এজ পাসওয়ার্ড রিসেট করা হচ্ছে

প্রাইভেট ক্লাউড v4.18.05 এর জন্য এজ

ইনস্টলেশন সম্পূর্ণ হওয়ার পরে আপনি OpenLDAP, Apigee Edge সিস্টেম অ্যাডমিনিস্ট্রেটর, Edge প্রতিষ্ঠান ব্যবহারকারী এবং Cassandra পাসওয়ার্ড রিসেট করতে পারেন।

OpenLDAP পাসওয়ার্ড রিসেট করুন

আপনার এজ কনফিগারেশনের উপর নির্ভর করে, OpenLDAP এইভাবে ইনস্টল করা যেতে পারে:

  • ম্যানেজমেন্ট সার্ভার নোডে ইনস্টল করা OpenLDAP-এর একটি একক উদাহরণ। উদাহরণস্বরূপ, একটি 2-নোড, 5-নোড বা 9-নোড এজ কনফিগারেশনে।
  • ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা একাধিক OpenLDAP দৃষ্টান্ত, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 12-নোড এজ কনফিগারেশনে।
  • একাধিক OpenLDAP দৃষ্টান্ত তাদের নিজস্ব নোডে ইনস্টল করা, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 13-নোড এজ কনফিগারেশনে।

OpenLDAP পাসওয়ার্ড রিসেট করার পদ্ধতি আপনার কনফিগারেশনের উপর নির্ভর করে।

ম্যানেজমেন্ট সার্ভারে ইনস্টল করা OpenLDAP-এর একক উদাহরণের জন্য, নিম্নলিখিতগুলি সম্পাদন করুন:

  1. ম্যানেজমেন্ট সার্ভার নোডে, নতুন OpenLDAP পাসওয়ার্ড তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
    /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-password -o OLD_PASSWORD -n NEW_PASSWORD
  2. ম্যানেজমেন্ট সার্ভার দ্বারা অ্যাক্সেসের জন্য নতুন পাসওয়ার্ড সংরক্ষণ করতে নিম্নলিখিত কমান্ডটি চালান:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_ldap_credentials -p NEW_PASSWORD

    এই কমান্ডটি ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।

ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা OpenLDAP সহ একটি OpenLDAP রেপ্লিকেশন সেটআপে , পাসওয়ার্ড আপডেট করতে উভয় ম্যানেজমেন্ট সার্ভার নোডে উপরের ধাপগুলি অনুসরণ করুন।

OpenLDAP ম্যানেজমেন্ট সার্ভার ছাড়া অন্য একটি নোডে থাকা OpenLDAP রেপ্লিকেশন সেটআপে , নিশ্চিত করুন যে আপনি প্রথমে উভয় OpenLDAP নোডে, তারপর উভয় ম্যানেজমেন্ট সার্ভার নোডে পাসওয়ার্ড পরিবর্তন করেছেন।

সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করুন

সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করার জন্য আপনাকে দুটি জায়গায় পাসওয়ার্ড রিসেট করতে হবে:

  • ম্যানেজমেন্ট সার্ভার
  • UI

সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করতে:

  1. UI নোডে, এজ UI বন্ধ করুন:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  2. ম্যানেজমেন্ট সার্ভারে, পাসওয়ার্ড রিসেট করতে নিম্নলিখিত কমান্ডটি চালান:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server change_sysadmin_password -o currentPW -n newPW
  3. নিম্নোক্ত বৈশিষ্ট্যগুলি সেট করতে আপনি এজ UI ইনস্টল করতে যে নীরব কনফিগার ফাইলটি ব্যবহার করেছিলেন তা সম্পাদনা করুন:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    মনে রাখবেন যে নতুন পাসওয়ার্ড পাস করার সময় আপনাকে SMTP বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে হবে কারণ UI এর সমস্ত বৈশিষ্ট্য পুনরায় সেট করা হয়েছে৷

  4. কনফিগার ফাইল থেকে এজ UI-তে পাসওয়ার্ড রিসেট করতে apigee-setup ইউটিলিটি ব্যবহার করুন:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  5. (কেবলমাত্র যদি UI তে TLS সক্ষম করা থাকে) ব্যবস্থাপনা UI-এর জন্য TLS কনফিগারিং -এ বর্ণিত এজ UI-তে TLS পুনরায়-সক্ষম করুন।

একাধিক ম্যানেজমেন্ট সার্ভার সহ একটি OpenLDAP প্রতিলিপি পরিবেশে, একটি ম্যানেজমেন্ট সার্ভারে পাসওয়ার্ড রিসেট করলে অন্য ম্যানেজমেন্ট সার্ভার স্বয়ংক্রিয়ভাবে আপডেট হয়। যাইহোক, আপনাকে আলাদাভাবে সমস্ত এজ UI নোড আপডেট করতে হবে।

প্রতিষ্ঠানের ব্যবহারকারীর পাসওয়ার্ড রিসেট করুন

একটি প্রতিষ্ঠান ব্যবহারকারীর জন্য পাসওয়ার্ড পুনরায় সেট করতে, apigee-setup চালু করতে apigee-service ইউটিলিটি ব্যবহার করুন:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

যেমন:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password -u user@myCo.com -p Foo12345 -a admin@myCo.com -P adminPword

নীচে দেখানো একটি উদাহরণ কনফিগার ফাইল যা আপনি "-f" বিকল্পের সাথে ব্যবহার করতে পারেন:

USER_NAME= user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

আপনি ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করতে আপডেট ব্যবহারকারী API ব্যবহার করতে পারেন।

SysAdmin এবং প্রতিষ্ঠান ব্যবহারকারী পাসওয়ার্ড নিয়ম

আপনার API ব্যবস্থাপনা ব্যবহারকারীদের জন্য পাসওয়ার্ডের দৈর্ঘ্য এবং শক্তির একটি পছন্দসই স্তর প্রয়োগ করতে এই বিভাগটি ব্যবহার করুন। সেটিংস পাসওয়ার্ড বিষয়বস্তু (যেমন বড় হাতের, ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষর) পরীক্ষা করার জন্য পূর্ব-কনফিগার করা (এবং অনন্যভাবে সংখ্যাযুক্ত) নিয়মিত অভিব্যক্তির একটি সিরিজ ব্যবহার করে। এই সেটিংস /opt/apigee/customer/application/management-server.properties ফাইলে লিখুন। যদি সেই ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন।

management-server.properties সম্পাদনা করার পরে, ব্যবস্থাপনা সার্ভার পুনরায় চালু করুন:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

তারপরে আপনি রেগুলার এক্সপ্রেশনের বিভিন্ন সংমিশ্রণ গোষ্ঠীবদ্ধ করে পাসওয়ার্ড শক্তির রেটিং সেট করতে পারেন। উদাহরণস্বরূপ, আপনি নির্ধারণ করতে পারেন যে কমপক্ষে একটি বড় হাতের এবং একটি ছোট হাতের অক্ষর সহ একটি পাসওয়ার্ড "3" এর শক্তি রেটিং পায়, তবে কমপক্ষে একটি ছোট হাতের অক্ষর এবং একটি সংখ্যা সহ একটি পাসওয়ার্ড "4" এর শক্তিশালী রেটিং পায়।

সম্পত্তি বর্ণনা
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

বৈধ পাসওয়ার্ডের সামগ্রিক বৈশিষ্ট্য নির্ধারণ করতে এগুলি ব্যবহার করুন৷ পাসওয়ার্ড শক্তির জন্য ডিফল্ট ন্যূনতম রেটিং (পরে টেবিলে বর্ণিত) হল 3।

লক্ষ্য করুন যে password.validation.default.rating=2 প্রয়োজনীয় ন্যূনতম রেটিং থেকে কম, যার অর্থ হল যে যদি একটি পাসওয়ার্ড প্রবেশ করানো আপনার কনফিগার করা নিয়মের বাইরে পড়ে, তাহলে পাসওয়ার্ডটিকে 2 রেট দেওয়া হয় এবং তাই অবৈধ (সর্বনিম্ন রেটিং-এর নীচে) 3)।

নিচের রেগুলার এক্সপ্রেশন রয়েছে যা পাসওয়ার্ডের বৈশিষ্ট্য সনাক্ত করে। মনে রাখবেন যে প্রতিটি একটি সংখ্যাযুক্ত। উদাহরণস্বরূপ, password.validation.regex. 5 =... এক্সপ্রেশন নম্বর 5। আপনি ফাইলের পরবর্তী বিভাগে এই সংখ্যাগুলি ব্যবহার করবেন বিভিন্ন সংমিশ্রণ সেট করতে যা সামগ্রিক পাসওয়ার্ড শক্তি নির্ধারণ করে।

conf_security_password.validation.regex.1=^(.)\\1+$

1: সমস্ত অক্ষর পুনরাবৃত্তি

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: অন্তত একটি ছোট হাতের অক্ষর

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: অন্তত একটি বড় হাতের অক্ষর

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: কমপক্ষে একটি সংখ্যা

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: কমপক্ষে একটি বিশেষ অক্ষর (আন্ডারস্কোর _ সহ নয়)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: অন্তত একটি আন্ডারস্কোর

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: একাধিক ছোট হাতের অক্ষর

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: একাধিক বড় হাতের অক্ষর

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: একাধিক সংখ্যা

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: একাধিক বিশেষ অক্ষর (আন্ডারস্কোর সহ নয়)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: একাধিক আন্ডারস্কোর

নিম্নলিখিত নিয়মগুলি পাসওয়ার্ড সামগ্রীর উপর ভিত্তি করে পাসওয়ার্ডের শক্তি নির্ধারণ করে। প্রতিটি নিয়ম পূর্ববর্তী বিভাগ থেকে এক বা একাধিক নিয়মিত অভিব্যক্তি অন্তর্ভুক্ত করে এবং এটিতে একটি সংখ্যাগত শক্তি বরাদ্দ করে। একটি পাসওয়ার্ড বৈধ কিনা তা নির্ধারণ করতে এই ফাইলের শীর্ষে থাকা conf_security_password.validation.minimum.rating.required নম্বরের সাথে একটি পাসওয়ার্ডের সাংখ্যিক শক্তি তুলনা করা হয়৷

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

প্রতিটি নিয়ম সংখ্যাযুক্ত। যেমন, password.validation.rule. 3 =... নিয়ম নম্বর 3।

প্রতিটি নিয়ম নিম্নলিখিত বিন্যাস ব্যবহার করে (সমান চিহ্নের ডানদিকে):

regex-index-list,[AND|OR],rating

regex-index-list হল একটি AND|OR অপারেটর সহ নিয়মিত এক্সপ্রেশনের তালিকা (পূর্ববর্তী বিভাগ থেকে সংখ্যা অনুসারে) (অর্থাৎ, তালিকাভুক্ত সমস্ত বা যেকোনো এক্সপ্রেশন বিবেচনা করুন)।

rating হল প্রতিটি নিয়মে দেওয়া সাংখ্যিক শক্তি রেটিং।

উদাহরণস্বরূপ, নিয়ম 5 এর অর্থ হল যে কোনও পাসওয়ার্ডের অন্তত একটি বিশেষ অক্ষর বা একটি আন্ডারস্কোর 4 এর শক্তি রেটিং পায়। ফাইলের শীর্ষে password.validation.minimum.rating.required=3 সহ, 4 রেটিং সহ একটি পাসওয়ার্ড বৈধ

conf_security_rbac.password.validation.enabled=true

একক সাইন-অন (SSO) সক্ষম হলে ভূমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোল পাসওয়ার্ড যাচাইকরণ মিথ্যাতে সেট করুন৷ ডিফল্ট সত্য.

Cassandra পাসওয়ার্ড রিসেট করা হচ্ছে

ডিফল্টরূপে, প্রমাণীকরণ অক্ষম সহ ক্যাসান্দ্রা জাহাজগুলি। আপনি প্রমাণীকরণ সক্ষম করলে, এটি "ক্যাসান্ড্রা" এর পাসওয়ার্ড সহ "ক্যাসান্ড্রা" নামে একটি পূর্বনির্ধারিত ব্যবহারকারী ব্যবহার করে। আপনি এই অ্যাকাউন্টটি ব্যবহার করতে পারেন, এই অ্যাকাউন্টের জন্য একটি আলাদা পাসওয়ার্ড সেট করতে পারেন, বা একটি নতুন Cassandra ব্যবহারকারী তৈরি করতে পারেন৷ Cassandra CREATE/ALTER/DROP USER স্টেটমেন্ট ব্যবহার করে ব্যবহারকারীদের যোগ করুন, অপসারণ করুন এবং সংশোধন করুন।

ক্যাসান্দ্রা প্রমাণীকরণ কীভাবে সক্ষম করবেন সে সম্পর্কে তথ্যের জন্য, ক্যাসান্দ্রা প্রমাণীকরণ সক্ষম করুন দেখুন।

Cassandra পাসওয়ার্ড রিসেট করতে, আপনাকে অবশ্যই:

  • যেকোনো একটি ক্যাসান্দ্রা নোডে পাসওয়ার্ড সেট করুন এবং এটি রিং-এর সমস্ত ক্যাসান্দ্রা নোডে সম্প্রচার করা হবে
  • নতুন পাসওয়ার্ড দিয়ে প্রতিটি নোডে ম্যানেজমেন্ট সার্ভার, মেসেজ প্রসেসর, রাউটার, Qpid সার্ভার এবং পোস্টগ্রেস সার্ভার আপডেট করুন

আরও তথ্যের জন্য, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html দেখুন।

ক্যাসান্দ্রা পাসওয়ার্ড রিসেট করতে:

  1. cqlsh টুল এবং ডিফল্ট শংসাপত্র ব্যবহার করে যেকোনো একটি Cassandra নোডে লগ ইন করুন। আপনাকে শুধুমাত্র একটি ক্যাসান্দ্রা নোডের পাসওয়ার্ড পরিবর্তন করতে হবে এবং এটি রিংয়ের সমস্ত ক্যাসান্দ্রা নোডগুলিতে সম্প্রচার করা হবে:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    কোথায়:

    • cassIP হল Cassandra নোডের IP ঠিকানা।
    • 9042 হল ক্যাসান্দ্রা বন্দর।
    • ডিফল্ট ব্যবহারকারী cassandra
    • ডিফল্ট পাসওয়ার্ড হল cassandra । আপনি যদি আগে পাসওয়ার্ড পরিবর্তন করেন তবে বর্তমান পাসওয়ার্ড ব্যবহার করুন।
  2. পাসওয়ার্ড আপডেট করতে cqlsh> প্রম্পট হিসাবে নিম্নলিখিত কমান্ডটি চালান:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    যদি নতুন পাসওয়ার্ডে একটি একক উদ্ধৃতি অক্ষর থাকে, তাহলে একটি একক উদ্ধৃতি অক্ষর দিয়ে এটিকে এড়িয়ে যান।

  3. cqlsh টুল থেকে প্রস্থান করুন:
    exit
  4. ম্যানেজমেন্ট সার্ভার নোডে, নিম্নলিখিত কমান্ডটি চালান:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    ঐচ্ছিকভাবে, আপনি নতুন ব্যবহারকারীর নাম এবং পাসওয়ার্ড ধারণকারী কমান্ডে একটি ফাইল পাস করতে পারেন:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    যেখানে configFile নিম্নলিখিতগুলি রয়েছে:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    এই কমান্ডটি স্বয়ংক্রিয়ভাবে ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।

  5. ধাপ 4 পুনরাবৃত্তি করুন:
    • সমস্ত বার্তা প্রসেসর
    • সমস্ত রাউটার
    • সমস্ত Qpid সার্ভার (edge-qpid-server)
    • পোস্টগ্রেস সার্ভার (এজ-পোস্টগ্রেস-সার্ভার)

Cassandra পাসওয়ার্ড এখন পরিবর্তন করা হয়েছে.

PostgreSQL পাসওয়ার্ড রিসেট করা হচ্ছে

ডিফল্টরূপে, PostgreSQL ডাটাবেসের দুটি ব্যবহারকারীকে সংজ্ঞায়িত করা হয়েছে: "postgres" এবং "apigee"। উভয় ব্যবহারকারীরই "postgres" এর ডিফল্ট পাসওয়ার্ড রয়েছে। ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত পদ্ধতি ব্যবহার করুন।

সমস্ত পোস্টগ্রেস মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করুন। আপনার যদি দুটি পোস্টগ্রেস সার্ভার মাস্টার/স্ট্যান্ডবাই মোডে কনফিগার করা থাকে, তাহলে আপনাকে শুধুমাত্র মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করতে হবে। আরও জানতে পোস্টগ্রেসের জন্য মাস্টার-স্ট্যান্ডবাই রেপ্লিকেশন সেট আপ দেখুন।

  1. মাস্টার পোস্টগ্রেস নোডে, ডিরেক্টরিগুলিকে /opt/apigee/apigee-postgresql/pgsql/bin এ পরিবর্তন করুন।
  2. PostgreSQL "postgres" ব্যবহারকারীর পাসওয়ার্ড সেট করুন:
    1. কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
      psql -h localhost -d apigee -U postgres
    2. অনুরোধ করা হলে, "postgres" হিসাবে "postgres" ব্যবহারকারীর পাসওয়ার্ড লিখুন।
    3. PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
      ALTER USER postgres WITH PASSWORD 'apigee1234';
    4. কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
      \q
  3. PostgreSQL "apigee" ব্যবহারকারীর পাসওয়ার্ড সেট করুন:
    1. কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
      psql -h localhost -d apigee -U apigee
    2. অনুরোধ করা হলে, "postgres" হিসাবে "apigee" ব্যবহারকারীর পাসওয়ার্ড লিখুন।
    3. PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
      ALTER USER apigee WITH PASSWORD 'NEW_PASSWORD';
    4. কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
      \q
  4. APIGEE_HOME সেট করুন:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. নতুন পাসওয়ার্ড এনক্রিপ্ট করুন:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh apigee1234

    এই কমান্ডটি নীচে দেখানো হিসাবে এনক্রিপ্ট করা পাসওয়ার্ড প্রদান করে। এনক্রিপ্ট করা পাসওয়ার্ড ":" অক্ষরের পরে শুরু হয় এবং ":" অন্তর্ভুক্ত করে না।

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. "postgres" এবং "apigee" ব্যবহারকারীদের জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড সহ ম্যানেজমেন্ট সার্ভার নোড আপডেট করুন।
    1. ম্যানেজমেন্ট সার্ভারে, ডিরেক্টরিকে /opt/apigee/customer/application এ পরিবর্তন করুন।
    2. নিম্নলিখিত বৈশিষ্ট্য সেট করতে management-server.properties ফাইলটি সম্পাদনা করুন। এই ফাইলটি বিদ্যমান না থাকলে, এটি তৈরি করুন।
    3. নিশ্চিত করুন যে ফাইলটি "apigee" ব্যবহারকারীর মালিকানাধীন:
      chown apigee:apigee management-server.properties
  7. নতুন এনক্রিপ্ট করা পাসওয়ার্ড দিয়ে সমস্ত Postgres সার্ভার এবং Qpid সার্ভার নোড আপডেট করুন।
    1. Postgres সার্ভার বা Qpid সার্ভার নোডে, ডিরেক্টরিকে /opt/apigee/customer/application এ পরিবর্তন করুন।
    2. নিম্নলিখিত ফাইলগুলি সম্পাদনা করুন। যদি এই ফাইলগুলি বিদ্যমান না থাকে তবে সেগুলি তৈরি করুন:
      • postgres-server.properties
      • qpid-server.properties
    3. ফাইলগুলিতে নিম্নলিখিত বৈশিষ্ট্যগুলি যুক্ত করুন:
    4. নিশ্চিত করুন যে ফাইলগুলি "apigee" ব্যবহারকারীর মালিকানাধীন:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. এই ক্রমে নিম্নলিখিত উপাদানগুলি পুনরায় চালু করুন:
    1. PostgreSQL ডাটাবেস:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid সার্ভার:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. পোস্টগ্রেস সার্ভার:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. ব্যবস্থাপনা সার্ভার:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart