Edge สำหรับ Private Cloud เวอร์ชัน 4.17.09
คุณจะรีเซ็ตรหัสผ่าน OpenLDAP, ผู้ดูแลระบบ Apigee Edge, ผู้ใช้องค์กร Edge และ Cassandra หลังจากการติดตั้งเสร็จสมบูรณ์แล้ว
รีเซ็ตรหัสผ่าน OpenLDAP
คุณสามารถติดตั้ง OpenLDAP ได้โดยขึ้นอยู่กับการกำหนดค่า Edge ของคุณ
- อินสแตนซ์เดี่ยวของ OpenLDAP ที่ติดตั้งในโหนดเซิร์ฟเวอร์การจัดการ เช่น ในการกำหนดค่า 2 โหนด 5 โหนด หรือ Edge 9 โหนด
- ติดตั้งอินสแตนซ์ OpenLDAP หลายรายการในโหนดเซิร์ฟเวอร์การจัดการแล้ว ซึ่งกำหนดค่าด้วยการจำลอง OpenLDAP เช่น ในการกำหนดค่า Edge 12 โหนด
- ติดตั้งอินสแตนซ์ OpenLDAP ไว้หลายรายการในโหนดของตัวเอง ซึ่งกำหนดค่าด้วยการจำลอง OpenLDAP เช่น ในการกำหนดค่า Edge 13 โหนด
วิธีที่คุณรีเซ็ตรหัสผ่าน OpenLDAP จะขึ้นอยู่กับการกำหนดค่าของคุณ
สำหรับอินสแตนซ์เดียวของ OpenLDAP ที่ติดตั้งในเซิร์ฟเวอร์การจัดการ ให้ทำดังนี้
- ในโหนดเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างรหัสผ่าน OpenLDAP ใหม่
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o oldPword -n newPword - เรียกใช้คำสั่งต่อไปนี้เพื่อจัดเก็บรหัสผ่านใหม่สำหรับการเข้าถึงโดยเซิร์ฟเวอร์การจัดการ
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p newPword
คําสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการ
ในการตั้งค่าการจำลอง OpenLDAP ด้วย OpenLDAP ที่ติดตั้งในโหนดเซิร์ฟเวอร์การจัดการ ให้ทำตามขั้นตอนด้านบนกับทั้ง 2 โหนดของเซิร์ฟเวอร์การจัดการเพื่ออัปเดตรหัสผ่าน
ในการตั้งค่าการจำลอง OpenLDAP โดย OpenLDAP อยู่ในโหนดอื่นที่ไม่ใช่เซิร์ฟเวอร์การจัดการ โปรดเปลี่ยนรหัสผ่านในโหนด OpenLDAP ทั้ง 2 โหนดก่อน จากนั้นจึงเปลี่ยนรหัสผ่านในโหนดเซิร์ฟเวอร์การจัดการทั้ง 2 โหนด
รีเซ็ตรหัสผ่านของผู้ดูแลระบบ
การรีเซ็ตรหัสผ่านของผู้ดูแลระบบกำหนดให้คุณต้องรีเซ็ตรหัสผ่านในสองที่ต่อไปนี้:
- เซิร์ฟเวอร์การจัดการ
- UI
คำเตือน: คุณควรหยุด Edge UI ก่อนที่จะรีเซ็ตรหัสผ่านผู้ดูแลระบบ เนื่องจากคุณรีเซ็ตรหัสผ่านในเซิร์ฟเวอร์การจัดการเป็นครั้งแรก จึงอาจมีระยะสั้นๆ ที่ UI ยังคงใช้รหัสผ่านเก่าอยู่ หาก UI ทำการเรียกโดยใช้รหัสผ่านเก่ามากกว่า 3 ครั้ง เซิร์ฟเวอร์ OpenLDAP จะล็อกบัญชีผู้ดูแลระบบของระบบเป็นเวลา 3 นาที
วิธีรีเซ็ตรหัสผ่านผู้ดูแลระบบ
- ในโหนด UI ให้หยุด Edge UI ด้วย
> /opt/apigee/apigee-service/bin/apigee-service edge-ui off - ในเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้เพื่อรีเซ็ตรหัสผ่าน
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW - แก้ไขไฟล์การกำหนดค่าแบบปิดเสียงที่คุณใช้ติดตั้ง Edge UI เพื่อตั้งค่า
คุณสมบัติต่อไปนี้
APIGEE_ADMINPW=newPW
SMTPHOST=smtp.gmail.com
SMTPport=465
SMTPUSER=foo@gmail.com
SMTPPASSWORD=bar
SMTPSSL=y
SMTPMAILFROM="My Company <myco@company.com
(myco@company.com/(s)" จะมีการรีเซ็ต
รหัสผ่านที่คุณรีเซ็ต โดยที่คุณรีเซ็ตรหัสดังกล่าวมีดังนี้ - ใช้ยูทิลิตี apigee-setup เพื่อรีเซ็ตรหัสผ่านใน Edge UI จากไฟล์การกำหนดค่า
> /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile - (เฉพาะเมื่อเปิดใช้ TLS ใน UI เท่านั้น) เปิดใช้ TLS ใน Edge UI อีกครั้งตามที่อธิบายไว้ในการกำหนดค่า TLS สำหรับ UI การจัดการ
ในสภาพแวดล้อมการจำลอง OpenLDAP ที่มีเซิร์ฟเวอร์การจัดการหลายเซิร์ฟเวอร์ การรีเซ็ตรหัสผ่านในเซิร์ฟเวอร์การจัดการหนึ่งจะอัปเดตเซิร์ฟเวอร์การจัดการอื่นโดยอัตโนมัติ แต่คุณต้องอัปเดตโหนด Edge UI ทั้งหมดแยกกัน
รีเซ็ตรหัสผ่านของผู้ใช้ขององค์กร
หากต้องการรีเซ็ตรหัสผ่านสำหรับผู้ใช้ขององค์กร ให้ใช้ยูทิลิตี apigee-servce เพื่อเรียกใช้ apigee-setup
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
เช่น
> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword
ด้านล่างนี้เป็นตัวอย่างไฟล์การกำหนดค่าที่คุณสามารถใช้กับตัวเลือก "-f"
USER_NAME= user@myCo.com USER_PWD= "foo12345" APIGEE_ADMINPW= adminPword
นอกจากนี้ คุณยังใช้ API อัปเดตผู้ใช้เพื่อเปลี่ยนรหัสผ่านของผู้ใช้ได้ด้วย
กฎรหัสผ่านของผู้ดูแลระบบและผู้ใช้ขององค์กร Sys
ใช้ส่วนนี้เพื่อบังคับใช้ความยาวและความรัดกุมของรหัสผ่านที่ต้องการสำหรับผู้ใช้การจัดการ API การตั้งค่าจะใช้ชุดนิพจน์ทั่วไปที่กำหนดค่าไว้ล่วงหน้า (และมีหมายเลขไม่ซ้ำกัน) เพื่อตรวจสอบเนื้อหาของรหัสผ่าน (เช่น ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์พิเศษ) เขียนการตั้งค่าเหล่านี้ลงในไฟล์ /opt/apigee/customer/application/management-server.properties หากยังไม่มี ให้สร้างไฟล์ดังกล่าว
หลังจากแก้ไข management-server.properties แล้ว ให้รีสตาร์ทเซิร์ฟเวอร์การจัดการโดยทำดังนี้
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
จากนั้นคุณจะตั้งค่าการให้คะแนนระดับความปลอดภัยของรหัสผ่านได้ด้วยการจัดกลุ่มนิพจน์ทั่วไปแบบต่างๆ ตัวอย่างเช่น คุณอาจกำหนดให้รหัสผ่านที่มีอักษรตัวพิมพ์ใหญ่อย่างน้อย 1 ตัวและตัวอักษรพิมพ์เล็ก 1 ตัวได้รับระดับความรัดกุมเป็น "3" แต่รหัสผ่านที่มีอักษรตัวพิมพ์เล็กอย่างน้อย 1 ตัวและตัวเลข 1 ตัวจะได้รับคะแนน "4" สูงกว่า
พร็อพเพอร์ตี้ |
คำอธิบาย |
---|---|
conf_security_password.Validation.minimum conf_security_password.validation.default.rating=2 conf_security_password.Validation.minimum |
ใช้ข้อมูลเหล่านี้เพื่อพิจารณาลักษณะโดยรวมของรหัสผ่านที่ถูกต้อง การจัดประเภทขั้นต่ำเริ่มต้นสำหรับระดับความปลอดภัยของรหัสผ่าน (จะอธิบายภายหลังในตาราง) คือ 3 โปรดสังเกตว่า Password. Validation.default.rating=2 ต่ำกว่าค่าขั้นต่ำที่กำหนด ซึ่งหมายความว่าหากรหัสผ่านที่ป้อนอยู่นอกเหนือกฎที่คุณ กำหนดค่า รหัสผ่านนั้นจะได้รับคะแนนเป็น 2 ดังนั้นระบบจะไม่ถูกต้อง (ต่ำกว่าคะแนนขั้นต่ำ ที่ 3) |
ต่อไปนี้เป็นนิพจน์ทั่วไปที่ระบุลักษณะของรหัสผ่าน โปรดทราบว่าแต่ละรายการจะมีหมายเลขกำกับ เช่น "password.validation.regex.5=..." คือนิพจน์หมายเลข 5 คุณจะใช้ตัวเลขเหล่านี้ในส่วนต่อไปของไฟล์เพื่อตั้งค่าชุดค่าผสมต่างๆ ซึ่งจะกำหนดระดับความปลอดภัยของรหัสผ่านโดยรวม |
|
conf_security_password.Validation.regex.1=^(.)\\1+$ |
1 – อักขระทั้งหมดซ้ำ |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2 – ตัวอักษรพิมพ์เล็กอย่างน้อย 1 ตัว |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3 – ตัวอักษรพิมพ์ใหญ่อย่างน้อย 1 ตัว |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4 – ตัวเลขอย่างน้อย 1 หลัก |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5 – อักขระพิเศษอย่างน้อย 1 ตัว (ไม่รวมขีดล่าง _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6 – ขีดล่างอย่างน้อย 1 ตัว |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7 – ตัวอักษรพิมพ์เล็กมากกว่า 1 ตัว |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8 – ตัวอักษรพิมพ์ใหญ่มากกว่า 1 ตัว |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9 – ตัวเลขมากกว่าหนึ่งหลัก |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10 – มีอักขระพิเศษมากกว่า 1 ตัว (ไม่รวมขีดล่าง) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11 – ขีดล่างมากกว่าหนึ่งตัว |
กฎต่อไปนี้จะกำหนดระดับความปลอดภัยของรหัสผ่านตามเนื้อหาของรหัสผ่าน กฎแต่ละข้อจะมีนิพจน์ทั่วไปอย่างน้อย 1 รายการจากส่วนก่อนหน้า และกำหนดระดับความรัดกุมของตัวเลขให้กับกฎนั้น ระบบจะนำระดับตัวเลขของรหัสผ่านไปเปรียบเทียบกับตัวเลข conf_security_password.Validation.minimum.rating.required ที่ด้านบนของไฟล์นี้เพื่อพิจารณาว่ารหัสผ่านถูกต้องหรือไม่ |
|
conf_security_password.Validation.rule.1=1,และ,0 conf_security_password.Validation.rule.2=2,3,4,และ,4 conf_security_password.Validation.rule.3=2,9,และ,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.Validation.rule.5=5,6,หรือ,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
กฎแต่ละข้อจะมีลำดับเลข เช่น "password. Validation.rule.3=..." คือกฎหมายเลข 3 กฎแต่ละข้อจะใช้รูปแบบต่อไปนี้ (ทางด้านขวาของเครื่องหมายเท่ากับ) <regex-index-list>,<AND|หรือ>,<rating> regex-index-list คือรายการนิพจน์ทั่วไป (ตามตัวเลขจากส่วนก่อนหน้า) พร้อมโอเปอเรเตอร์ AND|OR (หมายความว่า ให้พิจารณานิพจน์ทั้งหมดหรือส่วนใดส่วนหนึ่ง) rating คือตัวเลขระดับความรัดกุมที่ให้กับกฎแต่ละข้อ เช่น กฎ 5 หมายความว่ารหัสผ่านที่มีสัญลักษณ์พิเศษอย่างน้อย 1 ตัวหรือขีดล่าง 1 ตัวจะได้รับระดับความรัดกุมเป็น 4 มีการใช้ password.Validation.minimum |
conf_security_rbac.password.validation.enabled=true |
ตั้งค่าการตรวจสอบรหัสผ่านการควบคุมการเข้าถึงตามบทบาทเป็น "เท็จ" เมื่อเปิดใช้การลงชื่อเพียงครั้งเดียว (SSO) ค่าเริ่มต้นเป็น True |
กำลังรีเซ็ตรหัสผ่าน Cassandra
โดยค่าเริ่มต้น Cassandra จะจัดส่งโดยปิดใช้การตรวจสอบสิทธิ์ หากคุณเปิดใช้การตรวจสอบสิทธิ์ ระบบจะใช้ผู้ใช้ที่กำหนดไว้ล่วงหน้าชื่อ 'cassandra' พร้อมรหัสผ่าน "cassandra" คุณจะใช้บัญชีนี้ ตั้งรหัสผ่านอื่นสำหรับบัญชีนี้ หรือสร้างผู้ใช้ Cassandra ใหม่ก็ได้ เพิ่ม นำออก และแก้ไขผู้ใช้โดยใช้คำสั่งผู้ใช้ของ Cassandra CREATE/ALTER/DROP USER
ดูข้อมูลเกี่ยวกับวิธีเปิดใช้การตรวจสอบสิทธิ์ Cassandra ได้ที่เปิดใช้การตรวจสอบสิทธิ์ Cassandra
หากต้องการรีเซ็ตรหัสผ่าน Cassandra คุณต้องทำดังนี้
- ตั้งรหัสผ่านบนโหนด Cassandra โหนดใดก็ได้แล้วระบบจะเผยแพร่รหัสผ่านไปยังโหนด Cassandra ทั้งหมดในริง
- อัปเดตเซิร์ฟเวอร์การจัดการ, ตัวประมวลผลข้อความ, เราเตอร์, เซิร์ฟเวอร์ Qpid, เซิร์ฟเวอร์ Postgres และ BaaS Stack ในแต่ละโหนดด้วยรหัสผ่านใหม่
ดูข้อมูลเพิ่มเติมได้ที่ http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html
วิธีรีเซ็ตรหัสผ่าน Cassandra
- เข้าสู่ระบบโหนด Cassandra ใดก็ได้โดยใช้เครื่องมือ cqlsh และข้อมูลเข้าสู่ระบบเริ่มต้น คุณต้องเปลี่ยนรหัสผ่านในโหนด Cassandra เพียงโหนดเดียวและระบบจะเผยแพร่รหัสผ่านไปยังโหนด Cassandra ทั้งหมดในริง ดังนี้
> /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
ตำแหน่ง:- cassIP คือที่อยู่ IP ของโหนด Cassandra
- 9042 คือพอร์ต Cassandra
- ผู้ใช้เริ่มต้นคือ cassandra
- รหัสผ่านเริ่มต้นคือ cassandra หากก่อนหน้านี้คุณเปลี่ยนรหัสผ่านไว้ ให้ใช้รหัสผ่านปัจจุบัน
- เรียกใช้คำสั่งต่อไปนี้เป็นพรอมต์ cqlsh> เพื่ออัปเดตรหัสผ่าน
cqlsh> ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
หากรหัสผ่านใหม่มีอักขระอัญประกาศเดี่ยว ให้กำหนดเป็นอักขระหลีกโดยขึ้นต้นด้วยอักขระในเครื่องหมายคำพูดเดี่ยว - ออกจากเครื่องมือ cqlsh โดยทำดังนี้
cqlsh> exit - ในโหนดนี้ของ
DaSSs_config URLSs_config: <aSS_USERNAME <aSS_USERNAME} นี้
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server
CASS_USERNAME - ทําขั้นตอนที่ 4 ซ้ำเกี่ยวกับสิ่งต่อไปนี้
- ตัวประมวลผลข้อความทั้งหมด
- เราเตอร์ทั้งหมด
- เซิร์ฟเวอร์ Qpid ทั้งหมด (edge-qpid-server)
- เซิร์ฟเวอร์ Postgres (edge-postgres-server)
- ในโหนด BaaS Stack สำหรับเวอร์ชัน 4.16.05.04 ขึ้นไป ให้ทำดังนี้
- เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างรหัสผ่านที่เข้ารหัส
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password
คำสั่งนี้จะให้คุณป้อนรหัสผ่านแบบข้อความธรรมดาและแสดงผลรหัสผ่านที่เข้ารหัสในรูปแบบ
SECURE:ae1b6dedbf6b26aaaab8bee - ตั้งค่าโทเค็นต่อไปนี้ใน /opt/apigee/customer/application/usergrid.properties
ถ้าไม่มี ให้สร้างไฟล์นั้น
usergrid-deployment_cassandra.username=cassandra
usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e
หากเปลี่ยนชื่อผู้ใช้ ให้ตั้งค่า usergrid-deployment_cassandra.username ตามนั้น
ตรวจสอบว่าได้ใส่คำนำหน้า "SECURE:" ไว้ในรหัสผ่าน มิฉะนั้น BaaS Stack จะตีความค่าเป็นไม่ได้เข้ารหัส
หมายเหตุ: โหนด BaaS Stack แต่ละโหนดมีคีย์ที่ไม่ซ้ำกันซึ่งใช้เข้ารหัสรหัสผ่าน ดังนั้น คุณต้องสร้างค่าที่เข้ารหัสบนโหนด BaaS Stack แต่ละโหนดแยกกัน - เปลี่ยนการเป็นเจ้าของไฟล์ usergrid.properties เป็นผู้ใช้ "apigee"
> chown apigee:apigee /opt/apigee/customer/application/usergrid.properties - กำหนดค่าโหนดสแต็ก ดังนี้
> /opt/apigee/apigee-service/bin/apigee-service baas-usergridconfigure - รีสตาร์ทสแต็ก BaaS ดังนี้
> /opt/apigee/apigee-service/bin/apigee-service baas-usergridRestart - ทำซ้ำขั้นตอนเหล่านี้สำหรับการพยักหน้า BaaS Stack ทั้งหมด
- เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างรหัสผ่านที่เข้ารหัส
เปลี่ยนรหัสผ่าน Cassandra แล้ว
การรีเซ็ตรหัสผ่าน PostgreSQL
โดยค่าเริ่มต้น ฐานข้อมูล PostgreSQL จะมีการระบุผู้ใช้ 2 ราย ได้แก่ "postgres" และ "apigee" ผู้ใช้ทั้ง 2 ฝ่ายมีรหัสผ่านเริ่มต้นเป็น "Postgres" ใช้ขั้นตอนต่อไปนี้เพื่อเปลี่ยนรหัสผ่านเริ่มต้น
เปลี่ยนรหัสผ่านในโหนดหลักของ Postgres ทั้งหมด หากมีเซิร์ฟเวอร์ Postgres 2 เครื่องที่กำหนดค่าไว้ในโหมดหลัก/สแตนด์บาย คุณจะต้องเปลี่ยนรหัสผ่านบนโหนดหลักเท่านั้น ดูข้อมูลเพิ่มเติมได้ที่ตั้งค่าการจำลองในโหมด Master-Standby สำหรับ Postgres
- ในโหนด Master Postgres ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/apigee-postgresql/pgsql/bin
- ตั้งรหัสผ่านผู้ใช้ "postgres" ของ PostgreSQL
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
> psql -h localhost -d apigee -U postgres - เมื่อได้รับข้อความแจ้ง ให้ป้อนรหัสผ่านของผู้ใช้ "postgres" เป็น "postgres"
- ที่พรอมต์คำสั่งของ PostgreSQL ให้ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนรหัสผ่านเริ่มต้น
apigee=> ALTER USER postgres WITH PASSWORD 'apigee1234'; - ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
apigee=> \q
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
- ตั้งรหัสผ่านผู้ใช้ "apigee" ของ PostgreSQL
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
> psql -h localhost -d apigee -U apigee - เมื่อได้รับข้อความแจ้ง ให้ป้อนรหัสผ่านของผู้ใช้ "apigee" เป็น "postgres"
- ที่พรอมต์คำสั่งของ PostgreSQL ให้ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนรหัสผ่านเริ่มต้น
apigee=> ALTER USER apigee WITH PASSWORD 'apigee1234'; - ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
apigee=> \q
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
- ตั้งค่า APIGEE_HOME:
> export APIGEE_HOME=/opt/apigee/edge-postgres-server - เข้ารหัสรหัสผ่านใหม่ดังนี้
> sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
คำสั่งนี้จะแสดงรหัสผ่านที่เข้ารหัสตามที่แสดงด้านล่าง รหัสผ่านที่เข้ารหัสจะเริ่มต้นหลังอักขระ ":" และไม่รวม ":"
สตริงที่เข้ารหัส :WheaR8U4OeMEM11erxA3Cw== - อัปเดตโหนดเซิร์ฟเวอร์การจัดการด้วยรหัสผ่านที่เข้ารหัสใหม่สำหรับผู้ใช้ "postgres" และ "apigee"
- ในเซิร์ฟเวอร์การจัดการ ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/customer/application
- แก้ไขไฟล์ management-server.properties เพื่อตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ หากไม่มีไฟล์นี้ ให้สร้างไฟล์ตามวิธีการต่อไปนี้
หมายเหตุ: พร็อพเพอร์ตี้บางรายการใช้รหัสผ่านผู้ใช้ "postgres" ที่เข้ารหัส และบางรายการใช้รหัสผ่านผู้ใช้ "apigee" ที่เข้ารหัส- conf_pg-agent_password=newEncryptedPasswordForPostgresUser
- conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
- conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
- conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
- conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- ตรวจสอบว่าไฟล์เป็นของผู้ใช้ "apigee":
> chown apigee:apigee management-server.properties
- อัปเดตโหนด Postgres Server และ Qpid Server ทั้งหมดด้วยรหัสผ่านใหม่ที่เข้ารหัส
- ในโหนด Postgres Server หรือ Qpid Server ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/customer/application
- แก้ไขไฟล์ต่อไปนี้ หากยังไม่มีไฟล์เหล่านี้ ให้สร้างขึ้นมาโดยทำดังนี้
- postgres-server.properties
- qpid-server.properties
- เพิ่มพร็อพเพอร์ตี้ต่อไปนี้ลงในไฟล์
หมายเหตุ: พร็อพเพอร์ตี้ทั้งหมดจะใช้รหัสผ่านผู้ใช้ "postgres" ที่เข้ารหัส- conf_pg-agent_password=newEncryptedPasswordForPostgresUser
- conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
- conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
- conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
- conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- ตรวจสอบว่าไฟล์เป็นของผู้ใช้ "apigee":
> chown apigee:apigee postgres-server.properties
> chown apigee:apigee qpid-server.properties
- รีสตาร์ทคอมโพเนนต์ต่อไปนี้ตามลำดับ
- ฐานข้อมูล PostgreSQL:
> /opt/apigee/apigee-service/bin/apigee-service apigee-postgresqlRestart - Qpid Server
> /opt/apigee/apigee-service/bin/apigee-service edge-qpid-serverRestart - เซิร์ฟเวอร์ Postgres:
> /opt/apigee/apigee-service/bin/apigee-service edge-postgres-serverรีสตาร์ท - เซิร์ฟเวอร์การจัดการ:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-serverและวิธีรีสตาร์ท
- ฐานข้อมูล PostgreSQL: