ব্যক্তিগত ক্লাউডের জন্য প্রান্ত v. 4.17.01
ইনস্টলেশন সম্পূর্ণ হওয়ার পরে আপনি OpenLDAP, Apigee Edge সিস্টেম অ্যাডমিনিস্ট্রেটর, Edge প্রতিষ্ঠান ব্যবহারকারী এবং Cassandra পাসওয়ার্ড রিসেট করতে পারেন।
OpenLDAP পাসওয়ার্ড রিসেট করুন
আপনার এজ কনফিগারেশনের উপর নির্ভর করে, OpenLDAP এইভাবে ইনস্টল করা যেতে পারে:
- ম্যানেজমেন্ট সার্ভার নোডে ইনস্টল করা OpenLDAP-এর একটি একক উদাহরণ। উদাহরণস্বরূপ, একটি 2-নোড, 5-নোড বা 9-নোড এজ কনফিগারেশনে।
- ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা একাধিক OpenLDAP দৃষ্টান্ত, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 12-নোড এজ কনফিগারেশনে।
- একাধিক OpenLDAP দৃষ্টান্ত তাদের নিজস্ব নোডে ইনস্টল করা, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 13-নোড এজ কনফিগারেশনে।
OpenLDAP পাসওয়ার্ড রিসেট করার পদ্ধতি আপনার কনফিগারেশনের উপর নির্ভর করে।
ম্যানেজমেন্ট সার্ভারে ইনস্টল করা OpenLDAP-এর একক উদাহরণের জন্য, নিম্নলিখিতগুলি সম্পাদন করুন:
- ম্যানেজমেন্ট সার্ভার নোডে, নতুন OpenLDAP পাসওয়ার্ড তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap পরিবর্তন-ldap-পাসওয়ার্ড -o oldPword -n newPword - ম্যানেজমেন্ট সার্ভার দ্বারা অ্যাক্সেসের জন্য নতুন পাসওয়ার্ড সংরক্ষণ করতে নিম্নলিখিত কমান্ডটি চালান:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p newPword
এই কমান্ডটি ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।
ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা OpenLDAP সহ একটি OpenLDAP রেপ্লিকেশন সেটআপে , পাসওয়ার্ড আপডেট করতে উভয় ম্যানেজমেন্ট সার্ভার নোডে উপরের ধাপগুলি অনুসরণ করুন।
OpenLDAP ম্যানেজমেন্ট সার্ভার ছাড়া অন্য একটি নোডে থাকা OpenLDAP রেপ্লিকেশন সেটআপে , নিশ্চিত করুন যে আপনি প্রথমে উভয় OpenLDAP নোডে, তারপর উভয় ম্যানেজমেন্ট সার্ভার নোডে পাসওয়ার্ড পরিবর্তন করেছেন।
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করুন
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করার জন্য আপনাকে দুটি জায়গায় পাসওয়ার্ড রিসেট করতে হবে:
- ম্যানেজমেন্ট সার্ভার
- UI
সতর্কতা : সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করার আগে আপনার এজ UI বন্ধ করা উচিত। আপনি ম্যানেজমেন্ট সার্ভারে প্রথমে পাসওয়ার্ড রিসেট করার কারণে, UI এখনও পুরানো পাসওয়ার্ড ব্যবহার করার সময় অল্প সময় থাকতে পারে। যদি UI পুরানো পাসওয়ার্ড ব্যবহার করে তিনটির বেশি কল করে, OpenLDAP সার্ভার তিন মিনিটের জন্য সিস্টেম অ্যাডমিন অ্যাকাউন্টটি লক করে দেয়।
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করতে:
- UI নোডে, এজ UI বন্ধ করুন:
> /opt/apigee/apigee-service/bin/apigee-service edge-ui stop - ম্যানেজমেন্ট সার্ভারে, পাসওয়ার্ড রিসেট করতে নিম্নলিখিত কমান্ডটি চালান:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW - নিম্নোক্ত বৈশিষ্ট্যগুলি সেট করতে আপনি এজ UI ইনস্টল করতে যে নীরব কনফিগার ফাইলটি ব্যবহার করেছিলেন তা সম্পাদনা করুন:
APIGEE_ADMINPW=newPW
SMTPHOST=smtp.gmail.com
SMTPPORT=465
SMTPUSER=foo@gmail.com
SMTPPASSWORD=বার
SMTPSSL=y
মনে রাখবেন যে নতুন পাসওয়ার্ড পাস করার সময় আপনাকে SMTP বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে হবে কারণ UI এর সমস্ত বৈশিষ্ট্য পুনরায় সেট করা হয়েছে৷ - কনফিগার ফাইল থেকে এজ UI-তে পাসওয়ার্ড রিসেট করতে apigee-সেটআপ ইউটিলিটি ব্যবহার করুন:
> /opt/apigee/apigee-setup/bin/setup.sh -p ui -f কনফিগার ফাইল - (কেবলমাত্র যদি UI তে TLS সক্ষম করা থাকে) ব্যবস্থাপনা UI-এর জন্য TLS কনফিগারিং -এ বর্ণিত এজ UI-তে TLS পুনরায়-সক্ষম করুন।
একাধিক ম্যানেজমেন্ট সার্ভার সহ একটি OpenLDAP প্রতিলিপি পরিবেশে, একটি ম্যানেজমেন্ট সার্ভারে পাসওয়ার্ড রিসেট করলে অন্য ম্যানেজমেন্ট সার্ভার স্বয়ংক্রিয়ভাবে আপডেট হয়। যাইহোক, আপনাকে আলাদাভাবে সমস্ত এজ UI নোড আপডেট করতে হবে।
সংস্থার ব্যবহারকারীর পাসওয়ার্ড রিসেট করুন
একটি প্রতিষ্ঠান ব্যবহারকারীর জন্য পাসওয়ার্ড পুনরায় সেট করতে, apigee-setup চালু করতে apigee-servce ইউটিলিটি ব্যবহার করুন:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
যেমন:
> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword
নীচে দেখানো একটি উদাহরণ কনফিগার ফাইল যা আপনি "-f" বিকল্পের সাথে ব্যবহার করতে পারেন:
USER_NAME= user@myCo.com USER_PWD= "foo12345" APIGEE_ADMINPW= adminPword
আপনি ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করতে আপডেট ব্যবহারকারী API ব্যবহার করতে পারেন।
Sys অ্যাডমিন এবং প্রতিষ্ঠান ব্যবহারকারী পাসওয়ার্ড নিয়ম
আপনার API ব্যবস্থাপনা ব্যবহারকারীদের জন্য পাসওয়ার্ডের দৈর্ঘ্য এবং শক্তির একটি পছন্দসই স্তর প্রয়োগ করতে এই বিভাগটি ব্যবহার করুন। সেটিংস পাসওয়ার্ড বিষয়বস্তু (যেমন বড় হাতের, ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষর) পরীক্ষা করার জন্য পূর্ব-কনফিগার করা (এবং অনন্যভাবে সংখ্যাযুক্ত) নিয়মিত অভিব্যক্তির একটি সিরিজ ব্যবহার করে। এই সেটিংস /opt/apigee/customer/application/management-server.properties ফাইলে লিখুন। যদি সেই ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন।
management-server.properties সম্পাদনা করার পরে, ব্যবস্থাপনা সার্ভার পুনরায় চালু করুন:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
তারপরে আপনি রেগুলার এক্সপ্রেশনের বিভিন্ন সংমিশ্রণ গোষ্ঠীবদ্ধ করে পাসওয়ার্ড শক্তির রেটিং সেট করতে পারেন। উদাহরণস্বরূপ, আপনি নির্ধারণ করতে পারেন যে কমপক্ষে একটি বড় হাতের এবং একটি ছোট হাতের অক্ষর সহ একটি পাসওয়ার্ড "3" এর শক্তি রেটিং পায়, তবে কমপক্ষে একটি ছোট হাতের অক্ষর এবং একটি সংখ্যা সহ একটি পাসওয়ার্ড "4" এর শক্তিশালী রেটিং পায়।
বৈশিষ্ট্য | বর্ণনা |
---|---|
conf_security_password.validation.minum. conf_security_password.validation.default.rating=2 conf_security_password.validation.minum. | বৈধ পাসওয়ার্ডের সামগ্রিক বৈশিষ্ট্য নির্ধারণ করতে এগুলি ব্যবহার করুন৷ পাসওয়ার্ড শক্তির জন্য ডিফল্ট ন্যূনতম রেটিং (পরে টেবিলে বর্ণিত) হল 3। লক্ষ্য করুন যে password.validation.default.rating=2 প্রয়োজনীয় ন্যূনতম রেটিং থেকে কম, যার অর্থ হল যে যদি একটি পাসওয়ার্ড প্রবেশ করানো আপনার কনফিগার করা নিয়মের বাইরে পড়ে, তাহলে পাসওয়ার্ডটিকে 2 রেট দেওয়া হয় এবং তাই অবৈধ (সর্বনিম্ন রেটিং-এর নীচে) 3)। |
নিচের রেগুলার এক্সপ্রেশন রয়েছে যা পাসওয়ার্ডের বৈশিষ্ট্য সনাক্ত করে। মনে রাখবেন যে প্রতিটি একটি সংখ্যাযুক্ত। উদাহরণস্বরূপ, "password.validation.regex.5=…" হল এক্সপ্রেশন নম্বর 5। আপনি এই নম্বরগুলি ফাইলের পরবর্তী বিভাগে ব্যবহার করবেন বিভিন্ন সংমিশ্রণ সেট করতে যা সামগ্রিক পাসওয়ার্ড শক্তি নির্ধারণ করে। | |
conf_security_password.validation.regex.1=^(.)\\1+$ | 1 - সমস্ত অক্ষর পুনরাবৃত্তি |
conf_security_password.validation.regex.2=^.*[az]+.*$ | 2 - অন্তত একটি ছোট হাতের অক্ষর |
conf_security_password.validation.regex.3=^.*[AZ]+.*$ | 3 - অন্তত একটি বড় হাতের অক্ষর |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ | 4 - কমপক্ষে একটি সংখ্যা |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ | 5 – অন্তত একটি বিশেষ অক্ষর (আন্ডারস্কোর _ সহ নয়) |
conf_security_password.validation.regex.6=^.*[_]+.*$ | 6 - অন্তত একটি আন্ডারস্কোর |
conf_security_password.validation.regex.7=^.*[az]{2,}.*$ | 7 - একাধিক ছোট হাতের অক্ষর |
conf_security_password.validation.regex.8=^.*[AZ]{2,}.*$ | 8 - একাধিক বড় হাতের অক্ষর |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ | 9 - একাধিক সংখ্যা |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ | 10 - একাধিক বিশেষ অক্ষর (আন্ডারস্কোর সহ নয়) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ | 11 - একাধিক আন্ডারস্কোর |
নিম্নলিখিত নিয়মগুলি পাসওয়ার্ড সামগ্রীর উপর ভিত্তি করে পাসওয়ার্ডের শক্তি নির্ধারণ করে। প্রতিটি নিয়ম পূর্ববর্তী বিভাগ থেকে এক বা একাধিক নিয়মিত অভিব্যক্তি অন্তর্ভুক্ত করে এবং এটিতে একটি সংখ্যাগত শক্তি বরাদ্দ করে। একটি পাসওয়ার্ড বৈধ কিনা তা নির্ধারণ করতে এই ফাইলের শীর্ষে থাকা conf_security_password.validation.minimum.rating.required নম্বরের সাথে একটি পাসওয়ার্ডের সাংখ্যিক শক্তি তুলনা করা হয়৷ | |
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 | প্রতিটি নিয়ম সংখ্যাযুক্ত। উদাহরণস্বরূপ, "password.validation.rule. 3 =…" হল নিয়ম নম্বর 3৷ প্রতিটি নিয়ম নিম্নলিখিত বিন্যাস ব্যবহার করে (সমান চিহ্নের ডানদিকে): <regex-index-list>,<AND|OR>,<rating> regex-index-list হল একটি AND|OR অপারেটর সহ নিয়মিত এক্সপ্রেশনের তালিকা (পূর্ববর্তী বিভাগ থেকে সংখ্যা অনুসারে) (অর্থাৎ, তালিকাভুক্ত সমস্ত বা যেকোনো এক্সপ্রেশন বিবেচনা করুন)। রেটিং হল প্রতিটি নিয়মে দেওয়া সাংখ্যিক শক্তি রেটিং। উদাহরণস্বরূপ, নিয়ম 5 এর অর্থ হল যে কোনও পাসওয়ার্ড কমপক্ষে একটি বিশেষ অক্ষর বা একটি আন্ডারস্কোর সহ 4 এর শক্তি রেটিং পায়৷ password.validation.minimum সহ৷ |
conf_security_rbac.password.validation.enabled=true | একক সাইন-অন (SSO) সক্ষম হলে ভূমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোল পাসওয়ার্ড যাচাইকরণ মিথ্যাতে সেট করুন৷ ডিফল্ট সত্য. |
Cassandra পাসওয়ার্ড রিসেট করা হচ্ছে
ডিফল্টরূপে, প্রমাণীকরণ অক্ষম সহ ক্যাসান্দ্রা জাহাজগুলি। আপনি প্রমাণীকরণ সক্ষম করলে, এটি 'ক্যাসান্ড্রা' এর পাসওয়ার্ড সহ 'ক্যাসান্ড্রা ' নামে একটি পূর্বনির্ধারিত ব্যবহারকারী ব্যবহার করে। আপনি এই অ্যাকাউন্টটি ব্যবহার করতে পারেন, এই অ্যাকাউন্টের জন্য একটি আলাদা পাসওয়ার্ড সেট করতে পারেন, বা একটি নতুন Cassandra ব্যবহারকারী তৈরি করতে পারেন৷ Cassandra CREATE/ALTER/DROP USER স্টেটমেন্ট ব্যবহার করে ব্যবহারকারীদের যোগ করুন, অপসারণ করুন এবং সংশোধন করুন।
ক্যাসান্দ্রা প্রমাণীকরণ কীভাবে সক্ষম করবেন সে সম্পর্কে তথ্যের জন্য, ক্যাসান্দ্রা প্রমাণীকরণ সক্ষম করুন দেখুন।
Cassandra পাসওয়ার্ড রিসেট করতে, আপনাকে করতে হবে:
- যেকোনো একটি ক্যাসান্দ্রা নোডে পাসওয়ার্ড সেট করুন এবং এটি রিং-এর সমস্ত ক্যাসান্দ্রা নোডে সম্প্রচার করা হবে
- নতুন পাসওয়ার্ড দিয়ে প্রতিটি নোডে ম্যানেজমেন্ট সার্ভার, মেসেজ প্রসেসর, রাউটার, Qpid সার্ভার, পোস্টগ্রেস সার্ভার এবং BaaS স্ট্যাক আপডেট করুন
আরও তথ্যের জন্য, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html দেখুন।
ক্যাসান্দ্রা পাসওয়ার্ড রিসেট করতে:
- cqlsh টুল এবং ডিফল্ট শংসাপত্র ব্যবহার করে যেকোনো একটি Cassandra নোডে লগ ইন করুন। আপনাকে শুধুমাত্র একটি ক্যাসান্দ্রা নোডের পাসওয়ার্ড পরিবর্তন করতে হবে এবং এটি রিংয়ের সমস্ত ক্যাসান্দ্রা নোডগুলিতে সম্প্রচার করা হবে:
> /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
কোথায়:- cassIP হল Cassandra নোডের IP ঠিকানা।
- 9042 হল ক্যাসান্দ্রা বন্দর।
- ডিফল্ট ব্যবহারকারী ক্যাসান্দ্রা ।
- ডিফল্ট পাসওয়ার্ড হল ক্যাসান্ড্রা । আপনি যদি আগে পাসওয়ার্ড পরিবর্তন করেন তবে বর্তমান পাসওয়ার্ড ব্যবহার করুন।
- পাসওয়ার্ড আপডেট করতে cqlsh> প্রম্পট হিসাবে নিম্নলিখিত কমান্ডটি চালান:
cqlsh> পাসওয়ার্ড ' NEW_PASSWORD ' দিয়ে ব্যবহারকারী ক্যাসান্দ্রাকে পরিবর্তন করুন;
যদি নতুন পাসওয়ার্ডে একটি একক উদ্ধৃতি অক্ষর থাকে, তাহলে একটি একক উদ্ধৃতি অক্ষর দিয়ে এটিকে এড়িয়ে যান। - cqlsh টুল থেকে প্রস্থান করুন:
cqlsh> প্রস্থান করুন - ম্যানেজমেন্ট সার্ভার নোডে, নিম্নলিখিত কমান্ডটি চালান:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
ঐচ্ছিকভাবে, আপনি নতুন ব্যবহারকারীর নাম এবং পাসওয়ার্ড ধারণকারী কমান্ডে একটি ফাইল পাস করতে পারেন:
> apigee-service edge-management-server store_cassandra_credentials -f configFile
যেখানে কনফিগার ফাইলে নিম্নলিখিতগুলি রয়েছে:
CASS_USERNAME= CASS_USERNAME
CASS_PASSWORD = CASS_PASSWROD
এই কমান্ডটি স্বয়ংক্রিয়ভাবে ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে। - ধাপ 4 পুনরাবৃত্তি করুন:
- সমস্ত বার্তা প্রসেসর
- সমস্ত রাউটার
- সমস্ত Qpid সার্ভার (edge-qpid-server)
- পোস্টগ্রেস সার্ভার (এজ-পোস্টগ্রেস-সার্ভার)
- 4.16.05.04 এবং পরবর্তী সংস্করণের জন্য BaaS স্ট্যাক নোডে:
- একটি এনক্রিপ্ট করা পাসওয়ার্ড তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid safe_password
এই কমান্ডটি আপনাকে প্লেইন টেক্সট পাসওয়ার্ডের জন্য অনুরোধ করে এবং ফর্মে এনক্রিপ্ট করা পাসওয়ার্ড ফেরত দেয়:
নিরাপদ:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050 - নিম্নলিখিত টোকেনগুলিকে /opt/apigee/customer/application/usergrid.properties- এ সেট করুন। যদি সেই ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন:
usergrid-deployment_cassandra.username=cassandra
usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
এই উদাহরণটি ক্যাসান্দ্রার জন্য ডিফল্ট ব্যবহারকারীর নাম ব্যবহার করে। আপনি যদি ব্যবহারকারীর নাম পরিবর্তন করেন, সেই অনুযায়ী usergrid-deployment_cassandra.username এর মান সেট করুন।
নিশ্চিত করুন যে আপনি পাসওয়ার্ডে " SECURE: " উপসর্গটি অন্তর্ভুক্ত করেছেন৷ অন্যথায়, BaaS স্ট্যাক মানটিকে এনক্রিপ্ট করা হিসাবে ব্যাখ্যা করে।
দ্রষ্টব্য : প্রতিটি BaaS স্ট্যাক নোডের নিজস্ব অনন্য কী আছে যা পাসওয়ার্ড এনক্রিপ্ট করতে ব্যবহৃত হয়। অতএব, আপনাকে অবশ্যই প্রতিটি BaaS স্ট্যাক নোডে আলাদাভাবে এনক্রিপ্ট করা মান তৈরি করতে হবে। - usergrid.properties ফাইলের মালিকানা 'apigee' ব্যবহারকারীতে পরিবর্তন করুন:
> chown apigee:apigee /opt/apigee/customer/application/usergrid.properties - স্ট্যাক নোড কনফিগার করুন:
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid কনফিগার - BaaS স্ট্যাক পুনরায় চালু করুন:
> /opt/apigee/apigee-service/bin/apigee-service baas-usergrid পুনরায় চালু করুন - সমস্ত BaaS স্ট্যাক নডের জন্য এই পদক্ষেপগুলি পুনরাবৃত্তি করুন৷
- একটি এনক্রিপ্ট করা পাসওয়ার্ড তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
Cassandra পাসওয়ার্ড এখন পরিবর্তন করা হয়েছে.
PostgreSQL পাসওয়ার্ড রিসেট করা হচ্ছে
ডিফল্টরূপে, PostgreSQL ডাটাবেসের দুটি ব্যবহারকারীকে সংজ্ঞায়িত করা হয়েছে: 'postgres' এবং 'apigee'। উভয় ব্যবহারকারীরই 'postgres' এর ডিফল্ট পাসওয়ার্ড রয়েছে। ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত পদ্ধতি ব্যবহার করুন।
সমস্ত পোস্টগ্রেস মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করুন। আপনার যদি দুটি পোস্টগ্রেস সার্ভার মাস্টার/স্ট্যান্ডবাই মোডে কনফিগার করা থাকে, তাহলে আপনাকে শুধুমাত্র মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করতে হবে। আরও জানতে পোস্টগ্রেসের জন্য মাস্টার-স্ট্যান্ডবাই রেপ্লিকেশন সেট আপ দেখুন।
- মাস্টার পোস্টগ্রেস নোডে, ডিরেক্টরিকে /opt/apigee/apigee-postgresql/pgsql/bin এ পরিবর্তন করুন।
- PostgreSQL 'postgres' ব্যবহারকারীর পাসওয়ার্ড সেট করুন:
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
> psql -h localhost -d apigee -U postgres - অনুরোধ করা হলে, 'postgres' ব্যবহারকারীর পাসওয়ার্ড 'postgres' হিসেবে লিখুন।
- PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
apigee=> 'apigee1234' পাসওয়ার্ড দিয়ে ব্যবহারকারীর পোস্টগ্রেস পরিবর্তন করুন; - কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
apigee => \q
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
- PostgreSQL 'apigee' ব্যবহারকারীর পাসওয়ার্ড সেট করুন:
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
> psql -h localhost -d apigee -U apigee - অনুরোধ করা হলে, 'পোস্টগ্রেস' হিসাবে 'apigee' ব্যবহারকারীর পাসওয়ার্ড লিখুন।
- PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
apigee=> 'apigee1234' পাসওয়ার্ড দিয়ে ব্যবহারকারীর অ্যাপিজি পরিবর্তন করুন; - কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
apigee => \q
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
- APIGEE_HOME সেট করুন:
> APIGEE_HOME=/opt/apigee/edge-postgres-server রপ্তানি করুন - নতুন পাসওয়ার্ড এনক্রিপ্ট করুন:
> sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
এই কমান্ডটি নীচে দেখানো হিসাবে এনক্রিপ্ট করা পাসওয়ার্ড প্রদান করে। এনক্রিপ্ট করা পাসওয়ার্ড ":" অক্ষরের পরে শুরু হয় এবং ":" অন্তর্ভুক্ত করে না।
এনক্রিপ্ট করা স্ট্রিং : WheaR8U4OeMEM11erxA3Cw== - 'postgres' এবং 'apigee' ব্যবহারকারীদের জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড সহ ম্যানেজমেন্ট সার্ভার নোড আপডেট করুন।
- ম্যানেজমেন্ট সার্ভারে, ডিরেক্টরিকে /opt/apigee/customer/application এ পরিবর্তন করুন।
- নিম্নলিখিত বৈশিষ্ট্য সেট করতে management-server.properties ফাইলটি সম্পাদনা করুন। যদি এই ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন:
দ্রষ্টব্য : কিছু বৈশিষ্ট্য এনক্রিপ্ট করা 'postgres' ব্যবহারকারীর পাসওয়ার্ড নেয় এবং কিছু এনক্রিপ্ট করা 'apigee' ব্যবহারকারীর পাসওয়ার্ড নেয়।- conf_pg-agent_password= পোস্টগ্রেস ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- conf_pg-ingest_password= পোস্টগ্রেস ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- conf_query-service_pgDefaultPwd= Apigee ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- conf_query-service_dwDefaultPwd= Apigee ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- conf_analytics_aries.pg.password= পোস্টগ্রেস ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- নিশ্চিত করুন যে ফাইলটি 'apigee' ব্যবহারকারীর মালিকানাধীন:
> chown apigee:apigee management-server.properties
- নতুন এনক্রিপ্ট করা পাসওয়ার্ড দিয়ে সমস্ত Postgres সার্ভার এবং Qpid সার্ভার নোড আপডেট করুন।
- Postgres সার্ভার বা Qpid সার্ভার নোডে, ডিরেক্টরিকে /opt/apigee/customer/application এ পরিবর্তন করুন।
- নিম্নলিখিত ফাইলগুলি সম্পাদনা করুন। যদি এই ফাইলগুলি বিদ্যমান না থাকে তবে সেগুলি তৈরি করুন:
- postgres-server.properties
- qpid-server.properties
- ফাইলগুলিতে নিম্নলিখিত বৈশিষ্ট্যগুলি যুক্ত করুন:
দ্রষ্টব্য : এই সমস্ত বৈশিষ্ট্য এনক্রিপ্ট করা 'postgres' ব্যবহারকারীর পাসওয়ার্ড গ্রহণ করে।- conf_pg-agent_password= পোস্টগ্রেস ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- conf_pg-ingest_password= পোস্টগ্রেস ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- conf_query-service_pgDefaultPwd= পোস্টগ্রেস ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- conf_query-service_dwDefaultPwd= পোস্টগ্রেস ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- conf_analytics_aries.pg.password= পোস্টগ্রেস ব্যবহারকারীর জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড
- নিশ্চিত করুন যে ফাইলগুলি 'apigee' ব্যবহারকারীর মালিকানাধীন:
> chown apigee:apigee postgres-server.properties
> chown apigee:apigee qpid-server.properties
- এই ক্রমে নিম্নলিখিত উপাদানগুলি পুনরায় চালু করুন:
- PostgreSQL ডাটাবেস:
> /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql পুনরায় চালু করুন - Qpid সার্ভার:
> /opt/apigee/apigee-service/bin/apigee-service প্রান্ত-qpid-সার্ভার পুনরায় চালু করুন - পোস্টগ্রেস সার্ভার:
> /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server পুনরায় চালু করুন - ব্যবস্থাপনা সার্ভার:
> /opt/apigee/apigee-service/bin/apigee-service এজ-ম্যানেজমেন্ট-সার্ভার পুনরায় চালু করুন
- PostgreSQL ডাটাবেস: