Edge पासवर्ड रीसेट करें

Edge for Private Cloud v4.19.01

इंस्टॉल करने के बाद, नीचे दिए गए पासवर्ड रीसेट किए जा सकते हैं:

इनमें से हर पासवर्ड को रीसेट करने के निर्देश, आगे के सेक्शन में दिए गए हैं.

OpenLDAP पासवर्ड रीसेट करें

OpenLDAP पासवर्ड रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है. आपके Edge के कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर OpenLDAP का एक इंस्टेंस इंस्टॉल किया गया. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड एज कॉन्फ़िगरेशन में.
  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP प्रतिरूप के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12-नोड वाले एज कॉन्फ़िगरेशन में.
  • अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP प्रतिरूप के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13-नोड वाले एज कॉन्फ़िगरेशन में.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, यह तरीका अपनाएं:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए नीचे दिए गए निर्देश को चलाएं:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. नए पासवर्ड को मैनेजमेंट सर्वर से ऐक्सेस करने के लिए, इसे सेव करने के लिए इन कमांड को चलाएं:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server 
      store_ldap_credentials ‑p NEW_PASSWORD

    यह निर्देश, मैनेजमेंट सर्वर को रीस्टार्ट करता है.

मैनेजमेंट सर्वर नोड में इंस्टॉल किए गए OpenLDAP के रेप्लिकेशन सेटअप में, पासवर्ड अपडेट करने के लिए दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिया गया तरीका अपनाएं.

OpenLDAP रेप्लिकेशन सेटअप में, मैनेजमेंट सर्वर के अलावा किसी दूसरे नोड में OpenLDAP के सेट अप करने पर, पक्का करें कि आपने पहले OpenLDAP नोड के दोनों नोड पर पासवर्ड बदला हो. इसके बाद, दोनों मैनेजमेंट सर्वर नोड पर पासवर्ड बदला हो.

सिस्टम एडमिन का पासवर्ड रीसेट करें

सिस्टम एडमिन पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. इन प्रॉपर्टी को सेट करने के लिए, आपने EDGE यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए इस्तेमाल की गई साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होगी, क्योंकि यूज़र इंटरफ़ेस (यूआई) पर मौजूद सभी प्रॉपर्टी रीसेट हो जाती हैं.

  2. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) को रोकें:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए, apigee-setup सुविधा का इस्तेमाल करें:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (सिर्फ़ तब, जब यूज़र इंटरफ़ेस (यूआई) पर TLS चालू हो) मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS को कॉन्फ़िगर करना में बताए गए तरीके से, Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें.
  5. मैनेजमेंट सर्वर पर, एक नई एक्सएमएल फ़ाइल बनाएं. इस फ़ाइल में, यूज़र आईडी को "एडमिन" पर सेट करें और इस फ़ॉर्मैट का इस्तेमाल करके पासवर्ड, नाम, उपनाम, और ईमेल पता तय करें:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. मैनेजमेंट सर्वर पर, इस निर्देश को चलाएं:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    यहां your_data_file, वह फ़ाइल है जिसे आपने पिछले चरण में बनाया था.

    Edge, मैनेजमेंट सर्वर पर आपके एडमिन पासवर्ड को अपडेट करता है.

  7. आपने जो एक्सएमएल फ़ाइल बनाई है उसे मिटाएं. पासवर्ड कभी भी साफ़ टेक्स्ट में हमेशा के लिए सेव नहीं किए जाने चाहिए.

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, किसी एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरा मैनेजमेंट सर्वर अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूज़र इंटरफ़ेस (यूआई) नोड को अलग-अलग अपडेट करना होगा.

संगठन के उपयोगकर्ता का पासवर्ड रीसेट करें

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-setup को शुरू करने के लिए, apigee-servce यूटिलिटी का इस्तेमाल करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

उदाहरण के लिए:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

नीचे कॉन्फ़िगरेशन फ़ाइल का एक उदाहरण दिया गया है. इसका इस्तेमाल "-f" विकल्प की मदद से किया जा सकता है:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

उपयोगकर्ता पासवर्ड बदलने के लिए, उपयोगकर्ता अपडेट करें एपीआई का इस्तेमाल भी किया जा सकता है.

SysAdmin और संगठन के उपयोगकर्ता पासवर्ड के नियम

इस सेक्शन का इस्तेमाल करके, एपीआई मैनेजमेंट के उपयोगकर्ताओं के लिए, पासवर्ड की लंबाई और मज़बूती के हिसाब से लेवल लागू करें. इन सेटिंग में, पासवर्ड के कॉन्टेंट (जैसे, अंग्रेज़ी के बड़े, छोटे अक्षर, संख्याएं, और विशेष वर्ण) की जांच करने के लिए, पहले से कॉन्फ़िगर किए गए और खास तौर पर नंबर वाले रेगुलर एक्सप्रेशन का इस्तेमाल किया जाता है. /opt/apigee/customer/application/management-server.properties फ़ाइल में ये सेटिंग लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद, रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को ग्रुप करके, पासवर्ड की क्षमता की रेटिंग सेट की जा सकती है. उदाहरण के लिए, यह पता लगाया जा सकता है कि जिस पासवर्ड में कम से कम एक अपरकेस और एक छोटा अक्षर है उसे "3" की रेटिंग मिलती है. हालांकि, ऐसे पासवर्ड को "4" की ज़्यादा रेटिंग मिलती है जिसमें कम से कम एक छोटा अक्षर और एक नंबर हो.

प्रॉपर्टी ब्यौरा
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

मान्य पासवर्ड बनाने के लिए, इन एट्रिब्यूट का इस्तेमाल करें. पासवर्ड की मज़बूती के लिए, डिफ़ॉल्ट तौर पर सबसे कम रेटिंग तीन है. इस बारे में टेबल में बाद में बताया गया है.

ध्यान दें कि Password.validation.default.rating=2, कम से कम रेटिंग के लिए ज़रूरी शर्त से कम है. इसका मतलब है कि अगर आपने जो पासवर्ड डाला है वह आपके कॉन्फ़िगर किए गए नियमों के हिसाब से नहीं है, तो उसकी रेटिंग 2 है, इसलिए वह अमान्य है (3 की कम से कम रेटिंग से कम).

पासवर्ड की विशेषताओं की पहचान करने वाले रेगुलर एक्सप्रेशन नीचे दिए गए हैं. ध्यान दें कि हर एक को नंबर दिया गया है. उदाहरण के लिए, password.validation.regex.5=..., एक्सप्रेशन नंबर 5 है. इन नंबरों का इस्तेमाल करके, फ़ाइल के बाद के सेक्शन में ऐसे अलग-अलग कॉम्बिनेशन सेट किए जा सकते हैं जो पासवर्ड की पूरी क्षमता को तय करते हैं.

conf_security_password.validation.regex.1=^(.)\\1+$

1: सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: कम से कम एक छोटा अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल नहीं है)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: एक से ज़्यादा लोअरकेस अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: एक से ज़्यादा अपरकेस अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: एक से ज़्यादा विशेष वर्ण (अंडरस्कोर शामिल नहीं है)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: एक से ज़्यादा अंडरस्कोर

ये नियम, पासवर्ड के कॉन्टेंट के आधार पर पासवर्ड की क्षमता तय करते हैं. हर नियम में पिछले सेक्शन के एक या उससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं. साथ ही, उसे संख्या के हिसाब से मज़बूती असाइन की जाती है. पासवर्ड की अंकों वाली संख्या की तुलना, इस फ़ाइल में सबसे ऊपर दिए गए conf_security_password.validation.minute.rating.ज़रूरी नंबर से की जाती है. इससे, यह पता चलता है कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, password.validation.rule.3=..., नियम नंबर 3 है.

हर नियम में नीचे दिए गए फ़ॉर्मैट (इसके बराबर के चिह्न के दाएं) का इस्तेमाल होता है:

regex-index-list,[AND|OR],rating

regex-index-list, पिछले सेक्शन में दिए गए रेगुलर एक्सप्रेशन की संख्या के साथ-साथ AND|OR ऑपरेटर की सूची होती है. इसका मतलब है कि सूची में दिए गए सभी एक्सप्रेशन या किसी एक एक्सप्रेशन को ध्यान में रखें.

rating हर नियम को दी गई संख्या के हिसाब से क्षमता की रेटिंग है.

उदाहरण के लिए, पांचवे नियम का मतलब है कि कम से कम एक खास वर्ण या एक अंडरस्कोर वाले पासवर्ड को 4 की रेटिंग मिलती है. फ़ाइल के सबसे ऊपर password.validation.minimum.rating.required=3 होने पर, चार रेटिंग वाला पासवर्ड मान्य होता है.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) के चालू होने पर, भूमिका के हिसाब से ऐक्सेस कंट्रोल के पासवर्ड की पुष्टि करने की प्रोसेस को 'गलत' पर सेट करें. डिफ़ॉल्ट रूप से यह 'सही' पर सेट होता है.

Cassandra का पासवर्ड रीसेट करें

डिफ़ॉल्ट रूप से, पुष्टि करने की सुविधा बंद होने पर कैसंड्रा को शिप किया जाता है. अगर पुष्टि करने की सुविधा चालू की जाती है, तो यह पहले से तय किए गए उपयोगकर्ता "cassandra" नाम के उपयोगकर्ता का इस्तेमाल करता है. साथ ही, इसके पासवर्ड में "cassandra" भी होता है. आपके पास इस खाते का इस्तेमाल करने, इस खाते के लिए कोई दूसरा पासवर्ड सेट करने या नया Cassandra उपयोगकर्ता बनाने का विकल्प है. Cassandra CREATE/ALTER/DROP USER स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को जोड़ें, हटाएं, और उनमें बदलाव करें.

Cassandra की पुष्टि करने की सुविधा चालू करने का तरीका जानने के लिए, Cassandra की पुष्टि करने की सुविधा चालू करें लेख पढ़ें.

Cassandra पासवर्ड रीसेट करने के लिए, आपको यह करना होगा:

  • किसी एक Cassandra नोड पर पासवर्ड सेट करें और यह रिंग के सभी Cassandra नोड पर ब्रॉडकास्ट हो जाएगा
  • हर नोड पर मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, और Postgres सर्वर को नए पासवर्ड से अपडेट करें

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html पर जाएं.

कैसेंड्रा पासवर्ड रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट क्रेडेंशियल का इस्तेमाल करके, किसी एक Cassandra नोड में लॉग इन करें. आपको सिर्फ़ एक Cassandra नोड का पासवर्ड बदलना होगा और यह रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट हो जाएगा:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    जगह:

    • cassIP, Cassandra नोड का आईपी पता है.
    • 9042, कसांद्रा बंदरगाह है.
    • डिफ़ॉल्ट तौर पर, यह उपयोगकर्ता cassandra है.
    • डिफ़ॉल्ट पासवर्ड cassandra है. अगर आपने पहले पासवर्ड बदला है, तो मौजूदा पासवर्ड का इस्तेमाल करें.
  2. पासवर्ड अपडेट करने के लिए, इस निर्देश को cqlsh> प्रॉम्प्ट के तौर पर चलाएं:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो इसे एस्केप करने के लिए इसके पहले सिंगल कोट वर्ण इस्तेमाल करें.

  3. cqlsh टूल से बाहर निकलें:
    exit
  4. मैनेजमेंट सर्वर नोड पर, यह निर्देश चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    इसके अलावा, यह फ़ाइल उस निर्देश में भी भेजी जा सकती है जिसमें नया उपयोगकर्ता नाम और पासवर्ड शामिल हो:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    जहां configFile में यह शामिल है:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    यह निर्देश, मैनेजमेंट सर्वर को अपने-आप रीस्टार्ट करता है.

  5. चौथे चरण को इन डिवाइसों पर दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (एज-qpid-सर्वर)
    • Postgres सर्वर (edge-postgres-server)

Cassandra का पासवर्ड अब बदल गया है.

PostgreSQL का पासवर्ड रीसेट करें

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता होते हैं: "postgres" और "apigee". दोनों उपयोगकर्ताओं के पास "postgres" का डिफ़ॉल्ट पासवर्ड है. डिफ़ॉल्ट पासवर्ड बदलने के लिए नीचे दी गई प्रक्रिया का इस्तेमाल करें.

सभी Postgres मास्टर नोड पर पासवर्ड बदलें. अगर आपके पास दो Postgres सर्वर, मास्टर/स्टैंडबाय मोड में कॉन्फ़िगर हैं, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए Master-Standby Replication सेट अप करें देखें.

  1. Master Postgres नोड पर, डायरेक्ट्री को /opt/apigee/apigee-postgresql/pgsql/bin में बदलें.
  2. PostgreSQL "postgres" उपयोगकर्ता पासवर्ड सेट करें:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब मौजूदा "postgres" उपयोगकर्ता पासवर्ड को "postgres" के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट पासवर्ड बदलने के लिए यह कमांड डालें:
      ALTER USER postgres WITH PASSWORD 'new_password';

      सफलता मिलने पर, PostgreSQL इस तरह का जवाब देता है:

      ALTER ROLE
    4. नीचे दिए गए निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  3. PostgreSQL "apigee" उपयोगकर्ता पासवर्ड सेट करें:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U apigee
    2. जब कहा जाए, तब "apigee" उपयोगकर्ता पासवर्ड को "postgres" के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट पासवर्ड बदलने के लिए यह कमांड डालें:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q

    "postgres" और "apigee" उपयोगकर्ताओं के पासवर्ड को, एक ही वैल्यू या अलग-अलग वैल्यू पर सेट किया जा सकता है.

  4. APIGEE_HOME सेट करें:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नए पासवर्ड को एन्क्रिप्ट (सुरक्षित) करें:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh new_password

    इस निर्देश से एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड चाहती है. इसके बाद, पासकोड का इस्तेमाल नहीं किया जाता और पासकोड का इस्तेमाल नहीं किया जाता. उदाहरण के लिए, "apigee1234" के लिए एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड यह है:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. "postgres" और "apigee" उपयोगकर्ताओं के लिए, मैनेजमेंट सर्वर के नोड को नए एन्क्रिप्ट किए गए पासवर्ड से अपडेट करें.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को /opt/apigee/customer/application में बदलें.
    2. इन प्रॉपर्टी को सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं.
    3. पक्का करें कि फ़ाइल का मालिकाना हक "apigee" उपयोगकर्ता के पास हो:
      chown apigee:apigee management-server.properties
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres सर्वर और Qpid सर्वर नोड को अपडेट करें.
    1. Postgres सर्वर या Qpid सर्वर नोड पर, नीचे दी गई डायरेक्ट्री में बदलें:
      /opt/apigee/customer/application
    2. बदलाव करने के लिए, इन फ़ाइलों को खोलें:
      • postgres-server.properties
      • qpid-server.properties

      अगर ये फ़ाइलें मौजूद नहीं हैं, तो उन्हें बनाएं.

    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. पक्का करें कि फ़ाइलों का मालिकाना हक "apigee" उपयोगकर्ता के पास हो:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. एसएसओ (SSO) कॉम्पोनेंट अपडेट करें (अगर एसएसओ (SSO) चालू हो:
    1. उस नोड से कनेक्ट करें या उसमें लॉग इन करें जिस पर apigee-sso कॉम्पोनेंट चल रहा है. इसे एसएसओ सर्वर भी कहा जाता है.

      एआईओ या 3-नोड इंस्टॉलेशन में, यह नोड मैनेजमेंट सर्वर जैसा ही नोड होता है.

      अगर आपके पास apigee-sso कॉम्पोनेंट को चलाने वाले कई नोड हैं, तो आपको हर नोड पर ये चरण पूरे करने होंगे.

    2. बदलाव करने के लिए, यह फ़ाइल खोलें:
      /opt/apigee/customer/application/sso.properties 

      अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

    3. फ़ाइल में यह लाइन जोड़ें:
      conf_uaa_database_password=new_password_in_plain_text

      उदाहरण के लिए:

      conf_uaa_database_password=apigee1234
    4. apigee-sso कॉम्पोनेंट में अपने कॉन्फ़िगरेशन के बदलाव लागू करने के लिए, ये निर्देश चलाएं:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. हर एसएसओ (SSO) सर्वर के लिए यह तरीका दोहराएं.
  9. नीचे दिए गए कॉम्पोनेंट को इसी क्रम में फिर से शुरू करें:
    1. PostgreSQL डेटाबेस:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. मैनेजमेंट सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. एसएसओ सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart