এজ পাসওয়ার্ড রিসেট করুন, এজ পাসওয়ার্ড রিসেট করুন

আপনি ইনস্টলেশন সম্পূর্ণ করার পরে, আপনি নিম্নলিখিত পাসওয়ার্ডগুলি পুনরায় সেট করতে পারেন:

এই প্রতিটি পাসওয়ার্ড রিসেট করার নির্দেশাবলী অনুসরণ করা বিভাগে অন্তর্ভুক্ত করা হয়েছে।

OpenLDAP পাসওয়ার্ড রিসেট করুন

OpenLDAP পাসওয়ার্ড রিসেট করার পদ্ধতি আপনার কনফিগারেশনের উপর নির্ভর করে। আপনার এজ কনফিগারেশনের উপর নির্ভর করে, OpenLDAP এইভাবে ইনস্টল করা যেতে পারে:

  • ম্যানেজমেন্ট সার্ভার নোডে ইনস্টল করা OpenLDAP-এর একটি একক উদাহরণ। উদাহরণস্বরূপ, একটি 2-নোড, 5-নোড বা 9-নোড এজ কনফিগারেশনে।
  • ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা একাধিক OpenLDAP দৃষ্টান্ত, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 12-নোড এজ কনফিগারেশনে।
  • একাধিক OpenLDAP দৃষ্টান্ত তাদের নিজস্ব নোডে ইনস্টল করা, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 13-নোড এজ কনফিগারেশনে।

ম্যানেজমেন্ট সার্ভারে ইনস্টল করা OpenLDAP-এর একক উদাহরণের জন্য, নিম্নলিখিতগুলি সম্পাদন করুন:

  1. ম্যানেজমেন্ট সার্ভার নোডে, নতুন OpenLDAP পাসওয়ার্ড তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. ম্যানেজমেন্ট সার্ভার দ্বারা অ্যাক্সেসের জন্য নতুন পাসওয়ার্ড সংরক্ষণ করতে নিম্নলিখিত কমান্ডটি চালান:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    এই কমান্ডটি ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।

ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা OpenLDAP সহ একটি OpenLDAP রেপ্লিকেশন সেটআপে , পাসওয়ার্ড আপডেট করতে উভয় ম্যানেজমেন্ট সার্ভার নোডে উপরের ধাপগুলি অনুসরণ করুন।

OpenLDAP ম্যানেজমেন্ট সার্ভার ছাড়া অন্য একটি নোডে থাকা OpenLDAP রেপ্লিকেশন সেটআপে , নিশ্চিত করুন যে আপনি প্রথমে উভয় OpenLDAP নোডে, তারপর উভয় ম্যানেজমেন্ট সার্ভার নোডে পাসওয়ার্ড পরিবর্তন করেছেন।

সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করুন

সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করার জন্য আপনাকে দুটি জায়গায় পাসওয়ার্ড রিসেট করতে হবে:

  • ম্যানেজমেন্ট সার্ভার
  • UI

সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করতে:

  1. নিম্নোক্ত বৈশিষ্ট্যগুলি সেট করতে আপনি এজ UI ইনস্টল করতে যে নীরব কনফিগার ফাইলটি ব্যবহার করেছিলেন তা সম্পাদনা করুন:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    মনে রাখবেন যে নতুন পাসওয়ার্ড পাস করার সময় আপনাকে SMTP বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে হবে কারণ UI এর সমস্ত বৈশিষ্ট্য পুনরায় সেট করা হয়েছে৷

  2. UI নোডে, এজ UI বন্ধ করুন:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. কনফিগার ফাইল থেকে এজ UI-তে পাসওয়ার্ড রিসেট করতে apigee-setup ইউটিলিটি ব্যবহার করুন:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (কেবলমাত্র যদি UI তে TLS সক্ষম করা থাকে) ব্যবস্থাপনা UI-এর জন্য TLS কনফিগারিং -এ বর্ণিত এজ UI-তে TLS পুনরায়-সক্ষম করুন।
  5. ম্যানেজমেন্ট সার্ভারে, একটি নতুন XML ফাইল তৈরি করুন। এই ফাইলটিতে, ব্যবহারকারী আইডিটিকে "প্রশাসক" হিসাবে সেট করুন এবং নিম্নলিখিত বিন্যাসটি ব্যবহার করে পাসওয়ার্ড, প্রথম নাম, পদবি এবং ইমেল ঠিকানা নির্ধারণ করুন:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. ম্যানেজমেন্ট সার্ভারে, নিম্নলিখিত কমান্ডটি চালান:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    যেখানে your_data_file হল আপনার আগের ধাপে তৈরি করা ফাইল।

    এজ ম্যানেজমেন্ট সার্ভারে আপনার অ্যাডমিন পাসওয়ার্ড আপডেট করে।

  7. আপনার তৈরি করা XML ফাইলটি মুছুন। পাসওয়ার্ড কখনই স্থায়ীভাবে পরিষ্কার লেখায় সংরক্ষণ করা উচিত নয়।

একাধিক ম্যানেজমেন্ট সার্ভার সহ একটি OpenLDAP প্রতিলিপি পরিবেশে, একটি ম্যানেজমেন্ট সার্ভারে পাসওয়ার্ড রিসেট করলে অন্য ম্যানেজমেন্ট সার্ভার স্বয়ংক্রিয়ভাবে আপডেট হয়। যাইহোক, আপনাকে আলাদাভাবে সমস্ত এজ UI নোড আপডেট করতে হবে।

প্রতিষ্ঠানের ব্যবহারকারীর পাসওয়ার্ড রিসেট করুন

একটি প্রতিষ্ঠান ব্যবহারকারীর জন্য পাসওয়ার্ড রিসেট করতে, apigee-setup চালু করতে apigee-servce ইউটিলিটি ব্যবহার করুন, নিম্নলিখিত উদাহরণটি দেখায়:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

যেমন:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

নীচে দেখানো একটি উদাহরণ কনফিগার ফাইল যা আপনি "-f" বিকল্পের সাথে ব্যবহার করতে পারেন:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

আপনি ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করতে আপডেট ব্যবহারকারী API ব্যবহার করতে পারেন।

SysAdmin এবং প্রতিষ্ঠান ব্যবহারকারী পাসওয়ার্ড নিয়ম

আপনার API ব্যবস্থাপনা ব্যবহারকারীদের জন্য পাসওয়ার্ডের দৈর্ঘ্য এবং শক্তির একটি পছন্দসই স্তর প্রয়োগ করতে এই বিভাগটি ব্যবহার করুন। সেটিংস পাসওয়ার্ড বিষয়বস্তু (যেমন বড় হাতের, ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষর) পরীক্ষা করার জন্য পূর্ব-কনফিগার করা (এবং অনন্যভাবে সংখ্যাযুক্ত) নিয়মিত অভিব্যক্তির একটি সিরিজ ব্যবহার করে। এই সেটিংস /opt/apigee/customer/application/management-server.properties ফাইলে লিখুন। যদি সেই ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন।

management-server.properties সম্পাদনা করার পরে, ব্যবস্থাপনা সার্ভার পুনরায় চালু করুন:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

তারপরে আপনি রেগুলার এক্সপ্রেশনের বিভিন্ন সংমিশ্রণ গোষ্ঠীবদ্ধ করে পাসওয়ার্ড শক্তির রেটিং সেট করতে পারেন। উদাহরণস্বরূপ, আপনি নির্ধারণ করতে পারেন যে কমপক্ষে একটি বড় হাতের এবং একটি ছোট হাতের অক্ষর সহ একটি পাসওয়ার্ড "3" এর শক্তি রেটিং পায়, তবে কমপক্ষে একটি ছোট হাতের অক্ষর এবং একটি সংখ্যা সহ একটি পাসওয়ার্ড "4" এর শক্তিশালী রেটিং পায়।

সম্পত্তি বর্ণনা
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

বৈধ পাসওয়ার্ডের সামগ্রিক বৈশিষ্ট্য নির্ধারণ করতে এগুলি ব্যবহার করুন৷ পাসওয়ার্ড শক্তির জন্য ডিফল্ট ন্যূনতম রেটিং (পরে টেবিলে বর্ণিত) হল 3।

লক্ষ্য করুন যে password.validation.default.rating=2 প্রয়োজনীয় ন্যূনতম রেটিং থেকে কম, যার অর্থ হল যে যদি একটি পাসওয়ার্ড প্রবেশ করানো আপনার কনফিগার করা নিয়মের বাইরে পড়ে, তাহলে পাসওয়ার্ডটিকে 2 রেট দেওয়া হয় এবং তাই অবৈধ (সর্বনিম্ন রেটিং-এর নীচে) 3)।

নিচের রেগুলার এক্সপ্রেশন রয়েছে যা পাসওয়ার্ডের বৈশিষ্ট্য সনাক্ত করে। মনে রাখবেন যে প্রতিটি একটি সংখ্যাযুক্ত। উদাহরণস্বরূপ, password.validation.regex. 5 =... এক্সপ্রেশন নম্বর 5। আপনি ফাইলের পরবর্তী বিভাগে এই সংখ্যাগুলি ব্যবহার করবেন বিভিন্ন সংমিশ্রণ সেট করতে যা সামগ্রিক পাসওয়ার্ড শক্তি নির্ধারণ করে।

conf_security_password.validation.regex.1=^(.)\\1+$

1: সমস্ত অক্ষর পুনরাবৃত্তি

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: অন্তত একটি ছোট হাতের অক্ষর

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: অন্তত একটি বড় হাতের অক্ষর

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: কমপক্ষে একটি সংখ্যা

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: কমপক্ষে একটি বিশেষ অক্ষর (আন্ডারস্কোর _ সহ নয়)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: অন্তত একটি আন্ডারস্কোর

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: একাধিক ছোট হাতের অক্ষর

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: একাধিক বড় হাতের অক্ষর

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: একাধিক সংখ্যা

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: একাধিক বিশেষ অক্ষর (আন্ডারস্কোর সহ নয়)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: একাধিক আন্ডারস্কোর

নিম্নলিখিত নিয়মগুলি পাসওয়ার্ড সামগ্রীর উপর ভিত্তি করে পাসওয়ার্ডের শক্তি নির্ধারণ করে। প্রতিটি নিয়ম পূর্ববর্তী বিভাগ থেকে এক বা একাধিক নিয়মিত অভিব্যক্তি অন্তর্ভুক্ত করে এবং এটিতে একটি সংখ্যাগত শক্তি বরাদ্দ করে। একটি পাসওয়ার্ড বৈধ কিনা তা নির্ধারণ করতে এই ফাইলের শীর্ষে থাকা conf_security_password.validation.minimum.rating.required নম্বরের সাথে একটি পাসওয়ার্ডের সাংখ্যিক শক্তি তুলনা করা হয়৷

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

প্রতিটি নিয়ম সংখ্যাযুক্ত। যেমন, password.validation.rule. 3 =... নিয়ম নম্বর 3।

প্রতিটি নিয়ম নিম্নলিখিত বিন্যাস ব্যবহার করে (সমান চিহ্নের ডানদিকে):

regex-index-list,[AND|OR],rating

regex-index-list হল একটি AND|OR অপারেটর সহ নিয়মিত এক্সপ্রেশনের তালিকা (পূর্ববর্তী বিভাগ থেকে সংখ্যা অনুসারে) (অর্থাৎ, তালিকাভুক্ত সমস্ত বা যেকোনো এক্সপ্রেশন বিবেচনা করুন)।

rating হল প্রতিটি নিয়মে দেওয়া সাংখ্যিক শক্তি রেটিং।

উদাহরণস্বরূপ, নিয়ম 5 এর অর্থ হল যে কোনও পাসওয়ার্ডের অন্তত একটি বিশেষ অক্ষর বা একটি আন্ডারস্কোর 4 এর শক্তি রেটিং পায়। ফাইলের শীর্ষে password.validation.minimum.rating.required=3 সহ, 4 রেটিং সহ একটি পাসওয়ার্ড বৈধ

conf_security_rbac.password.validation.enabled=true

একক সাইন-অন (SSO) সক্ষম হলে ভূমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোল পাসওয়ার্ড যাচাইকরণ মিথ্যাতে সেট করুন৷ ডিফল্ট সত্য.

ক্যাসান্দ্রা পাসওয়ার্ড রিসেট করুন

ডিফল্টরূপে, প্রমাণীকরণ অক্ষম সহ ক্যাসান্দ্রা জাহাজগুলি। আপনি প্রমাণীকরণ সক্ষম করলে, এটি 'ক্যাসান্ড্রা'-এর পাসওয়ার্ড সহ 'ক্যাসান্ড্রা' নামে একটি পূর্বনির্ধারিত ব্যবহারকারী ব্যবহার করে। আপনি এই অ্যাকাউন্টটি ব্যবহার করতে পারেন, এই অ্যাকাউন্টের জন্য একটি আলাদা পাসওয়ার্ড সেট করতে পারেন, বা একটি নতুন Cassandra ব্যবহারকারী তৈরি করতে পারেন৷ Cassandra CREATE/ALTER/DROP USER স্টেটমেন্ট ব্যবহার করে ব্যবহারকারীদের যোগ করুন, অপসারণ করুন এবং সংশোধন করুন।

ক্যাসান্দ্রা প্রমাণীকরণ কীভাবে সক্ষম করবেন সে সম্পর্কে তথ্যের জন্য, ক্যাসান্দ্রা প্রমাণীকরণ সক্ষম করুন দেখুন।

Cassandra পাসওয়ার্ড রিসেট করতে, আপনাকে অবশ্যই:

  • যেকোনো একটি ক্যাসান্দ্রা নোডে পাসওয়ার্ড সেট করুন এবং এটি রিং-এর সমস্ত ক্যাসান্দ্রা নোডে সম্প্রচার করা হবে
  • নতুন পাসওয়ার্ড দিয়ে প্রতিটি নোডে ম্যানেজমেন্ট সার্ভার, মেসেজ প্রসেসর, রাউটার, Qpid সার্ভার এবং পোস্টগ্রেস সার্ভার আপডেট করুন

আরও তথ্যের জন্য, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html দেখুন।

ক্যাসান্দ্রা পাসওয়ার্ড রিসেট করতে:

  1. cqlsh টুল এবং ডিফল্ট শংসাপত্র ব্যবহার করে যেকোনো একটি Cassandra নোডে লগ ইন করুন। আপনাকে শুধুমাত্র একটি ক্যাসান্দ্রা নোডের পাসওয়ার্ড পরিবর্তন করতে হবে এবং এটি রিংয়ের সমস্ত ক্যাসান্দ্রা নোডগুলিতে সম্প্রচার করা হবে:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    কোথায়:

    • cassIP হল Cassandra নোডের IP ঠিকানা।
    • 9042 হল ক্যাসান্দ্রা বন্দর।
    • ডিফল্ট ব্যবহারকারী cassandra
    • ডিফল্ট পাসওয়ার্ড হল ' cassandra '। আপনি যদি আগে পাসওয়ার্ড পরিবর্তন করেন তবে বর্তমান পাসওয়ার্ড ব্যবহার করুন। যদি পাসওয়ার্ডে কোনো বিশেষ অক্ষর থাকে, তাহলে আপনাকে অবশ্যই এটি একক উদ্ধৃতিতে মোড়ানো উচিত।
  2. পাসওয়ার্ড আপডেট করতে cqlsh> প্রম্পট হিসাবে নিম্নলিখিত কমান্ডটি চালান:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    যদি নতুন পাসওয়ার্ডে একটি একক উদ্ধৃতি অক্ষর থাকে, তাহলে একটি একক উদ্ধৃতি অক্ষর দিয়ে এটিকে এড়িয়ে যান।

  3. cqlsh টুল থেকে প্রস্থান করুন:
    exit
  4. ম্যানেজমেন্ট সার্ভার নোডে, নিম্নলিখিত কমান্ডটি চালান:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    ঐচ্ছিকভাবে, আপনি নতুন ব্যবহারকারীর নাম এবং পাসওয়ার্ড ধারণকারী কমান্ডে একটি ফাইল পাস করতে পারেন:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    যেখানে configFile নিম্নলিখিতগুলি রয়েছে:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    এই কমান্ডটি স্বয়ংক্রিয়ভাবে ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।

  5. ধাপ 4 পুনরাবৃত্তি করুন:
    • সমস্ত বার্তা প্রসেসর
    • সমস্ত রাউটার
    • সমস্ত Qpid সার্ভার (edge-qpid-server)
    • পোস্টগ্রেস সার্ভার (এজ-পোস্টগ্রেস-সার্ভার)

Cassandra পাসওয়ার্ড এখন পরিবর্তন করা হয়েছে.

PostgreSQL পাসওয়ার্ড রিসেট করুন

ডিফল্টরূপে, PostgreSQL ডাটাবেসের দুটি ব্যবহারকারীকে সংজ্ঞায়িত করা হয়েছে: "postgres" এবং "apigee"। উভয় ব্যবহারকারীরই "postgres" এর ডিফল্ট পাসওয়ার্ড রয়েছে। ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত পদ্ধতি ব্যবহার করুন।

সমস্ত পোস্টগ্রেস মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করুন। আপনার যদি দুটি পোস্টগ্রেস সার্ভার মাস্টার/স্ট্যান্ডবাই মোডে কনফিগার করা থাকে, তাহলে আপনাকে শুধুমাত্র মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করতে হবে। আরও জানতে পোস্টগ্রেসের জন্য মাস্টার-স্ট্যান্ডবাই রেপ্লিকেশন সেট আপ দেখুন।

  1. মাস্টার পোস্টগ্রেস নোডে, ডিরেক্টরিগুলিকে /opt/apigee/apigee-postgresql/pgsql/bin এ পরিবর্তন করুন।
  2. PostgreSQL "postgres" ব্যবহারকারীর পাসওয়ার্ড সেট করুন:
    1. কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
      psql -h localhost -d apigee -U postgres
    2. অনুরোধ করা হলে, "postgres" হিসাবে বিদ্যমান "postgres" ব্যবহারকারীর পাসওয়ার্ড লিখুন।
    3. PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
      ALTER USER postgres WITH PASSWORD 'new_password';

      সাফল্যে, PostgreSQL নিম্নলিখিতগুলির সাথে প্রতিক্রিয়া জানায়:

      ALTER ROLE
    4. নিম্নলিখিত কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
      \q
  3. PostgreSQL "apigee" ব্যবহারকারীর পাসওয়ার্ড সেট করুন:
    1. কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
      psql -h localhost -d apigee -U apigee
    2. অনুরোধ করা হলে, "postgres" হিসাবে "apigee" ব্যবহারকারীর পাসওয়ার্ড লিখুন।
    3. PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
      \q

    আপনি "postgres" এবং "apigee" ব্যবহারকারীদের পাসওয়ার্ড একই মান বা ভিন্ন মান সেট করতে পারেন।

  4. APIGEE_HOME সেট করুন:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. নতুন পাসওয়ার্ড এনক্রিপ্ট করুন:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    এই কমান্ডটি একটি এনক্রিপ্ট করা পাসওয়ার্ড প্রদান করে। এনক্রিপ্ট করা পাসওয়ার্ড ":" অক্ষরের পরে শুরু হয় এবং ":" অন্তর্ভুক্ত করে না; উদাহরণস্বরূপ, "apigee1234" এর জন্য এনক্রিপ্ট করা পাসওয়ার্ড হল:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. "postgres" এবং "apigee" ব্যবহারকারীদের জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড সহ ম্যানেজমেন্ট সার্ভার নোড আপডেট করুন।
    1. ম্যানেজমেন্ট সার্ভারে, ডিরেক্টরিকে /opt/apigee/customer/application এ পরিবর্তন করুন।
    2. নিম্নলিখিত বৈশিষ্ট্য সেট করতে management-server.properties ফাইলটি সম্পাদনা করুন। এই ফাইলটি বিদ্যমান না থাকলে, এটি তৈরি করুন।
    3. নিশ্চিত করুন যে ফাইলটি "apigee" ব্যবহারকারীর মালিকানাধীন:
      chown apigee:apigee management-server.properties
  7. নতুন এনক্রিপ্ট করা পাসওয়ার্ড দিয়ে সমস্ত Postgres সার্ভার এবং Qpid সার্ভার নোড আপডেট করুন।
    1. Postgres সার্ভার বা Qpid সার্ভার নোডে, নিম্নলিখিত ডিরেক্টরিতে পরিবর্তন করুন:
      /opt/apigee/customer/application
    2. সম্পাদনার জন্য নিম্নলিখিত ফাইলগুলি খুলুন:
      • postgres-server.properties
      • qpid-server.properties

      যদি এই ফাইলগুলি বিদ্যমান না থাকে তবে সেগুলি তৈরি করুন।

    3. ফাইলগুলিতে নিম্নলিখিত বৈশিষ্ট্যগুলি যুক্ত করুন:
      • conf_pg-agent_password= newEncryptedPasswordFor Postgres User
      • conf_pg-ingest_password= newEncryptedPasswordFor Postgres User
      • conf_query-service_pgDefaultPwd= newEncryptedPasswordFor Postgres User
      • conf_query-service_dwDefaultPwd= newEncryptedPasswordFor Postgres User
      • conf_analytics_aries.pg.password= newEncryptedPasswordFor Postgres User
    4. নিশ্চিত করুন যে ফাইলগুলি "apigee" ব্যবহারকারীর মালিকানাধীন:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. SSO কম্পোনেন্ট আপডেট করুন (যদি SSO সক্রিয় থাকে):
    1. যে নোডে apigee-sso কম্পোনেন্ট চলছে তাতে সংযোগ করুন বা লগ ইন করুন। এটিকে SSO সার্ভারও বলা হয়।

      AIO বা 3-নোড ইনস্টলেশনে, এই নোডটি ম্যানেজমেন্ট সার্ভারের মতো একই নোড।

      আপনার যদি apigee-sso কম্পোনেন্ট চালানো একাধিক নোড থাকে, তাহলে আপনাকে অবশ্যই প্রতিটি নোডে এই পদক্ষেপগুলি সম্পাদন করতে হবে।

    2. সম্পাদনার জন্য নিম্নলিখিত ফাইলটি খুলুন:
      /opt/apigee/customer/application/sso.properties 

      যদি ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন।

    3. ফাইলে নিম্নলিখিত লাইন যোগ করুন:
      conf_uaa_database_password=new_password_in_plain_text

      যেমন:

      conf_uaa_database_password=apigee1234
    4. apigee-sso উপাদানে আপনার কনফিগারেশন পরিবর্তনগুলি প্রয়োগ করতে নিম্নলিখিত কমান্ডটি চালান:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. প্রতিটি SSO সার্ভারের জন্য এই পদক্ষেপগুলি পুনরাবৃত্তি করুন৷
  9. নিম্নলিখিত ক্রমে নিম্নলিখিত উপাদানগুলি পুনরায় চালু করুন:
    1. PostgreSQL ডাটাবেস:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid সার্ভার:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. পোস্টগ্রেস সার্ভার:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. ব্যবস্থাপনা সার্ভার:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. SSO সার্ভার:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart