Redefinir senhas do Edge

Depois de concluir a instalação, você poderá redefinir as seguintes senhas:

As instruções para redefinir cada uma dessas senhas estão incluídas nas seções a seguir.

Redefinir a senha do SymasLDAP

A forma de redefinir a senha do SymasLDAP depende da sua configuração. Dependendo da configuração do Edge, o SymasLDAP pode ser instalado como:

  • Uma única instância do SymasLDAP instalada no nó do servidor de gerenciamento. Por exemplo, em uma configuração do Edge de 2, 5 ou 9 nós.
  • Várias instâncias do SymasLDAP instaladas em nós do servidor de gerenciamento, configuradas com replicação do SymasLDAP. Por exemplo, em uma configuração do Edge de 12 nós.
  • Várias instâncias do SymasLDAP instaladas nos próprios nós, configuradas com a replicação do SymasLDAP. Por exemplo, em uma configuração de 13 nós do Edge.

Para uma única instância do SymasLDAP instalada no servidor de gerenciamento, faça o seguinte:

  1. No nó do servidor de gerenciamento, execute o seguinte comando para criar a nova senha do SymasLDAP:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. Execute o comando a seguir para armazenar a nova senha para acesso pelo servidor de gerenciamento:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    Esse comando reinicia o servidor de gerenciamento.

Em uma configuração de replicação do SymasLDAP com o SymasLDAP instalado nos nós do servidor de gerenciamento, siga as etapas acima nos dois nós do servidor de gerenciamento para atualizar a senha.

Em uma configuração de replicação do SymasLDAP com o SymasLDAP em um nó diferente do servidor de gerenciamento, primeiro mude a senha nos dois nós do SymasLDAP e depois nos dois nós do servidor de gerenciamento.

Redefinir a senha do administrador do sistema

Para redefinir a senha de administrador do sistema, é necessário fazer isso em dois lugares:

  • Servidor de gerenciamento
  • Interface

Para redefinir a senha de administrador do sistema:

  1. Edite o arquivo de configuração silenciosa usado para instalar a interface do Edge e defina as seguintes propriedades:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    É necessário incluir as propriedades SMTP ao transmitir a nova senha, porque todas as propriedades na interface são redefinidas.

  2. No nó da interface, pare a interface do Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. Use o utilitário apigee-setup para redefinir a senha na interface do Edge usando o arquivo de configuração:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (Somente se o TLS estiver ativado na interface) Reative o TLS na interface do Edge conforme descrito em Configurar o TLS para a interface de gerenciamento.
  5. No servidor de gerenciamento, crie um arquivo XML. Nesse arquivo, defina o ID do usuário como "admin" e defina a senha, o nome, o sobrenome e o endereço de e-mail usando o seguinte formato:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. No servidor de gerenciamento, execute o seguinte comando:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    Em que your_data_file é o arquivo criado na etapa anterior.

    O Edge atualiza sua senha de administrador no servidor de gerenciamento.

  7. Exclua o arquivo XML que você criou. As senhas nunca devem ser armazenadas permanentemente em texto simples.

Em um ambiente de replicação do SymasLDAP com vários servidores de gerenciamento, a redefinição da senha em um servidor de gerenciamento atualiza automaticamente o outro. No entanto, é preciso atualizar todos os nós da interface do Edge separadamente.

Redefinir a senha do usuário da organização

Para redefinir a senha de um usuário da organização, use o utilitário apigee-servce para invocar apigee-setup, conforme mostrado no exemplo a seguir:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

Exemplo:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

Confira abaixo um exemplo de arquivo de configuração que pode ser usado com a opção "-f":

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

Também é possível usar a API Atualizar usuário para mudar a senha do usuário.

Regras de senha para SysAdmin e usuários da organização

Use esta seção para aplicar o nível desejado de tamanho e força da senha aos usuários de gerenciamento da API. As configurações usam uma série de expressões regulares pré-configuradas (e numeradas de forma exclusiva) para verificar o conteúdo da senha (como letras maiúsculas, minúsculas, números e caracteres especiais). Grave essas configurações no arquivo /opt/apigee/customer/application/management-server.properties. Se ele não existir, crie-o.

Depois de editar management-server.properties, reinicie o servidor de gerenciamento:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

Em seguida, é possível definir classificações de força da senha agrupando diferentes combinações de expressões regulares. Por exemplo, é possível determinar que uma senha com pelo menos uma letra maiúscula e uma minúscula receba uma classificação de força "3", mas que uma senha com pelo menos uma letra minúscula e um número receba uma classificação mais forte de "4".

Propriedade Descrição
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

Use-as para determinar as características gerais de senhas válidas. A classificação mínima padrão para a força da senha (descrita mais adiante na tabela) é 3.

Observe que password.validation.default.rating=2 é menor do que a classificação mínima exigida. Isso significa que, se uma senha inserida não obedecer às regras que você configurar, ela será classificada como 2 e, portanto, inválida (abaixo da classificação mínima de 3).

Confira a seguir expressões regulares que identificam características de senhas. Cada uma delas é numerada. Por exemplo, password.validation.regex.5=... é a expressão número 5. Você vai usar esses números em uma seção posterior do arquivo para definir diferentes combinações que determinam a força geral da senha.

conf_security_password.validation.regex.1=^(.)\\1+$

1: todos os caracteres se repetem

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: Pelo menos uma letra minúscula

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: Pelo menos uma letra maiúscula

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: pelo menos um dígito

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: pelo menos um caractere especial (sem incluir sublinhado _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: Pelo menos um sublinhado

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: Mais de uma letra minúscula

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: Mais de uma letra maiúscula

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: mais de um dígito

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: mais de um caractere especial (sem incluir sublinhado)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: Mais de um sublinhado

As regras a seguir determinam a força da senha com base no conteúdo dela. Cada regra inclui uma ou mais expressões regulares da seção anterior e atribui uma intensidade numérica a ela. A força numérica de uma senha é comparada ao número conf_security_password.validation.minimum.rating.required na parte de cima deste arquivo para determinar se uma senha é válida ou não.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

Cada regra é numerada. Por exemplo, password.validation.rule.3=... é a regra número 3.

Cada regra usa o seguinte formato (à direita do sinal de igual):

regex-index-list,[AND|OR],rating

regex-index-list é a lista de expressões regulares (por número da seção anterior), junto com um operador AND|OR (ou seja, considere todas ou qualquer uma das expressões listadas).

rating é a classificação numérica de força atribuída a cada regra.

Por exemplo, a regra 5 significa que qualquer senha com pelo menos um caractere especial OU um sublinhado recebe uma classificação de força 4. Com password.validation.minimum.rating.required=3 na parte de cima do arquivo, uma senha com classificação 4 é válida.

conf_security_rbac.password.validation.enabled=true

Defina a validação de senha do controle de acesso baseado em papéis como "false" quando o Logon único (SSO) estiver ativado. O padrão é verdadeiro.

Redefinir senha do Cassandra

Por padrão, o Cassandra é enviado com a autenticação desativada. Se você ativar a autenticação, ela usará um usuário predefinido chamado cassandra com uma senha de cassandra. Você pode usar essa conta, definir uma senha diferente para ela ou criar um novo usuário do Cassandra. Adicione, remova e modifique usuários usando as instruções CREATE/ALTER/DROP USER do Cassandra.

Para saber como ativar a autenticação do Cassandra, consulte Ativar a autenticação do Cassandra.

Para redefinir a senha do Cassandra, você precisa:

  • Defina a senha em qualquer nó do Cassandra, e ela será transmitida para todos os nós do Cassandra no anel.
  • Atualize o servidor de gerenciamento, os processadores de mensagens, os roteadores, os servidores Qpid e os servidores Postgres em cada nó com a nova senha.

Para mais informações, consulte Comandos da CQL.

Para redefinir a senha do Cassandra:

  1. Faça login em qualquer nó do Cassandra usando a ferramenta cqlsh e as credenciais padrão. Basta mudar a senha em um nó do Cassandra, e ela será transmitida para todos os nós do Cassandra no anel:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    Em que:

    • cassIP é o endereço IP do nó do Cassandra.
    • 9042 é a porta do Cassandra.
    • O usuário padrão é cassandra.
    • A senha padrão é "cassandra". Se você já tiver mudado a senha, use a atual. Se a senha tiver caracteres especiais, coloque-a entre aspas simples.
  2. Execute o seguinte comando no prompt cqlsh> para atualizar a senha:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    Se a nova senha tiver um caractere de aspas simples, coloque outro antes dele para fazer o escape.

  3. Saia da ferramenta cqlsh:
    exit
  4. No nó do servidor de gerenciamento, execute o seguinte comando:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    Se quiser, transmita um arquivo ao comando com o novo nome de usuário e senha:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    Em que configFile contém o seguinte:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    Esse comando reinicia automaticamente o servidor de gerenciamento.

  5. Repita a etapa 4 em:
    • Todos os processadores de mensagens
    • Todos os roteadores
    • Todos os servidores Qpid (edge-qpid-server)
    • Servidores Postgres (edge-postgres-server)

A senha do Cassandra foi alterada.

Redefinir a senha do PostgreSQL

Por padrão, o banco de dados PostgreSQL tem dois usuários definidos: postgres e apigee. Os dois usuários têm uma senha padrão de postgres. Use o procedimento a seguir para mudar a senha padrão.

Mude a senha em todos os nós principais do Postgres. Se você tiver dois servidores Postgres configurados no modo principal/standby, só será necessário mudar a senha no nó principal. Consulte Configurar a replicação principal-standby para o Postgres para mais informações.

  1. No nó principal do Postgres, mude os diretórios para /opt/apigee/apigee-postgresql/pgsql/bin.
  2. Defina a senha do usuário postgres do PostgreSQL:
    1. Faça login no banco de dados PostgreSQL usando o comando:
      psql -h localhost -d apigee -U postgres
    2. Quando solicitado, digite a senha do usuário postgres como postgres.
    3. No prompt de comando do PostgreSQL, insira o seguinte comando para mudar a senha padrão:
      ALTER USER postgres WITH PASSWORD 'new_password';

      Em caso de sucesso, o PostgreSQL responde com o seguinte:

      ALTER ROLE
    4. Saia do banco de dados do PostgreSQL usando o seguinte comando:
      \q
  3. Defina a senha do usuário apigee do PostgreSQL:
    1. Faça login no banco de dados PostgreSQL usando o comando:
      psql -h localhost -d apigee -U apigee
    2. Quando solicitado, digite a senha do usuário apigee como postgres.
    3. No prompt de comando do PostgreSQL, insira o seguinte comando para mudar a senha padrão:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. Saia do banco de dados do PostgreSQL usando o comando:
      \q

    É possível definir as senhas dos usuários postgres e apigee com o mesmo valor ou valores diferentes.

  4. Defina APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. Criptografe a nova senha:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    Esse comando retorna uma senha criptografada. A senha criptografada começa depois do caractere ":" e não inclui ":". Por exemplo, a senha criptografada de "apigee1234" é:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. Atualize o nó do servidor de gerenciamento com as novas senhas criptografadas dos usuários postgres e apigee.
    1. No servidor de gerenciamento, mude o diretório para /opt/apigee/customer/application.
    2. Edite o arquivo management-server.properties para definir as seguintes propriedades. Se o arquivo não existir, crie-o.
    3. Verifique se o arquivo pertence ao usuário apigee:
      chown apigee:apigee management-server.properties
  7. Atualize todos os nós do servidor Postgres e do servidor Qpid com a nova senha criptografada.
    1. No nó do servidor Postgres ou Qpid, mude para o seguinte diretório:
      /opt/apigee/customer/application
    2. Abra os seguintes arquivos para edição:
      • postgres-server.properties
      • qpid-server.properties

      Se esses arquivos não existirem, crie-os.

    3. Adicione as seguintes propriedades aos arquivos:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. Verifique se os arquivos pertencem ao usuário apigee:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. Atualize o componente de SSO (se o SSO estiver ativado):
    1. Conecte-se ou faça login no nó em que o componente apigee-sso está em execução. Ele também é conhecido como servidor de SSO.

      Em instalações AIO ou de três nós, esse nó é o mesmo que o servidor de gerenciamento.

      Se você tiver vários nós executando o componente apigee-sso, realize essas etapas em cada nó.

    2. Abra o seguinte arquivo para edição:
      /opt/apigee/customer/application/sso.properties 

      Se o arquivo não existir, crie-o.

    3. Adicione a linha a seguir ao arquivo:
      conf_uaa_database_password=new_password_in_plain_text

      Exemplo:

      conf_uaa_database_password=apigee1234
    4. Execute o comando a seguir para aplicar as mudanças de configuração ao componente apigee-sso:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. Repita essas etapas para cada servidor de SSO.
  9. Reinicie os seguintes componentes nesta ordem:
    1. Banco de dados PostgreSQL:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Servidor Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Servidor Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. Servidor de gerenciamento:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. Servidor de SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart