z węzłem, na którym działa komponent
apigee-sso
, lub zaloguj się w nim. Jest on też nazywany serwerem SSO.W przypadku instalacji AIO lub 3-węzłowych ten węzeł jest tym samym węzłem co serwer zarządzania.
Jeśli masz wiele węzłów z uruchomionym komponentem
apigee-sso
, musisz wykonać te czynności na każdym z nich.- Otwórz ten plik do edycji:
/opt/apigee/customer/application/sso.properties
Jeśli plik nie istnieje, utwórz go.
- Dodaj do tego pliku ten kod:
conf_uaa_database_password=new_password_in_plain_text
Na przykład:
conf_uaa_database_password=apigee1234
- Aby zastosować zmiany konfiguracji w komponencie
apigee-sso
, wykonaj to polecenie:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Powtórz te czynności w przypadku każdego serwera SSO.
- Uruchom ponownie te komponenty w tej kolejności:
- Baza danych PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Serwer Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Serwer Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Serwer zarządzania:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Serwer SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- Baza danych PostgreSQL: