Edge for Private Cloud เวอร์ชัน 4.17.09
คุณสามารถรีเซ็ต OpenLDAP, ผู้ดูแลระบบ Apigee Edge, ผู้ใช้ขององค์กร Edge และ รหัสผ่าน Cassandra หลังจากการติดตั้งเสร็จสมบูรณ์
รีเซ็ตรหัสผ่าน OpenLDAP
OpenLDAP จะติดตั้งได้โดยขึ้นอยู่กับการกำหนดค่า Edge ของคุณดังนี้
- อินสแตนซ์เดียวของ OpenLDAP ที่ติดตั้งในโหนดเซิร์ฟเวอร์การจัดการ ตัวอย่างเช่น ใน การกำหนดค่า Edge แบบ 2 โหนด, 5 โหนด หรือ 9 โหนด
- ติดตั้งอินสแตนซ์ OpenLDAP หลายรายการบนโหนดเซิร์ฟเวอร์การจัดการแล้ว โดยกำหนดค่าด้วย OpenLDAP ของ Google เช่น ในการกำหนดค่า Edge แบบ 12 โหนด
- อินสแตนซ์ OpenLDAP หลายรายการติดตั้งบนโหนดของตัวเอง ซึ่งกำหนดค่าด้วย OpenLDAP ของ Google เช่น ในการกำหนดค่า Edge แบบ 13 โหนด
วิธีรีเซ็ตรหัสผ่าน OpenLDAP จะขึ้นอยู่กับการกำหนดค่าของคุณ
สำหรับอินสแตนซ์เดี่ยวของ OpenLDAP ที่ติดตั้งบนเซิร์ฟเวอร์การจัดการ ให้ดำเนินการต่อไปนี้ ดังต่อไปนี้:
- ในโหนดเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้าง OpenLDAP ใหม่
รหัสผ่าน:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-LDAP-password -o oldPword -n newPword - เรียกใช้คำสั่งต่อไปนี้เพื่อจัดเก็บรหัสผ่านใหม่สำหรับการเข้าถึงโดยการจัดการ
เซิร์ฟเวอร์:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_LDAP_credentials -p newPword
คำสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการ
ในการตั้งค่าการจำลอง OpenLDAP ที่ติดตั้ง OpenLDAP บนเซิร์ฟเวอร์การจัดการ ทำตามขั้นตอนข้างต้นในโหนดเซิร์ฟเวอร์การจัดการทั้ง 2 โหนดเพื่ออัปเดต รหัสผ่าน
ในการตั้งค่าการจำลอง OpenLDAP ที่มี OpenLDAP อยู่บนโหนดอื่นที่ไม่ใช่ Management เซิร์ฟเวอร์ ตรวจสอบว่าคุณได้เปลี่ยนรหัสผ่านในโหนด OpenLDAP ทั้ง 2 โหนดก่อน จากนั้นจึงเปลี่ยนรหัสผ่านของทั้ง 2 โหนด โหนดเซิร์ฟเวอร์การจัดการ
รีเซ็ตรหัสผ่านของผู้ดูแลระบบ
ในการรีเซ็ตรหัสผ่านของผู้ดูแลระบบนั้น คุณจะต้องรีเซ็ตรหัสผ่านจาก 2 ที่ดังนี้
- เซิร์ฟเวอร์การจัดการ
- UI
คำเตือน: คุณควรหยุด Edge UI ก่อนรีเซ็ตผู้ดูแลระบบ รหัสผ่าน เนื่องจากคุณรีเซ็ตรหัสผ่านก่อนบนเซิร์ฟเวอร์การจัดการ จึงอาจมีข้อผิดพลาด ระยะเวลาที่ UI ยังคงใช้รหัสผ่านเดิม ในกรณีที่ UI เรียกใช้มากกว่า 3 ครั้ง โดยใช้รหัสผ่านเก่า เซิร์ฟเวอร์ OpenLDAP จะล็อกบัญชีผู้ดูแลระบบระบบเป็นเวลา 3 ครั้ง นาที
วิธีรีเซ็ตรหัสผ่านของผู้ดูแลระบบ
- ในโหนด UI ให้หยุด Edge UI ดังนี้
> /opt/apigee/apigee-service/bin/apigee-service EDGE-ui หยุดการทำงาน - ในเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้เพื่อรีเซ็ตรหัสผ่าน
> /opt/apigee/apigee-service/bin/apigee-service EDGE-management-server เปลี่ยน_sysadmin_password -o currentPW -n newPW - แก้ไขไฟล์การกำหนดค่าแบบเงียบที่คุณใช้ติดตั้ง Edge UI เพื่อตั้งค่าต่อไปนี้
พร็อพเพอร์ตี้:
APIGEE_ADMINPW=newPW
SMTPHOST=smtp.gmail.com
SMTPPORT=465
SMTPUSER=foo@gmail.com
SMTPPASSWORD=bar
SMTPSSL=y
SMTPMAILFROM="บริษัทของฉัน <myco@company.com>"
โปรดทราบว่าคุณต้องรวมพร็อพเพอร์ตี้ SMTP เมื่อส่งรหัสผ่านใหม่เนื่องจาก บน UI แล้วรีเซ็ต - ใช้ apigee-setup
เพื่อรีเซ็ตรหัสผ่านใน Edge UI จากไฟล์การกำหนดค่า ดังนี้
/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile - (เฉพาะเมื่อเปิดใช้ TLS ใน UI) เปิดใช้ TLS ใน Edge UI อีกครั้งเป็น ตามที่อธิบายไว้ในการกำหนดค่า TLS สำหรับ UI การจัดการ
ในสภาพแวดล้อมการจำลอง OpenLDAP ที่มีเซิร์ฟเวอร์การจัดการหลายรายการ การรีเซ็ตรหัสผ่านในเซิร์ฟเวอร์การจัดการหนึ่งจะอัปเดตเซิร์ฟเวอร์การจัดการอีกเซิร์ฟเวอร์หนึ่ง โดยอัตโนมัติ อย่างไรก็ตาม คุณต้องอัปเดตโหนด Edge UI ทั้งหมดแยกต่างหาก
รีเซ็ตรหัสผ่านของผู้ใช้ขององค์กร
หากต้องการรีเซ็ตรหัสผ่านสำหรับผู้ใช้ขององค์กร ให้ใช้ยูทิลิตี Apigee-servce เพื่อเรียกใช้ apigee-setup:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
เช่น
> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword
ด้านล่างนี้เป็นตัวอย่างไฟล์การกำหนดค่าที่คุณใช้กับ "-f" ตัวเลือก:
USER_NAME= user@myCo.com USER_PWD= "foo12345" APIGEE_ADMINPW= adminPword
นอกจากนี้คุณยังใช้ Update user API เพื่อทำสิ่งต่อไปนี้ได้ เปลี่ยนรหัสผ่านของผู้ใช้
นอกจากนี้คุณยังใช้ Update user API เพื่อทำสิ่งต่อไปนี้ได้ เปลี่ยนรหัสผ่านของผู้ใช้
ผู้ดูแลระบบ Sys และรหัสผ่านของผู้ใช้ขององค์กร กฎ
ใช้ส่วนนี้เพื่อบังคับใช้ระดับความยาวและความรัดกุมของรหัสผ่านที่ต้องการสำหรับ API ของคุณ ผู้ใช้ที่มีสิทธิ์จัดการ การตั้งค่านี้ใช้ชุดของชุดตัวเลขมาตรฐานที่กำหนดค่าไว้ล่วงหน้า (และมีหมายเลขไม่ซ้ำกัน) นิพจน์สำหรับตรวจสอบเนื้อหารหัสผ่าน (เช่น ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์พิเศษ อักขระ) เขียนการตั้งค่าเหล่านี้ไปยัง /opt/apigee/customer/application/management-server.properties หากไม่มี ให้สร้างไฟล์ดังกล่าว
หลังจากแก้ไข management-server.properties แล้ว ให้รีสตาร์ทแท็ก เซิร์ฟเวอร์การจัดการ:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
จากนั้น คุณสามารถตั้งค่าระดับความเข้มงวดของรหัสผ่าน โดยการจัดกลุ่มชุดค่าผสมปกติ นิพจน์ ตัวอย่างเช่น คุณสามารถระบุรหัสผ่านที่ประกอบด้วยตัวพิมพ์ใหญ่และตัวพิมพ์ใหญ่อย่างน้อย 1 ตัว อักษรตัวพิมพ์เล็กจะมีระดับความรัดกุม "3" แต่รหัสผ่านที่มีตัวพิมพ์เล็กอย่างน้อย 1 ตัว ตัวอักษรและตัวเลขหนึ่งตัวจะได้รับคะแนน "4" มากกว่า
พร็อพเพอร์ตี้ |
คำอธิบาย |
---|---|
conf_security_password.validation.minimum. conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum. |
ใช้รหัสผ่านเหล่านี้เพื่อพิจารณาลักษณะโดยรวมของรหัสผ่านที่ถูกต้อง ค่าเริ่มต้น คะแนนขั้นต่ำสำหรับระดับความปลอดภัยของรหัสผ่าน (อธิบายภายหลังในตาราง) คือ 3 โปรดสังเกตว่า password.Validation.default.rating=2 ต่ำกว่าคะแนนขั้นต่ำ ซึ่งหมายความว่าหากรหัสผ่านที่ป้อนไม่เป็นไปตามกฎที่คุณ กำหนดค่า รหัสผ่านจะได้รับ 2 จึงไม่ถูกต้อง (ต่ำกว่าคะแนนขั้นต่ำ 3) |
ต่อไปนี้เป็นนิพจน์ทั่วไปที่ระบุลักษณะของรหัสผ่าน หมายเหตุ แต่ละหมายเลขมีหมายเลขกำกับ เช่น "password.Validation.regex.5=..." เท่ากับ หมายเลขนิพจน์ 5 คุณจะใช้หมายเลขเหล่านี้ในส่วนต่อไปของไฟล์เพื่อตั้งค่า ชุดค่าผสมต่างๆ ที่จะกำหนดระดับความปลอดภัยของรหัสผ่านโดยรวม |
|
conf_security_password.Validation.regex.1=^(.)\\1+$ |
1 – ใช้อักขระทั้งหมดซ้ำ |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2 – อักษรตัวพิมพ์เล็กอย่างน้อย 1 ตัว |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3 – ตัวอักษรพิมพ์ใหญ่อย่างน้อย 1 ตัว |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4 – ตัวเลขอย่างน้อย 1 หลัก |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5 – สัญลักษณ์พิเศษอย่างน้อย 1 ตัว (ไม่รวมขีดล่าง _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6 – ขีดล่างอย่างน้อย 1 ขีด |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7 – อักษรตัวพิมพ์เล็กมากกว่า 1 ตัว |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8 – ตัวอักษรพิมพ์ใหญ่มากกว่า 1 ตัว |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9 – ตัวเลขมากกว่า 1 หลัก |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10 – สัญลักษณ์พิเศษมากกว่า 1 ตัว (ไม่รวมขีดล่าง) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11 – ขีดล่างมากกว่า 1 ขีด |
กฎต่อไปนี้กำหนดระดับความปลอดภัยของรหัสผ่านตามเนื้อหาของรหัสผ่าน กฎแต่ละข้อจะมีนิพจน์ทั่วไปตั้งแต่ 1 รายการขึ้นไปจากส่วนก่อนหน้า และจะกำหนด ความเข้มของตัวเลข เมื่อเปรียบเทียบระดับความปลอดภัยที่เป็นตัวเลขของรหัสผ่านกับ รหัส conf_security_password.Validation.minimum.rating.required ที่ด้านบนของไฟล์นี้ เพื่อพิจารณาว่ารหัสผ่านถูกต้องหรือไม่ |
|
conf_security_password.Validation.rule.1=1,AND,0 conf_security_password.Validation.rule.2=2,3,4,AND,4 conf_security_password.Validation.rule.3=2,9,AND,4 conf_security_password.Validation.rule.4=3,9,AND,4 conf_security_password.Validation.rule.5=5,6,OR,4 conf_security_password.Validation.rule.6=3,2,AND,3 conf_security_password.Validation.rule.7=2,9,AND,3 conf_security_password.Validation.rule.8=3,9,AND,3 |
กฎแต่ละข้อจะมีหมายเลขกำกับ ตัวอย่างเช่น "password.Validation.rule.3=..." คือกฎข้อที่ 3 กฎแต่ละข้อจะใช้รูปแบบต่อไปนี้ (ทางด้านขวาของเครื่องหมายเท่ากับ) <regex-index-list>,<AND|OR>,<rating> regex-index-list คือรายการนิพจน์ทั่วไป (ตามจำนวนจาก ส่วนก่อนหน้า) พร้อมด้วยโอเปอเรเตอร์ AND|OR (หมายความว่า ให้พิจารณา นิพจน์ทั้งหมดหรือนิพจน์ใดๆ ที่แสดงอยู่) rating คือตัวเลขคะแนนคุณภาพที่กำหนดให้กับกฎแต่ละข้อ ตัวอย่างเช่น กฎ 5 หมายถึงรหัสผ่านใดๆ ที่มีสัญลักษณ์พิเศษ หรือ อย่างน้อยหนึ่งตัว
ขีดล่างจะได้รับคะแนนคุณภาพเท่ากับ 4 ที่มี password.Validation.minimum. |
conf_security_rbac.password.validation.enabled=true |
ตั้งค่าการตรวจสอบรหัสผ่านสำหรับการควบคุมการเข้าถึงตามบทบาทเป็น "เท็จ" เมื่อลงชื่อเพียงครั้งเดียว (SSO) ไว้ ค่าเริ่มต้นเป็น True |
กำลังรีเซ็ตรหัสผ่าน Cassandra
โดยค่าเริ่มต้น Cassandra จะจัดส่งโดยปิดใช้การตรวจสอบสิทธิ์ หากคุณเปิดใช้การตรวจสอบสิทธิ์ ใช้ผู้ใช้ที่กำหนดไว้ล่วงหน้าชื่อ 'cassandra' ด้วยรหัสผ่าน "cassandra" คุณสามารถใช้บัญชีนี้ ตั้งค่า รหัสผ่านอื่นสำหรับบัญชีนี้ หรือสร้างผู้ใช้ Cassandra ใหม่ เพิ่ม นำออก และแก้ไข ผู้ใช้ได้โดยใช้คำสั่ง CREATE/ALTER/DROP ของ Cassandra
สำหรับข้อมูลเกี่ยวกับวิธีการเปิดใช้การตรวจสอบสิทธิ์ Cassandra โปรดดูที่เปิดใช้งาน Cassandra การตรวจสอบสิทธิ์
คุณต้องทำดังนี้เพื่อรีเซ็ตรหัสผ่าน Cassandra
- ตั้งรหัสผ่านในโหนด Cassandra 1 โหนดและจะมีการประกาศไปยังโหนด Cassandra ทั้งหมด อยู่ในวง
- อัปเดตเซิร์ฟเวอร์การจัดการ, ตัวประมวลผลข้อความ, เราเตอร์, เซิร์ฟเวอร์ Qpid, เซิร์ฟเวอร์ Postgres และสแต็ก BaaS ในแต่ละโหนดด้วยรหัสผ่านใหม่
โปรดดูข้อมูลเพิ่มเติมที่ http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html
วิธีรีเซ็ตรหัสผ่าน Cassandra
- เข้าสู่ระบบโหนด Cassandra ใดก็ได้โดยใช้เครื่องมือ cqlsh และข้อมูลเข้าสู่ระบบเริ่มต้น คุณ
แค่เปลี่ยนรหัสผ่านในโหนด Cassandra เพียงรายการเดียว แล้วระบบจะประกาศให้ผู้ใช้ทุกคน
โหนด Cassandra ในวงแหวน:
> /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u Cassandra -p Cassandra
สถานที่:- cassIP คือ IP ของโหนด Cassandra
- 9042 เป็น Cassandra พอร์ต
- ผู้ใช้เริ่มต้นคือ cassandra
- รหัสผ่านเริ่มต้นคือ cassandra หากเปลี่ยนรหัสผ่าน ก่อนหน้านี้ ให้ใช้รหัสผ่านปัจจุบัน
- เรียกใช้คำสั่งต่อไปนี้เป็นพรอมต์ cqlsh> เพื่ออัปเดต
รหัสผ่าน:
cqlsh> ชื่อผู้ใช้สำรองที่มี PASSWORD 'NEW_PASSWORD';
หากรหัสผ่านใหม่มีอักขระอัญประกาศเดียว ให้หลีกหนีให้ไกลโดยนำไปข้างหน้าด้วยอักขระเดียว ข้อความที่ยกมา - ออกจากเครื่องมือ cqlsh โดยทำดังนี้
cqlsh> ออก - เรียกใช้คำสั่งต่อไปนี้ในโหนดเซิร์ฟเวอร์การจัดการ
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server อีกด้วย store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
หรือคุณจะส่งไฟล์ไปยังคำสั่งที่มีชื่อผู้ใช้และรหัสผ่านใหม่ได้ดังนี้
> apigee-service การจัดการขอบ-เซิร์ฟเวอร์ store_cassandra_credentials -f configFile
โดยที่ configFile จะมีค่า ต่อไปนี้:
CASS_USERNAME=CASS_USERNAME
CASS_PASSWORD=CASS_PASSWROD
คำสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการโดยอัตโนมัติ - ทำซ้ำขั้นตอนที่ 4 ใน:
- ตัวประมวลผลข้อความทั้งหมด
- เราเตอร์ทั้งหมด
- เซิร์ฟเวอร์ Qpid ทั้งหมด (edge-qpid-server)
- เซิร์ฟเวอร์ Postgres (edge-postgres-server)
- ในโหนด BaaS Stack สำหรับเวอร์ชัน 4.16.05.04 ขึ้นไป ให้ทำดังนี้
- เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างรหัสผ่านที่เข้ารหัส
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password
คำสั่งนี้จะให้คุณป้อนรหัสผ่านแบบข้อความธรรมดาและแสดงผลรหัสผ่านที่เข้ารหัสใน แบบฟอร์ม:
SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050 - ตั้งค่าโทเค็นต่อไปนี้ใน /opt/apigee/customer/application/usergrid.properties
หากไม่มีไฟล์อยู่ ให้สร้างไฟล์ดังกล่าว:
usergrid-deployment_cassandra.username=cassandra
usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
ตัวอย่างนี้ใช้ชื่อผู้ใช้เริ่มต้นสำหรับ Cassandra หากเปลี่ยนชื่อผู้ใช้แล้ว ให้ตั้งค่า ของ usergrid-ก่อนที่จะทำให้ใช้งานได้_cassandra.username
ตรวจสอบว่าได้รวม "SECURE:" ไว้ คำนำหน้ารหัสผ่าน ไม่เช่นนั้น กลุ่ม BaaS จะแปลค่าเป็นไม่เข้ารหัส
หมายเหตุ: โหนดสแต็ก BaaS แต่ละรายการมีคีย์ที่ไม่ซ้ำกันซึ่งใช้เข้ารหัส รหัสผ่าน คุณต้องสร้างค่าที่เข้ารหัสในโหนดสแต็ก BaaS แต่ละรายการ แยกกัน - เปลี่ยนการเป็นเจ้าของไฟล์ usergrid.properties เป็น
"Apigee" ผู้ใช้:
chown Apigee:Apigee /opt/apigee/customer/application/usergrid.properties - กำหนดค่าโหนดของสแต็ก:
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid กำหนดค่า - รีสตาร์ทสแต็ก BaaS ด้วยคำสั่ง
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid โปรดรีสตาร์ท - ทำขั้นตอนเหล่านี้ซ้ำกับการพยักหน้าสแต็ก BaaS ทั้งหมด
- เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างรหัสผ่านที่เข้ารหัส
เปลี่ยนรหัสผ่าน Cassandra แล้ว
กำลังรีเซ็ตรหัสผ่าน PostgreSQL
โดยค่าเริ่มต้น ฐานข้อมูล PostgreSQL จะกำหนดผู้ใช้ 2 ราย ได้แก่ "postgres" และ "apigee" ผู้ใช้ทั้ง 2 คน มีรหัสผ่านเริ่มต้นเป็น "Postgres" โปรดทำตามขั้นตอนต่อไปนี้เพื่อเปลี่ยนค่าเริ่มต้น รหัสผ่าน
เปลี่ยนรหัสผ่านของโหนดหลักของ Postgres ทั้งหมด ถ้าคุณกำหนดค่าเซิร์ฟเวอร์ Postgres ไว้ 2 เครื่อง ในโหมดโฆษณาหลัก/โหมดสแตนด์บาย คุณเพียงแค่ต้องเปลี่ยนรหัสผ่านในโหนดหลักเท่านั้น โปรดดู ตั้งค่า Master-Standby Replication for Postgres เพื่อดูข้อมูลเพิ่มเติม
- ในโหนด Master Postgres ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/apigee-postgresql/pgsql/bin
- ตั้งค่า "postgres" ของ PostgreSQL รหัสผ่านผู้ใช้:
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
> psql -h localhost -d apigee -U Postgres - เมื่อได้รับแจ้ง ให้ป้อน "Postgres" รหัสผ่านของผู้ใช้เป็น "postgres"
- ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนค่าเริ่มต้นในพรอมต์คำสั่ง PostgreSQL
รหัสผ่าน:
apigee=> ALTER USER Postgres ด้วยรหัสผ่าน "apigee1234"; - ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
apigee=> \q
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
- ตั้งค่า "apigee" ของ PostgreSQL รหัสผ่านผู้ใช้:
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
> psql -h localhost -d apigee -U Apigee - เมื่อได้รับข้อความแจ้ง ให้ป้อน "apigee" รหัสผ่านของผู้ใช้เป็น "postgres"
- ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนค่าเริ่มต้นในพรอมต์คำสั่ง PostgreSQL
รหัสผ่าน:
apigee=> Apigee ของผู้ใช้รายอื่นที่มี password 'apigee1234'; - ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
apigee=> \q
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง
- ตั้งค่า APIGEE_HOME:
ส่งออก APIGEE_HOME=/opt/apigee/edge-postgres-server - เข้ารหัสรหัสผ่านใหม่:
> ช /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
คำสั่งนี้จะแสดงรหัสผ่านที่เข้ารหัสตามที่แสดงด้านล่าง รหัสผ่านที่เข้ารหัสจะเริ่มต้นหลังจาก ":" และไม่มี ":"
สตริงที่เข้ารหัส :WheaR8U4OeMEM11erxA3Cw== - อัปเดตโหนดเซิร์ฟเวอร์การจัดการด้วยรหัสผ่านที่เข้ารหัสใหม่สำหรับ
"Postgres" และ "apigee" ผู้ใช้
- ในเซิร์ฟเวอร์การจัดการ ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/customer/application
- แก้ไขไฟล์ management-server.properties เพื่อ
ให้ตั้งค่าพร็อพเพอร์ตี้ดังต่อไปนี้ ถ้าไม่มีไฟล์นี้ ให้สร้าง:
หมายเหตุ: พร็อพเพอร์ตี้บางรายการใช้ "Postgres" ที่เข้ารหัส รหัสผ่านของผู้ใช้ และบางรายใช้ "apigee" ที่เข้ารหัสแล้ว รหัสผ่านของผู้ใช้- conf_pg-agent_password=newEncryptedPasswordForPostgresUser
- conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
- conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
- conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
- conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- ตรวจสอบว่าไฟล์เป็นของ "apigee" ผู้ใช้:
> chown Apigee:Apigee management-server.properties
- อัปเดตโหนดเซิร์ฟเวอร์ Postgres และ Qpid Server ทั้งหมดด้วยรหัสผ่านใหม่ที่เข้ารหัส
- ในโหนดเซิร์ฟเวอร์ Postgres หรือ Qpid Server ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/customer/application
- แก้ไขไฟล์ต่อไปนี้ หากยังไม่มี ให้สร้างไฟล์เหล่านี้
- postgres-server.properties
- qpid-server.properties
- เพิ่มพร็อพเพอร์ตี้ต่อไปนี้ลงในไฟล์
หมายเหตุ: พร็อพเพอร์ตี้ทั้งหมดนี้ใช้การเข้ารหัส "Postgres" รหัสผ่านของผู้ใช้- conf_pg-agent_password=newEncryptedPasswordForPostgresUser
- conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
- conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
- conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
- conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- ตรวจสอบว่าไฟล์เป็นของ "apigee" ผู้ใช้:
> chown Apigee:Apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- รีสตาร์ทคอมโพเนนต์ต่อไปนี้ตามลำดับ
- ฐานข้อมูล PostgreSQL:
> /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql รีสตาร์ท - เซิร์ฟเวอร์ Qpid:
> /opt/apigee/apigee-service/bin/apigee-service edge-qpid-serverรีสตาร์ท - เซิร์ฟเวอร์ Postgres:
> /opt/apigee/apigee-service/bin/apigee-service Edge-postgres-server รีสตาร์ท - เซิร์ฟเวอร์การจัดการ:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server รีสตาร์ท
- ฐานข้อมูล PostgreSQL: