รีเซ็ตรหัสผ่าน Edge

หลังจากติดตั้งเสร็จแล้ว คุณจะรีเซ็ตรหัสผ่านต่อไปนี้ได้

วิธีการรีเซ็ตรหัสผ่านแต่ละรายการเหล่านี้จะรวมอยู่ในส่วนต่อไปนี้

รีเซ็ตรหัสผ่าน SymasLDAP

วิธีรีเซ็ตรหัสผ่าน SymasLDAP จะขึ้นอยู่กับการกำหนดค่าของคุณ คุณติดตั้ง SymasLDAP ได้ดังนี้ ทั้งนี้ขึ้นอยู่กับการกำหนดค่า Edge

  • อินสแตนซ์ SymasLDAP เดียวที่ติดตั้งในโหนดเซิร์ฟเวอร์การจัดการ เช่น ในการกำหนดค่า Edge แบบ 2 โหนด 5 โหนด หรือ 9 โหนด
  • ติดตั้งอินสแตนซ์ SymasLDAP หลายรายการในโหนดเซิร์ฟเวอร์การจัดการ ซึ่งกำหนดค่าด้วยการจำลองแบบ SymasLDAP เช่น ในการกำหนดค่า Edge แบบ 12 โหนด
  • ติดตั้งอินสแตนซ์ SymasLDAP หลายรายการในโหนดของตนเอง ซึ่งกำหนดค่าด้วยการจำลอง SymasLDAP เช่น ในการกำหนดค่า Edge แบบ 13 โหนด

สำหรับอินสแตนซ์เดียวของ SymasLDAP ที่ติดตั้งในเซิร์ฟเวอร์การจัดการ ให้ทำดังนี้

  1. ในโหนดเซิร์ฟเวอร์การจัดการ ให้เรียกใช้คำสั่งต่อไปนี้เพื่อสร้างรหัสผ่าน SymasLDAP ใหม่
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. เรียกใช้คำสั่งต่อไปนี้เพื่อจัดเก็บรหัสผ่านใหม่สำหรับการเข้าถึงโดยเซิร์ฟเวอร์การจัดการ
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    คำสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการ

ในการตั้งค่าการจำลองแบบ SymasLDAP ที่ติดตั้ง SymasLDAP ในโหนด Management Server ให้ทำตามขั้นตอนข้างต้นในโหนด Management Server ทั้ง 2 โหนดเพื่ออัปเดตรหัสผ่าน

ในการตั้งค่าการจำลองแบบ SymasLDAP โดยที่ SymasLDAP อยู่ในโหนดอื่นที่ไม่ใช่เซิร์ฟเวอร์การจัดการ ให้ตรวจสอบว่าคุณได้เปลี่ยนรหัสผ่านในทั้ง 2 โหนด SymasLDAP ก่อน แล้วจึงเปลี่ยนในทั้ง 2 โหนดเซิร์ฟเวอร์การจัดการ

รีเซ็ตรหัสผ่านของผู้ดูแลระบบ

การรีเซ็ตรหัสผ่านของผู้ดูแลระบบต้องรีเซ็ตรหัสผ่านใน 2 ที่ดังนี้

  • เซิร์ฟเวอร์การจัดการ
  • UI

วิธีรีเซ็ตรหัสผ่านของผู้ดูแลระบบ

  1. แก้ไขไฟล์การกำหนดค่าแบบเงียบที่คุณใช้ติดตั้ง Edge UI เพื่อตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    โปรดทราบว่าคุณต้องรวมพร็อพเพอร์ตี้ SMTP เมื่อส่งรหัสผ่านใหม่ เนื่องจากระบบจะรีเซ็ตพร็อพเพอร์ตี้ทั้งหมดใน UI

  2. ในโหนด UI ให้หยุด Edge UI โดยทำดังนี้
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. ใช้ยูทิลิตี apigee-setup เพื่อรีเซ็ตรหัสผ่านใน Edge UI จากไฟล์การกำหนดค่า
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (เฉพาะในกรณีที่เปิดใช้ TLS ใน UI) เปิดใช้ TLS ใน Edge UI อีกครั้งตามที่อธิบายไว้ในการกำหนดค่า TLS สำหรับ UI การจัดการ
  5. สร้างไฟล์ XML ใหม่ในเซิร์ฟเวอร์การจัดการ ในไฟล์นี้ ให้ตั้งค่ารหัสผู้ใช้เป็น "admin" และกำหนดรหัสผ่าน ชื่อ นามสกุล และอีเมลโดยใช้รูปแบบต่อไปนี้
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. เรียกใช้คำสั่งต่อไปนี้ในเซิร์ฟเวอร์การจัดการ
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    โดย your_data_file คือไฟล์ที่คุณสร้างไว้ในขั้นตอนก่อนหน้า

    Edge จะอัปเดตรหัสผ่านผู้ดูแลระบบในเซิร์ฟเวอร์การจัดการ

  7. ลบไฟล์ XML ที่คุณสร้างไว้ ไม่ควรจัดเก็บรหัสผ่านอย่างถาวรในข้อความที่ชัดเจน

ในสภาพแวดล้อมการจำลองแบบ SymasLDAP ที่มีเซิร์ฟเวอร์การจัดการหลายเครื่อง การรีเซ็ตรหัสผ่านในเซิร์ฟเวอร์การจัดการเครื่องหนึ่งจะอัปเดตเซิร์ฟเวอร์การจัดการเครื่องอื่นๆ โดยอัตโนมัติ อย่างไรก็ตาม คุณต้องอัปเดตโหนด UI ของ Edge ทั้งหมดแยกกัน

รีเซ็ตรหัสผ่านของผู้ใช้ในองค์กร

หากต้องการรีเซ็ตรหัสผ่านสำหรับผู้ใช้ในองค์กร ให้ใช้ยูทิลิตี apigee-servce เพื่อเรียกใช้ apigee-setup ดังตัวอย่างต่อไปนี้

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

เช่น

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

ตัวอย่างไฟล์การกำหนดค่าที่คุณใช้กับตัวเลือก "-f" ได้แสดงอยู่ด้านล่าง

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

นอกจากนี้ คุณยังใช้ API Update user เพื่อเปลี่ยนรหัสผ่านของผู้ใช้ได้ด้วย

กฎรหัสผ่านของผู้ดูแลระบบและผู้ใช้ในองค์กร

ใช้ส่วนนี้เพื่อบังคับใช้ระดับความยาวและความรัดกุมของรหัสผ่านที่ต้องการสำหรับผู้ใช้การจัดการ API การตั้งค่าใช้ชุดนิพจน์ทั่วไปที่กำหนดค่าไว้ล่วงหน้า (และมีหมายเลขเฉพาะ) เพื่อตรวจสอบเนื้อหารหัสผ่าน (เช่น ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์พิเศษ) เขียนการตั้งค่าเหล่านี้ลงในไฟล์ /opt/apigee/customer/application/management-server.properties หากไม่มีไฟล์ดังกล่าว ให้สร้างไฟล์

หลังจากแก้ไข management-server.properties แล้ว ให้รีสตาร์ทเซิร์ฟเวอร์การจัดการโดยทำดังนี้

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

จากนั้นคุณจะตั้งค่าระดับความแรงของรหัสผ่านได้โดยจัดกลุ่มชุดค่าผสมต่างๆ ของนิพจน์ทั่วไป ตัวอย่างเช่น คุณอาจกำหนดว่ารหัสผ่านที่มีตัวอักษรพิมพ์ใหญ่และตัวอักษรพิมพ์เล็กอย่างน้อย 1 ตัวจะได้รับคะแนนความปลอดภัยเป็น "3" แต่รหัสผ่านที่มีตัวอักษรพิมพ์เล็กอย่างน้อย 1 ตัวและตัวเลข 1 ตัวจะได้รับคะแนนความปลอดภัยที่สูงกว่าเป็น "4"

พร็อพเพอร์ตี้ คำอธิบาย
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

ใช้สิ่งเหล่านี้เพื่อกำหนดลักษณะโดยรวมของรหัสผ่านที่ถูกต้อง ค่าเริ่มต้น คะแนนขั้นต่ำสำหรับความแข็งแกร่งของรหัสผ่าน (อธิบายในตารางในภายหลัง) คือ 3

โปรดทราบว่า password.validation.default.rating=2 ต่ำกว่าคะแนนขั้นต่ำ ที่กำหนด ซึ่งหมายความว่าหากรหัสผ่านที่ป้อนอยู่นอกกฎที่คุณ กำหนด รหัสผ่านจะได้รับคะแนน 2 และจึงไม่ถูกต้อง (ต่ำกว่าคะแนนขั้นต่ำ ที่ 3)

ต่อไปนี้คือนิพจน์ทั่วไปที่ระบุลักษณะของรหัสผ่าน โปรดทราบ ว่าแต่ละรายการมีหมายเลข เช่น password.validation.regex.5=... คือ นิพจน์หมายเลข 5 คุณจะใช้ตัวเลขเหล่านี้ในส่วนถัดไปของไฟล์เพื่อตั้งค่า ชุดค่าผสมต่างๆ ที่กำหนดความแข็งแกร่งโดยรวมของรหัสผ่าน

conf_security_password.validation.regex.1=^(.)\\1+$

1: อักขระทั้งหมดซ้ำกัน

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: ตัวอักษรพิมพ์เล็กอย่างน้อย 1 ตัว

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: ตัวอักษรพิมพ์ใหญ่อย่างน้อย 1 ตัว

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: ตัวเลขอย่างน้อย 1 ตัว

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: อักขระพิเศษอย่างน้อย 1 ตัว (ไม่รวมขีดล่าง _)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: มีขีดล่างอย่างน้อย 1 ตัว

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: มีตัวอักษรพิมพ์เล็กมากกว่า 1 ตัว

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: มีตัวอักษรพิมพ์ใหญ่มากกว่า 1 ตัว

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: ตัวเลขมากกว่า 1 หลัก

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: มีสัญลักษณ์พิเศษมากกว่า 1 ตัว (ไม่รวมขีดล่าง)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: มีขีดล่างมากกว่า 1 ตัว

กฎต่อไปนี้จะกำหนดความรัดกุมของรหัสผ่านตามเนื้อหาของรหัสผ่าน แต่ละกฎจะมีนิพจน์ทั่วไปอย่างน้อย 1 รายการจากส่วนก่อนหน้าและกำหนดความแรงเป็นตัวเลขให้กับนิพจน์นั้น ระบบจะเปรียบเทียบความแข็งแกร่งของรหัสผ่านกับหมายเลข conf_security_password.validation.minimum.rating.required ที่ด้านบนของไฟล์นี้ เพื่อพิจารณาว่ารหัสผ่านใช้ได้หรือไม่

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

กฎแต่ละข้อจะมีหมายเลขกำกับ เช่น password.validation.rule.3=... คือกฎหมายเลข 3

แต่ละกฎใช้รูปแบบต่อไปนี้ (ทางด้านขวาของเครื่องหมายเท่ากับ)

regex-index-list,[AND|OR],rating

regex-index-list คือรายการนิพจน์ทั่วไป (ตามหมายเลขจาก ส่วนก่อนหน้า) พร้อมด้วยโอเปอเรเตอร์ AND|OR (หมายความว่า ให้พิจารณา นิพจน์ทั้งหมดหรือนิพจน์ใดนิพจน์หนึ่งที่แสดง)

rating คือคะแนนความแรงที่เป็นตัวเลขที่กำหนดให้กับแต่ละกฎ

ตัวอย่างเช่น กฎข้อ 5 หมายความว่ารหัสผ่านที่มีสัญลักษณ์พิเศษอย่างน้อย 1 ตัวหรือมีขีดล่าง 1 ตัวจะได้รับการจัดระดับความรัดกุมเป็น 4 เมื่อมี password.validation.minimum.rating.required=3 ที่ด้านบนของไฟล์ รหัสผ่านที่มีคะแนน 4 จะใช้ได้

conf_security_rbac.password.validation.enabled=true

ตั้งค่าการตรวจสอบรหัสผ่านการควบคุมการเข้าถึงตามบทบาทเป็น false เมื่อเปิดใช้การลงชื่อเพียงครั้งเดียว (SSO) ค่าเริ่มต้นคือ True

รีเซ็ตรหัสผ่าน Cassandra

โดยค่าเริ่มต้น Cassandra จะจัดส่งพร้อมกับการปิดใช้การตรวจสอบสิทธิ์ หากเปิดใช้การตรวจสอบสิทธิ์ ระบบจะใช้ผู้ใช้ที่กำหนดไว้ล่วงหน้าชื่อ cassandra ที่มีรหัสผ่านเป็น cassandra คุณใช้บัญชีนี้ ตั้งรหัสผ่านอื่นสำหรับบัญชีนี้ หรือสร้างผู้ใช้ Cassandra ใหม่ได้ เพิ่ม นำออก และ แก้ไขผู้ใช้โดยใช้คำสั่ง CREATE/ALTER/DROP USER ของ Cassandra

ดูข้อมูลเกี่ยวกับวิธีเปิดใช้การตรวจสอบสิทธิ์ Cassandra ได้ที่เปิดใช้การตรวจสอบสิทธิ์ Cassandra

หากต้องการรีเซ็ตรหัสผ่าน Cassandra คุณต้องทำดังนี้

  • ตั้งรหัสผ่านในโหนด Cassandra ใดก็ได้ แล้วระบบจะออกอากาศไปยังโหนด Cassandra ทั้งหมดในวงแหวน
  • อัปเดตเซิร์ฟเวอร์การจัดการ โปรแกรมประมวลผลข้อความ เราเตอร์ เซิร์ฟเวอร์ Qpid และเซิร์ฟเวอร์ Postgres ในแต่ละโหนดด้วยรหัสผ่านใหม่

ดูข้อมูลเพิ่มเติมได้ที่คำสั่ง CQL

วิธีรีเซ็ตรหัสผ่าน Cassandra

  1. เข้าสู่ระบบโหนด Cassandra ใดก็ได้โดยใช้เครื่องมือ cqlsh และข้อมูลเข้าสู่ระบบเริ่มต้น คุณต้องเปลี่ยนรหัสผ่านในโหนด Cassandra เพียงโหนดเดียว แล้วระบบจะ ออกอากาศไปยังโหนด Cassandra ทั้งหมดในวงแหวน
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    สถานที่:

    • cassIP คือที่อยู่ IP ของโหนด Cassandra
    • 9042 คือพอร์ต Cassandra
    • ผู้ใช้เริ่มต้นคือ cassandra
    • รหัสผ่านเริ่มต้นคือ "cassandra" หากคุณเปลี่ยนรหัสผ่านก่อนหน้านี้ ให้ใช้รหัสผ่านปัจจุบัน หากรหัสผ่านมีสัญลักษณ์พิเศษ คุณต้องใส่ เครื่องหมายคำพูดเดี่ยวครอบรหัสผ่าน
  2. เรียกใช้คำสั่งต่อไปนี้ในพรอมต์ cqlsh> เพื่ออัปเดตรหัสผ่าน
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    หากรหัสผ่านใหม่มีเครื่องหมายคำพูดเดี่ยว ให้กำหนดเป็นอักขระหลีกโดยใส่เครื่องหมายคำพูดเดี่ยวนำหน้า

  3. ออกจากเครื่องมือ cqlsh
    exit
  4. เรียกใช้คำสั่งต่อไปนี้ในโหนด Management Server
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    คุณจะส่งไฟล์ไปยังคำสั่งที่มีชื่อผู้ใช้และรหัสผ่านใหม่ก็ได้

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    ในกรณีที่ configFile มีข้อมูลต่อไปนี้

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    คำสั่งนี้จะรีสตาร์ทเซิร์ฟเวอร์การจัดการโดยอัตโนมัติ

  5. ทำขั้นตอนที่ 4 ซ้ำในรายการต่อไปนี้
    • Message Processor ทั้งหมด
    • เราเตอร์ทั้งหมด
    • เซิร์ฟเวอร์ Qpid ทั้งหมด (edge-qpid-server)
    • เซิร์ฟเวอร์ Postgres (edge-postgres-server)

ตอนนี้ระบบได้เปลี่ยนรหัสผ่าน Cassandra แล้ว

รีเซ็ตรหัสผ่าน PostgreSQL

โดยค่าเริ่มต้น ฐานข้อมูล PostgreSQL จะมีผู้ใช้ 2 รายที่กำหนดไว้ ได้แก่ postgres และ apigee ผู้ใช้ทั้ง 2 รายมีรหัสผ่านเริ่มต้นเป็น postgres ทำตามขั้นตอนต่อไปนี้เพื่อเปลี่ยน รหัสผ่านเริ่มต้น

เปลี่ยนรหัสผ่านในโหนดหลักของ Postgres ทั้งหมด หากคุณกำหนดค่าเซิร์ฟเวอร์ Postgres 2 เครื่องในโหมดหลัก/สแตนด์บาย คุณจะต้องเปลี่ยนรหัสผ่านในโหนดหลักเท่านั้น ดูข้อมูลเพิ่มเติมได้ที่ ตั้งค่าการจำลองแบบมาสเตอร์-สแตนด์บายสำหรับ Postgres

  1. ในโหนด Postgres หลัก ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/apigee-postgresql/pgsql/bin
  2. ตั้งค่าpostgresรหัสผ่านผู้ใช้ PostgreSQL
    1. เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
      psql -h localhost -d apigee -U postgres
    2. เมื่อได้รับแจ้ง ให้ป้อนรหัสผ่านผู้ใช้ postgres ที่มีอยู่เป็น postgres
    3. ที่พรอมต์คำสั่ง PostgreSQL ให้ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนรหัสผ่านเริ่มต้น
      ALTER USER postgres WITH PASSWORD 'new_password';

      เมื่อดำเนินการสำเร็จ PostgreSQL จะตอบกลับด้วยข้อมูลต่อไปนี้

      ALTER ROLE
    4. ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
      \q
  3. ตั้งค่าapigeeรหัสผ่านผู้ใช้ PostgreSQL
    1. เข้าสู่ระบบฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
      psql -h localhost -d apigee -U apigee
    2. เมื่อได้รับข้อความแจ้ง ให้ป้อนรหัสผ่านผู้ใช้ apigee เป็น postgres
    3. ที่พรอมต์คำสั่ง PostgreSQL ให้ป้อนคำสั่งต่อไปนี้เพื่อเปลี่ยนรหัสผ่านเริ่มต้น
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. ออกจากฐานข้อมูล PostgreSQL โดยใช้คำสั่งต่อไปนี้
      \q

    คุณสามารถตั้งรหัสผ่านของpostgresและapigeeให้มีค่าเดียวกันหรือค่าที่แตกต่างกันได้

  4. ตั้งค่า APIGEE_HOME
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. เข้ารหัสรหัสผ่านใหม่
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    คำสั่งนี้จะแสดงรหัสผ่านที่เข้ารหัส รหัสผ่านที่เข้ารหัสจะเริ่มต้นหลังจากอักขระ ":" และไม่มี ":" เช่น รหัสผ่านที่เข้ารหัสสำหรับ "apigee1234" คือ

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. อัปเดตโหนดเซิร์ฟเวอร์การจัดการด้วยรหัสผ่านที่เข้ารหัสใหม่สำหรับผู้ใช้ postgres และ apigee
    1. ในเซิร์ฟเวอร์การจัดการ ให้เปลี่ยนไดเรกทอรีเป็น /opt/apigee/customer/application
    2. แก้ไขไฟล์ management-server.properties เพื่อตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ หากไม่มีไฟล์นี้ ให้สร้างไฟล์
    3. ตรวจสอบว่าไฟล์เป็นของapigeeผู้ใช้
      chown apigee:apigee management-server.properties
  7. อัปเดตโหนดเซิร์ฟเวอร์ Postgres และเซิร์ฟเวอร์ Qpid ทั้งหมดด้วยรหัสผ่านที่เข้ารหัสใหม่
    1. ในโหนดเซิร์ฟเวอร์ Postgres หรือเซิร์ฟเวอร์ Qpid ให้เปลี่ยนไปที่ไดเรกทอรีต่อไปนี้
      /opt/apigee/customer/application
    2. เปิดไฟล์ต่อไปนี้เพื่อแก้ไข
      • postgres-server.properties
      • qpid-server.properties

      หากไม่มีไฟล์เหล่านี้ ให้สร้างขึ้น

    3. เพิ่มพร็อพเพอร์ตี้ต่อไปนี้ลงในไฟล์ ที่เข้ารหัส
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. ตรวจสอบว่าไฟล์เป็นของapigeeผู้ใช้
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. อัปเดตคอมโพเนนต์ SSO (หากเปิดใช้ SSO):
    1. เชื่อมต่อหรือเข้าสู่ระบบโหนดที่คอมโพเนนต์ apigee-sso ทำงานอยู่ ซึ่งเรียกอีกอย่างว่าเซิร์ฟเวอร์ SSO

      ในการติดตั้ง AIO หรือ 3 โหนด โหนดนี้จะเป็นโหนดเดียวกับเซิร์ฟเวอร์การจัดการ

      หากมีโหนดหลายรายการที่เรียกใช้คอมโพเนนต์ apigee-sso คุณต้อง ทำตามขั้นตอนเหล่านี้ในแต่ละโหนด

    2. เปิดไฟล์ต่อไปนี้เพื่อแก้ไข
      /opt/apigee/customer/application/sso.properties 

      หากไม่มีไฟล์ ให้สร้างไฟล์

    3. เพิ่มบรรทัดต่อไปนี้ลงในไฟล์
      conf_uaa_database_password=new_password_in_plain_text

      เช่น

      conf_uaa_database_password=apigee1234
    4. เรียกใช้คำสั่งต่อไปนี้เพื่อใช้การเปลี่ยนแปลงการกำหนดค่ากับคอมโพเนนต์ apigee-sso
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. ทำขั้นตอนเหล่านี้ซ้ำกับเซิร์ฟเวอร์ SSO แต่ละเครื่อง
  9. รีสตาร์ทคอมโพเนนต์ต่อไปนี้ตามลำดับต่อไปนี้
    1. ฐานข้อมูล PostgreSQL
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. เซิร์ฟเวอร์ Qpid:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. เซิร์ฟเวอร์ Postgres:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. เซิร์ฟเวอร์การจัดการ:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. เซิร์ฟเวอร์ SSO:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart