एज पासवर्ड रीसेट करना

Edge for Private Cloud v. 4.17.09

इंस्टॉलेशन पूरा होने के बाद, OpenLDAP, Apigee Edge सिस्टम एडमिन, Edge संगठन के उपयोगकर्ता, और Cassandra के पासवर्ड रीसेट किए जा सकते हैं.

OpenLDAP पासवर्ड रीसेट करें

आपके Edge कॉन्फ़िगरेशन के आधार पर, OpenLDAP को इनमें से किसी भी तरह से इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का एक इंस्टेंस. उदाहरण के लिए, दो-नोड, पांच-नोड या नौ-नोड वाले Edge कॉन्फ़िगरेशन में.
  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP रिप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12-नोड वाले Edge कॉन्फ़िगरेशन में.
  • अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP रिप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13-नोड वाले Edge कॉन्फ़िगरेशन में.

OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, यह तरीका अपनाएं:

  1. OpenLDAP का नया पासवर्ड बनाने के लिए, मैनेजमेंट सर्वर नोड पर यह कमांड चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o oldPword -n newPword
  2. मैनेजमेंट सर्वर के ऐक्सेस के लिए नया पासवर्ड सेव करने के लिए, यह कमांड चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p newPword

    यह कमांड, मैनेजमेंट सर्वर को रीस्टार्ट करता है.

मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए OpenLDAP के साथ OpenLDAP प्रतिकृति सेटअप में, पासवर्ड अपडेट करने के लिए दोनों प्रबंधन सर्वर नोड पर ऊपर दिए गए चरणों को फ़ॉलो करें.

OpenLDAP के रेप्लिकेशन सेटअप के ऐसे मामले में, जो मैनेजमेंट सर्वर के अलावा किसी दूसरे नोड पर हो में, पक्का करें कि आपने पहले OpenLDAP के दोनों नोड का पासवर्ड बदला हो. इसके बाद, दोनों मैनेजमेंट सर्वर नोड पर पासवर्ड बदला हो.

सिस्टम एडमिन का पासवर्ड रीसेट करें

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

चेतावनी: सिस्टम एडमिन पासवर्ड को रीसेट करने से पहले, आपको Edge यूज़र इंटरफ़ेस (यूआई) बंद करना चाहिए. पासवर्ड को सबसे पहले मैनेजमेंट सर्वर पर रीसेट किया जाता है. इसलिए, कुछ समय के लिए यूज़र इंटरफ़ेस (यूआई) में पुराना पासवर्ड दिख सकता है. अगर यूज़र इंटरफ़ेस (यूआई) में पुराने पासवर्ड का इस्तेमाल करके, तीन से ज़्यादा कॉल किए जाते हैं, तो OpenLDAP सर्वर, सिस्टम एडमिन खाते को तीन मिनट के लिए लॉक कर देता है.

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-uistop
  2. पासवर्ड रीसेट करने के लिए, मैनेजमेंट सर्वर पर यह कमांड चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. इन प्रॉपर्टी को सेट करने के लिए, उस साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें जिसका इस्तेमाल आपने Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए किया था:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"


    ध्यान दें कि नया पासवर्ड डालते समय, आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि यूज़र इंटरफ़ेस पर मौजूद सभी प्रॉपर्टी रीसेट हो जाती हैं.
  4. कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए apigee-setup सुविधा का इस्तेमाल करें:
    > /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (सिर्फ़ तब, जब यूज़र इंटरफ़ेस (यूआई) पर TLS चालू हो) Edge के यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें. इसके लिए, मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS कॉन्फ़िगर करना लेख में दिया गया तरीका अपनाएं.

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रिप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरा मैनेजमेंट सर्वर अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूज़र इंटरफ़ेस (यूआई) नोड को अलग-अलग अपडेट करना होगा.

संगठन के उपयोगकर्ता का पासवर्ड रीसेट करना

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-setup को शुरू करने के लिए, apigee-servce की सुविधा का इस्तेमाल करें:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h] 
 [-u USER_EMAIL] 
 [-p USER_PWD]
 [-a ADMIN_EMAIL] 
 [-P APIGEE_ADMINPW] 
 [-f configFile]

उदाहरण के लिए:

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword 

यहां कॉन्फ़िगरेशन फ़ाइल का एक उदाहरण दिया गया है. इसका इस्तेमाल, "-f" विकल्प के साथ किया जा सकता है:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword 

उपयोगकर्ता का पासवर्ड बदलने के लिए, उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल भी किया जा सकता है.

सिस्टम एडमिन और संगठन के उपयोगकर्ता के पासवर्ड के लिए नियम

एपीआई मैनेज करने वाले अपने उपयोगकर्ताओं के लिए, पासवर्ड की लंबाई और ताकत का मनमुताबिक लेवल लागू करने के लिए, इस सेक्शन का इस्तेमाल करें. ये सेटिंग, पासवर्ड का कॉन्टेंट (जैसे कि अपरकेस, लोअरकेस, नंबर, और खास वर्णों) की जांच करने के लिए, पहले से कॉन्फ़िगर किए गए (और यूनीक नंबर वाले) रेगुलर एक्सप्रेशन की सीरीज़ का इस्तेमाल करती हैं. इन सेटिंग को /opt/apigee/customer/application/management-server.properties फ़ाइल में लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को फिर से शुरू करें:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद आप रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को ग्रुप में रखकर पासवर्ड की क्वालिटी की रेटिंग सेट कर सकते हैं. उदाहरण के लिए, यह तय किया जा सकता है कि कम से कम एक बड़े अक्षर और एक छोटे अक्षर वाले पासवर्ड को "3" रेटिंग दी जाए. हालांकि, कम से कम एक छोटे अक्षर और एक नंबर वाले पासवर्ड को "4" रेटिंग दी जाए.

प्रॉपर्टी

जानकारी

conf_security_password.validation.minimum.
password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validation.minimum.
rating.required=3

मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. पासवर्ड की सुरक्षा के लिए, डिफ़ॉल्ट रूप से कम से कम रेटिंग 3 होती है. इस बारे में टेबल में आगे बताया गया है.

ध्यान दें कि Password.verificationation.default.rating=2, ज़रूरी कम से कम रेटिंग से कम है. इसका मतलब है कि अगर डाला गया पासवर्ड, कॉन्फ़िगर किए गए नियमों के दायरे में नहीं आता, तो उसे 2 की रेटिंग दी जाती है. इसलिए, यह गलत (3 की कम से कम रेटिंग से कम) है.

नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. ध्यान दें कि हर चरण को नंबर दिया गया है. उदाहरण के लिए, "password.validation.regex.5=…", एक्सप्रेशन नंबर 5 है. फ़ाइल के बाद के सेक्शन में, इन नंबर का इस्तेमाल करके पासवर्ड के अलग-अलग कॉम्बिनेशन सेट किए जा सकते हैं. इससे यह तय होता है कि पासवर्ड कितना मज़बूत है.

conf_security_password.validation.regex.1=^(.)\\1+$

1 – सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2 – कम से कम एक छोटा अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 – पासवर्ड में कम से कम एक बड़ा अक्षर होना चाहिए

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4 – कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – कम से कम एक खास वर्ण (अंडरस्कोर _ को शामिल नहीं किया गया है)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 – कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – अंग्रेज़ी का एक से ज़्यादा छोटा अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – एक से ज़्यादा अपरकेस अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 – एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10 – एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं हैं)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 – एक से ज़्यादा अंडरस्कोर

इन नियमों के आधार पर, पासवर्ड के कॉन्टेंट के हिसाब से पासवर्ड की मज़बूती तय की जाती है. हर नियम में पिछले सेक्शन के एक या इससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं और इसे संख्या वाली ताकत असाइन की जाती है. पासवर्ड की संख्यात्मक सुरक्षा की तुलना, इस फ़ाइल के सबसे ऊपर मौजूद conf_security_password.validation.minimum.rating.required संख्या से की जाती है. इससे यह तय किया जाता है कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.Rule.1=1,AND,0

conf_security_password.validation.rule.2=2,3,4,AND,4

conf_security_password.validation.Rule.3=2,9,AND,4

conf_security_password.validation.rule.4=3,9,AND,4

conf_security_password.validation.rule.5=5,6,OR,4

conf_security_password.validation.rule.6=3,2,AND,3

conf_security_password.validation.Rule.7=2,9,AND,3

conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, "password.validation.rule.3=…" नियम नंबर 3 है.

हर नियम में नीचे दिए गए फ़ॉर्मैट (बराबर के निशान का दाईं ओर) का इस्तेमाल किया जाता है:

<regex-index-list>,<AND|OR>,<rating>

regex-index-list, रेगुलर एक्सप्रेशन की सूची है. यह सूची, पिछले सेक्शन में दी गई संख्या के हिसाब से होती है. साथ ही, इसमें AND|OR ऑपरेटर भी होता है. इसका मतलब है कि सूची में दिए गए सभी या किसी भी एक्सप्रेशन को शामिल करें.

रेटिंग, हर नियम को दी गई संख्यात्मक रेटिंग है.

उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक खास वर्ण या एक अंडरस्कोर वाले किसी भी पासवर्ड को ताकत की रेटिंग 4 मिलती है. password.validation.minimum के साथ.
Rating.required=3 फ़ाइल के सबसे ऊपर, 4 रेटिंग वाला पासवर्ड मान्य होता है.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) के चालू होने पर, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें. डिफ़ॉल्ट रूप से, यह 'सही' पर सेट होती है.

Cassandra का पासवर्ड रीसेट करना

Cassandra में डिफ़ॉल्ट रूप से, पुष्टि करने की सुविधा बंद रहती है. अगर आप पुष्टि करने की सुविधा चालू करते हैं, तो यह 'cassandra' के पासवर्ड के साथ 'cassandra' नाम के पहले से तय उपयोगकर्ता का इस्तेमाल करता है. इस खाते का इस्तेमाल किया जा सकता है, इस खाते के लिए कोई दूसरा पासवर्ड सेट किया जा सकता है या Cassandra का नया उपयोगकर्ता बनाया जा सकता है. Cassandra CREATE/ALTER/DROP उपयोगकर्ता स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को जोड़ें, हटाएं, और उनमें बदलाव करें.

Cassandra की पुष्टि करने की सुविधा चालू करने का तरीका जानने के लिए, Cassandra की पुष्टि करने की सुविधा चालू करना लेख पढ़ें.

Cassandra पासवर्ड को रीसेट करने के लिए, आपको:

  • किसी भी Cassandra नोड पर पासवर्ड सेट करें. यह रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट किया जाएगा
  • नए पासवर्ड के साथ, हर नोड पर मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राउटर, Qpid सर्वर, Postgres सर्वर, और BaaS स्टैक को अपडेट करें

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html देखें.

Cassandra का पासवर्ड रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट क्रेडेंशियल का इस्तेमाल करके, किसी भी Cassandra नोड में लॉग इन करें. आपको सिर्फ़ एक Cassandra नोड का पासवर्ड बदलना होगा. यह पासवर्ड, रींग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट कर दिया जाएगा:
    > /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    यहां:
    • cassIP कैसंड्रा नोड का आईपी पता है.
    • 9042, Cassandra का पोर्ट है.
    • डिफ़ॉल्ट उपयोगकर्ता cassandra है.
    • डिफ़ॉल्ट पासवर्ड cassandra है. अगर आपने पहले पासवर्ड बदला है, तो मौजूदा पासवर्ड का इस्तेमाल करें.
  2. पासवर्ड अपडेट करने के लिए, cqlsh> प्रॉम्प्ट के तौर पर यह कमांड चलाएं:
    cqlsh> ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट कैरेक्टर है, तो उसके पहले सिंगल कोट कैरेक्टर डालकर उसे एस्केप करें.
  3. cqlsh टूल से बाहर निकलें:
    cqlsh> exit
  4. मैनेजमेंट सर्वर नोड पर, यह कमांड चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    इसके अलावा, आपके पास कमांड में एक फ़ाइल पास करने का विकल्प भी है. इसमें नया उपयोगकर्ता नाम और पासवर्ड शामिल होना चाहिए:
    > apigee-service edge-management-server store_cassandra_credentials -f configFile

    यहां configFile में ये चीज़ें शामिल होनी चाहिए:
    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD


    यह कमांड, मैनेजमेंट सर्वर को अपने-आप रीस्टार्ट कर देता है.
  5. चौथा चरण इन पर दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (edge-qpid-server)
    • Postgres सर्वर (edge-postgres-server)
  6. 4.16.05.04 और इसके बाद के वर्शन के लिए, BaaS स्टैक नोड पर:
    1. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड जनरेट करने के लिए, यह कमांड चलाएं:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password

      यह कमांड, आपसे सादा पासवर्ड मांगता है और एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड इस फ़ॉर्मैट में दिखाता है:
      SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
    2. /opt/apigee/customer/application/usergrid.properties में ये टोकन सेट करें. अगर वह फ़ाइल मौजूद नहीं है, तो इसे बनाएं:
      usergrid-deployment_cassandra.username=cassandra
      usergrid-Deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c209 example
      e433505c239 के लिए
      अगर आपने उपयोगकर्ता नाम बदला है, तो उसके हिसाब से usergrid-deployment_cassandra.username की वैल्यू सेट की गई है.

      पक्का करें कि आपने पासवर्ड में "SECURE:" प्रीफ़िक्स शामिल किया हो. ऐसा न होने पर, BaaS स्टैक, वैल्यू को एन्क्रिप्ट (सुरक्षित) नहीं करता है.

      ध्यान दें: हर BaaS स्टैक नोड के पास अपनी एक यूनीक पासकोड होती है. इसका इस्तेमाल, पासवर्ड को एन्क्रिप्ट करने के लिए किया जाता है. इसलिए, आपको हर BaaS स्टैक नोड पर एन्क्रिप्ट की गई वैल्यू को अलग से जनरेट करना होगा.
    3. usergrid.properties फ़ाइल का मालिकाना हक, 'apigee' उपयोगकर्ता के तौर पर बदलें:
      > chown apigee:apigee /opt/apigee/customer/application/usergrid.properties
    4. स्टैक नोड को कॉन्फ़िगर करें:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid configure
    5. BaaS स्टैक को रीस्टार्ट करें:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid restart
    6. BaaS Stack के सभी नोड के लिए यह तरीका दोहराएं.

Cassandra का पासवर्ड अब बदल गया है.

PostgreSQL का पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय होते हैं: 'postgres' और 'apigee'. दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड 'postgres' है. डिफ़ॉल्ट पासवर्ड बदलने के लिए, यह तरीका अपनाएं.

सभी Postgres मास्टर नोड पर पासवर्ड बदलें. अगर आपके पास दो Postgres सर्वर हैं, जिन्हें मास्टर/स्टैंडबाय मोड में कॉन्फ़िगर किया गया है, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए, मास्टर-स्टैंडबाय रिप्लिकेशन सेट अप करना देखें.

  1. Master Postgres नोड पर, डायरेक्ट्री को /opt/apigee/apigee-postgresql/pgsql/bin पर बदलें.
  2. PostgreSQL 'postgres' उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      > psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब 'postgres' उपयोगकर्ता का पासवर्ड 'postgres' के तौर पर डालें.
    3. डिफ़ॉल्ट पासवर्ड बदलने के लिए, PostgreSQL कमांड प्रॉम्प्ट में यह कमांड डालें:
      apigee=> ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. PostgreSQL डेटाबेस से बाहर निकलने के लिए, यह कमांड इस्तेमाल करें:
      apigee=> \q
  3. PostgreSQL 'apigee' उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस निर्देश का इस्तेमाल करके PostgreSQL डेटाबेस में लॉगिन करें:
      > psql -h localhost -d apigee -U apigee
    2. जब कहा जाए, तब 'apigee' उपयोगकर्ता का पासवर्ड 'postgres' के तौर पर डालें.
    3. डिफ़ॉल्ट पासवर्ड बदलने के लिए, PostgreSQL कमांड प्रॉम्प्ट में यह कमांड डालें:
      apigee=> ALTER USER apigee WITH PASSWORD 'apigee1234';
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      apigee=> \q
  4. APIGEE_HOME सेट करें:
    > export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नए पासवर्ड को एन्क्रिप्ट (सुरक्षित) करें:
    > sh /opt/apigee/dge-postgres-server/utils/scripts/utilments/passwordgen.sh apigee1234

    यह निर्देश, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखाता है, जैसा कि यहां दिखाया गया है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड, ":" वर्ण के बाद शुरू होता है और इसमें ":" शामिल नहीं होता.
    एन्क्रिप्ट की गई स्ट्रिंग :WheaR8U4OeMEM11erxA3Cw==
  6. 'postgres' और 'apigee' उपयोगकर्ताओं के लिए, मैनेजमेंट सर्वर नोड को नए एन्क्रिप्ट किए गए पासवर्ड से अपडेट करें.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को /opt/apigee/customer/application पर बदलें.
    2. इन प्रॉपर्टी को सेट करने के लिए, management-server.property फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं:
      ध्यान दें: कुछ प्रॉपर्टी, एन्क्रिप्ट (सुरक्षित) किए गए 'postgres' उपयोगकर्ता पासवर्ड का इस्तेमाल करती हैं और कुछ एन्क्रिप्ट (सुरक्षित) किए गए 'apigee' उपयोगकर्ता पासवर्ड का इस्तेमाल करती हैं.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForपोस्टग्रेज़उपयोगकर्ता
    3. पक्का करें कि फ़ाइल का मालिकाना हक 'apigee' उपयोगकर्ता के पास हो:
      > chown apigee:apigee management-server.property
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड से, सभी Postgres सर्वर और Qpid सर्वर नोड अपडेट करें.
    1. Postgres सर्वर या Qpid सर्वर नोड पर, डायरेक्ट्री को /opt/apigee/customer/application पर बदलें.
    2. नीचे दी गई फ़ाइलों में बदलाव करें. अगर ये फ़ाइलें मौजूद नहीं हैं, तो इन्हें बनाएं:
      • postgres-server.properties
      • qpid-server.properties
    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
      ध्यान दें: इन सभी प्रॉपर्टी में, एन्क्रिप्ट (सुरक्षित) किया गया 'postgres' उपयोगकर्ता पासवर्ड डाला जाता है.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. पक्का करें कि फ़ाइलों का मालिकाना हक 'apigee' उपयोगकर्ता के पास हो:
      > chown apigee:apigee postgres-server.properties
      > chown apigee:apigee qpid-server.properties
  8. इन कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
    1. PostgreSQL डेटाबेस:
      > /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid सर्वर:
      > /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres सर्वर:
      > /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. मैनेजमेंट सर्वर:
      > /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart