7.4 实际案例:密码轮换和应用程序生命周期