После завершения установки вы можете сбросить следующие пароли:
Инструкции по сбросу каждого из этих паролей приведены в следующих разделах.
Сброс пароля SymasLDAP
Способ сброса пароля SymasLDAP зависит от вашей конфигурации. В зависимости от конфигурации Edge, SymasLDAP можно установить следующим образом:
- Один экземпляр SymasLDAP, установленный на узле сервера управления. Например, в конфигурации Edge с 2, 5 или 9 узлами.
- Несколько экземпляров SymasLDAP, установленных на узлах сервера управления, настроенных на репликацию SymasLDAP. Например, в конфигурации Edge с 12 узлами.
- Несколько экземпляров SymasLDAP, установленных на отдельных узлах и настроенных на репликацию SymasLDAP. Например, в конфигурации Edge с 13 узлами.
Для одного экземпляра SymasLDAP, установленного на сервере управления, выполните следующие действия:
- На узле сервера управления выполните следующую команду, чтобы создать новый пароль SymasLDAP:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- Выполните следующую команду, чтобы сохранить новый пароль для доступа к серверу управления:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
Эта команда перезапускает сервер управления.
В настройке репликации SymasLDAP с установленным SymasLDAP на узлах сервера управления выполните указанные выше действия на обоих узлах сервера управления, чтобы обновить пароль.
При настройке репликации SymasLDAP, когда SymasLDAP находится на узле, отличном от Management Server , сначала измените пароль на обоих узлах SymasLDAP, а затем на обоих узлах Management Server.
Сброс пароля системного администратора
Для сброса пароля системного администратора вам необходимо сбросить пароль в двух местах:
- Сервер управления
- пользовательский интерфейс
Чтобы сбросить пароль системного администратора:
- Отредактируйте файл конфигурации, который вы использовали для установки Edge UI, чтобы задать следующие свойства:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
Обратите внимание, что при передаче нового пароля необходимо включить свойства SMTP, поскольку все свойства в пользовательском интерфейсе сбрасываются.
- На узле пользовательского интерфейса остановите Edge UI:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- Используйте утилиту
apigee-setup
для сброса пароля в Edge UI из файла конфигурации:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (Только если TLS включен в пользовательском интерфейсе) Повторно включите TLS в пользовательском интерфейсе Edge, как описано в разделе Настройка TLS для пользовательского интерфейса управления .
- На сервере управления создайте новый XML-файл. В этом файле установите идентификатор пользователя «admin» и укажите пароль, имя, фамилию и адрес электронной почты в следующем формате:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- На сервере управления выполните следующую команду:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
Где your_data_file — файл, созданный вами на предыдущем шаге.
Edge обновляет ваш пароль администратора на сервере управления.
- Удалите созданный вами XML-файл. Пароли никогда не следует хранить постоянно в открытом виде.
В среде репликации SymasLDAP с несколькими серверами управления сброс пароля на одном сервере управления автоматически обновляет другой сервер управления. Однако вам необходимо обновить все узлы Edge UI по отдельности.
Сброс пароля пользователя организации
Чтобы сбросить пароль для пользователя организации, используйте утилиту apigee-servce
для вызова apigee-setup
, как показано в следующем примере:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
Например:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
Ниже показан пример файла конфигурации, который можно использовать с опцией «-f»:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
Вы также можете использовать API обновления пользователя для изменения пароля пользователя.
Правила паролей системных администраторов и пользователей организаций
Используйте этот раздел, чтобы задать желаемую длину и надёжность пароля для пользователей API-интерфейса. Настройки используют ряд предварительно настроенных (и уникально пронумерованных) регулярных выражений для проверки содержимого пароля (например, заглавных и строчных букв, цифр и специальных символов). Запишите эти настройки в файл /opt/apigee/customer/application/management-server.properties
. Если этот файл отсутствует, создайте его.
После редактирования management-server.properties
перезапустите сервер управления:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
Затем вы можете задать рейтинги надёжности паролей, группируя различные комбинации регулярных выражений. Например, можно определить, что пароль, содержащий хотя бы одну заглавную и одну строчную букву, получит рейтинг надёжности «3», а пароль, содержащий хотя бы одну строчную букву и одну цифру, получит рейтинг надёжности «4».
Свойство | Описание |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 | Используйте эти данные для определения общих характеристик надёжных паролей. Минимальный рейтинг надёжности пароля по умолчанию (описан далее в таблице) — 3. Обратите внимание, что password.validation.default.rating=2 ниже минимально необходимого рейтинга. Это означает, что если введенный пароль не соответствует настроенным вами правилам, пароль получает рейтинг 2 и, следовательно, является недействительным (ниже минимального рейтинга 3). |
Ниже приведены регулярные выражения, определяющие характеристики пароля. Обратите внимание, что каждое из них пронумеровано. Например, | |
conf_security_password.validation.regex.1=^(.)\\1+$ | 1: Все символы повторяются |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ | 2: Хотя бы одна строчная буква |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ | 3: Хотя бы одна заглавная буква |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ | 4: Хотя бы одна цифра |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ | 5: По крайней мере один специальный символ (не включая подчеркивание _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ | 6: По крайней мере одно подчеркивание |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ | 7: Более одной строчной буквы |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ | 8: Более одной заглавной буквы |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ | 9: Более одной цифры |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ | 10: Более одного специального символа (не включая подчеркивание) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ | 11: Более одного подчеркивания |
Следующие правила определяют надёжность пароля на основе его содержимого. Каждое правило включает одно или несколько регулярных выражений из предыдущего раздела и присваивает ему числовое значение надёжности. Числовое значение надёжности пароля сравнивается со значением conf_security_password.validation.minimum.rating.required в верхней части этого файла, чтобы определить, является ли пароль допустимым. | |
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 | Каждое правило пронумеровано. Например, Каждое правило использует следующий формат (справа от знака равенства): regex-index-list,[AND|OR],rating regex-index-list — это список регулярных выражений (по номеру из предыдущего раздела) вместе с оператором rating — это числовой рейтинг силы, присвоенный каждому правилу. Например, правило 5 означает, что любой пароль, содержащий хотя бы один специальный символ ИЛИ одно подчеркивание, получает оценку надежности 4. Если в верхней части файла указано |
conf_security_rbac.password.validation.enabled=true | Установите для проверки пароля управления доступом на основе ролей значение «false» при включении единого входа (SSO). Значение по умолчанию — «true». |
Сбросить пароль Кассандры
По умолчанию Cassandra поставляется с отключенной аутентификацией. Если включить аутентификацию, будет использоваться предопределенный пользователь с именем cassandra
и паролем cassandra
. Вы можете использовать эту учетную запись, задать для нее другой пароль или создать нового пользователя Cassandra. Добавлять, удалять и изменять пользователей можно с помощью операторов Cassandra CREATE/ALTER/DROP USER
.
Информацию о том, как включить аутентификацию Cassandra, см. в разделе Включение аутентификации Cassandra .
Чтобы сбросить пароль Cassandra, необходимо:
- Установите пароль на любом узле Cassandra, и он будет передан всем узлам Cassandra в кольце.
- Обновите сервер управления, процессоры сообщений, маршрутизаторы, серверы Qpid и серверы Postgres на каждом узле, используя новый пароль.
Более подробную информацию см. в разделе Команды CQL .
Чтобы сбросить пароль Cassandra:
- Войдите в любой узел Cassandra, используя инструмент
cqlsh
и учётные данные по умолчанию. Вам нужно сменить пароль только на одном узле Cassandra, и он будет передан всем узлам Cassandra в кольце:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
Где:
-
cassIP
— IP-адрес узла Cassandra. -
9042
— порт Кассандра. - Пользователь по умолчанию —
cassandra
. - Пароль по умолчанию — «
cassandra
». Если вы ранее меняли пароль, используйте текущий. Если пароль содержит специальные символы, его необходимо заключить в одинарные кавычки.
-
- Выполните следующую команду в приглашении
cqlsh>
, чтобы обновить пароль:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
Если новый пароль содержит символ одинарной кавычки, экранируйте его, поставив перед ним символ одинарной кавычки.
- Выйдите из инструмента
cqlsh
:exit
- На узле сервера управления выполните следующую команду:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
При желании вы можете передать команде файл, содержащий новое имя пользователя и пароль:
apigee-service edge-management-server store_cassandra_credentials -f configFile
Где configFile содержит следующее:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
Эта команда автоматически перезапускает сервер управления.
- Повторите шаг 4:
- Все обработчики сообщений
- Все маршрутизаторы
- Все серверы Qpid (edge-qpid-server)
- Серверы Postgres (edge-postgres-server)
Пароль Cassandra теперь изменен.
Сброс пароля PostgreSQL
По умолчанию в базе данных PostgreSQL определены два пользователя: postgres
и apigee
. Для обоих пользователей задан пароль по умолчанию postgres
. Для изменения пароля по умолчанию выполните следующую процедуру.
Измените пароль на всех главных узлах Postgres. Если у вас два сервера Postgres, настроенные в режиме «главный/резервный», вам нужно изменить пароль только на главном узле. Подробнее см. в разделе «Настройка репликации «главный-резервный» для Postgres» .
- На главном узле Postgres измените каталоги на
/opt/apigee/apigee-postgresql/pgsql/bin
. - Установите пароль пользователя PostgreSQL
postgres
:- Войдите в базу данных PostgreSQL с помощью команды:
psql -h localhost -d apigee -U postgres
- При появлении запроса введите существующий пароль пользователя
postgres
:postgres
. - В командной строке PostgreSQL введите следующую команду, чтобы изменить пароль по умолчанию:
ALTER USER postgres WITH PASSWORD 'new_password';
В случае успеха PostgreSQL отвечает следующим образом:
ALTER ROLE
- Выйдите из базы данных PostgreSQL с помощью следующей команды:
\q
- Войдите в базу данных PostgreSQL с помощью команды:
- Установите пароль пользователя PostgreSQL
apigee
:- Войдите в базу данных PostgreSQL с помощью команды:
psql -h localhost -d apigee -U apigee
- При появлении запроса введите пароль пользователя
apigee
какpostgres
. - В командной строке PostgreSQL введите следующую команду, чтобы изменить пароль по умолчанию:
ALTER USER apigee WITH PASSWORD 'new_password';
- Выйдите из базы данных PostgreSQL с помощью команды:
\q
Вы можете задать для паролей пользователей
postgres
иapigee
одинаковые или разные значения. - Войдите в базу данных PostgreSQL с помощью команды:
- Установить
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- Зашифруйте новый пароль:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
Эта команда возвращает зашифрованный пароль. Зашифрованный пароль начинается после символа «:» и не включает в себя «:». Например, зашифрованный пароль для «apigee1234» выглядит так:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- Обновите узел сервера управления, используя новые зашифрованные пароли для пользователей
postgres
иapigee
.- На сервере управления измените каталог на
/opt/apigee/customer/application
. - Отредактируйте файл
management-server.properties
, чтобы задать следующие свойства. Если этот файл отсутствует, создайте его. - Убедитесь, что файл принадлежит пользователю
apigee
:chown apigee:apigee management-server.properties
- На сервере управления измените каталог на
- Обновите все узлы Postgres Server и Qpid Server, используя новый зашифрованный пароль.
- На узле Postgres Server или Qpid Server перейдите в следующий каталог:
/opt/apigee/customer/application
- Откройте следующие файлы для редактирования:
-
postgres-server.properties
-
qpid-server.properties
Если эти файлы не существуют, создайте их.
-
- Добавьте в файлы следующие свойства:
-
conf_pg-agent_password= newEncryptedPasswordFor Postgres User
-
conf_pg-ingest_password= newEncryptedPasswordFor Postgres User
-
conf_query-service_pgDefaultPwd= newEncryptedPasswordFor Postgres User
-
conf_query-service_dwDefaultPwd= newEncryptedPasswordFor Postgres User
-
conf_analytics_aries.pg.password= newEncryptedPasswordFor Postgres User
-
- Убедитесь, что файлы принадлежат пользователю
apigee
:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- На узле Postgres Server или Qpid Server перейдите в следующий каталог:
- Обновите компонент SSO (если SSO включен):
Подключитесь или войдите в систему на узле, на котором запущен компонент
apigee-sso
. Он также называется сервером единого входа (SSO) .В установках AIO или с тремя узлами этот узел совпадает с сервером управления.
Если у вас несколько узлов, на которых запущен компонент
apigee-sso
, необходимо выполнить эти шаги на каждом узле.- Откройте следующий файл для редактирования:
/opt/apigee/customer/application/sso.properties
Если файл не существует, создайте его.
- Добавьте в файл следующую строку:
conf_uaa_database_password=new_password_in_plain_text
Например:
conf_uaa_database_password=apigee1234
- Выполните следующую команду, чтобы применить изменения конфигурации к компоненту
apigee-sso
:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- Повторите эти шаги для каждого сервера SSO.
- Перезапустите следующие компоненты в следующем порядке:
- База данных PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Сервер Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- Сервер Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- Сервер управления:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- Сервер единого входа:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- База данных PostgreSQL: