एज पासवर्ड रीसेट करना

Edge for Private Cloud v. 4.17.09

OpenLDAP, Apigee Edge के सिस्टम एडमिन, Edge संगठन के उपयोगकर्ता, और इंस्टॉल करने के बाद, Cassandra पासवर्ड का इस्तेमाल करें.

OpenLDAP पासवर्ड रीसेट करें

आपके Edge के कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का सिंगल इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड एज कॉन्फ़िगरेशन.
  • मैनेजमेंट सर्वर नोड पर कई OpenLDAP इंस्टेंस इंस्टॉल किए गए, जिन्हें OpenLDAP के साथ कॉन्फ़िगर किया गया है एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 12-नोड एज कॉन्फ़िगरेशन में.
  • अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, OpenLDAP के साथ कॉन्फ़िगर किए गए एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 13-नोड एज कॉन्फ़िगरेशन में.

OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, फ़ॉलो किया जा रहा है:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP बनाने के लिए यह कमांड चलाएं पासवर्ड:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-openldap changes-ldap-password -o oldPword -n newPword
  2. नया पासवर्ड सेव करने के लिए, नीचे दिया गया कमांड चलाएं, ताकि एडमिन ऐक्सेस पा सके सर्वर:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_ldap_Credentials -p newPword

    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस निर्देश से मैनेजमेंट सर्वर रीस्टार्ट होता है.

मैनेजमेंट सर्वर पर OpenLDAP के साथ इंस्टॉल किए गए OpenLDAP रेप्लिकेशन सेटअप में नोड, दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिए गए चरणों का पालन करके, पासवर्ड डालें.

OpenLDAP के रेप्लिकेशन सेटअप में, OpenLDAP के मैनेजमेंट के अलावा किसी दूसरे नोड पर सर्वर का इस्तेमाल करते हैं, तो पक्का करें कि आपने पहले दोनों OpenLDAP नोड पर पासवर्ड बदलें. इसके बाद, दोनों पर पासवर्ड बदलें मैनेजमेंट सर्वर नोड.

सिस्टम एडमिन का पासवर्ड रीसेट करें

सिस्टम एडमिन पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

चेतावनी: सिस्टम एडमिन को रीसेट करने से पहले, आपको Edge यूज़र इंटरफ़ेस (यूआई) बंद करना चाहिए पासवर्ड डालें. आपने मैनेजमेंट सर्वर पर सबसे पहले पासवर्ड रीसेट किया था. इसलिए, आपके पास वह अवधि हो सकती है, जब यूज़र इंटरफ़ेस (यूआई) अब भी पुराने पासवर्ड का इस्तेमाल कर रहा हो. अगर यूज़र इंटरफ़ेस (यूआई) की मदद से तीन से ज़्यादा कॉल किए जा सकते हैं तो पुराने पासवर्ड का इस्तेमाल करने पर, OpenLDAP सर्वर सिस्टम एडमिन खाते को तीन मिनट.

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-ui स्टॉप
  2. मैनेजमेंट सर्वर पर, पासवर्ड रीसेट करने के लिए यह निर्देश चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server-Change_sysadmin_password -o currentPW -n newPW
  3. उस साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें जिसका इस्तेमाल आपने Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए किया था, ताकि ये सेट किए जा सकें प्रॉपर्टी:
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPEMAILFROM="मेरी कंपनी <myco@company.com>"


    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि सभी यूज़र इंटरफ़ेस (यूआई) में प्रॉपर्टी को रीसेट किया जाता है.
  4. apigee-setup का इस्तेमाल करें कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने की सुविधा:
    > /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (अगर यूज़र इंटरफ़ेस पर TLS चालू है) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें कॉन्फ़िगरेशन में बताया गया है मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS.

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से दूसरा मैनेजमेंट सर्वर अपडेट हो जाता है स्वचालित रूप से. हालांकि, आपको सभी Edge यूआई नोड अलग-अलग अपडेट करने होंगे.

संगठन का उपयोगकर्ता पासवर्ड रीसेट करें

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, शुरू करने के लिए apigee-servce उपयोगिता का इस्तेमाल करें apigee-setup:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h]
 [-u USER_EMAIL]
 [-p USER_PWD]
 [-a ADMIN_EMAIL]
 [-P APIGEE_ADMINPW]
 [-f configFile]

उदाहरण के लिए:

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword

नीचे कॉन्फ़िगरेशन फ़ाइल का उदाहरण दिया गया है. इसे "-f" के साथ इस्तेमाल किया जा सकता है विकल्प:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword

उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.

उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.

Sys एडमिन और संगठन के उपयोगकर्ता का पासवर्ड नियम

अपने एपीआई के लिए, पासवर्ड की लंबाई और मज़बूत स्तर का मनचाहा लेवल लागू करने के लिए, इस सेक्शन का इस्तेमाल करें मैनेज करने में मदद करता है. सेटिंग, पहले से कॉन्फ़िगर की गई (और यूनीक नंबर वाली) सीरीज़ की सामान्य सीरीज़ का इस्तेमाल करती हैं पासवर्ड के कॉन्टेंट की जांच करने के लिए एक्सप्रेशन (जैसे, अपरकेस, लोअरकेस, नंबर, और स्पेशल वर्ण शामिल हैं). इन सेटिंग को /opt/apigee/customer/application/management-server.properties पर लिखें फ़ाइल से लिए जाते हैं. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, रीस्टार्ट करें मैनेजमेंट सर्वर:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद आप नियमित के विभिन्न संयोजनों को समूहीकृत करके पासवर्ड क्षमता रेटिंग को सेट कर सकते हैं एक्सप्रेशन के बारे में भी बताया गया है. उदाहरण के लिए, आपके पास यह तय करने का विकल्प है कि पासवर्ड में कम से कम एक अपरकेस और एक अन्य अंग्रेज़ी के छोटे अक्षर को "3" की ताकत रेटिंग मिलती है, लेकिन वह पासवर्ड कम से कम एक लोअरकेस वाला है अक्षर और एक संख्या को "4" की ज़्यादा बेहतर रेटिंग मिलती है.

प्रॉपर्टी

जानकारी

conf_security_password.validation.minimum.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है password.length=8

conf_security_password.validation.default.rating=2

conf_security_password.validation.minimum.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है rating.required=3

मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. डिफ़ॉल्ट पासवर्ड की मज़बूती के लिए कम से कम रेटिंग (टेबल में बाद में बताई गई है) 3 है.

ध्यान दें कि passwords.verificationation.default.rating=2, रेटिंग के लिए तय की गई कम से कम वैल्यू से कम है इसका मतलब है कि अगर डाला गया पासवर्ड, नियमों के मुताबिक नहीं है कॉन्फ़िगर करें, तो पासवर्ड को 2 रेट किया गया है और इसलिए यह अमान्य है (न्यूनतम रेटिंग से कम है तीन में से).

नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. नोट जोड़ें कि हर एक नंबर को नंबर दिया गया हो. उदाहरण के लिए, "password.validation.regex.5=..." इससे मेल खाता है एक्सप्रेशन नंबर 5. सेट करने के लिए आपको फ़ाइल के बाद के सेक्शन में इन नंबरों का इस्तेमाल करना होगा पासवर्ड की मज़बूती तय करने के लिए, अलग-अलग कॉम्बिनेशन इस्तेमाल किए जा सकते हैं.

conf_security_password.validation.regex.1=^(.)\\1+$

1 – सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2 – कम से कम एक छोटा अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 – कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4 – कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – कम से कम एक खास वर्ण (इसमें अंडरस्कोर _ शामिल न हो)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 – कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – एक से ज़्यादा अंग्रेज़ी के छोटे अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – एक से ज़्यादा अपरकेस अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 – एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10 – एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं हैं)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 – एक से ज़्यादा अंडरस्कोर

नीचे दिए गए नियम, पासवर्ड की सामग्री के आधार पर पासवर्ड की खूबियां तय करते हैं. हर नियम में पिछले सेक्शन के एक या ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं और संख्या दिखाई गई है. पासवर्ड की अंकीय क्षमता की तुलना इस फ़ाइल में सबसे ऊपर conf_security_password.validation.minute.rating.required संख्या ताकि यह तय किया जा सके कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.Rule.1=1,AND,0

conf_security_password.validation.Rule.2=2,3,4,AND,4

conf_security_password.validation.Rule.3=2,9,AND,4

conf_security_password.validation.Rule.4=3,9,AND,4

conf_security_password.validation.Rule.5=5,6,या,4

conf_security_password.validation.Rule.6=3,2,AND,3

conf_security_password.validation.Rule.7=2,9,AND,3

conf_security_password.validation.Rule.8=3,9,और,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, "password.verificationation.Rule.3=..." नियम नंबर 3 है.

हर नियम में नीचे दिए गए फ़ॉर्मैट (बराबर के निशान का दाईं ओर) का इस्तेमाल किया जाता है:

&lt;regex-index-list&gt;,&lt;AND|OR&gt;,&lt;rating&gt;

regex-index-list, रेगुलर एक्सप्रेशन की सूची होती है. यह सूची, पिछला सेक्शन देखें). इसमें AND|OR ऑपरेटर के साथ (इसका मतलब है कि मानें सभी या कोई भी एक्सप्रेशन लिस्ट किया गया है).

रेटिंग हर नियम को दी गई संख्या वाली ताकत रेटिंग है.

उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक विशेष वर्ण या एक वाले पासवर्ड वाला कोई भी पासवर्ड अंडरस्कोर की ताकत की रेटिंग 4 होती है. passwords.validation.management के साथ.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है रेटिंग.required=3 फ़ाइल के सबसे ऊपर, 4 रेटिंग वाला पासवर्ड मान्य है.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) के दौरान, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें चालू है. डिफ़ॉल्ट तौर पर, यह 'सही' पर सेट होती है.

कैसेंड्रा का पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, कैसंड्रा पुष्टि के साथ शिप होता है. अगर आप प्रमाणीकरण सक्षम करते हैं, तो यह 'cassandra' नाम के पहले से तय उपयोगकर्ता का इस्तेमाल करता है 'cassandra' के पासवर्ड से साइन इन करें. इस खाते का इस्तेमाल किया जा सकता है. इसके लिए, इस खाते के लिए किसी अन्य पासवर्ड का उपयोग करें, या नया कैसेंड्रा उपयोगकर्ता बनाएं. जोड़ें, हटाएं, और बदलें उपयोगकर्ताओं के लिए, Cassandra CREATE/ALTER/DROP उपयोगकर्ता स्टेटमेंट का उपयोग करके.

कैसेंड्रा प्रमाणीकरण सक्षम करने के बारे में जानकारी के लिए, कैसंड्रा सक्षम करें देखें पुष्टि करने की सुविधा.

Cassandra पासवर्ड को रीसेट करने के लिए, आपको:

  • किसी भी एक कैसंड्रा नोड पर पासवर्ड सेट करें और इसे सभी कैसंड्रा नोड पर ब्रॉडकास्ट किया जाएगा रिंग में
  • मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, Postgres सर्वर, और नए पासवर्ड के साथ हर नोड पर BaaS स्टैक

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html देखें.

कैसेंड्रा पासवर्ड को रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट क्रेडेंशियल का इस्तेमाल करके, किसी भी एक कैसंड्रा नोड में लॉग इन करें. आपने लोगों तक पहुंचाया मुफ़्त में केवल एक कैसंड्रा नोड का पासवर्ड बदलना होगा और इसे सभी रिंग में कैसंड्रा नोड्स:
    &gt; /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p कैसंड्रा

    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है जगह:
    • cassIP वह आईपी है कैसंद्रा नोड का पता.
    • 9042 कैसंड्रा है पोर्ट.
    • इसका डिफ़ॉल्ट उपयोगकर्ता कैसांद्रा है.
    • इसका डिफ़ॉल्ट पासवर्ड cassandra है. अगर आपने पासवर्ड बदला है, तो करने के लिए, मौजूदा पासवर्ड का इस्तेमाल करें.
  2. अपडेट करने के लिए, नीचे दिए गए कमांड को cqlsh&gt; प्रॉम्प्ट के तौर पर चलाएं पासवर्ड:
    cqlsh&gt; उपयोगकर्ता कैसंड्रा के साथ बदलें पासवर्ड 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो उसके पहले एक सिंगल कोट लगाकर एस्केप करें कोट वर्ण.
  3. cqlsh टूल से बाहर निकलें:
    cqlsh&gt; बंद करें
  4. Management Server नोड पर, यह निर्देश चलाएं:
    &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-management-server store_cassandra_Credentials -u CASS_USERNAME -p CASS_PASSWORD

    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इसके अलावा, आपके पास नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को किसी निर्देश में पास करने का विकल्प भी होता है:
    &gt; apigee-service एज-मैनेजमेंट-सर्वर store_cassandra_Credentials -f configFile

    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है जहां configFile में फ़ॉलो किया जा रहा है:
    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD


    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस निर्देश से मैनेजमेंट सर्वर अपने-आप रीस्टार्ट हो जाता है.
  5. चौथा चरण इन्हें दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (Edge-qpid-server)
    • Postgres सर्वर (Edge-postgres-server)
  6. 4.16.05.04 और इसके बाद के वर्शन के लिए BaaS स्टैक नोड पर:
    1. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड जनरेट करने के लिए, यह निर्देश चलाएं:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password

      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है यह निर्देश आपको सादे टेक्स्ट वाला पासवर्ड डालने के लिए कहता है और एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड वापस भेजता है फ़ॉर्म:
      SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050
    2. नीचे दिए गए टोकन /opt/apigee/customer/application/usergrid.properties में सेट करें. अगर वह फ़ाइल मौजूद नहीं है, तो इसे बनाएं:
      usergrid-Deployment_cassandra.username=cassandra
      usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505c239e43bc09f8050


      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस उदाहरण में कैसंड्रा के डिफ़ॉल्ट उपयोगकर्ता नाम का इस्तेमाल किया गया है. अगर आपने उपयोगकर्ता नाम बदला है, तो इसके मुताबिक, usergrid-deployment_cassandra.username की वैल्यू सबमिट की गई है.
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है पक्का करें कि आपने "सुरक्षित:" शामिल किया हो डालें. अगर ऐसा नहीं होता है, तो BaaS स्टैक, वैल्यू को एन्क्रिप्ट (सुरक्षित) नहीं करता है.
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है ध्यान दें: हर BaaS स्टैक नोड की अपनी खास कुंजी होती है, जिसका इस्तेमाल पासवर्ड डालें. इसलिए, आपको हर BaaS स्टैक नोड पर एन्क्रिप्ट (सुरक्षित) की गई वैल्यू जनरेट करनी होगी अलग से.
    3. usergrid.properties फ़ाइल का मालिकाना हक बदलकर 'एपीआईजी' उपयोगकर्ता:
      > चॉन एपीआईजी:पिजी /opt/apigee/customer/application/usergrid.properties
    4. स्टैक नोड कॉन्फ़िगर करें:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid कॉन्फ़िगर करें
    5. BaaS स्टैक को रीस्टार्ट करें:
      &gt; /opt/apigee/apigee-service/bin/apigee-service baas-usergrid रीस्टार्ट
    6. BaaS Stack के सभी नोड के लिए यह तरीका दोहराएं.

कैसंड्रा पासवर्ड अब बदल दिया गया है.

PostgreSQL का पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए गए हैं: 'postgres' और 'apigee'. दोनों उपयोगकर्ता 'postgres' का डिफ़ॉल्ट पासवर्ड है. डिफ़ॉल्ट कोड को बदलने के लिए नीचे दी गई प्रक्रिया का इस्तेमाल करें पासवर्ड डालें.

सभी Postgres मास्टर नोड का पासवर्ड बदलें. अगर आपने दो Postgres सर्वर कॉन्फ़िगर किए हैं मास्टर/स्टैंडबाय मोड में है, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. यहां जाएं: सेट अप करें ज़्यादा जानकारी के लिए, Postgres के लिए मास्टर-स्टैंडबाय रेप्लिकेशन.

  1. मास्टर Postgres नोड पर, डायरेक्ट्री को /opt/apigee/apigee-postgresql/pgsql/bin में बदलें.
  2. PostgreSQL 'postgres' को सेट करें उपयोगकर्ता पासवर्ड:
    1. इस निर्देश का इस्तेमाल करके PostgreSQL डेटाबेस में लॉगिन करें:
      &gt; psql -h localhost -d apigee -U पोस्टग्रे
    2. जब आपसे कहा जाए, तब 'पोस्टग्रेज़' डालें 'postgres' के तौर पर उपयोगकर्ता पासवर्ड.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      apigee=&gt; ALTER USER पोस्टग्रेज़ पासवर्ड 'apigee1234';
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      apigee=&gt; \q
  3. PostgreSQL 'apigee' को सेट करना उपयोगकर्ता पासवर्ड:
    1. इस निर्देश का इस्तेमाल करके PostgreSQL डेटाबेस में लॉगिन करें:
      &gt; psql -h localhost -d apigee -यू एपीआईजी
    2. जब आपसे कहा जाए, तब 'apigee' डालें 'postgres' के तौर पर उपयोगकर्ता पासवर्ड.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      apigee=&gt; इसके साथ उपयोगकर्ता एपीआई को बदलें पासवर्ड 'apigee1234';
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      apigee=&gt; \q
  4. APIGEE_HOME सेट करें:
    > एक्सपोर्ट करें APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
    &gt; श /opt/apigee/Edge-postgres-server/utils/scripts/utilments/passwordgen.sh apigee1234

    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है यह निर्देश नीचे दिखाए गए तरीके से एन्क्रिप्ट किया गया पासवर्ड दिखाता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड इसके बाद शुरू होता है " वर्ण शामिल नहीं करता है और इसमें खरीदार शामिल नहीं है.
    एन्क्रिप्ट की गई स्ट्रिंग :WheaR8U4OeMEM11erxA3Cw==
  6. नए एन्क्रिप्ट किए गए पासवर्ड से प्रबंधन सर्वर नोड को अपडेट करें 'पोस्टग्रेज़' और 'apigee' उपयोगकर्ता.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को /opt/apigee/customer/application में बदलें.
    2. management-server.properties फ़ाइल को इसमें बदलाव करें नीचे दी गई प्रॉपर्टी सेट करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं:
      ध्यान दें: कुछ प्रॉपर्टी, एन्क्रिप्ट किए गए 'पोस्टग्रेज़' का इस्तेमाल करती हैं उपयोगकर्ता पासवर्ड, और कुछ एन्क्रिप्ट किए गए 'apigee' लेते हैं उपयोगकर्ता पासवर्ड.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. पक्का करें कि फ़ाइल का मालिकाना हक 'apigee' के पास हो उपयोगकर्ता:
      &gt; चॉन एपीआईजी:पिजी management-server.properties
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres Server और Qpid सर्वर नोड को अपडेट करें.
    1. Postgres Server या Qpid सर्वर नोड पर, डायरेक्ट्री को /opt/apigee/customer/application में बदलें.
    2. इन फ़ाइलों में बदलाव करें. अगर ये फ़ाइलें मौजूद नहीं हैं, तो इन्हें बनाएं:
      • postgres-server.properties
      • qpid-server.properties
    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
      ध्यान दें: इन सभी प्रॉपर्टी के लिए, एन्क्रिप्ट की गई वैल्यू को लिया जाता है 'पोस्टग्रेज़' उपयोगकर्ता पासवर्ड.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. पक्का करें कि फ़ाइलों का मालिकाना हक 'apigee' के पास हो उपयोगकर्ता:
      &gt; चॉन एपीआईजी:पिजी postgres-server.properties
      &gt; chown apigee:apigee qpid-server.property
  8. नीचे दिए गए कॉम्पोनेंट को इस क्रम में फिर से चालू करें:
    1. PostgreSQL डेटाबेस:
      &gt; /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql रीस्टार्ट
    2. Qpid सर्वर:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-qpid-सर्वर रीस्टार्ट
    3. Postgres सर्वर:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-postgres-server रीस्टार्ट
    4. मैनेजमेंट सर्वर:
      &gt; /opt/apigee/apigee-service/bin/apigee-service Edge-management-सर्वर रीस्टार्ट