एज पासवर्ड रीसेट करना

Edge for Private Cloud v4.18.01

इंस्टॉल पूरा होने के बाद, OpenLDAP, Apigee Edge सिस्टम एडमिन, Edge संगठन के उपयोगकर्ता, और कैसेंद्रा पासवर्ड को रीसेट किया जा सकता है.

OpenLDAP पासवर्ड रीसेट करें

आपके Edge के कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर OpenLDAP का एक इंस्टेंस इंस्टॉल किया गया. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड एज कॉन्फ़िगरेशन में.
  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP प्रतिरूप के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12-नोड वाले एज कॉन्फ़िगरेशन में.
  • अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP प्रतिरूप के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13-नोड वाले एज कॉन्फ़िगरेशन में.

OpenLDAP पासवर्ड रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, यह तरीका अपनाएं:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए, नीचे दिया गया कमांड चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-service apigee-openldap Change-ldap-password -o oldPword -n newPword
  2. नए पासवर्ड को मैनेजमेंट सर्वर से ऐक्सेस करने के लिए, इसे सेव करने के लिए इस कमांड को चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-serviceedge-management-server store_ldap_Credentials -p newPword

    इस निर्देश से मैनेजमेंट सर्वर रीस्टार्ट हो जाता है.

मैनेजमेंट सर्वर नोड में इंस्टॉल किए गए OpenLDAP के रेप्लिकेशन सेटअप में, पासवर्ड अपडेट करने के लिए दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिया गया तरीका अपनाएं.

OpenLDAP रेप्लिकेशन सेटअप में, मैनेजमेंट सर्वर के अलावा किसी दूसरे नोड में OpenLDAP के सेट अप करने पर, पक्का करें कि आपने पहले OpenLDAP नोड के दोनों नोड पर पासवर्ड बदला हो. इसके बाद, दोनों मैनेजमेंट सर्वर नोड पर पासवर्ड बदला हो.

सिस्टम एडमिन का पासवर्ड रीसेट करें

सिस्टम एडमिन पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

चेतावनी: आपको सिस्टम एडमिन पासवर्ड को रीसेट करने से पहले Edge यूज़र इंटरफ़ेस (यूआई) को बंद कर देना चाहिए. आपने सबसे पहले मैनेजमेंट सर्वर पर पासवर्ड रीसेट किया है, इसलिए कुछ समय के लिए हो सकता है कि यूज़र इंटरफ़ेस (यूआई) अब भी पुराने पासवर्ड का इस्तेमाल कर रहा हो. अगर यूज़र इंटरफ़ेस (यूआई) पुराने पासवर्ड का इस्तेमाल करके तीन से ज़्यादा कॉल करता है, तो OpenLDAP सर्वर तीन मिनट के लिए सिस्टम एडमिन खाते को लॉक कर देता है.

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) को बंद करें:
    > /opt/apigee/apigee-service/bin/apigee-service वहीं-ui स्टॉप
  2. मैनेजमेंट सर्वर पर, पासवर्ड रीसेट करने के लिए यह कमांड चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-service Edge-management-server Change_sysadmin_password -o currentPW -n newPW
  3. इन प्रॉपर्टी को सेट करने के लिए, उस साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें जिसका इस्तेमाल करके, आपने Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल किया था:
    APIGEE_ADMINPW=newPW
    AmphitheatreHost=smtp.gmail.com
    SSmtp या 465
    SSmTUSER=foo@gmail.com
    SSAMटैलिएट =y.



  4. कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए, apigee-setup यूटिलिटी का इस्तेमाल करें:
    > /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (सिर्फ़ तब, जब यूज़र इंटरफ़ेस (यूआई) पर TLS चालू हो) मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS को कॉन्फ़िगर करना में बताए गए तरीके से, Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें.

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, किसी एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरा मैनेजमेंट सर्वर अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूज़र इंटरफ़ेस (यूआई) नोड को अलग-अलग अपडेट करना होगा.

संगठन के उपयोगकर्ता का पासवर्ड रीसेट करें

किसी संगठन के उपयोगकर्ता के लिए पासवर्ड रीसेट करने के लिए, apigee-setup शुरू करने के लिए apigee-servicece यूटिलिटी का इस्तेमाल करें:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
 [-h] 
 [-u USER_EMAIL] 
 [-p USER_PWD]
 [-a ADMIN_EMAIL] 
 [-P APIGEE_ADMINPW] 
 [-f configFile]

उदाहरण के लिए:

> /opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p foo12345 -a admin@myCo.com -P adminPword 

नीचे कॉन्फ़िगरेशन फ़ाइल का एक उदाहरण दिया गया है. इसका इस्तेमाल "-f" विकल्प की मदद से किया जा सकता है:

USER_NAME= user@myCo.com
USER_PWD= "foo12345"
APIGEE_ADMINPW= adminPword  

उपयोगकर्ता पासवर्ड बदलने के लिए, उपयोगकर्ता अपडेट करें एपीआई का इस्तेमाल भी किया जा सकता है.

Sys के एडमिन और संगठन के उपयोगकर्ता के पासवर्ड के नियम

इस सेक्शन का इस्तेमाल करके, एपीआई मैनेजमेंट के उपयोगकर्ताओं के लिए, पासवर्ड की लंबाई और मज़बूती के हिसाब से लेवल लागू करें. इन सेटिंग में, पासवर्ड के कॉन्टेंट (जैसे, अंग्रेज़ी के बड़े, छोटे अक्षर, संख्याएं, और विशेष वर्ण) की जांच करने के लिए, पहले से कॉन्फ़िगर किए गए और खास तौर पर नंबर वाले रेगुलर एक्सप्रेशन का इस्तेमाल किया जाता है. इन सेटिंग को /opt/apigee/customer/application/management-server.properties फ़ाइल में लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद, रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को ग्रुप करके, पासवर्ड की क्षमता की रेटिंग सेट की जा सकती है. उदाहरण के लिए, यह पता लगाया जा सकता है कि जिस पासवर्ड में कम से कम एक अपरकेस और एक छोटा अक्षर है उसे "3" की रेटिंग मिलती है. हालांकि, ऐसे पासवर्ड को "4" की ज़्यादा रेटिंग मिलती है जिसमें कम से कम एक छोटा अक्षर और एक नंबर हो.

प्रॉपर्टी

Description

config_security_password.validation.न्यूनतम.
password.length=8

conf_security_password.validation.default.rating=2

config_security_password.validation.न्यूनतम.
rating.required=3

मान्य पासवर्ड बनाने के लिए, इन एट्रिब्यूट का इस्तेमाल करें. पासवर्ड की मज़बूती के लिए, डिफ़ॉल्ट तौर पर सबसे कम रेटिंग तीन है. इस बारे में टेबल में बाद में बताया गया है.

ध्यान दें कि Password.validation.default.rating=2, कम से कम रेटिंग के लिए ज़रूरी शर्त से कम है. इसका मतलब है कि अगर आपने जो पासवर्ड डाला है वह आपके कॉन्फ़िगर किए गए नियमों के हिसाब से नहीं है, तो उसकी रेटिंग 2 है, इसलिए वह अमान्य है (3 की कम से कम रेटिंग से कम).

पासवर्ड की विशेषताओं की पहचान करने वाले रेगुलर एक्सप्रेशन नीचे दिए गए हैं. ध्यान दें कि हर एक को नंबर दिया गया है. उदाहरण के लिए, "password.validation.regex.5=..." एक्सप्रेशन नंबर 5 है. इन नंबरों का इस्तेमाल करके, फ़ाइल के बाद के सेक्शन में ऐसे अलग-अलग कॉम्बिनेशन सेट किए जा सकते हैं जिनसे पासवर्ड की क्षमता तय होती है.

conf_security_password.validation.regex.1=^(.)\\1+$

1 - सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2 – कम से कम एक छोटा अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3 – कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4 – कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5 – कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल नहीं है)

conf_security_password.validation.regex.6=^.*[_]+.*$

6 – कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7 – एक से ज़्यादा लोअरकेस अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8 – एक से ज़्यादा बड़े अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9 – एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10 – एक से ज़्यादा विशेष वर्ण (अंडरस्कोर शामिल नहीं है)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11 – एक से ज़्यादा अंडरस्कोर

ये नियम, पासवर्ड के कॉन्टेंट के आधार पर पासवर्ड की क्षमता तय करते हैं. हर नियम में पिछले सेक्शन के एक या उससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं. साथ ही, उसे संख्या के हिसाब से मज़बूती असाइन की जाती है. पासवर्ड की अंकों वाली संख्या की तुलना, इस फ़ाइल में सबसे ऊपर दिए गए conf_security_password.validation.minute.rating.ज़रूरी नंबर से की जाती है. इससे, यह पता चलता है कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.Terms.1=1,और,0

config_security_password.validation.Terms.2=2,3,4,और,4

conf_security_password.validation.Terms.3=2,9,और,4

conf_security_password.validation.rule.4=3,9,AND,4

conf_security_password.validation.नियम.5=5,6,या,4

conf_security_password.validation.rule.6=3,2,AND,3

conf_security_password.validation.rule.7=2,9,AND,3

conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, "password.validation. नीति.3=...", नियम नंबर 3 है.

हर नियम में नीचे दिए गए फ़ॉर्मैट (इसके बराबर के चिह्न के दाएं) का इस्तेमाल होता है:

<regex-index-list>,<AND|OR>,<rating>

regex-index-list, रेगुलर एक्सप्रेशन की सूची होती है. इसमें पिछले सेक्शन में दी गई संख्या के हिसाब से, AND|OR ऑपरेटर का इस्तेमाल किया जाता है. इसका मतलब है कि सूची में दिए गए सभी या किसी भी एक्सप्रेशन को ध्यान में रखें.

रेटिंग हर नियम को दी गई संख्यात्मक क्षमता की रेटिंग है.

उदाहरण के लिए, पांचवे नियम का मतलब है कि कम से कम एक खास वर्ण या एक अंडरस्कोर वाले पासवर्ड को 4 की रेटिंग मिलती है. इसके लिए, Password.validation.min का इस्तेमाल किया जा सकता है.
रेटिंग.ज़रूरी है=3 फ़ाइल में सबसे ऊपर, 4 रेटिंग वाला पासवर्ड मान्य है.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) के चालू होने पर, भूमिका के हिसाब से ऐक्सेस कंट्रोल के पासवर्ड की पुष्टि करने की प्रोसेस को 'गलत' पर सेट करें. डिफ़ॉल्ट रूप से यह 'सही' पर सेट होता है.

कैसेंड्रा का पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, पुष्टि करने की सुविधा बंद होने पर कैसंड्रा को शिप किया जाता है. अगर पुष्टि करने की सुविधा चालू की जाती है, तो यह''cassandra' के पासवर्ड के साथ 'cassandra' नाम के पहले से तय उपयोगकर्ता का इस्तेमाल करता है. आपके पास इस खाते का इस्तेमाल करने, इस खाते के लिए कोई दूसरा पासवर्ड सेट करने या नया Cassandra उपयोगकर्ता बनाने का विकल्प है. Cassandra के CREATE/ALTER/DROP उपयोगकर्ता स्टेटमेंट का इस्तेमाल करके, उपयोगकर्ताओं को जोड़ना, हटाना, और उनमें बदलाव करना.

Cassandra की पुष्टि करने की सुविधा चालू करने का तरीका जानने के लिए, Cassandra की पुष्टि करने की सुविधा चालू करें लेख पढ़ें.

Cassandra पासवर्ड रीसेट करने के लिए, आपको:

  • किसी एक Cassandra नोड पर पासवर्ड सेट करें और यह रिंग के सभी Cassandra नोड पर ब्रॉडकास्ट हो जाएगा
  • नए पासवर्ड से हर नोड पर मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, Postgres सर्वर, और BaaS Stack को अपडेट करें

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html पर जाएं.

कैसेंड्रा पासवर्ड रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट क्रेडेंशियल का इस्तेमाल करके, किसी भी एक कैसेंड्रा नोड में लॉग इन करें. ?आपको सिर्फ़ एक Cassandra नोड का पासवर्ड बदलना होगा और यह रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट होगा:
    > /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    कहां:
    • cassIP, Cassandra नोड का आईपी पता है.
    • 9042, कैसंड्रा पोर्ट है.
    • डिफ़ॉल्ट उपयोगकर्ता, cassandra है.
    • डिफ़ॉल्ट पासवर्ड cassandra है. अगर आपने पहले भी पासवर्ड बदला है, तो मौजूदा पासवर्ड इस्तेमाल करें.
  2. पासवर्ड अपडेट करने के लिए, cqlsh> प्रॉम्प्ट के तौर पर नीचे दिए गए निर्देश को चलाएं:
    cqlsh> ALTER USER cassandra WITH पासवर्ड 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो इसके एक कोट वाले वर्ण से पहले इसे एस्केप करें.
  3. cqlsh टूल से बाहर निकलें:
    cqlsh> बाहर निकलें
  4. मैनेजमेंट सर्वर नोड पर, नीचे दिए गए निर्देश चलाएं:
    > /opt/apigee/apigee-service/bin/apigee-serviceedge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_पासवर्ड

    इसके अलावा, यहां बताए गए कमांड को अपने-आप रीस्टार्ट करें, जैसे कि CA_निजी ईमेल मैनेजमेंटफ़ाइल मैनेजमेंट CA_USERNAMECA_USERNAME- .






  5. चौथे चरण को इन डिवाइसों पर दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (एज-qpid-सर्वर)
    • Postgres सर्वर (edge-postgres-server)
  6. 4.16.05.04 और उसके बाद के वर्शन के लिए BaaS स्टैक नोड पर:
    1. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड जनरेट करने के लिए, यहां दिए गए निर्देश का इस्तेमाल करें:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid secure_password

      इस निर्देश से, आपको सामान्य टेक्स्ट वाला पासवर्ड मिलता है. साथ ही, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड इस फ़ॉर्म में दिखता है:
      SECURE:ae1b6dedbf6b5b5b5c5b5b5b5b5b5b5b50a
    2. नीचे दिए गए टोकन को /opt/apigee/customer/application/usergrid.properties में सेट करें. अगर वह फ़ाइल मौजूद नहीं है, तो इसे बनाएं:
      usergrid-deployment_cassandra.username=cassandra
      usergrid-deployment_cassandra.password=SECURE:ae1b6dedbf6b26aaab8bee815a910737c1c15b55f3505b0b इस डिफ़ॉल्ट उदाहरण
      C15b55f3505c239 के लिए
      .
      अगर आपने उपयोगकर्ता नाम बदला है, तो ज़रूरत के हिसाब से usergrid-deployment_cassandra.username की वैल्यू सेट करें.

      पक्का करें कि आपने पासवर्ड में "सुरक्षित:" प्रीफ़िक्स शामिल किया हो. ऐसा नहीं होने पर, BaaS स्टैक वैल्यू को एन्क्रिप्ट नहीं करता है.

      ध्यान दें: हर BaaS स्टैक नोड की अपनी खास कुंजी होती है, जिसका इस्तेमाल पासवर्ड को एन्क्रिप्ट (सुरक्षित) करने के लिए किया जाता है. इसलिए, आपको हर BaaS स्टैक नोड पर अलग से, एन्क्रिप्ट (सुरक्षित) की गई वैल्यू जनरेट करनी होगी.
    3. usergrid.properties फ़ाइल के मालिकाना हक को 'apigee' उपयोगकर्ता में बदलें:
      > chown apigee:apigee /opt/apigee/customer/application/usergrid.properties
    4. स्टैक नोड को कॉन्फ़िगर करें:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid कॉन्फ़िगर
    5. BaaS स्टैक को रीस्टार्ट करें:
      > /opt/apigee/apigee-service/bin/apigee-service baas-usergrid लड़ाई
    6. सभी BaaS स्टैक नोड के लिए यही तरीका दोहराएं.

Cassandra का पासवर्ड अब बदल गया है.

PostgreSQL पासवर्ड रीसेट किया जा रहा है

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए जाते हैं: 'postgres' और 'apigee'. दोनों उपयोगकर्ताओं के पास 'postgres' का डिफ़ॉल्ट पासवर्ड है. डिफ़ॉल्ट पासवर्ड बदलने के लिए नीचे दी गई प्रक्रिया का इस्तेमाल करें.

सभी Postgres मास्टर नोड पर पासवर्ड बदलें. अगर आपके पास दो Postgres सर्वर, मास्टर/स्टैंडबाय मोड में कॉन्फ़िगर हैं, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए Master-Standby Replication सेट अप करें देखें.

  1. Master Postgres नोड पर, डायरेक्ट्री को /opt/apigee/apigee-postgresql/pgsql/bin में बदलें.
  2. PostgreSQL 'postgres' उपयोगकर्ता पासवर्ड सेट करें:
    1. निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      > psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब 'postgres' उपयोगकर्ता पासवर्ड को 'postgres' के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट पासवर्ड बदलने के लिए यह कमांड डालें:
      apigee=> ALTER USER पोस्टgres WITH पासवर्ड 'apigee1234';
    4. निर्देश का इस्तेमाल करके PostgreSQL डेटाबेस से बाहर निकलें:
      apigee=> \q
  3. PostgreSQL 'apigee' उपयोगकर्ता पासवर्ड सेट करें:
    1. निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      > psql -h localhost -d apigee -U apigee
    2. जब कहा जाए, तब 'apigee' उपयोगकर्ता पासवर्ड को 'postgres' के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट पासवर्ड बदलने के लिए यह निर्देश डालें:
      apigee=> ALTER USER apigee WITH पासवर्ड 'apigee1234';
    4. निर्देश का इस्तेमाल करके PostgreSQL डेटाबेस से बाहर निकलें:
      apigee=> \q
  4. APIGEE_HOME सेट करें:
    > एक्सपोर्ट करें APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नए पासवर्ड को एन्क्रिप्ट (सुरक्षित) करें:
    > sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    इस निर्देश से, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखता है, जैसा कि यहां दिखाया गया है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड, ',' वर्ण के बाद शुरू होता है और इसमें ',' शामिल नहीं होता है.
    एन्क्रिप्ट की गई स्ट्रिंग :WheaR8U4OeMEM11erxA3Cw==
  6. 'postgres' और 'apigee' उपयोगकर्ताओं के लिए, एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड से मैनेजमेंट सर्वर नोड को अपडेट करें.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को /opt/apigee/customer/application में बदलें.
    2. इन प्रॉपर्टी को सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं:
      ध्यान दें: कुछ प्रॉपर्टी में, एन्क्रिप्ट किया गया 'postgres' उपयोगकर्ता पासवर्ड होता है और कुछ एन्क्रिप्ट किया गया 'apigee' उपयोगकर्ता पासवर्ड इस्तेमाल करता है.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForApigeeUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    3. पक्का करें कि फ़ाइल का मालिकाना हक 'apigee' उपयोगकर्ता के पास हो:
      > chown apigee:apigee management-server.properties
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres सर्वर और Qpid सर्वर नोड को अपडेट करें.
    1. Postgres Server या Qpid सर्वर नोड पर, डायरेक्ट्री को /opt/apigee/customer/application में बदलें.
    2. इन फ़ाइलों में बदलाव करें. अगर ये फ़ाइलें मौजूद नहीं हैं, तो उन्हें बनाएं:
      • postgres-server.properties
      • qpid-server.properties
    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
      ध्यान दें: इन सभी प्रॉपर्टी में एन्क्रिप्ट किया गया 'postgres' उपयोगकर्ता पासवर्ड होता है.
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. पक्का करें कि फ़ाइलों का मालिकाना हक 'apigee' उपयोगकर्ता के पास है:
      > chown apigee:apigee postgres-server.properties
      > chown apigee:apigee qpid-server.properties
  8. नीचे दिए गए कॉम्पोनेंट को इसी क्रम में रीस्टार्ट करें:
    1. PostgreSQL डेटाबेस:
      > /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql फिर से शुरू करें
    2. Qpid सर्वर:
      > /opt/apigee/apigee-service/bin/apigee-service Edge-qpid-server चाहें
    3. पोस्टग्रेस सर्वर:
      > /opt/apigee/apigee-service/bin/apigee-serviceedge-postgres-server start
    4. मैनेजमेंट सर्वर:
      > /opt/apigee/apigee-service/bin/apigee-serviceedge-management-server start