প্রাইভেট ক্লাউড v4.18.05 এর জন্য এজ
ইনস্টলেশন সম্পূর্ণ হওয়ার পরে আপনি OpenLDAP, Apigee Edge সিস্টেম অ্যাডমিনিস্ট্রেটর, Edge প্রতিষ্ঠান ব্যবহারকারী এবং Cassandra পাসওয়ার্ড রিসেট করতে পারেন।
OpenLDAP পাসওয়ার্ড রিসেট করুন
আপনার এজ কনফিগারেশনের উপর নির্ভর করে, OpenLDAP এইভাবে ইনস্টল করা যেতে পারে:
- ম্যানেজমেন্ট সার্ভার নোডে ইনস্টল করা OpenLDAP-এর একটি একক উদাহরণ। উদাহরণস্বরূপ, একটি 2-নোড, 5-নোড বা 9-নোড এজ কনফিগারেশনে।
- ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা একাধিক OpenLDAP দৃষ্টান্ত, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 12-নোড এজ কনফিগারেশনে।
- একাধিক OpenLDAP দৃষ্টান্ত তাদের নিজস্ব নোডে ইনস্টল করা, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 13-নোড এজ কনফিগারেশনে।
OpenLDAP পাসওয়ার্ড রিসেট করার পদ্ধতি আপনার কনফিগারেশনের উপর নির্ভর করে।
ম্যানেজমেন্ট সার্ভারে ইনস্টল করা OpenLDAP-এর একক উদাহরণের জন্য, নিম্নলিখিতগুলি সম্পাদন করুন:
- ম্যানেজমেন্ট সার্ভার নোডে, নতুন OpenLDAP পাসওয়ার্ড তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
/opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
- ম্যানেজমেন্ট সার্ভার দ্বারা অ্যাক্সেসের জন্য নতুন পাসওয়ার্ড সংরক্ষণ করতে নিম্নলিখিত কমান্ডটি চালান:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD
এই কমান্ডটি ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।
ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা OpenLDAP সহ একটি OpenLDAP রেপ্লিকেশন সেটআপে , পাসওয়ার্ড আপডেট করতে উভয় ম্যানেজমেন্ট সার্ভার নোডে উপরের ধাপগুলি অনুসরণ করুন।
OpenLDAP ম্যানেজমেন্ট সার্ভার ছাড়া অন্য একটি নোডে থাকা OpenLDAP রেপ্লিকেশন সেটআপে , নিশ্চিত করুন যে আপনি প্রথমে উভয় OpenLDAP নোডে, তারপর উভয় ম্যানেজমেন্ট সার্ভার নোডে পাসওয়ার্ড পরিবর্তন করেছেন।
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করুন
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করার জন্য আপনাকে দুটি জায়গায় পাসওয়ার্ড রিসেট করতে হবে:
- ম্যানেজমেন্ট সার্ভার
- UI
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করতে:
- UI নোডে, এজ UI বন্ধ করুন:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- ম্যানেজমেন্ট সার্ভারে, পাসওয়ার্ড রিসেট করতে নিম্নলিখিত কমান্ডটি চালান:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
- নিম্নোক্ত বৈশিষ্ট্যগুলি সেট করতে আপনি এজ UI ইনস্টল করতে যে নীরব কনফিগার ফাইলটি ব্যবহার করেছিলেন তা সম্পাদনা করুন:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
মনে রাখবেন যে নতুন পাসওয়ার্ড পাস করার সময় আপনাকে SMTP বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে হবে কারণ UI এর সমস্ত বৈশিষ্ট্য পুনরায় সেট করা হয়েছে৷
- কনফিগার ফাইল থেকে এজ UI-তে পাসওয়ার্ড রিসেট করতে
apigee-setup
ইউটিলিটি ব্যবহার করুন:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (কেবলমাত্র যদি UI তে TLS সক্ষম করা থাকে) ব্যবস্থাপনা UI-এর জন্য TLS কনফিগারিং -এ বর্ণিত এজ UI-তে TLS পুনরায়-সক্ষম করুন।
একাধিক ম্যানেজমেন্ট সার্ভার সহ একটি OpenLDAP প্রতিলিপি পরিবেশে, একটি ম্যানেজমেন্ট সার্ভারে পাসওয়ার্ড রিসেট করলে অন্য ম্যানেজমেন্ট সার্ভার স্বয়ংক্রিয়ভাবে আপডেট হয়। যাইহোক, আপনাকে আলাদাভাবে সমস্ত এজ UI নোড আপডেট করতে হবে।
প্রতিষ্ঠানের ব্যবহারকারীর পাসওয়ার্ড রিসেট করুন
একটি প্রতিষ্ঠান ব্যবহারকারীর জন্য পাসওয়ার্ড পুনরায় সেট করতে, apigee-setup
চালু করতে apigee-service
ইউটিলিটি ব্যবহার করুন:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
যেমন:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword
নীচে দেখানো একটি উদাহরণ কনফিগার ফাইল যা আপনি "-f" বিকল্পের সাথে ব্যবহার করতে পারেন:
USER_NAME= user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
আপনি ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করতে আপডেট ব্যবহারকারী API ব্যবহার করতে পারেন।
SysAdmin এবং প্রতিষ্ঠান ব্যবহারকারী পাসওয়ার্ড নিয়ম
আপনার API ব্যবস্থাপনা ব্যবহারকারীদের জন্য পাসওয়ার্ডের দৈর্ঘ্য এবং শক্তির একটি পছন্দসই স্তর প্রয়োগ করতে এই বিভাগটি ব্যবহার করুন। সেটিংস পাসওয়ার্ড বিষয়বস্তু (যেমন বড় হাতের, ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষর) পরীক্ষা করার জন্য পূর্ব-কনফিগার করা (এবং অনন্যভাবে সংখ্যাযুক্ত) নিয়মিত অভিব্যক্তির একটি সিরিজ ব্যবহার করে। এই সেটিংস /opt/apigee/customer/application/management-server.properties
ফাইলে লিখুন। যদি সেই ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন।
management-server.properties
সম্পাদনা করার পরে, ব্যবস্থাপনা সার্ভার পুনরায় চালু করুন:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
তারপরে আপনি রেগুলার এক্সপ্রেশনের বিভিন্ন সংমিশ্রণ গোষ্ঠীবদ্ধ করে পাসওয়ার্ড শক্তির রেটিং সেট করতে পারেন। উদাহরণস্বরূপ, আপনি নির্ধারণ করতে পারেন যে কমপক্ষে একটি বড় হাতের এবং একটি ছোট হাতের অক্ষর সহ একটি পাসওয়ার্ড "3" এর শক্তি রেটিং পায়, তবে কমপক্ষে একটি ছোট হাতের অক্ষর এবং একটি সংখ্যা সহ একটি পাসওয়ার্ড "4" এর শক্তিশালী রেটিং পায়।
সম্পত্তি | বর্ণনা |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 | বৈধ পাসওয়ার্ডের সামগ্রিক বৈশিষ্ট্য নির্ধারণ করতে এগুলি ব্যবহার করুন৷ পাসওয়ার্ড শক্তির জন্য ডিফল্ট ন্যূনতম রেটিং (পরে টেবিলে বর্ণিত) হল 3। লক্ষ্য করুন যে password.validation.default.rating=2 প্রয়োজনীয় ন্যূনতম রেটিং থেকে কম, যার অর্থ হল যে যদি একটি পাসওয়ার্ড প্রবেশ করানো আপনার কনফিগার করা নিয়মের বাইরে পড়ে, তাহলে পাসওয়ার্ডটিকে 2 রেট দেওয়া হয় এবং তাই অবৈধ (সর্বনিম্ন রেটিং-এর নীচে) 3)। |
নিচের রেগুলার এক্সপ্রেশন রয়েছে যা পাসওয়ার্ডের বৈশিষ্ট্য সনাক্ত করে। মনে রাখবেন যে প্রতিটি একটি সংখ্যাযুক্ত। উদাহরণস্বরূপ, | |
conf_security_password.validation.regex.1=^(.)\\1+$ | 1: সমস্ত অক্ষর পুনরাবৃত্তি |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ | 2: অন্তত একটি ছোট হাতের অক্ষর |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ | 3: অন্তত একটি বড় হাতের অক্ষর |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ | 4: কমপক্ষে একটি সংখ্যা |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ | 5: কমপক্ষে একটি বিশেষ অক্ষর (আন্ডারস্কোর _ সহ নয়) |
conf_security_password.validation.regex.6=^.*[_]+.*$ | 6: অন্তত একটি আন্ডারস্কোর |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ | 7: একাধিক ছোট হাতের অক্ষর |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ | 8: একাধিক বড় হাতের অক্ষর |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ | 9: একাধিক সংখ্যা |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ | 10: একাধিক বিশেষ অক্ষর (আন্ডারস্কোর সহ নয়) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ | 11: একাধিক আন্ডারস্কোর |
নিম্নলিখিত নিয়মগুলি পাসওয়ার্ড সামগ্রীর উপর ভিত্তি করে পাসওয়ার্ডের শক্তি নির্ধারণ করে। প্রতিটি নিয়ম পূর্ববর্তী বিভাগ থেকে এক বা একাধিক নিয়মিত অভিব্যক্তি অন্তর্ভুক্ত করে এবং এটিতে একটি সংখ্যাগত শক্তি বরাদ্দ করে। একটি পাসওয়ার্ড বৈধ কিনা তা নির্ধারণ করতে এই ফাইলের শীর্ষে থাকা conf_security_password.validation.minimum.rating.required নম্বরের সাথে একটি পাসওয়ার্ডের সাংখ্যিক শক্তি তুলনা করা হয়৷ | |
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 | প্রতিটি নিয়ম সংখ্যাযুক্ত। যেমন, প্রতিটি নিয়ম নিম্নলিখিত বিন্যাস ব্যবহার করে (সমান চিহ্নের ডানদিকে): regex-index-list,[AND|OR],rating regex-index-list হল একটি rating হল প্রতিটি নিয়মে দেওয়া সাংখ্যিক শক্তি রেটিং। উদাহরণস্বরূপ, নিয়ম 5 এর অর্থ হল যে কোনও পাসওয়ার্ডের অন্তত একটি বিশেষ অক্ষর বা একটি আন্ডারস্কোর 4 এর শক্তি রেটিং পায়। ফাইলের শীর্ষে |
conf_security_rbac.password.validation.enabled=true | একক সাইন-অন (SSO) সক্ষম হলে ভূমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোল পাসওয়ার্ড যাচাইকরণ মিথ্যাতে সেট করুন৷ ডিফল্ট সত্য. |
Cassandra পাসওয়ার্ড রিসেট করা হচ্ছে
ডিফল্টরূপে, প্রমাণীকরণ অক্ষম সহ ক্যাসান্দ্রা জাহাজগুলি। আপনি প্রমাণীকরণ সক্ষম করলে, এটি "ক্যাসান্ড্রা" এর পাসওয়ার্ড সহ "ক্যাসান্ড্রা" নামে একটি পূর্বনির্ধারিত ব্যবহারকারী ব্যবহার করে। আপনি এই অ্যাকাউন্টটি ব্যবহার করতে পারেন, এই অ্যাকাউন্টের জন্য একটি আলাদা পাসওয়ার্ড সেট করতে পারেন, বা একটি নতুন Cassandra ব্যবহারকারী তৈরি করতে পারেন৷ Cassandra CREATE/ALTER/DROP USER
স্টেটমেন্ট ব্যবহার করে ব্যবহারকারীদের যোগ করুন, অপসারণ করুন এবং সংশোধন করুন।
ক্যাসান্দ্রা প্রমাণীকরণ কীভাবে সক্ষম করবেন সে সম্পর্কে তথ্যের জন্য, ক্যাসান্দ্রা প্রমাণীকরণ সক্ষম করুন দেখুন।
Cassandra পাসওয়ার্ড রিসেট করতে, আপনাকে অবশ্যই:
- যেকোনো একটি ক্যাসান্দ্রা নোডে পাসওয়ার্ড সেট করুন এবং এটি রিং-এর সমস্ত ক্যাসান্দ্রা নোডে সম্প্রচার করা হবে
- নতুন পাসওয়ার্ড দিয়ে প্রতিটি নোডে ম্যানেজমেন্ট সার্ভার, মেসেজ প্রসেসর, রাউটার, Qpid সার্ভার এবং পোস্টগ্রেস সার্ভার আপডেট করুন
আরও তথ্যের জন্য, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html দেখুন।
ক্যাসান্দ্রা পাসওয়ার্ড রিসেট করতে:
-
cqlsh
টুল এবং ডিফল্ট শংসাপত্র ব্যবহার করে যেকোনো একটি Cassandra নোডে লগ ইন করুন। আপনাকে শুধুমাত্র একটি ক্যাসান্দ্রা নোডের পাসওয়ার্ড পরিবর্তন করতে হবে এবং এটি রিংয়ের সমস্ত ক্যাসান্দ্রা নোডগুলিতে সম্প্রচার করা হবে:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra
কোথায়:
-
cassIP
হল Cassandra নোডের IP ঠিকানা। -
9042
হল ক্যাসান্দ্রা বন্দর। - ডিফল্ট ব্যবহারকারী
cassandra
। - ডিফল্ট পাসওয়ার্ড হল
cassandra
। আপনি যদি আগে পাসওয়ার্ড পরিবর্তন করেন তবে বর্তমান পাসওয়ার্ড ব্যবহার করুন।
-
- পাসওয়ার্ড আপডেট করতে
cqlsh>
প্রম্পট হিসাবে নিম্নলিখিত কমান্ডটি চালান:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
যদি নতুন পাসওয়ার্ডে একটি একক উদ্ধৃতি অক্ষর থাকে, তাহলে একটি একক উদ্ধৃতি অক্ষর দিয়ে এটিকে এড়িয়ে যান।
-
cqlsh
টুল থেকে প্রস্থান করুন:exit
- ম্যানেজমেন্ট সার্ভার নোডে, নিম্নলিখিত কমান্ডটি চালান:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD
ঐচ্ছিকভাবে, আপনি নতুন ব্যবহারকারীর নাম এবং পাসওয়ার্ড ধারণকারী কমান্ডে একটি ফাইল পাস করতে পারেন:
apigee-service edge-management-server store_cassandra_credentials -f configFile
যেখানে configFile নিম্নলিখিতগুলি রয়েছে:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD=CASS_PASSWROD
এই কমান্ডটি স্বয়ংক্রিয়ভাবে ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।
- ধাপ 4 পুনরাবৃত্তি করুন:
- সমস্ত বার্তা প্রসেসর
- সমস্ত রাউটার
- সমস্ত Qpid সার্ভার (edge-qpid-server)
- পোস্টগ্রেস সার্ভার (এজ-পোস্টগ্রেস-সার্ভার)
Cassandra পাসওয়ার্ড এখন পরিবর্তন করা হয়েছে.
PostgreSQL পাসওয়ার্ড রিসেট করা হচ্ছে
ডিফল্টরূপে, PostgreSQL ডাটাবেসের দুটি ব্যবহারকারীকে সংজ্ঞায়িত করা হয়েছে: "postgres" এবং "apigee"। উভয় ব্যবহারকারীরই "postgres" এর ডিফল্ট পাসওয়ার্ড রয়েছে। ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত পদ্ধতি ব্যবহার করুন।
সমস্ত পোস্টগ্রেস মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করুন। আপনার যদি দুটি পোস্টগ্রেস সার্ভার মাস্টার/স্ট্যান্ডবাই মোডে কনফিগার করা থাকে, তাহলে আপনাকে শুধুমাত্র মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করতে হবে। আরও জানতে পোস্টগ্রেসের জন্য মাস্টার-স্ট্যান্ডবাই রেপ্লিকেশন সেট আপ দেখুন।
- মাস্টার পোস্টগ্রেস নোডে, ডিরেক্টরিগুলিকে
/opt/apigee/apigee-postgresql/pgsql/bin
এ পরিবর্তন করুন। - PostgreSQL "postgres" ব্যবহারকারীর পাসওয়ার্ড সেট করুন:
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
psql -h localhost -d apigee -U postgres
- অনুরোধ করা হলে, "postgres" হিসাবে "postgres" ব্যবহারকারীর পাসওয়ার্ড লিখুন।
- PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
ALTER USER postgres WITH PASSWORD 'apigee1234';
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
\q
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
- PostgreSQL "apigee" ব্যবহারকারীর পাসওয়ার্ড সেট করুন:
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
psql -h localhost -d apigee -U apigee
- অনুরোধ করা হলে, "postgres" হিসাবে "apigee" ব্যবহারকারীর পাসওয়ার্ড লিখুন।
- PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
\q
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
-
APIGEE_HOME
সেট করুন:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- নতুন পাসওয়ার্ড এনক্রিপ্ট করুন:
sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234
এই কমান্ডটি নীচে দেখানো হিসাবে এনক্রিপ্ট করা পাসওয়ার্ড প্রদান করে। এনক্রিপ্ট করা পাসওয়ার্ড ":" অক্ষরের পরে শুরু হয় এবং ":" অন্তর্ভুক্ত করে না।
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- "postgres" এবং "apigee" ব্যবহারকারীদের জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড সহ ম্যানেজমেন্ট সার্ভার নোড আপডেট করুন।
- ম্যানেজমেন্ট সার্ভারে, ডিরেক্টরিকে
/opt/apigee/customer/application
এ পরিবর্তন করুন। - নিম্নলিখিত বৈশিষ্ট্য সেট করতে
management-server.properties
ফাইলটি সম্পাদনা করুন। এই ফাইলটি বিদ্যমান না থাকলে, এটি তৈরি করুন। - নিশ্চিত করুন যে ফাইলটি "apigee" ব্যবহারকারীর মালিকানাধীন:
chown apigee:apigee management-server.properties
- ম্যানেজমেন্ট সার্ভারে, ডিরেক্টরিকে
- নতুন এনক্রিপ্ট করা পাসওয়ার্ড দিয়ে সমস্ত Postgres সার্ভার এবং Qpid সার্ভার নোড আপডেট করুন।
- Postgres সার্ভার বা Qpid সার্ভার নোডে, ডিরেক্টরিকে
/opt/apigee/customer/application
এ পরিবর্তন করুন। - নিম্নলিখিত ফাইলগুলি সম্পাদনা করুন। যদি এই ফাইলগুলি বিদ্যমান না থাকে তবে সেগুলি তৈরি করুন:
-
postgres-server.properties
-
qpid-server.properties
-
- ফাইলগুলিতে নিম্নলিখিত বৈশিষ্ট্যগুলি যুক্ত করুন:
- নিশ্চিত করুন যে ফাইলগুলি "apigee" ব্যবহারকারীর মালিকানাধীন:
chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres সার্ভার বা Qpid সার্ভার নোডে, ডিরেক্টরিকে
- এই ক্রমে নিম্নলিখিত উপাদানগুলি পুনরায় চালু করুন:
- PostgreSQL ডাটাবেস:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid সার্ভার:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- পোস্টগ্রেস সার্ভার:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- ব্যবস্থাপনা সার্ভার:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- PostgreSQL ডাটাবেস: