系统密码加密选项
PTC 解决方案安装程序 (PSI) 会对一组初始系统密码进行加密,否则这些密码将以纯文本方式存储在已安装的文件中。大多数密码都存储在 Windchill 和 Info*Engine 文件中。其他密码则可存储在受第三方产品管理的文件中。以下几节将详细介绍如何加密系统密码以及加密机制。
对之前以纯文本形式存储的密码进行加密,可提高 Windchill 解决方案的密码安全性。但是,如果之前已经使用文本编辑器查看或更改了密码,则必须更改管理密码的流程。密码经过加密后,您将无法通过检查 Windchill 文件的内容来确定密码值。而应在设置密码时,站点流程便包括在 Windchill 目录之外设置一个安全位置用于记录密码。
由于密码经过加密,请确保在您的站点建立一个流程,用以安全记录安装期间设置的密码以及管理 Windchill 时设置的密码。通过实施此流程,那些需要系统密码的人员便可以使用这些密码,而其他人则无法使用。
|
Windchill 以及与 Windchill 配合使用的可选产品通常会在执行修改之前为要修改的文件创建备份文件。本主题中介绍的流程只会加密存储在最新版本的受影响文件中的密码,而不会加密显示的任何备份文件中的密码。
要确保任何文件中都不存在纯文本密码,必须移除所有包含纯文本密码的备份文件。包括移除作为加密流程的一部分创建的备份文件。例如,移除下文提及的包含纯文本密码的文件的备份 (如:agent.ini 和 auth.properties)。
由于系统密码在安装过程中进行了加密,因此不必移除 site.xconf 文件的备份文件,或可能已备份的包含密码的特性文件 (如:wt.properties、db.properties、ie.properties 和 esi.properties) 的备份文件。
|
密码加密详细信息
为加密系统密码,Windchill 和 Info*Engine 代码均采用 JCEKS KeyStore 类和基于密码的加密。JCEKS KeyStore 是 Sun KeyStore 类实现的加强版。使用 Java SE 开发工具 (JDK) 可确保 Sun KeyStore 的标准实施。
实际加密的密码存储在位于代码库目录之外的密钥库文件中。密钥库文件本身使用随机字符串进行加密。如果您的站点要求定期更改此文件的加密 (例如,为了符合 Sarbanes-Oxley Act (SOX)),请参阅“更改密钥库文件加密”一节。
由于密码经过加密,因此您将无法在 Windchill 文件中查看密码。相反,密码值会在文件中按照以下通用格式显示:
encrypted.<related_name>
其中 <related_name> 是系统生成的文本。该文本会唯一地标识密钥库文件中存储的加密密码。例如,wt.pom.dbPassword 特性中存储的数据库密码值显示如下:
encrypted.wt.pom.dbPassword
由于数据库密码是在 Windchill 特性文件中设置的,因此 site.xconf 文件和设置数据库密码时使用的特性文件 (本例中为 db.properties) 将同时显示 encrypted.wt.pom.dbPassword 来代替实际密码,如下所示:
wt.pom.dbPassword=encrypted.wt.pom.dbPassword
因而,无法通过打开关联的特性文件 (或 site.xconf 文件) 来查看经过加密的密码,也无法在使用 xconfmanager -d 选项显示值时显示密码。
在另一示例中,假定默认工作器代理用户的加密密码如下所示:
encrypted.auth.D:\\ptc\\Windchill\\auth.properties
然后,此密码将被在 Windows 系统的 D:\ptc\Windchill\auth.properties 授权文件中进行设置,并按以下方式替换密码:
auth=<user_name>:encrypted.auth.D:\\ptc\\Windchill\\auth.properties
其中 <user_name> 是默认工作器代理用户的名称。
设置经过加密的密码时,请确保建立一个流程,即在 Windchill 环境之外记录密码。您既无法查看经过加密的密码,也不能对其解密。如果无法记住加密的密码,只能选择将密码更改为已知值。
加密存储在 Windchill 特性文件中的密码
安装 Windchill 解决方案后,密码便作为安装的一部分进行设置。安装结束时,Windchill 安装过程中输入的一组初始密码将以纯文本形式显示在安装汇总中,但会以加密密码形式存储在 Windchill 特性和 Info*Engine 特性中。
|
请务必设置一个站点最佳方法,以确保为 Windchill 设置的密码存储在 Windchill 系统之外的安全位置,这样便只有经过授权更改系统密码的用户才能访问所设置的密码值。另外,如果在安装之后加密其他密码,请务必移除包含纯文本密码的任何备份文件。
|
以下各节介绍了如何加密存储在 Windchill 特性文件中的系统密码,以及如何标识包含密码的 Windchill 初始特性集。
|
如果您的站点对 Windchill 执行了自定义,则可能存在其他应加密的密码。
|
加密 Windchill 系统密码
默认情况下,将对一组 Windchill 系统密码进行加密。加密其他系统密码这一过程分为三个步骤:
1. 标识想要进行加密的密码所属的特性并更新 validProperties.list 文件以反映此特性列表。
2. 运行 EncryptPasswords.xml 脚本中提供的 encryptAllPasswords 目标,对目前以纯文本形式存储在 Windchill 特性中的所有密码进行加密,这些特性在步骤 1 中经过更新的 validProperties.list 文件中进行了标识。
3. 重新启动 Windchill,这样对特性值所做的更改才会生效。
完成步骤 1 和 2 的详细信息请参阅以下各节。
Windchill 密码特性
以下特性位于出厂设置的 validProperties.list 文件中,特性值包含可进行加密的密码。要对密码进行加密,必须将相应特性设置为纯文本密码值。
|
如果未设置特性值或将其设置为空值,则不会对密码进行加密。
|
ie.ldap.managerPw
此特性中设置的 LDAP 管理员密码在安装期间指定 LDAP 设置时进行设置,它同时存储在 <Windchill>/codebase/WEB-INF/ieStructProperties.txt 文件和 <Windchill>/codebase/WEB-INF/ie.properties 中。作为安装过程的一部分,在安装过程中输入的密码将被自动加密。
在非 Windchill 服务器的服务器上安装 Info*Engine 适配器时,还须在该服务器上对 ie.ldap.managerPw 特性中的密码进行加密。有关在远程主机上加密 LDAP 管理员密码的详细信息,请参阅相应的适配器指南。
jms.passwordjms.verify.password
安装 Windchill Enterprise Systems Integration (Windchill ESI) 时,安装面板将提示输入用于通过 EAI 软件组件登录到 Java 消息系统 (JMS) 的用户的密码,并且还会提示对此密码进行验证。这些与服务相关的特性存储在 LDAP 中,并且作为 LDAP 条目 Info*Engine 加密过程的一部分进行加密。请参阅“加密 Info*Engine 特性中存储的密码”一节。
mapcredentials.admin.adaptersmapcredentials.nonprivileged.adapters
这些特性用于修改所安装的 MapCredentials.xml 文件。MapCredentials.xml 文件用于指定对特定 Info*Engine 适配器的验证访问权限。企业目录需要限制性较强的访问权限时可使用此文件。默认访问采取匿名方式。每个特性都包含一个密码。使用 xconfmanager 实用程序设置这些特性的值可对密码加密。
如果在完成初始安装之后,站点配置了其他企业 LDAP 目录 (如 Active Directory Server (ADS) 目录) 并通过修改 MapCredentials.xml 文件为该目录设置了管理访问控制权限,则 MapCredentials.xml 文件可能包含纯文本密码。要加密 MapCredentials.xml 文件中存储的密码,可将这些特性添加到 validProperties.list,然后完成“加密 Windchill 系统密码”中标识的步骤。
wt.cognos.admin.password
此特性用于存储 Windchill Business Reporting 管理用户的密码。虽然此特性始终包含在 db.properties 文件中,但通常仅在安装并配置 Windchill Business Reporting 后才进行使用。默认情况下,初始值设置为 wcadmin。
wt.pom.dbPassword
此特性存储在 db.properties 文件中,且是数据库用户密码。当数据更改要求输入数据库用户名和密码时,在安装过程中设置此特性。作为安装过程的一部分,密码将被加密。
更新 Windchill 特性文件中的系统密码
您可以更新在 Windchill 特性文件中加密的系统密码,方法为在 xconfmanager 实用程序命令中的使用以下参数:
-s (or --set)
以纯文本形式输入新密码。Windchill 将在存储新密码之前对其进行加密。例如,要将 db.properties 中存储的数据库密码更改为 newPW123,请从 Windchill shell 输入以下命令:
xconfmanager -s wt.pom.dbPassword=newPW123 -t db.properties -p
有关使用 xconfmanager 实用程序的信息,请参阅
使用 xconfmanager 实用程序。
由于经过加密的密码实际并不存储在特性文件或 site.xconf 文件中,因此设置新密码后,这些文件中显示的特性值仍然保持不变。更新后的值存储在密钥库文件中。
包含通过 xconfmanager 实用程序设置密码时加密的 Windchill 系统密码的特性列表保存在 validProperties.list 文件中。此文件位于 <Windchill>/bin/adminTools/sip 目录中。如果特性未在 validProperties.list 文件中列出,则在输入 xconfmanager 命令设置密码时不会对密码进行加密。
|
修改 validProperties.list 文件会影响通过 xconfmanager 实用程序加密哪些密码,以及通过 EncryptPasswords.xml 脚本中提供的 encryptAllPasswords 目标进行加密的密码。初始选择要加密的密码后,不得再次修改此文件,除非因更改产品配置或自定义 Windchill 而需要更改已加密的密码。
|
加密 Info*Engine 特性中存储的密码
通过 Info*Engine 特性管理器输入的系统密码会经过加密。这些密码存储在 Info*Engine 特性中,而这些特性则在设置时存储于 LDAP 目录服务器中。
例如,假定您正在 JNDI 适配器表单中设置连接到 LDAP 目录服务器时使用的默认用户和密码。表单中会显示以下字段:
在“目录系统代理凭证”字段中键入密码时,所输入的字符会使用星号 (*) 字符进行显示。单击“确定”保存表单时,会加密实际密码值并将其存储在密钥库中,并且特性值会指向密钥库中的加密值。
相关特性存储在 LDAP 目录服务器中。
例如,假定您在 JNDI 适配器表单的“目录系统代理凭证”字段中输入了密码 PW173&。那么特性会存储为:
<service>.dsaCredentials=encrypted.<service>.dsaCredentials
其中,<service> 是 JNDI 适配器的服务名称。
虽然此特性值中的密码信息并不是实际密码,但它是唯一用来向正在使用的加密软件标识密码的信息,因此,对此信息进行任何更改都会导致密码不再有效。
更新加密的 Info*Engine 密码
使用 Info*Engine 特性管理器可更新最初通过特性管理器设置的任何 Info*Engine 密码。输入新密码并将更改保存到更新后的表单中时,关联特性中的实际密码值不会发生变化,但会更新密钥库中存储的加密密码。
如果忘记密码,将无法检索该密码。要将密码重置为已知值,可使用 Info*Engine 特性管理器。编辑初始设置密码时所用的表单并输入新密码。
加密 WVS 验证文件中存储的密码
| 从 Windchill 10.2 开始,PTC 更改了 wvs.properties 文件的位置。已将文件从 $WT_HOME/codebase 目录移至 $WT_HOME/codebase/WEB-INF/conf 目录。请确保对代码作出所有必要的更改,以反映此位置的更改。 |
管理员负责设置在 Windchill 服务器上发布和生成可视项所用的工作器及其发布器。管理器可为每个发布器创建一个验证文件,但通常只使用其中一个文件。验证文件的名称在 wvs.properties 中各个特定 CadConvert 特性的 useworkerdownload 值中进行定义。出厂设置的 wvs.properties 文件包括 useworkerdownload 特性,并且该特性标识了一个名为 auth.properties 的验证文件。
最初,所创建的每个验证文件都包含可支持文件同步的工作器的用户名和纯文本密码。有关创建验证文件的详细信息,请参阅以下主题:
此外,如果使用 Adobe Experience Manager Assembler 应用程序修改在“表示”中存储的 PDF 文件,将创建一个包含用户名和纯文本密码的验证文件 (如 livecycleauth.properties)。此文件中的密码加密通过用于其他 WVS 验证文件的同一 ant 脚本完成。
有关设置 Adobe Experience Manager Assembler 应用程序的详细信息,请参阅
WVS Adobe Experience Manager Server Integration。
加密验证密码
| 从 Windchill 10.2 开始,PTC 更改了 wvs.properties 文件的位置。已将文件从 $WT_HOME/codebase 目录移至 $WT_HOME/codebase/WEB-INF/conf 目录。请确保对代码作出所有必要的更改,以反映此位置的更改。 |
要加密 WVS 验证文件中存储的密码,可从 Windchill shell 输入以下脚本:
ant -f <Windchill>/bin/adminTools/sip/EncryptPasswords.xml
encryptWVSWorkerAgent
其中 <Windchill> 是 Windchill 安装目录。
此脚本会对其在所有 WVS 验证文件 (包括在 wvs.properties 文件中的 useworkerdownload 和 edrload.livecycle.authfile 特性中标识的那些验证文件) 中找到的任何纯文本密码进行加密。加密验证文件中的密码后,密码将替换为以下内容:
encrypted.<auth_keyword>.<auth_properties_file_path>
其中:
• <auth_keyword> 是出现在加密密码所对应的验证行行首的关键字。
• <auth_properties_file_path> 是 Windows 平台上包含密码的 PROPERTIES 文件的完整文件路径,且是 UNIX 平台上以 Windchill 安装 bin 目录开头的路径。
以下各行显示了加密前位于 Windows 系统的 D:\ptc\Windchill\auth.properties 的示例验证文件:
auth=user1:pw123abc
auth.RemoteSiteA.PROE=user2:pw789xyz
从 Windows 系统运行加密脚本后,加密密码将包括具有所需转义字符的文件路径 (其格式被设置为页面宽度):
auth=user1:encrypted.D:\\ptc\\Windchill\\auth.properties
auth.RemoteSiteA.PROE=user2:encrypted.auth.RemoteSiteA.PROE. D:\\ptc\\Windchill\\auth.properties
以下各行显示了加密前位于 UNIX 系统的 /opt/ptc/Windchill/auth.properties 的示例验证文件:
auth=user1:pw123abc
auth.RemoteSiteA.PROE=user2:pw789xyz
从 UNIX 系统运行加密脚本后,加密密码将包含以 Windchill 安装 bin 目录开头的文件路径 (其格式被设置为页面宽度):
auth=user1:encrypted.auth./opt/ptc/Windchill/bin/../auth.properties
auth.RemoteSiteA.PROE=user2:encrypted.auth.RemoteSiteA.PROE. /opt/ptc/Windchill/bin/../auth.properties
虽然此文件中的密码信息并不是实际密码,但它是唯一用来向正在使用的加密软件标识密码的信息,因此,对此信息进行任何更改都会导致密码不再有效。
| 除非要更改实际密码,否则请勿更改已加密密码的信息。 |
更新 WVS 验证文件中存储的加密密码
对验证文件中的密码加密后,可以更改现有密码或将包含其他用户名和密码的行添加到这些文件中。
要更改加密密码,完成以下步骤:
1. 在文本编辑器中打开 WVS 验证文件。
2. 找到要更改密码的用户对应的验证行。
3. 使用新密码 (纯文本) 替换将该行中的密码信息。例如,假定验证行显示如下:
auth=user1:encrypted.auth.D:\\ptc\\Windchill\\auth.properties
请将 encrypted.auth.D:\\ptc\\Windchill\\auth.properties 替换为要使用的新密码。如果新密码为 user1PW,则该行更新为:
auth=user1:user1PW
4. 保存更改并关闭文件。
5. 运行包含 encryptWVSWorkerAgent 目标的 EncryptPasswords.xml 脚本 (如“加密验证密码”一节所述),加密更改后的密码。
加密工作器代理配置文件中存储的密码
| 从 Windchill 10.2 开始,PTC 更改了 wvs.properties 文件的位置。已将文件从 $WT_HOME/codebase 目录移至 $WT_HOME/codebase/WEB-INF/conf 目录。请确保对代码作出所有必要的更改,以反映此位置的更改。 |
管理员负责设置在 Windchill 服务器上发布和生成可视项所用的工作器。此管理员通过使用“工作器代理管理”实用程序来更新工作器代理配置文件。可将工作器配置为使用 FTP 向工作器计算机来回传送文件;工作器代理配置文件用于存储 FTP 密码。要找到此管理工具,可单击 > > 。工作器代理配置文件的位置在 wvs.properties 的 cadagent.inifile 特性中定义。出厂设置 wvs.properties 文件包括 cadagent.inifile 特性,并且该特性将工作器代理配置文件标识为 agent.ini。
有关配置工作器代理的详细信息,请参阅
配置工作器代理。
加密工作器代理密码
| 从 Windchill 10.2 开始,PTC 更改了 wvs.properties 文件的位置。已将文件从 $WT_HOME/codebase 目录移至 $WT_HOME/codebase/WEB-INF/conf 目录。请确保对代码作出所有必要的更改,以反映此位置的更改。 |
要加密工作器代理配置文件中存储的密码,可从 Windchill shell 输入以下脚本:
ant -f <Windchill>/bin/adminTools/sip/EncryptPasswords.xml
encryptWVSCADAgent
其中 <Windchill> 是 Windchill 安装目录。
此脚本会对其在 cadagent.inifile 特性 (该特性在 wvs.properties 文件中设置) 中标识的工作器代理配置文件中找到的任何纯文本密码进行加密。加密工作器代理配置文件中的密码后,密码将替换为以下内容:
encrypted.<host>-<shapetype>
其中,<host> 是工作器代理配置文件的 host= 行中列出的主机名,<shapetype> 是在此文件的 shapetype= 行中列出的名称。
以下各行显示了加密前工作器代理配置文件中的示例部分:
;###############################################
; Remote CATIA Worker
;###############################################
[worker4]
shapetype=CATIA
host=nimrod
hosttype=unix
exe=nohup cat2ol -w triumph &
starttime=20
username=catadm19
password=CATADM19
prompt=nimrod>
localpath=ftp:/usr/tmp/sharecatia
remotepath=/usr/tmp/sharecatia
在此示例中,<host> 是 nimrod,<shapetype> 是 CATIA。
运行加密脚本后,各行更新如下:
;###############################################
; Remote CATIA Worker
;###############################################
[worker4]
shapetype=CATIA
host=nimrod
hosttype=unix
exe=nohup cat2ol -w triumph &
starttime=20
username=catadm19
password=encrypted.nimrod-CATIA
prompt=nimrod>
localpath=ftp:/usr/tmp/sharecatia
remotepath=/usr/tmp/sharecatia
虽然此文件中的密码信息并不是实际密码,但它是唯一用来向正在使用的加密软件标识密码的信息,因此,对此信息进行任何更改都会导致密码不再有效。
| 除非要更改实际密码,否则请勿更改此文件中的加密密码信息。 |
更新工作器代理配置文件中存储的加密密码
加密工作器代理配置文件中的密码后,可通过以下方式更改现有密码或添加工作器 (含用户名和密码):
• 使用“工作器代理管理”实用程序 (通过单击 > > 访问)。
• 使用文本编辑器编辑工作器代理配置文件。
要通过编辑工作器代理配置文件更改加密的密码,请完成以下步骤:
1. 在文本编辑器中打开工作器代理配置文件。
2. 找到要更改密码的用户对应的密码行。
3. 使用新密码 (纯文本) 替换将该行中的密码信息。例如,假定密码行显示如下:
password=encrypted.nimrod-CATIA
请将 encrypted.nimrod-CATIA 替换为要使用的新密码。如果新密码为 CADuser1PW,则该行更新为:
password=CADuser1PW
4. 保存更改并关闭文件。
更改密码或添加未经加密的新密码后,必须运行包含 encryptWVSCADAgent 目标的 EncryptPasswords.xml 脚本 (如“加密工作器代理密码”一节所述),加密更改后的密码或新密码。
更改密钥库文件加密
Windchill 用来存储加密密码的密钥库文件是在安装过程中创建的,该文件本身则使用每次安装时生成的唯一随机字符串进行加密。
如果常规流程要求定期更改密码 (例如,为了符合 Sarbanes-Oxley Act (SOX)),则可以选取更改密钥库文件的加密。此加密原理与密码相似,可通过从 Windchill shell 输入以下命令进行更改:
ant -f <Windchill>/bin/adminTools/sip/EncryptPasswords.xml
changeKeystoreEncryption
其中 <Windchill> 是 Windchill 安装目录。
ant 命令会执行一个可生成新随机字符串的脚本,然后使用此字符串加密密钥库文件。该脚本会将密钥更改为在 <Windchill>/bin/adminTools/sip/ksp/sip.ksp 中保存的密钥库。
使用 EncryptPasswords.xml 脚本
PTC 提供的通用 EncryptPasswords.xml 脚本可用于对密码进行加密。
| 在 Windchill 服务器上工作时,请始终从 Windchill shell 执行 EncryptPasswords.xml 脚本。 |
输入 EncryptPasswords.xml 脚本所采用的通用格式如下:
ant -f <Windchill>/bin/adminTools/sip/EncryptPasswords.xml
<target> [optional_arguments]
其中:
• <Windchill> 是 Windchill 安装目录。
• <target> 是要执行的目标。
• [optional_arguments] 是目标所需的自变量。一些目标不需要任何自变量。
要获取可用目标的简短说明,请输入包含 -projecthelp 目标的脚本。下面是可用目标的列表:
• addValueToKeyStore
• changeKeystoreEncryption
• encryptAllPasswords
• encryptPw
• encryptWVSCADAgent
• encryptWVSWorkerAgent
• recreateKeyStore
• recreateKeyStoreForAdapter
有关 encryptAllPasswords 目标的说明,请参阅“加密 Windchill 系统密码”一节。
有关加密 WVS 文件中密码目标的说明,请参阅“加密验证密码与加密工作器代理密码”一节。
有关 changeKeystoreEncryption 目标的说明,请参阅“更改密钥库文件加密”一节。
其他目标将在以下各节中加以介绍。
addValueToKeyStore 目标
在指定加密密钥库中对包含指定密码的指定特性加密。
在安装了进程外适配器的主机上使用此目标时,可以加密密码并将其存储在该主机上。密码最初在 Windchill 主机上通过 Info*Engine 特性管理器中的适配器表单输入。当适配器安装在非 Windchill 主机的主机上时,还必须对密码进行加密并将其存储在安装了适配器的主机上。
| 如果特性已存在于指定的密钥库中,则运行此目标将替换指定特性的现有密钥库值。 |
要使用此目标,导航至要在其上加密密码的主机上 EncryptPasswords.xml 文件所处的目录,然后输入格式如下的 ant 命令:
ant -f EncryptPasswords.xml addValueToKeyStore
-DpropertyName=<property> -Dpassword=<password_value>
-Dwt.home=<Windchill_location>
其中:
• <property> 是用于设置密码的属性的名称。例如,JDBC 适配器表单设置了一个名为 passwd 的密码特性。假定 JDBC 服务的名称为 JDBCadapter1。则密码特性为 JDBCadapter1.passwd。
• <password_value> 是在 Windchill 主机中设置的纯文本密码。
• <Windchill_location> 是在以下密钥库路径中指定的目录路径:
<Windchill_location>/bin/adminTools/sip
整个此路径用于标识存储了加密密码的密钥库的路径。对于适配器密码,输入从 IeAdapter.zip 文件解压缩得到的文件所在的位置。
有关加密适配器密码的其他详细信息,请参阅相应的适配器指南或帮助主题。
encryptPw 目标
如果对 Windchill 进行了自定义且添加了其他密码,则可以使用 EncryptPasswords.xml 脚本中提供的 encryptPw 目标对特定特性的密码值进行加密。请注意,此目标仅执行加密操作,并不更改使用其他密码所需的 Windchill 代码。
| 使用非自定义 Windchill 系统时,应使用 xconfmanager 实用程序而非此目标更改和加密现有密码。请参阅“加密 Windchill 特性文件中存储的密码”一节。 |
要使用此目标,可输入格式如下的 ant 命令:
ant -f <Windchill>/bin/adminTools/sip/EncryptPasswords.xml encryptPw
-DpropertyName=<property> -Dpassword=<password_value>
其中:
• <Windchill> 是 Windchill 安装目录。
• <property> 是用于设置密码的属性的名称。
• <password_value> 是纯文本密码。
以下示例中,数据库用户的密码在所安装的密钥库文件中被设置为 dbuserpw123。wt.pom.dbPassword 属性将更新为指向密钥库中的实际加密值:
ant -f <Windchill>/bin/adminTools/sip/EncryptPasswords.xml encryptPw
-DpropertyName=wt.pom.dbPassword -Dpassword=dbuserpw123
recreateKeyStore 目标
使用 EncryptPasswords.xml 脚本中提供的 recreateKeyStore 目标可生成新的密钥库文件。
仅当遇到以下一个或多个问题时,才需运行此目标:
• 密钥库被删除,并且没有可用于恢复该密钥库的备份文件。
• 对密钥库文件执行了手动编辑。
• 密钥库或密钥已损坏,无法再读取或访问。
要重新创建密钥库文件,可从 Windchill shell 输入以下命令:
ant -f <Windchill>/bin/adminTools/sip/EncryptPasswords.xml
recreateKeyStore
其中 <Windchill> 是 Windchill 安装目录。
运行脚本过程中,系统会提示您适用于 Windchill 安装并存储在 validProperties.list 文件内所列出特性中的密码值。有关 validProperties.list 文件的详细信息,请参阅“更新 validProperties.list”一节。
recreateKeyStoreForAdapter 目标
使用 EncryptPasswords.xml 脚本中提供的 recreateKeyStoreForAdapter 目标,可专门为位于非 Windchill 服务器的服务器上的 Info*Engine 适配器生成新密钥库文件。
| 如果在 Windchill 服务器上运行此目标,则会替换包含已加密的 Windchill 和 Info*Engine 密码的现有密钥库。 |
仅当您想要将适配器用作进程外适配器且服务器具备所需文件时,才在适配器所驻留的服务器上运行此目标。
有关使用 recreateKeyStoreForAdapter 目标的详细信息,请参阅针对您想要创建密钥库的适配器进行介绍的适配器指南或帮助主题。