หลังจากติดตั้งเสร็จแล้ว คุณสามารถรีเซ็ตรหัสผ่านต่อไปนี้
คำแนะนำเกี่ยวกับการรีเซ็ตรหัสผ่านแต่ละรหัสจะมีอยู่ในส่วนถัดไป
รีเซ็ตรหัสผ่าน OpenLDAP
วิธีรีเซ็ตรหัสผ่าน OpenLDAP จะขึ้นอยู่กับการกำหนดค่าของคุณ ขึ้นอยู่กับ Edge ของคุณ การกำหนดค่า OpenLDAP สามารถติดตั้งได้เป็น:
- อินสแตนซ์เดียวของ OpenLDAP ที่ติดตั้งในโหนดเซิร์ฟเวอร์การจัดการ ตัวอย่างเช่น ใน การกำหนดค่า Edge แบบ 2 โหนด, 5 โหนด หรือ 9 โหนด
- ติดตั้งอินสแตนซ์ OpenLDAP หลายรายการบนโหนดเซิร์ฟเวอร์การจัดการแล้ว โดยกำหนดค่าด้วย OpenLDAP ของ Google เช่น ในการกำหนดค่า Edge แบบ 12 โหนด
- อินสแตนซ์ OpenLDAP หลายรายการติดตั้งบนโหนดของตัวเอง ซึ่งกำหนดค่าด้วย OpenLDAP ของ Google เช่น ในการกำหนดค่า Edge แบบ 13 โหนด
สำหรับอินสแตนซ์เดี่ยวของ OpenLDAP ที่ติดตั้งบนเซิร์ฟเวอร์การจัดการ ให้ดำเนินการต่อไปนี้ ดังต่อไปนี้:
- ในโหนดเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้าง OpenLDAP ใหม่
รหัสผ่าน:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- เรียกใช้คำสั่งต่อไปนี้เพื่อจัดเก็บรหัสผ่านใหม่สำหรับการเข้าถึงโดยเซิร์ฟเวอร์การจัดการ
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
คำสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการ
ในการตั้งค่าการจำลอง OpenLDAP ที่ติดตั้ง OpenLDAP บนเซิร์ฟเวอร์การจัดการ ทำตามขั้นตอนข้างต้นในโหนดเซิร์ฟเวอร์การจัดการทั้ง 2 โหนดเพื่ออัปเดต รหัสผ่าน
ในการตั้งค่าการจำลอง OpenLDAP ที่มี OpenLDAP อยู่บนโหนดอื่นที่ไม่ใช่ Management เซิร์ฟเวอร์ ตรวจสอบว่าคุณได้เปลี่ยนรหัสผ่านในโหนด OpenLDAP ทั้ง 2 โหนดก่อน จากนั้นจึงเปลี่ยนรหัสผ่านของทั้ง 2 โหนด โหนดเซิร์ฟเวอร์การจัดการ
รีเซ็ตรหัสผ่านของผู้ดูแลระบบ
ในการรีเซ็ตรหัสผ่านของผู้ดูแลระบบนั้น คุณจะต้องรีเซ็ตรหัสผ่านจาก 2 ที่ดังนี้
- เซิร์ฟเวอร์การจัดการ
- UI
วิธีรีเซ็ตรหัสผ่านของผู้ดูแลระบบ
- แก้ไขไฟล์การกำหนดค่าแบบเงียบที่คุณใช้ติดตั้ง Edge UI เพื่อตั้งค่าต่อไปนี้
พร็อพเพอร์ตี้:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
โปรดทราบว่าคุณต้องรวมพร็อพเพอร์ตี้ SMTP เมื่อส่งรหัสผ่านใหม่เนื่องจาก บน UI แล้วรีเซ็ต
- ในโหนด UI ให้หยุด Edge UI ดังนี้
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- ใช้ยูทิลิตี
apigee-setup
เพื่อรีเซ็ตรหัสผ่านใน Edge UI จาก ไฟล์การกำหนดค่า: วันที่/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (เฉพาะเมื่อเปิดใช้ TLS ใน UI) เปิดใช้ TLS ใน Edge UI อีกครั้งเป็น ตามที่อธิบายไว้ในการกำหนดค่า TLS สำหรับการจัดการ UI
- สร้างไฟล์ XML ใหม่ในเซิร์ฟเวอร์การจัดการ ในไฟล์นี้ ให้ตั้งค่ารหัสผู้ใช้เป็น "ผู้ดูแลระบบ"
และกำหนดรหัสผ่าน ชื่อ นามสกุล และอีเมลโดยใช้รูปแบบต่อไปนี้
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- ในเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
โดยที่ your_data_file คือไฟล์ที่คุณสร้างในขั้นตอนก่อนหน้า
Edge จะอัปเดตรหัสผ่านผู้ดูแลระบบของคุณในเซิร์ฟเวอร์การจัดการ
- ลบไฟล์ XML ที่สร้างไว้ ไม่ควรเก็บรหัสผ่านไว้อย่างถาวรอย่างถาวร ข้อความ
ในสภาพแวดล้อมการจำลอง OpenLDAP ที่มีเซิร์ฟเวอร์การจัดการหลายรายการ การรีเซ็ตรหัสผ่านในเซิร์ฟเวอร์การจัดการหนึ่งจะอัปเดตเซิร์ฟเวอร์การจัดการอีกเซิร์ฟเวอร์หนึ่ง โดยอัตโนมัติ อย่างไรก็ตาม คุณต้องอัปเดตโหนด Edge UI ทั้งหมดแยกต่างหาก
รีเซ็ตรหัสผ่านของผู้ใช้ในองค์กร
หากต้องการรีเซ็ตรหัสผ่านสำหรับผู้ใช้ในองค์กร ให้ใช้ยูทิลิตี apigee-servce
เพื่อ
เรียกใช้ apigee-setup
ตามตัวอย่างต่อไปนี้
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
เช่น
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPwordวันที่
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
ด้านล่างนี้เป็นตัวอย่างไฟล์การกำหนดค่าที่คุณใช้กับ "-f" ตัวเลือก:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
นอกจากนี้คุณยังใช้ Update user API เพื่อทำสิ่งต่อไปนี้ได้ เปลี่ยนรหัสผ่านของผู้ใช้
กฎรหัสผ่านของผู้ใช้ใน SysAdmin และขององค์กร
ใช้ส่วนนี้เพื่อบังคับใช้ระดับความยาวและความรัดกุมของรหัสผ่านที่ต้องการสำหรับ API ของคุณ
ผู้ใช้ที่มีสิทธิ์จัดการ การตั้งค่านี้ใช้ชุดของชุดตัวเลขมาตรฐานที่กำหนดค่าไว้ล่วงหน้า (และมีหมายเลขไม่ซ้ำกัน)
นิพจน์สำหรับตรวจสอบเนื้อหารหัสผ่าน (เช่น ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์พิเศษ
อักขระ) เขียนการตั้งค่าเหล่านี้ไปยัง /opt/apigee/customer/application/management-server.properties
หากไม่มี ให้สร้างไฟล์ดังกล่าว
หลังจากแก้ไข management-server.properties
แล้ว ให้รีสตาร์ทเซิร์ฟเวอร์การจัดการดังนี้
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
จากนั้น คุณสามารถตั้งค่าระดับความเข้มงวดของรหัสผ่าน โดยการจัดกลุ่มชุดค่าผสมปกติ นิพจน์ ตัวอย่างเช่น คุณสามารถระบุรหัสผ่านที่ประกอบด้วยตัวพิมพ์ใหญ่และตัวพิมพ์ใหญ่อย่างน้อย 1 ตัว อักษรตัวพิมพ์เล็กจะมีระดับความรัดกุม "3" แต่รหัสผ่านที่มีตัวพิมพ์เล็กอย่างน้อย 1 ตัว ตัวอักษรและตัวเลขหนึ่งตัวจะได้รับคะแนน "4" มากกว่า
พร็อพเพอร์ตี้ | คำอธิบาย |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
ใช้รหัสผ่านเหล่านี้เพื่อพิจารณาลักษณะโดยรวมของรหัสผ่านที่ถูกต้อง ค่าเริ่มต้น คะแนนขั้นต่ำสำหรับระดับความปลอดภัยของรหัสผ่าน (อธิบายภายหลังในตาราง) คือ 3 โปรดสังเกตว่า password.Validation.default.rating=2 ต่ำกว่าคะแนนขั้นต่ำ ซึ่งหมายความว่าหากรหัสผ่านที่ป้อนไม่เป็นไปตามกฎที่คุณ กำหนดค่า รหัสผ่านจะได้รับ 2 จึงไม่ถูกต้อง (ต่ำกว่าคะแนนขั้นต่ำ 3) |
ต่อไปนี้เป็นนิพจน์ทั่วไปที่ระบุลักษณะของรหัสผ่าน หมายเหตุ
แต่ละหมายเลขมีหมายเลขกำกับ ตัวอย่างเช่น
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: ใช้อักขระทั้งหมดซ้ำ |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: ตัวอักษรพิมพ์เล็กอย่างน้อย 1 ตัว |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: ตัวอักษรพิมพ์ใหญ่อย่างน้อย 1 ตัว |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: อย่างน้อย 1 หลัก |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: สัญลักษณ์พิเศษอย่างน้อย 1 ตัว (ไม่รวมขีดล่าง _) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: ขีดล่างอย่างน้อย 1 ขีด |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: อักษรตัวพิมพ์เล็กมากกว่า 1 ตัว |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: ตัวอักษรพิมพ์ใหญ่มากกว่า 1 ตัว |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: มากกว่า 1 หลัก |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: สัญลักษณ์พิเศษมากกว่า 1 ตัว (ไม่รวมขีดล่าง) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: ขีดล่างมากกว่า 1 เครื่องหมาย |
กฎต่อไปนี้กำหนดระดับความปลอดภัยของรหัสผ่านตามเนื้อหาของรหัสผ่าน กฎแต่ละข้อจะมีนิพจน์ทั่วไปตั้งแต่ 1 รายการขึ้นไปจากส่วนก่อนหน้า และจะกำหนด ความเข้มของตัวเลข เมื่อเปรียบเทียบระดับความปลอดภัยที่เป็นตัวเลขของรหัสผ่านกับ รหัส conf_security_password.Validation.minimum.rating.required ที่ด้านบนของไฟล์นี้ เพื่อพิจารณาว่ารหัสผ่านถูกต้องหรือไม่ |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
กฎแต่ละข้อจะมีหมายเลขกำกับ ตัวอย่างเช่น
กฎแต่ละข้อจะใช้รูปแบบต่อไปนี้ (ทางด้านขวาของเครื่องหมายเท่ากับ) regex-index-list,[AND|OR],rating regex-index-list คือรายการนิพจน์ทั่วไป (ตามตัวเลขจาก
ส่วนก่อนหน้า) พร้อมด้วยโอเปอเรเตอร์ rating คือตัวเลขคะแนนคุณภาพที่กำหนดให้กับกฎแต่ละข้อ ตัวอย่างเช่น กฎ 5 หมายถึงรหัสผ่านใดๆ ที่มีสัญลักษณ์พิเศษ หรือ อย่างน้อยหนึ่งตัว
ขีดล่างจะได้รับคะแนนคุณภาพเท่ากับ 4 ด้วย |
conf_security_rbac.password.validation.enabled=true |
ตั้งค่าการตรวจสอบรหัสผ่านสำหรับการควบคุมการเข้าถึงตามบทบาทเป็น "เท็จ" เมื่อลงชื่อเพียงครั้งเดียว (SSO) ไว้ ค่าเริ่มต้นเป็น True |
รีเซ็ตรหัสผ่าน Cassandra
โดยค่าเริ่มต้น Cassandra จะจัดส่งโดยปิดใช้การตรวจสอบสิทธิ์ หากคุณเปิดใช้การตรวจสอบสิทธิ์
ใช้ผู้ใช้ที่กำหนดไว้ล่วงหน้าชื่อ cassandra
และใช้รหัสผ่าน cassandra
คุณสามารถใช้บัญชีนี้
ตั้งรหัสผ่านอื่นสำหรับบัญชีนี้ หรือสร้างผู้ใช้ Cassandra ใหม่ เพิ่ม นำออก และ
แก้ไขผู้ใช้โดยใช้คำสั่ง CREATE/ALTER/DROP USER
ของ Cassandra
โปรดดูข้อมูลเกี่ยวกับวิธีเปิดใช้การตรวจสอบสิทธิ์ Cassandra ที่เปิดใช้การตรวจสอบสิทธิ์ Cassandra
คุณต้องมีคุณสมบัติต่อไปนี้จึงจะรีเซ็ตรหัสผ่าน Cassandra ได้
- ตั้งรหัสผ่านในโหนด Cassandra 1 โหนด แล้วระบบจะประกาศรหัสผ่านไปยัง Cassandra ทั้งหมด โหนดในวงแหวน
- อัปเดตเซิร์ฟเวอร์การจัดการ, ตัวประมวลผลข้อความ, เราเตอร์, เซิร์ฟเวอร์ Qpid และ Postgres เซิร์ฟเวอร์ในแต่ละโหนดด้วยรหัสผ่านใหม่
ดูข้อมูลเพิ่มเติมได้ที่คำสั่ง CQL
วิธีรีเซ็ตรหัสผ่าน Cassandra
- เข้าสู่ระบบโหนด Cassandra ใดก็ได้โดยใช้เครื่องมือ
cqlsh
และค่าเริ่มต้น ข้อมูลเข้าสู่ระบบ คุณต้องเปลี่ยนรหัสผ่านในโหนด Cassandra เพียงโหนดเดียวซึ่งก็จะ ประกาศไปยังโหนด Cassandra ทั้งหมดในริง:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
สถานที่:
cassIP
คือที่อยู่ IP ของโหนด Cassandra9042
คือท่าเรือ Cassandra- ผู้ใช้เริ่มต้นคือ
cassandra
- รหัสผ่านเริ่มต้นคือ "
cassandra
" หากก่อนหน้านี้คุณได้เปลี่ยนรหัสผ่าน ใช้รหัสผ่านปัจจุบัน หากรหัสผ่านมีสัญลักษณ์พิเศษ คุณต้องตัด ไว้ในเครื่องหมายคำพูดขีดเดียว
- เรียกใช้คำสั่งต่อไปนี้เป็นพรอมต์
cqlsh>
เพื่ออัปเดตรหัสผ่าน วันที่ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
หากรหัสผ่านใหม่ประกอบด้วยอักขระเครื่องหมายคำพูดเดี่ยว ให้หลีกโดยนำหน้ารหัสผ่านด้วยเครื่องหมายอัญประกาศ ข้อความที่ยกมาเดียว
- ออกจากเครื่องมือ
cqlsh
โดยทำดังนี้ วันที่exit
- เรียกใช้คำสั่งต่อไปนี้ในโหนดเซิร์ฟเวอร์การจัดการ
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
หรือคุณสามารถส่งไฟล์ไปยังคำสั่งที่มีชื่อผู้ใช้และรหัสผ่านใหม่ได้ดังนี้
apigee-service edge-management-server store_cassandra_credentials -f configFile
โดยที่ configFile มีข้อมูลต่อไปนี้ วันที่
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
คำสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการโดยอัตโนมัติ
- ทำซ้ำขั้นตอนที่ 4 ใน:
- ตัวประมวลผลข้อความทั้งหมด
- เราเตอร์ทั้งหมด
- เซิร์ฟเวอร์ Qpid ทั้งหมด (edge-qpid-server)
- เซิร์ฟเวอร์ Postgres (edge-postgres-server)
เปลี่ยนรหัสผ่าน Cassandra แล้ว
รีเซ็ตรหัสผ่าน PostgreSQL
โดยค่าเริ่มต้น ฐานข้อมูล PostgreSQL จะกำหนดผู้ใช้ไว้ 2 รายคือ postgres
และ apigee
ผู้ใช้ทั้ง 2 รายมีรหัสผ่านเริ่มต้น postgres
โปรดใช้ขั้นตอนต่อไปนี้เพื่อเปลี่ยนการตั้งค่า
รหัสผ่านเริ่มต้น
เปลี่ยนรหัสผ่านของโหนดหลักของ Postgres ทั้งหมด ถ้าคุณกำหนดค่าเซิร์ฟเวอร์ Postgres ไว้ 2 เครื่อง ในโหมดโฆษณาหลัก/โหมดสแตนด์บาย คุณเพียงแค่ต้องเปลี่ยนรหัสผ่านในโหนดหลักเท่านั้น โปรดดู ตั้งค่าการจำลองการสแตนด์บายต้นแบบสำหรับ Postgres สำหรับข้อมูลเพิ่มเติม
- ในโหนด Master Postgres ให้เปลี่ยนไดเรกทอรีเป็น
/opt/apigee/apigee-postgresql/pgsql/bin
- ตั้งรหัสผ่านผู้ใช้
postgres
ของ PostgreSQL:- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง:
psql -h localhost -d apigee -U postgres
- เมื่อได้รับข้อความแจ้ง ให้ป้อนรหัสผ่านของผู้ใช้
postgres
ที่มีอยู่เป็นpostgres
- ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนค่าเริ่มต้นในพรอมต์คำสั่ง PostgreSQL
รหัสผ่าน:
ALTER USER postgres WITH PASSWORD 'new_password';
เมื่อทำสำเร็จ PostgreSQL จะตอบกลับด้วยข้อความต่อไปนี้
ALTER ROLE
- ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
\q
- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง:
- ตั้งรหัสผ่านผู้ใช้
apigee
ของ PostgreSQL:- เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง:
psql -h localhost -d apigee -U apigee
- เมื่อมีข้อความแจ้ง ให้ป้อนรหัสผ่านของผู้ใช้
apigee
เป็นpostgres
- ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนค่าเริ่มต้นในพรอมต์คำสั่ง PostgreSQL
รหัสผ่าน:
ALTER USER apigee WITH PASSWORD 'new_password';
- ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่ง:
\q
คุณจะตั้งค่าผู้ใช้
postgres
และapigee
ได้ เป็นค่าเดียวกันหรือแตกต่างกัน - เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่ง:
- ตั้งค่า
APIGEE_HOME
: วันที่export APIGEE_HOME=/opt/apigee/edge-postgres-server
- เข้ารหัสรหัสผ่านใหม่:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
คำสั่งนี้จะแสดงรหัสผ่านที่เข้ารหัสไว้ รหัสผ่านที่เข้ารหัสจะเริ่มต้นหลังจาก ":" และไม่มีเครื่องหมาย ":"; เช่น รหัสผ่านที่เข้ารหัสสำหรับ "apigee1234" คือ
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- อัปเดตโหนดเซิร์ฟเวอร์การจัดการด้วยรหัสผ่านที่เข้ารหัสใหม่สำหรับ
postgres
และapigee
- ในเซิร์ฟเวอร์การจัดการ ให้เปลี่ยนไดเรกทอรีเป็น
/opt/apigee/customer/application
- แก้ไขไฟล์
management-server.properties
เพื่อตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ หากไม่มี ให้สร้างไฟล์นี้ - ตรวจสอบว่าผู้ใช้
apigee
เป็นเจ้าของไฟล์ ดังนี้ วันที่chown apigee:apigee management-server.properties
- ในเซิร์ฟเวอร์การจัดการ ให้เปลี่ยนไดเรกทอรีเป็น
- อัปเดตโหนดเซิร์ฟเวอร์ Postgres และ Qpid Server ทั้งหมดด้วยรหัสผ่านใหม่ที่เข้ารหัส
- ในโหนดเซิร์ฟเวอร์ Postgres หรือ Qpid Server ให้เปลี่ยนไดเรกทอรีต่อไปนี้
/opt/apigee/customer/application
- เปิดไฟล์ต่อไปนี้เพื่อแก้ไข
postgres-server.properties
qpid-server.properties
หากไม่มี ให้สร้างไฟล์ดังกล่าว
- เพิ่มพร็อพเพอร์ตี้ต่อไปนี้ลงในไฟล์
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- ตรวจสอบว่าผู้ใช้
apigee
เป็นเจ้าของไฟล์ ดังนี้ วันที่chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- ในโหนดเซิร์ฟเวอร์ Postgres หรือ Qpid Server ให้เปลี่ยนไดเรกทอรีต่อไปนี้
- อัปเดตคอมโพเนนต์ SSO (หากเปิดใช้ SSO อยู่) โดยทำดังนี้
เชื่อมต่อหรือเข้าสู่ระบบโหนดที่มีคอมโพเนนต์
apigee-sso
วิ่งอยู่ หรือที่เรียกว่าเซิร์ฟเวอร์ SSOในการติดตั้ง AIO หรือ 3 โหนด โหนดนี้เป็นโหนดเดียวกับการจัดการ เซิร์ฟเวอร์
หากมีหลายโหนดที่เรียกใช้คอมโพเนนต์
apigee-sso
คุณต้องดำเนินการต่อไปนี้ ทำตามขั้นตอนเหล่านี้ในแต่ละโหนด- เปิดไฟล์ต่อไปนี้เพื่อแก้ไข
/opt/apigee/customer/application/sso.properties
หากไม่มีไฟล์ ให้สร้างขึ้นมา
- เพิ่มบรรทัดต่อไปนี้ลงในไฟล์:
conf_uaa_database_password=new_password_in_plain_text
เช่น
conf_uaa_database_password=apigee1234
- เรียกใช้คำสั่งต่อไปนี้เพื่อใช้การเปลี่ยนแปลงการกำหนดค่าของคุณกับ
คอมโพเนนต์
apigee-sso
วันที่/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- ทำขั้นตอนเหล่านี้ซ้ำกับเซิร์ฟเวอร์ SSO แต่ละเซิร์ฟเวอร์
- รีสตาร์ทคอมโพเนนต์ต่อไปนี้ตามลำดับต่อไปนี้
- ฐานข้อมูล PostgreSQL:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- เซิร์ฟเวอร์ Qpid:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- เซิร์ฟเวอร์ Postgres:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- เซิร์ฟเวอร์การจัดการ:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- เซิร์ฟเวอร์ SSO:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- ฐานข้อมูล PostgreSQL: