การรีเซ็ตรหัสผ่าน Edge

Edge for Private Cloud เวอร์ชัน 4.17.01

คุณสามารถรีเซ็ต OpenLDAP, ผู้ดูแลระบบ Apigee Edge, ผู้ใช้ขององค์กร Edge และ รหัสผ่าน Cassandra หลังจากการติดตั้งเสร็จสมบูรณ์

รีเซ็ตรหัสผ่าน OpenLDAP

OpenLDAP จะติดตั้งได้โดยขึ้นอยู่กับการกำหนดค่า Edge ของคุณดังนี้

  • อินสแตนซ์เดียวของ OpenLDAP ที่ติดตั้งในโหนดเซิร์ฟเวอร์การจัดการ ตัวอย่างเช่น ใน การกำหนดค่า Edge แบบ 2 โหนด, 5 โหนด หรือ 9 โหนด
  • ติดตั้งอินสแตนซ์ OpenLDAP หลายรายการบนโหนดเซิร์ฟเวอร์การจัดการแล้ว โดยกำหนดค่าด้วย OpenLDAP ของ Google เช่น ในการกำหนดค่า Edge แบบ 12 โหนด
  • อินสแตนซ์ OpenLDAP หลายรายการติดตั้งบนโหนดของตัวเอง ซึ่งกำหนดค่าด้วย OpenLDAP ของ Google เช่น ในการกำหนดค่า Edge แบบ 13 โหนด

วิธีรีเซ็ตรหัสผ่าน OpenLDAP จะขึ้นอยู่กับการกำหนดค่าของคุณ

สำหรับอินสแตนซ์เดี่ยวของ OpenLDAP ที่ติดตั้งบนเซิร์ฟเวอร์การจัดการ ให้ดำเนินการต่อไปนี้ ดังต่อไปนี้:

  1. ในโหนดเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้าง OpenLDAP ใหม่ รหัสผ่าน:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-LDAP-password -o oldPword -n newPword
  2. เรียกใช้คำสั่งต่อไปนี้เพื่อจัดเก็บรหัสผ่านใหม่สำหรับการเข้าถึงโดยการจัดการ เซิร์ฟเวอร์:
    > /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_LDAP_credentials -p newPword

    คำสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการ

ในการตั้งค่าการจำลอง OpenLDAP ที่ติดตั้ง OpenLDAP บนเซิร์ฟเวอร์การจัดการ ทำตามขั้นตอนข้างต้นในโหนดเซิร์ฟเวอร์การจัดการทั้ง 2 โหนดเพื่ออัปเดต รหัสผ่าน

ในการตั้งค่าการจำลอง OpenLDAP ที่มี OpenLDAP อยู่บนโหนดอื่นที่ไม่ใช่ Management เซิร์ฟเวอร์ ตรวจสอบว่าคุณได้เปลี่ยนรหัสผ่านในโหนด OpenLDAP ทั้ง 2 โหนดก่อน จากนั้นจึงเปลี่ยนรหัสผ่านของทั้ง 2 โหนด โหนดเซิร์ฟเวอร์การจัดการ

รีเซ็ตรหัสผ่านของผู้ดูแลระบบ

ในการรีเซ็ตรหัสผ่านของผู้ดูแลระบบนั้น คุณจะต้องรีเซ็ตรหัสผ่านจาก 2 ที่ดังนี้

  • เซิร์ฟเวอร์การจัดการ
  • UI

คำเตือน: คุณควรหยุด Edge UI ก่อนรีเซ็ตผู้ดูแลระบบ รหัสผ่าน เนื่องจากคุณรีเซ็ตรหัสผ่านก่อนบนเซิร์ฟเวอร์การจัดการ จึงอาจมีข้อผิดพลาด ระยะเวลาที่ UI ยังคงใช้รหัสผ่านเดิม ในกรณีที่ UI เรียกใช้มากกว่า 3 ครั้ง โดยใช้รหัสผ่านเก่า เซิร์ฟเวอร์ OpenLDAP จะล็อกบัญชีผู้ดูแลระบบระบบเป็นเวลา 3 ครั้ง นาที

วิธีรีเซ็ตรหัสผ่านของผู้ดูแลระบบ

  1. ในโหนด UI ให้หยุด Edge UI ดังนี้
    > /opt/apigee/apigee-service/bin/apigee-service EDGE-ui หยุดการทำงาน
  2. ในเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้เพื่อรีเซ็ตรหัสผ่าน
    > /opt/apigee/apigee-service/bin/apigee-service EDGE-management-server เปลี่ยน_sysadmin_password -o currentPW -n newPW
  3. แก้ไขไฟล์การกำหนดค่าแบบเงียบที่คุณใช้ติดตั้ง Edge UI เพื่อตั้งค่าต่อไปนี้ พร็อพเพอร์ตี้:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y


    โปรดทราบว่าคุณต้องรวมพร็อพเพอร์ตี้ SMTP เมื่อส่งรหัสผ่านใหม่เนื่องจาก บน UI แล้วรีเซ็ต
  4. ใช้ apigee-setup เพื่อรีเซ็ตรหัสผ่านใน Edge UI จากไฟล์การกำหนดค่า ดังนี้
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (เฉพาะเมื่อเปิดใช้ TLS ใน UI) เปิดใช้ TLS ใน Edge UI อีกครั้งเป็น ตามที่อธิบายไว้ในการกำหนดค่า TLS สำหรับการจัดการ UI

ในสภาพแวดล้อมการจำลอง OpenLDAP ที่มีเซิร์ฟเวอร์การจัดการหลายรายการ การรีเซ็ตรหัสผ่านในเซิร์ฟเวอร์การจัดการหนึ่งจะอัปเดตเซิร์ฟเวอร์การจัดการอีกเซิร์ฟเวอร์หนึ่ง โดยอัตโนมัติ อย่างไรก็ตาม คุณต้องอัปเดตโหนด Edge UI ทั้งหมดแยกต่างหาก

รีเซ็ตรหัสผ่านของผู้ใช้ขององค์กร

หากต้องการรีเซ็ตรหัสผ่านสำหรับผู้ใช้ขององค์กร ให้ใช้ยูทิลิตี Apigee-servce เพื่อเรียกใช้ apigee-setup:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h] 
 [-u USER_EMAIL] 
 [-p USER_PWD]
 [-a ADMIN_EMAIL] 
 [-P APIGEE_ADMINPW] 
 [-f configFile]

เช่น

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword 

ด้านล่างนี้เป็นตัวอย่างไฟล์การกำหนดค่าที่คุณใช้กับ "-f" ตัวเลือก:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword

นอกจากนี้คุณยังใช้ Update user API เพื่อทำสิ่งต่อไปนี้ได้ เปลี่ยนรหัสผ่านของผู้ใช้

ผู้ดูแลระบบ Sys และรหัสผ่านของผู้ใช้ขององค์กร กฎ

ใช้ส่วนนี้เพื่อบังคับใช้ระดับความยาวและความรัดกุมของรหัสผ่านที่ต้องการสำหรับ API ของคุณ ผู้ใช้ที่มีสิทธิ์จัดการ การตั้งค่านี้ใช้ชุดของชุดตัวเลขมาตรฐานที่กำหนดค่าไว้ล่วงหน้า (และมีหมายเลขไม่ซ้ำกัน) นิพจน์สำหรับตรวจสอบเนื้อหารหัสผ่าน (เช่น ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์พิเศษ อักขระ) เขียนการตั้งค่าเหล่านี้ไปยัง /opt/apigee/customer/application/management-server.properties หากไม่มี ให้สร้างไฟล์ดังกล่าว

หลังจากแก้ไข management-server.properties แล้ว ให้รีสตาร์ทแท็ก เซิร์ฟเวอร์การจัดการ:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

จากนั้น คุณสามารถตั้งค่าระดับความเข้มงวดของรหัสผ่าน โดยการจัดกลุ่มชุดค่าผสมปกติ นิพจน์ ตัวอย่างเช่น คุณสามารถระบุรหัสผ่านที่ประกอบด้วยตัวพิมพ์ใหญ่และตัวพิมพ์ใหญ่อย่างน้อย 1 ตัว อักษรตัวพิมพ์เล็กจะมีระดับความรัดกุม "3" แต่รหัสผ่านที่มีตัวพิมพ์เล็กอย่างน้อย 1 ตัว ตัวอักษรและตัวเลขหนึ่งตัวจะได้รับคะแนน "4" มากกว่า

พร็อพเพอร์ตี้

คำอธิบาย

conf_security_password.validation.minimum.
password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validation.minimum.
rating.required=3

ใช้รหัสผ่านเหล่านี้เพื่อพิจารณาลักษณะโดยรวมของรหัสผ่านที่ถูกต้อง ค่าเริ่มต้น คะแนนขั้นต่ำสำหรับระดับความปลอดภัยของรหัสผ่าน (อธิบายภายหลังในตาราง) คือ 3

โปรดสังเกตว่า password.Validation.default.rating=2 ต่ำกว่าคะแนนขั้นต่ำ ซึ่งหมายความว่าหากรหัสผ่านที่ป้อนไม่เป็นไปตามกฎที่คุณ กำหนดค่า รหัสผ่านจะได้รับ 2 จึงไม่ถูกต้อง (ต่ำกว่าคะแนนขั้นต่ำ 3)

ต่อไปนี้เป็นนิพจน์ทั่วไปที่ระบุลักษณะของรหัสผ่าน หมายเหตุ แต่ละหมายเลขมีหมายเลขกำกับ เช่น "password.Validation.regex.5=..." เท่ากับ หมายเลขนิพจน์ 5 คุณจะใช้หมายเลขเหล่านี้ในส่วนต่อไปของไฟล์เพื่อตั้งค่า ชุดค่าผสมต่างๆ ที่จะกำหนดระดับความปลอดภัยของรหัสผ่านโดยรวม

conf_security_password.Validation.regex.1=^(.)\\1+$

1 – ใช้อักขระทั้งหมดซ้ำ

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2 – อักษรตัวพิมพ์เล็กอย่างน้อย 1 ตัว

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 – ตัวอักษรพิมพ์ใหญ่อย่างน้อย 1 ตัว

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4 – ตัวเลขอย่างน้อย 1 หลัก

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – สัญลักษณ์พิเศษอย่างน้อย 1 ตัว (ไม่รวมขีดล่าง _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 – ขีดล่างอย่างน้อย 1 ขีด

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – อักษรตัวพิมพ์เล็กมากกว่า 1 ตัว

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – ตัวอักษรพิมพ์ใหญ่มากกว่า 1 ตัว

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 – ตัวเลขมากกว่า 1 หลัก

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10 – สัญลักษณ์พิเศษมากกว่า 1 ตัว (ไม่รวมขีดล่าง)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 – ขีดล่างมากกว่า 1 ขีด

กฎต่อไปนี้กำหนดระดับความปลอดภัยของรหัสผ่านตามเนื้อหาของรหัสผ่าน กฎแต่ละข้อจะมีนิพจน์ทั่วไปตั้งแต่ 1 รายการขึ้นไปจากส่วนก่อนหน้า และจะกำหนด ความเข้มของตัวเลข เมื่อเปรียบเทียบระดับความปลอดภัยที่เป็นตัวเลขของรหัสผ่านกับ รหัส conf_security_password.Validation.minimum.rating.required ที่ด้านบนของไฟล์นี้ เพื่อพิจารณาว่ารหัสผ่านถูกต้องหรือไม่

conf_security_password.Validation.rule.1=1,AND,0

conf_security_password.Validation.rule.2=2,3,4,AND,4

conf_security_password.Validation.rule.3=2,9,AND,4

conf_security_password.Validation.rule.4=3,9,AND,4

conf_security_password.Validation.rule.5=5,6,OR,4

conf_security_password.Validation.rule.6=3,2,AND,3

conf_security_password.Validation.rule.7=2,9,AND,3

conf_security_password.Validation.rule.8=3,9,AND,3

กฎแต่ละข้อจะมีหมายเลขกำกับ ตัวอย่างเช่น "password.Validation.rule.3=..." คือกฎข้อที่ 3

กฎแต่ละข้อจะใช้รูปแบบต่อไปนี้ (ทางด้านขวาของเครื่องหมายเท่ากับ)

<regex-index-list>,<AND|OR>,<rating>

regex-index-list คือรายการนิพจน์ทั่วไป (ตามจำนวนจาก ส่วนก่อนหน้า) พร้อมด้วยโอเปอเรเตอร์ AND|OR (หมายความว่า ให้พิจารณา นิพจน์ทั้งหมดหรือนิพจน์ใดๆ ที่แสดงอยู่)

rating คือตัวเลขคะแนนคุณภาพที่กำหนดให้กับกฎแต่ละข้อ

ตัวอย่างเช่น กฎ 5 หมายถึงรหัสผ่านใดๆ ที่มีสัญลักษณ์พิเศษ หรือ อย่างน้อยหนึ่งตัว ขีดล่างจะได้รับคะแนนคุณภาพเท่ากับ 4 ที่มี password.Validation.minimum.
Ratings.required=3 ที่ด้านบนของไฟล์ สามารถใช้รหัสผ่านที่มีการให้คะแนน 4 คะแนนได้

conf_security_rbac.password.validation.enabled=true

ตั้งค่าการตรวจสอบรหัสผ่านสำหรับการควบคุมการเข้าถึงตามบทบาทเป็น "เท็จ" เมื่อลงชื่อเพียงครั้งเดียว (SSO) ไว้ ค่าเริ่มต้นเป็น True

กำลังรีเซ็ตรหัสผ่าน Cassandra

โดยค่าเริ่มต้น Cassandra จะจัดส่งโดยปิดใช้การตรวจสอบสิทธิ์ หากคุณเปิดใช้การตรวจสอบสิทธิ์ ใช้ผู้ใช้ที่กำหนดไว้ล่วงหน้าชื่อ 'cassandra' ด้วยรหัสผ่าน "cassandra" คุณสามารถใช้บัญชีนี้ ตั้งรหัสผ่านอื่นสำหรับบัญชีนี้ หรือสร้างผู้ใช้ Cassandra ใหม่ เพิ่ม นำออก และ แก้ไขผู้ใช้โดยใช้คำสั่ง CREATE/ALTER/DROP ของ Cassandra

โปรดดูข้อมูลเกี่ยวกับวิธีเปิดใช้การตรวจสอบสิทธิ์ Cassandra ที่เปิดใช้การตรวจสอบสิทธิ์ Cassandra

คุณต้องทำดังนี้เพื่อรีเซ็ตรหัสผ่าน Cassandra

  • ตั้งรหัสผ่านในโหนด Cassandra 1 โหนด แล้วระบบจะประกาศรหัสผ่านไปยัง Cassandra ทั้งหมด โหนดในวงแหวน
  • อัปเดตเซิร์ฟเวอร์การจัดการ, ตัวประมวลผลข้อความ, เราเตอร์, เซิร์ฟเวอร์ Qpid, เซิร์ฟเวอร์ Postgres และสแต็ก BaaS ในแต่ละโหนดด้วยรหัสผ่านใหม่

โปรดดูข้อมูลเพิ่มเติมที่ http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html

วิธีรีเซ็ตรหัสผ่าน Cassandra

  1. เข้าสู่ระบบโหนด Cassandra ใดก็ได้โดยใช้เครื่องมือ cqlsh และค่าเริ่มต้น ข้อมูลเข้าสู่ระบบ คุณต้องเปลี่ยนรหัสผ่านในโหนด Cassandra เพียงโหนดเดียวซึ่งก็จะ ประกาศไปยังโหนด Cassandra ทั้งหมดในริง:
    > /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u Cassandra -p Cassandra

    สถานที่:
    • cassIP คือ IP ของโหนด Cassandra
    • 9042 เป็น Cassandra พอร์ต
    • ผู้ใช้เริ่มต้นคือ cassandra
    • รหัสผ่านเริ่มต้นคือ cassandra หากเปลี่ยนรหัสผ่าน ก่อนหน้านี้ ให้ใช้รหัสผ่านปัจจุบัน
  2. เรียกใช้คำสั่งต่อไปนี้เป็นพรอมต์ cqlsh> เพื่ออัปเดต รหัสผ่าน:
    cqlsh> ชื่อผู้ใช้สำรองที่มี PASSWORD 'NEW_PASSWORD';

    หากรหัสผ่านใหม่มีอักขระอัญประกาศเดียว ให้หลีกหนีให้ไกลโดยนำไปข้างหน้าด้วยอักขระเดียว ข้อความที่ยกมา
  3. ออกจากเครื่องมือ cqlsh โดยทำดังนี้
    cqlsh> ออก
  4. เรียกใช้คำสั่งต่อไปนี้ในโหนดเซิร์ฟเวอร์การจัดการ
    > /opt/apigee/apigee-service/bin/apigee-service edge-management-server อีกด้วย store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    หรือคุณจะส่งไฟล์ไปยังคำสั่งที่มีชื่อผู้ใช้และรหัสผ่านใหม่ได้ดังนี้
    > apigee-service การจัดการขอบ-เซิร์ฟเวอร์ store_cassandra_credentials -f configFile

    โดยที่ configFile จะมีค่า ต่อไปนี้:
    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD


    คำสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการโดยอัตโนมัติ
  5. ทำซ้ำขั้นตอนที่ 4 ใน:
    • ตัวประมวลผลข้อความทั้งหมด
    • เราเตอร์ทั้งหมด
    • เซิร์ฟเวอร์ Qpid ทั้งหมด (edge-qpid-server)
    • เซิร์ฟเวอร์ Postgres (edge-postgres-server)
  6. ในโหนด BaaS Stack สำหรับเวอร์ชัน 4.16.05.04 ขึ้นไป ให้ทำดังนี้
    1. เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างรหัสผ่านที่เข้ารหัส
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password

      คำสั่งนี้จะให้คุณป้อนรหัสผ่านแบบข้อความธรรมดาและแสดงผลรหัสผ่านที่เข้ารหัสใน แบบฟอร์ม:
      SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
    2. ตั้งค่าโทเค็นต่อไปนี้ใน /opt/apigee/customer/application/usergrid.properties หากไม่มีไฟล์อยู่ ให้สร้างไฟล์ดังกล่าว:
      usergrid-deployment_cassandra.username=cassandra
      usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050


      ตัวอย่างนี้ใช้ชื่อผู้ใช้เริ่มต้นสำหรับ Cassandra หากเปลี่ยนชื่อผู้ใช้แล้ว ให้ตั้งค่า ของ usergrid-ก่อนที่จะทำให้ใช้งานได้_cassandra.username

      ตรวจสอบว่าได้รวม "SECURE:" ไว้ คำนำหน้ารหัสผ่าน ไม่เช่นนั้น กลุ่ม BaaS จะแปลค่าเป็นไม่เข้ารหัส

      หมายเหตุ: โหนดสแต็ก BaaS แต่ละรายการมีคีย์ที่ไม่ซ้ำกันซึ่งใช้เข้ารหัส รหัสผ่าน คุณต้องสร้างค่าที่เข้ารหัสในโหนดสแต็ก BaaS แต่ละรายการ แยกกัน
    3. เปลี่ยนการเป็นเจ้าของไฟล์ usergrid.properties เป็น "Apigee" ผู้ใช้:
      Chown apigee:apigee /opt/apigee/customer/application/usergrid.properties
    4. กำหนดค่าโหนดของสแต็ก:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid กำหนดค่า
    5. รีสตาร์ทสแต็ก BaaS ด้วยคำสั่ง
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid โปรดรีสตาร์ท
    6. ทำขั้นตอนเหล่านี้ซ้ำกับการพยักหน้าสแต็ก BaaS ทั้งหมด

เปลี่ยนรหัสผ่าน Cassandra แล้ว

กำลังรีเซ็ตรหัสผ่าน PostgreSQL

โดยค่าเริ่มต้น ฐานข้อมูล PostgreSQL จะกำหนดผู้ใช้ 2 ราย ได้แก่ "postgres" และ "apigee" ผู้ใช้ทั้ง 2 รายมีรหัสผ่านเริ่มต้นเป็น "Postgres" โปรดใช้ขั้นตอนต่อไปนี้เพื่อเปลี่ยนการตั้งค่า รหัสผ่านเริ่มต้น

เปลี่ยนรหัสผ่านของโหนดหลักของ Postgres ทั้งหมด ถ้าคุณกำหนดค่าเซิร์ฟเวอร์ Postgres ไว้ 2 เครื่อง ในโหมดโฆษณาหลัก/โหมดสแตนด์บาย คุณเพียงแค่ต้องเปลี่ยนรหัสผ่านในโหนดหลักเท่านั้น โปรดดู ตั้งค่าการจำลอง Master-Standby สำหรับ Postgres สำหรับข้อมูลเพิ่มเติม

  1. ในโหนด Master Postgres ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/apigee-postgresql/pgsql/bin
  2. ตั้งค่า "postgres" ของ PostgreSQL รหัสผ่านผู้ใช้:
    1. เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
      > psql -h localhost -d apigee -U Postgres
    2. เมื่อได้รับแจ้ง ให้ป้อน "Postgres" รหัสผ่านของผู้ใช้เป็น "postgres"
    3. ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนค่าเริ่มต้นในพรอมต์คำสั่ง PostgreSQL รหัสผ่าน:
      apigee=> ALTER USER Postgres ด้วยรหัสผ่าน "apigee1234";
    4. ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
      apigee=> \q
  3. ตั้งค่า "apigee" ของ PostgreSQL รหัสผ่านผู้ใช้:
    1. เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
      > psql -h localhost -d apigee -U Apigee
    2. เมื่อได้รับข้อความแจ้ง ให้ป้อน "apigee" รหัสผ่านของผู้ใช้เป็น "postgres"
    3. ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนค่าเริ่มต้นในพรอมต์คำสั่ง PostgreSQL รหัสผ่าน:
      apigee=> Apigee ของผู้ใช้รายอื่นที่มี password 'apigee1234';
    4. ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
      apigee=> \q
  4. ตั้งค่า APIGEE_HOME:
    ส่งออก APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. เข้ารหัสรหัสผ่านใหม่:
    > ช /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    คำสั่งนี้จะแสดงรหัสผ่านที่เข้ารหัสตามที่แสดงด้านล่าง รหัสผ่านที่เข้ารหัสจะเริ่มต้นหลังจาก ":" และไม่มี ":"
    สตริงที่เข้ารหัส :WheaR8U4OeMEM11erxA3Cw==
  6. อัปเดตโหนดเซิร์ฟเวอร์การจัดการด้วยรหัสผ่านที่เข้ารหัสใหม่สำหรับ "Postgres" และ "apigee" ผู้ใช้
    1. ในเซิร์ฟเวอร์การจัดการ ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/customer/application
    2. แก้ไขไฟล์ management-server.properties เพื่อ ให้ตั้งค่าพร็อพเพอร์ตี้ดังต่อไปนี้ ถ้าไม่มีไฟล์นี้ ให้สร้าง:
      หมายเหตุ: พร็อพเพอร์ตี้บางรายการใช้ "Postgres" ที่เข้ารหัส รหัสผ่านของผู้ใช้ และบางรายใช้ "apigee" ที่เข้ารหัสแล้ว ผู้ใช้ รหัสผ่าน
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. ตรวจสอบว่าไฟล์เป็นของ "apigee" ผู้ใช้:
      > chown Apigee:Apigee management-server.properties
  7. อัปเดตโหนดเซิร์ฟเวอร์ Postgres และ Qpid Server ทั้งหมดด้วยรหัสผ่านใหม่ที่เข้ารหัส
    1. ในโหนดเซิร์ฟเวอร์ Postgres หรือ Qpid Server ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/customer/application
    2. แก้ไขไฟล์ต่อไปนี้ หากยังไม่มี ให้สร้างไฟล์เหล่านี้
      • postgres-server.properties
      • qpid-server.properties
    3. เพิ่มพร็อพเพอร์ตี้ต่อไปนี้ลงในไฟล์
      หมายเหตุ: พร็อพเพอร์ตี้ทั้งหมดนี้ใช้เวลา "Postgres" ที่เข้ารหัส รหัสผ่านของผู้ใช้
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. ตรวจสอบว่าไฟล์เป็นของ "apigee" ผู้ใช้:
      > chown Apigee:Apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. รีสตาร์ทคอมโพเนนต์ต่อไปนี้ตามลำดับ
    1. ฐานข้อมูล PostgreSQL:
      > /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql รีสตาร์ท
    2. เซิร์ฟเวอร์ Qpid:
      > /opt/apigee/apigee-service/bin/apigee-service edge-qpid-serverรีสตาร์ท
    3. เซิร์ฟเวอร์ Postgres:
      > /opt/apigee/apigee-service/bin/apigee-service Edge-postgres-server รีสตาร์ท
    4. เซิร์ฟเวอร์การจัดการ:
      > /opt/apigee/apigee-service/bin/apigee-service edge-management-server รีสตาร์ท