Edge पासवर्ड रीसेट करें

इंस्टॉलेशन पूरा करने के बाद, आपके पास नीचे दिए गए पासवर्ड रीसेट करने का विकल्प होता है:

इनमें से हर पासवर्ड को रीसेट करने के निर्देश, आगे दिए गए सेक्शन में दिए गए हैं.

OpenLDAP का पासवर्ड रीसेट करना

OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है. आपके Edge के कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इनमें से किसी भी तरह से इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का एक इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड वाले Edge कॉन्फ़िगरेशन में.
  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP रिप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12-नोड वाले Edge कॉन्फ़िगरेशन में.
  • अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP के एक जैसे मॉड्यूल के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13-नोड वाले Edge कॉन्फ़िगरेशन में.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, यह तरीका अपनाएं:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. मैनेजमेंट सर्वर से ऐक्सेस करने के लिए नया पासवर्ड सेव करने के लिए, नीचे दिया गया निर्देश चलाएं:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    यह कमांड, मैनेजमेंट सर्वर को रीस्टार्ट करता है.

मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए OpenLDAP के साथ OpenLDAP प्रतिकृति सेटअप में, पासवर्ड अपडेट करने के लिए दोनों प्रबंधन सर्वर नोड पर ऊपर दिए गए चरणों को फ़ॉलो करें.

OpenLDAP के रेप्लिकेशन सेटअप के ऐसे मामले में, जो मैनेजमेंट सर्वर के अलावा किसी दूसरे नोड पर हो में, पक्का करें कि आपने पहले OpenLDAP के दोनों नोड का पासवर्ड बदला हो. इसके बाद, दोनों मैनेजमेंट सर्वर नोड पर पासवर्ड बदला हो.

सिस्टम एडमिन का पासवर्ड रीसेट करना

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. इन प्रॉपर्टी को सेट करने के लिए, Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए इस्तेमाल की गई साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    ध्यान दें कि नया पासवर्ड डालते समय, आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि यूज़र इंटरफ़ेस (यूआई) पर मौजूद सभी प्रॉपर्टी रीसेट हो जाती हैं.

  2. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस को बंद करें:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए, apigee-setup यूटिलिटी का इस्तेमाल करें:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (अगर यूज़र इंटरफ़ेस (यूआई) पर TLS की सुविधा चालू हो) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें, जैसा कि मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए TLS कॉन्फ़िगर करना में बताया गया है.
  5. मैनेजमेंट सर्वर पर, एक नई एक्सएमएल फ़ाइल बनाएं. इस फ़ाइल में, उपयोगकर्ता आईडी को "एडमिन" पर सेट करें और पासवर्ड, नाम, उपनाम, और ईमेल पते की जानकारी इस फ़ॉर्मैट में दें:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. मैनेजमेंट सर्वर पर, यह कमांड चलाएं:
    curl ‑u "admin_email_address:admin_password" ‑H \ 
      "Content‑Type: application/xml" ‑H "Accept: application/json" ‑X POST \ 
      "http://localhost:8080/v1/users/admin_email_address" ‑d @your_data_file

    यहां your_data_file वह फ़ाइल है जिसे आपने पिछले चरण में बनाया था.

    Edge, मैनेजमेंट सर्वर पर आपके एडमिन पासवर्ड को अपडेट करता है.

  7. अपनी बनाई गई एक्सएमएल फ़ाइल मिटाएं. पासवर्ड को हमेशा साफ़ तौर पर कभी भी सेव नहीं किया जाना चाहिए.

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रिप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरा मैनेजमेंट सर्वर अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूज़र इंटरफ़ेस (यूआई) नोड को अलग-अलग अपडेट करना होगा.

संगठन के उपयोगकर्ता का पासवर्ड रीसेट करना

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-servce उपयोगिता का इस्तेमाल करके apigee-setup को चालू करें, जैसा कि इस उदाहरण में दिखाया गया है:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

उदाहरण के लिए:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

यहां कॉन्फ़िगरेशन फ़ाइल का एक उदाहरण दिया गया है. इसका इस्तेमाल, "-f" विकल्प के साथ किया जा सकता है:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

उपयोगकर्ता का पासवर्ड बदलने के लिए, उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल भी किया जा सकता है.

SysAdmin और संगठन के उपयोगकर्ता के पासवर्ड के नियम

अपने एपीआई मैनेजमेंट के उपयोगकर्ताओं के लिए, पासवर्ड की लंबाई और सुरक्षा के लिए तय किए गए लेवल को लागू करने के लिए, इस सेक्शन का इस्तेमाल करें. सेटिंग, पहले से कॉन्फ़िगर किए गए (और यूनीक नंबर वाले) रेगुलर एक्सप्रेशन की एक सीरीज़ का इस्तेमाल करती हैं. इससे, पासवर्ड के कॉन्टेंट (जैसे, अंग्रेज़ी के बड़े और छोटे अक्षर, अंक, और खास वर्ण) की जांच की जाती है. इन सेटिंग को /opt/apigee/customer/application/management-server.properties फ़ाइल में लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद आप रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को ग्रुप में रखकर पासवर्ड की क्वालिटी की रेटिंग सेट कर सकते हैं. उदाहरण के लिए, यह तय किया जा सकता है कि जिस पासवर्ड में कम से कम एक बड़ा और एक छोटा अक्षर है उसे अच्छी रेटिंग "3" मिलती है, लेकिन कम से कम एक छोटा अक्षर और एक संख्या वाले पासवर्ड को ज़्यादा अच्छी रेटिंग "4" मिलती है.

प्रॉपर्टी ब्यौरा
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

मान्य पासवर्ड की सभी विशेषताओं का पता लगाने के लिए, इनका इस्तेमाल करें. पासवर्ड की सुरक्षा के लिए, डिफ़ॉल्ट रूप से कम से कम रेटिंग 3 होती है. इस बारे में टेबल में आगे बताया गया है.

ध्यान दें कि Password.verificationation.default.rating=2, ज़रूरी कम से कम रेटिंग से कम है. इसका मतलब है कि अगर डाला गया पासवर्ड, कॉन्फ़िगर किए गए नियमों के दायरे में नहीं आता, तो उसे 2 की रेटिंग दी जाती है. इसलिए, यह गलत (3 की कम से कम रेटिंग से कम) है.

नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. ध्यान दें कि हर चरण को नंबर दिया गया है. उदाहरण के लिए, password.validation.regex.5=..., एक्सप्रेशन नंबर 5 है. आपको इन नंबर का इस्तेमाल, फ़ाइल के अगले सेक्शन में अलग-अलग कॉम्बिनेशन सेट करने के लिए करना होगा. इन कॉम्बिनेशन से यह तय होता है कि पासवर्ड कितना मज़बूत है.

conf_security_password.validation.regex.1=^(.)\\1+$

1: सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: कम से कम एक लोअरकेस अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: पासवर्ड में कम से कम एक खास वर्ण होना चाहिए. इसमें अंडरस्कोर _ शामिल नहीं है

conf_security_password.validation.regex.6=^.*[_]+.*$

6: कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

सातवां नियम: पासवर्ड में एक से ज़्यादा छोटे अक्षर होने चाहिए

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: पासवर्ड में एक से ज़्यादा अपरकेस (बड़े अक्षर) होने चाहिए

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: एक से ज़्यादा खास वर्ण (अंडरस्कोर को शामिल नहीं किया गया है)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: एक से ज़्यादा अंडरस्कोर

इन नियमों के आधार पर, पासवर्ड के कॉन्टेंट के हिसाब से पासवर्ड की मज़बूती तय की जाती है. हर नियम में, पिछले सेक्शन की एक या उससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होती हैं. साथ ही, उसमें संख्या के हिसाब से एक वैल्यू असाइन की जाती है. पासवर्ड की संख्यात्मक सुरक्षा की तुलना, इस फ़ाइल के सबसे ऊपर मौजूद conf_security_password.validation.minimum.rating.required संख्या से की जाती है. इससे यह तय किया जाता है कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, password.validation.rule.3=... तीसरा नियम है.

हर नियम, बराबर के निशान के दाईं ओर दिए गए इस फ़ॉर्मैट का इस्तेमाल करता है:

regex-index-list,[AND|OR],rating

regex-index-list, रेगुलर एक्सप्रेशन की सूची है (पिछले सेक्शन में दी गई संख्या के हिसाब से), जिसमें AND|OR ऑपरेटर भी शामिल है. इसका मतलब है कि सूची में दिए गए सभी या किसी भी एक्सप्रेशन को शामिल करें.

rating, हर नियम को दी गई संख्या के हिसाब से ताकत की रेटिंग है.

उदाहरण के लिए, पांचवें नियम का मतलब है कि कम से कम एक विशेष वर्ण या एक अंडरस्कोर वाला कोई भी पासवर्ड, सुरक्षित पासवर्ड की रेटिंग 4 पाता है. फ़ाइल में सबसे ऊपर password.validation.minimum.rating.required=3 होने पर, चार रेटिंग वाला पासवर्ड मान्य होता है.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) चालू होने पर, रोल के हिसाब से ऐक्सेस कंट्रोल के लिए पासवर्ड की पुष्टि करने की सुविधा को 'बंद है' पर सेट करें. डिफ़ॉल्ट रूप से, यह 'सही' पर सेट होती है.

Cassandra का पासवर्ड रीसेट करना

डिफ़ॉल्ट रूप से, कैसंड्रा पुष्टि के साथ शिप होता है. अगर पुष्टि करने की सुविधा चालू की जाती है, तो यह 'cassandra' के पासवर्ड के साथ 'cassandra' नाम के पहले से तय उपयोगकर्ता का इस्तेमाल करती है. इस खाते का इस्तेमाल किया जा सकता है, इस खाते के लिए कोई दूसरा पासवर्ड सेट किया जा सकता है या Cassandra का नया उपयोगकर्ता बनाया जा सकता है. Cassandra CREATE/ALTER/DROP USER स्टेटमेंट का इस्तेमाल करके, उपयोगकर्ताओं को जोड़ें, हटाएं, और उनमें बदलाव करें.

Cassandra की पुष्टि करने की सुविधा चालू करने का तरीका जानने के लिए, Cassandra की पुष्टि करने की सुविधा चालू करना लेख पढ़ें.

Cassandra का पासवर्ड रीसेट करने के लिए, आपको:

  • किसी भी Cassandra नोड पर पासवर्ड सेट करें. यह रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट किया जाएगा
  • हर नोड पर, मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राउटर, Qpid सर्वर, और Postgres सर्वर को नए पासवर्ड से अपडेट करें

ज़्यादा जानकारी के लिए, http://www.datastax.com/documentation/cql/3.0/cql/cql_reference/cqlCommandsTOC.html पर जाएं.

कैसेंड्रा पासवर्ड को रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट क्रेडेंशियल का इस्तेमाल करके, किसी भी Cassandra नोड में लॉग इन करें. आपको सिर्फ़ एक कैसंड्रा नोड का पासवर्ड बदलना होगा और इसे रिंग के सभी कैसंड्रा नोड पर ब्रॉडकास्ट किया जाएगा:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    कहां:

    • cassIP, Cassandra नोड का आईपी पता है.
    • 9042, Cassandra पोर्ट है.
    • डिफ़ॉल्ट उपयोगकर्ता cassandra है.
    • डिफ़ॉल्ट पासवर्ड 'cassandra' होता है. अगर आपने पहले पासवर्ड बदला है, तो मौजूदा पासवर्ड का इस्तेमाल करें. अगर पासवर्ड में कोई खास वर्ण है, तो आपको उसे सिंगल कोट में डालना होगा.
  2. पासवर्ड अपडेट करने के लिए, cqlsh> प्रॉम्प्ट के तौर पर यह कमांड चलाएं:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो उसके पहले एक सिंगल कोट वर्ण जोड़कर उसे एस्केप करें.

  3. cqlsh टूल से बाहर निकलने के लिए:
    exit
  4. मैनेजमेंट सर्वर नोड पर, यह कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    इसके अलावा, नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को कमांड में पास किया जा सकता है:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    जहां configFile में ये चीज़ें शामिल होती हैं:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    यह कमांड, मैनेजमेंट सर्वर को अपने-आप रीस्टार्ट कर देता है.

  5. चौथा चरण दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (edge-qpid-server)
    • Postgres सर्वर (edge-postgres-server)

Cassandra का पासवर्ड अब बदल गया है.

PostgreSQL का पासवर्ड रीसेट करना

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय होते हैं: "postgres" और "apigee". दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड "postgres" है. डिफ़ॉल्ट पासवर्ड बदलने के लिए यह तरीका अपनाएं.

सभी Postgres मास्टर नोड का पासवर्ड बदलें. अगर आपके पास दो Postgres सर्वर हैं, जिन्हें मास्टर/स्टैंडबाय मोड में कॉन्फ़िगर किया गया है, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए, मास्टर-स्टैंडबाय रिप्लिकेशन सेट अप करना देखें.

  1. Master Postgres नोड पर, डायरेक्ट्री को /opt/apigee/apigee-postgresql/pgsql/bin में बदलें.
  2. PostgreSQL "postgres" उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब "postgres" के तौर पर, मौजूदा "postgres" उपयोगकर्ता का पासवर्ड डालें.
    3. डिफ़ॉल्ट पासवर्ड बदलने के लिए, PostgreSQL कमांड प्रॉम्प्ट में यह कमांड डालें:
      ALTER USER postgres WITH PASSWORD 'new_password';

      सफलता मिलने पर, PostgreSQL इन चीज़ों के साथ जवाब देता है:

      ALTER ROLE
    4. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  3. PostgreSQL "apigee" उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U apigee
    2. जब कहा जाए, तब "apigee" उपयोगकर्ता का पासवर्ड "postgres" के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट पासवर्ड बदलने के लिए यह कमांड डालें:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q

    "postgres" और "apigee" उपयोगकर्ताओं के पासवर्ड, एक ही वैल्यू या अलग-अलग वैल्यू पर सेट किए जा सकते हैं.

  4. APIGEE_HOME सेट करें:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नए पासवर्ड को एन्क्रिप्ट (सुरक्षित) करें:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    यह कमांड, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखाता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड एक वर्ण के बाद शुरू होता है और इसमें " शामिल नहीं होता है"; उदाहरण के लिए, "apigee1234" के लिए एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड यह है:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. "postgres" और "apigee" उपयोगकर्ताओं के लिए, मैनेजमेंट सर्वर नोड को एन्क्रिप्ट किए गए नए पासवर्ड से अपडेट करें.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को /opt/apigee/customer/application पर बदलें.
    2. यहां दी गई प्रॉपर्टी सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
    3. पक्का करें कि फ़ाइल का मालिकाना हक "apigee" उपयोगकर्ता के पास हो:
      chown apigee:apigee management-server.properties
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड से, सभी Postgres सर्वर और Qpid सर्वर नोड अपडेट करें.
    1. Postgres सर्वर या Qpid सर्वर नोड पर, इस डायरेक्ट्री पर जाएं:
      /opt/apigee/customer/application
    2. बदलाव करने के लिए, ये फ़ाइलें खोलें:
      • postgres-server.properties
      • qpid-server.properties

      अगर ये फ़ाइलें मौजूद नहीं हैं, तो उन्हें बनाएं.

    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. पक्का करें कि फ़ाइलों का मालिकाना हक "apigee" उपयोगकर्ता के पास हो:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. एसएसओ कॉम्पोनेंट को अपडेट करें (अगर एसएसओ चालू है):
    1. उस नोड से कनेक्ट करें या उसमें लॉग इन करें जिस पर apigee-sso कॉम्पोनेंट काम कर रहा है. इसे एसएसओ (SSO) सर्वर भी कहा जाता है.

      AIO या 3-नोड इंस्टॉलेशन में, यह नोड मैनेजमेंट सर्वर की तरह ही नोड होता है.

      अगर आपके पास apigee-sso कॉम्पोनेंट चलाने वाले कई नोड हैं, तो आपको हर नोड पर ये चरण पूरे करने होंगे.

    2. बदलाव करने के लिए, यह फ़ाइल खोलें:
      /opt/apigee/customer/application/sso.properties 

      अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

    3. फ़ाइल में यह लाइन जोड़ें:
      conf_uaa_database_password=new_password_in_plain_text

      उदाहरण के लिए:

      conf_uaa_database_password=apigee1234
    4. अपने कॉन्फ़िगरेशन में किए गए बदलावों को apigee-sso कॉम्पोनेंट पर लागू करने के लिए, नीचे दिया गया निर्देश अपनाएं:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. हर एसएसओ सर्वर के लिए यह तरीका दोहराएं.
  9. नीचे दिए गए कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
    1. PostgreSQL डेटाबेस:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. मैनेजमेंट सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. एसएसओ सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart