Edge पासवर्ड रीसेट करें

Edge for Private Cloud v4.19.01

इंस्टॉलेशन पूरा करने के बाद, आपके पास नीचे दिए गए पासवर्ड रीसेट करने का विकल्प होता है:

इनमें से प्रत्येक पासवर्ड को रीसेट करने के निर्देश आगे आने वाले अनुभाग में शामिल किए गए हैं.

OpenLDAP पासवर्ड रीसेट करें

OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है. आपके Edge के आधार पर कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का सिंगल इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड एज कॉन्फ़िगरेशन.
  • मैनेजमेंट सर्वर नोड पर कई OpenLDAP इंस्टेंस इंस्टॉल किए गए, जिन्हें OpenLDAP के साथ कॉन्फ़िगर किया गया है एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 12-नोड एज कॉन्फ़िगरेशन में.
  • अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, OpenLDAP के साथ कॉन्फ़िगर किए गए एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 13-नोड एज कॉन्फ़िगरेशन में.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, फ़ॉलो किया जा रहा है:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP बनाने के लिए यह कमांड चलाएं पासवर्ड:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. मैनेजमेंट सर्वर से ऐक्सेस करने के लिए नया पासवर्ड सेव करने के लिए, नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server 
      store_ldap_credentials ‑p NEW_PASSWORD

    इस निर्देश से मैनेजमेंट सर्वर रीस्टार्ट होता है.

मैनेजमेंट सर्वर पर OpenLDAP के साथ इंस्टॉल किए गए OpenLDAP रेप्लिकेशन सेटअप में नोड, दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिए गए चरणों का पालन करके, पासवर्ड डालें.

OpenLDAP के रेप्लिकेशन सेटअप में, OpenLDAP के मैनेजमेंट के अलावा किसी दूसरे नोड पर सर्वर का इस्तेमाल करते हैं, तो पक्का करें कि आपने पहले दोनों OpenLDAP नोड पर पासवर्ड बदलें. इसके बाद, दोनों पर पासवर्ड बदलें मैनेजमेंट सर्वर नोड.

सिस्टम एडमिन का पासवर्ड रीसेट करें

सिस्टम एडमिन पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. उस साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें जिसका इस्तेमाल आपने Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए किया था, ताकि ये सेट किए जा सकें प्रॉपर्टी:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि सभी यूज़र इंटरफ़ेस (यूआई) में प्रॉपर्टी को रीसेट किया जाता है.

  2. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. उपयोगकर्ता के खुले रहने के समय के नीचे से, Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए apigee-setup उपयोगिता का इस्तेमाल करें कॉन्फ़िगरेशन फ़ाइल:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (अगर यूज़र इंटरफ़ेस पर TLS चालू है) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें मैनेजमेंट के लिए TLS कॉन्फ़िगर करना में बताया गया है यूज़र इंटरफ़ेस (यूआई).
  5. मैनेजमेंट सर्वर पर, एक नई एक्सएमएल फ़ाइल बनाएं. इस फ़ाइल में, यूज़र आईडी को "एडमिन" पर सेट करें और यहां दिए गए फ़ॉर्मैट का इस्तेमाल करके पासवर्ड, नाम, सरनेम, और ईमेल पता तय करें:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. Management Server पर, नीचे दिया गया निर्देश लागू करें:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    जहां your_data_file वह फ़ाइल है जिसे आपने पिछले चरण में बनाया था.

    Edge, मैनेजमेंट सर्वर पर आपके एडमिन पासवर्ड को अपडेट करता है.

  7. अपनी बनाई गई एक्सएमएल फ़ाइल मिटाएं. पासवर्ड कभी भी ऐसी जगह पर हमेशा के लिए सेव नहीं होने चाहिए जिससे टेक्स्ट.

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से दूसरा मैनेजमेंट सर्वर अपडेट हो जाता है स्वचालित रूप से. हालांकि, आपको सभी Edge यूआई नोड अलग-अलग अपडेट करने होंगे.

संगठन के उपयोगकर्ता खाते का पासवर्ड रीसेट करें

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-servce सुविधा का इस्तेमाल करें, ताकि apigee-setup शुरू करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

उदाहरण के लिए:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

नीचे कॉन्फ़िगरेशन फ़ाइल का उदाहरण दिया गया है. इसे "-f" के साथ इस्तेमाल किया जा सकता है विकल्प:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.

SysAdmin और संगठन के उपयोगकर्ता पासवर्ड के नियम

अपने एपीआई के लिए, पासवर्ड की लंबाई और मज़बूत स्तर का मनचाहा लेवल लागू करने के लिए, इस सेक्शन का इस्तेमाल करें मैनेज करने में मदद करता है. सेटिंग, पहले से कॉन्फ़िगर की गई (और यूनीक नंबर वाली) सीरीज़ की सामान्य सीरीज़ का इस्तेमाल करती हैं पासवर्ड के कॉन्टेंट की जांच करने के लिए एक्सप्रेशन (जैसे, अपरकेस, लोअरकेस, नंबर, और स्पेशल वर्ण शामिल हैं). ये सेटिंग /opt/apigee/customer/application/management-server.properties पर लिखें फ़ाइल से लिए जाते हैं. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद आप नियमित के विभिन्न संयोजनों को समूहीकृत करके पासवर्ड क्षमता रेटिंग को सेट कर सकते हैं एक्सप्रेशन के बारे में भी बताया गया है. उदाहरण के लिए, आपके पास यह तय करने का विकल्प है कि पासवर्ड में कम से कम एक अपरकेस और एक अन्य अंग्रेज़ी के छोटे अक्षर को "3" की ताकत रेटिंग मिलती है, लेकिन वह पासवर्ड कम से कम एक लोअरकेस वाला है अक्षर और एक संख्या को "4" की ज़्यादा बेहतर रेटिंग मिलती है.

प्रॉपर्टी ब्यौरा
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. डिफ़ॉल्ट पासवर्ड की मज़बूती के लिए कम से कम रेटिंग (टेबल में बाद में बताई गई है) 3 है.

ध्यान दें कि passwords.verificationation.default.rating=2, रेटिंग के लिए तय की गई कम से कम वैल्यू से कम है इसका मतलब है कि अगर डाला गया पासवर्ड, नियमों के मुताबिक नहीं है कॉन्फ़िगर करें, तो पासवर्ड को 2 रेट किया गया है और इसलिए यह अमान्य है (न्यूनतम रेटिंग से कम है तीन में से).

नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. नोट जोड़ें कि हर एक नंबर को नंबर दिया गया हो. उदाहरण के लिए, password.validation.regex.5=... है एक्सप्रेशन नंबर 5. सेट करने के लिए आपको फ़ाइल के बाद के सेक्शन में इन नंबरों का इस्तेमाल करना होगा पासवर्ड की मज़बूती तय करने के लिए, अलग-अलग कॉम्बिनेशन इस्तेमाल किए जा सकते हैं.

conf_security_password.validation.regex.1=^(.)\\1+$

1: सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: कम से कम एक लोअरकेस अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल न करते हुए)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: एक से ज़्यादा लोअरकेस अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: एक से ज़्यादा अपरकेस अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं है)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: एक से ज़्यादा अंडरस्कोर

नीचे दिए गए नियम, पासवर्ड की सामग्री के आधार पर पासवर्ड की खूबियां तय करते हैं. हर नियम में पिछले सेक्शन के एक या ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं और संख्या दिखाई गई है. पासवर्ड की अंकीय क्षमता की तुलना इस फ़ाइल में सबसे ऊपर conf_security_password.validation.minute.rating.required संख्या ताकि यह तय किया जा सके कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, password.validation.rule.3=..., नियम नंबर 3 है.

हर नियम में नीचे दिए गए फ़ॉर्मैट (बराबर के निशान का दाईं ओर) का इस्तेमाल किया जाता है:

regex-index-list,[AND|OR],rating

regex-index-list रेगुलर एक्सप्रेशन की सूची है (इससे संख्या के अनुसार) पिछला सेक्शन देखें. इसके अलावा, AND|OR ऑपरेटर का मतलब है कि सभी या कोई भी एक्सप्रेशन लिस्ट किया गया है).

rating, हर नियम को दी गई संख्या के हिसाब से ताकत की रेटिंग है.

उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक विशेष वर्ण या एक वाले पासवर्ड वाला कोई भी पासवर्ड अंडरस्कोर की ताकत की रेटिंग 4 होती है. password.validation.minimum.rating.required=3 के साथ चल रहा कॉल फ़ाइल में सबसे ऊपर, 4 रेटिंग वाला पासवर्ड मान्य होगा.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) के दौरान, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें चालू है. डिफ़ॉल्ट तौर पर, यह 'सही' पर सेट होती है.

कैसेंड्रा का पासवर्ड रीसेट करें

डिफ़ॉल्ट रूप से, कैसंड्रा पुष्टि के साथ शिप होता है. अगर आप प्रमाणीकरण सक्षम करते हैं, तो यह "कैसांद्रा" नाम के पहले से तय उपयोगकर्ता का इस्तेमाल करता है का पासवर्ड डालें. इस खाते का इस्तेमाल किया जा सकता है, इस खाते के लिए कोई दूसरा पासवर्ड सेट करें, या नया Cassandra उपयोगकर्ता बनाएं. जोड़ें, हटाएं, और कैसंड्रा CREATE/ALTER/DROP USER स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को बदलें.

कैसंड्रा ऑथेंटिकेशन चालू करने के तरीके के बारे में जानकारी के लिए, कैसंड्रा ऑथेंटिकेशन चालू करें देखें.

Cassandra पासवर्ड को रीसेट करने के लिए, आपको:

  • किसी भी एक कैसंड्रा नोड पर पासवर्ड सेट करें और इसे पूरे कैसंड्रा में ब्रॉडकास्ट किया जाएगा रिंग में नोड
  • मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, और Postgres को अपडेट करें हर नोड पर नए पासवर्ड वाले सर्वर

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html देखें.

कैसेंड्रा पासवर्ड को रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट विकल्प का इस्तेमाल करके किसी भी एक कैसंड्रा नोड में लॉग इन करें क्रेडेंशियल डालें. आपको केवल एक कैसेंड्रा नोड का पासवर्ड बदलना होगा और यह रिंग में सभी कैसंड्रा नोड पर ब्रॉडकास्ट करें:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p cassandra

    कहां:

    • cassIP, कैसंड्रा नोड का आईपी पता है.
    • 9042 कैसंड्रा पोर्ट है.
    • cassandra डिफ़ॉल्ट उपयोगकर्ता है.
    • डिफ़ॉल्ट पासवर्ड cassandra है. अगर आपने पहले कभी पासवर्ड बदला है, तो तो उस पासवर्ड का उपयोग करें.
  2. पासवर्ड अपडेट करने के लिए, इस कमांड को cqlsh> प्रॉम्प्ट के तौर पर चलाएं:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो इसके पहले एक कोटेशन मार्क लगाएं सिंगल कोट कैरेक्टर का इस्तेमाल करें.

  3. cqlsh टूल से बाहर निकलें:
    exit
  4. Management Server नोड पर, नीचे दिया गया निर्देश चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p CASS_PASSWORD

    इसके अलावा, आपके पास नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को किसी कमांड में पास करने का विकल्प भी होता है:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    जहां configFile में ये चीज़ें शामिल होती हैं:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD=CASS_PASSWROD

    इस निर्देश से मैनेजमेंट सर्वर अपने-आप रीस्टार्ट हो जाता है.

  5. चौथा चरण इन्हें दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (Edge-qpid-server)
    • Postgres सर्वर (Edge-postgres-server)

कैसंड्रा पासवर्ड अब बदल दिया गया है.

PostgreSQL का पासवर्ड रीसेट करें

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए जाते हैं: "postgres" और "apigee". दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड "postgres" है. अपनी रिपोर्ट में बदलाव करने के लिए नीचे दी गई डिफ़ॉल्ट पासवर्ड.

सभी Postgres मास्टर नोड का पासवर्ड बदलें. अगर आपने दो Postgres सर्वर कॉन्फ़िगर किए हैं मास्टर/स्टैंडबाय मोड में है, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. यहां जाएं: इसके लिए मास्टर-स्टैंडबाय रेप्लिकेशन सेट अप करें ज़्यादा जानकारी के लिए पोस्टग्रेस.

  1. मास्टर Postgres नोड पर, डायरेक्ट्री को इसमें बदलें /opt/apigee/apigee-postgresql/pgsql/bin.
  2. PostgreSQL "पोस्टग्रे" सेट करें उपयोगकर्ता पासवर्ड:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब मौजूदा "पोस्टग्रे" डालें उपयोगकर्ता पासवर्ड को "postgres" के तौर पर जोड़ें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      ALTER USER postgres WITH PASSWORD 'new_password';

      सफलता मिलने पर, PostgreSQL इन चीज़ों के साथ जवाब देता है:

      ALTER ROLE
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  3. PostgreSQL "apigee" सेट करना उपयोगकर्ता पासवर्ड:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U apigee
    2. जब कहा जाए, तब "apigee" डालें उपयोगकर्ता पासवर्ड को "postgres" के तौर पर जोड़ें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q

    आपके पास "पोस्टग्रे" सेट करने का विकल्प भी होता है और "apigee" उपयोगकर्ताओं का पासवर्ड का एक ही मान या अलग-अलग वैल्यू.

  4. सेट APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
    sh /opt/apigee/edge-postgres-server/utils/scripts/utilities/passwordgen.sh new_password

    इस निर्देश से, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड, LAMBDA के बाद शुरू होता है और इसमें NAME शामिल नहीं है; उदाहरण के लिए, "apigee1234" के लिए एन्क्रिप्ट किया गया पासवर्ड यह है:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. नए एन्क्रिप्ट किए गए पासवर्ड से प्रबंधन सर्वर नोड को अपडेट करें &quot;postgres&quot; और "apigee" उपयोगकर्ता.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को इसमें बदलें /opt/apigee/customer/application.
    2. इन प्रॉपर्टी को सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं.
    3. पक्का करें कि फ़ाइल का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
      chown apigee:apigee management-server.properties
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres Server और Qpid सर्वर नोड को अपडेट करें.
    1. Postgres Server या Qpid सर्वर नोड पर, इस डायरेक्ट्री में बदलाव करें:
      /opt/apigee/customer/application
    2. बदलाव करने के लिए इन फ़ाइलों को खोलें:
      • postgres-server.properties
      • qpid-server.properties

      अगर ये फ़ाइलें मौजूद नहीं हैं, तो उन्हें बनाएं.

    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. पक्का करें कि फ़ाइलों का मालिकाना हक "apigee" के पास हो उपयोगकर्ता:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. एसएसओ (SSO) कॉम्पोनेंट को अपडेट करें (अगर एसएसओ चालू है):
    1. उस नोड से कनेक्ट करें या उसमें लॉग इन करें जिस पर apigee-sso कॉम्पोनेंट है दौड़ने. इसे एसएसओ सर्वर भी कहा जाता है.

      AIO या 3-नोड इंस्टॉलेशन में, यह नोड मैनेजमेंट के रूप में एक ही नोड होता है सर्वर.

      अगर आपके पास apigee-sso कॉम्पोनेंट चलाने वाले एक से ज़्यादा नोड हैं, तो आपको हर नोड पर ये चरण लागू करें.

    2. बदलाव करने के लिए यह फ़ाइल खोलें:
      /opt/apigee/customer/application/sso.properties 

      अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

    3. फ़ाइल में यह लाइन जोड़ें:
      conf_uaa_database_password=new_password_in_plain_text

      उदाहरण के लिए:

      conf_uaa_database_password=apigee1234
    4. apigee-sso कॉम्पोनेंट:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. हर एसएसओ (SSO) सर्वर के लिए यही तरीका दोहराएं.
  9. नीचे दिए गए कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
    1. PostgreSQL डेटाबेस:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. मैनेजमेंट सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. एसएसओ सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart