Edge पासवर्ड रीसेट करें

इंस्टॉलेशन पूरा करने के बाद, आपके पास नीचे दिए गए पासवर्ड रीसेट करने का विकल्प होता है:

इनमें से प्रत्येक पासवर्ड को रीसेट करने के निर्देश आगे आने वाले अनुभाग में शामिल किए गए हैं.

OpenLDAP पासवर्ड रीसेट करें

OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है. आपके Edge के आधार पर कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का सिंगल इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड एज कॉन्फ़िगरेशन.
  • मैनेजमेंट सर्वर नोड पर कई OpenLDAP इंस्टेंस इंस्टॉल किए गए, जिन्हें OpenLDAP के साथ कॉन्फ़िगर किया गया है एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 12-नोड एज कॉन्फ़िगरेशन में.
  • अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, OpenLDAP के साथ कॉन्फ़िगर किए गए एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 13-नोड एज कॉन्फ़िगरेशन में.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, फ़ॉलो किया जा रहा है:

  1. मैनेजमेंट सर्वर नोड पर, नया OpenLDAP बनाने के लिए यह कमांड चलाएं पासवर्ड:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  2. मैनेजमेंट सर्वर से ऐक्सेस करने के लिए नया पासवर्ड सेव करने के लिए, नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    इस निर्देश से मैनेजमेंट सर्वर रीस्टार्ट होता है.

मैनेजमेंट सर्वर पर OpenLDAP के साथ इंस्टॉल किए गए OpenLDAP रेप्लिकेशन सेटअप में नोड, दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिए गए चरणों का पालन करके, पासवर्ड डालें.

OpenLDAP के रेप्लिकेशन सेटअप में, OpenLDAP के मैनेजमेंट के अलावा किसी दूसरे नोड पर सर्वर का इस्तेमाल करते हैं, तो पक्का करें कि आपने पहले दोनों OpenLDAP नोड पर पासवर्ड बदलें. इसके बाद, दोनों पर पासवर्ड बदलें मैनेजमेंट सर्वर नोड.

सिस्टम एडमिन का पासवर्ड रीसेट करें

सिस्टम एडमिन पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. उस साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें जिसका इस्तेमाल आपने Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए किया था, ताकि ये सेट किए जा सकें प्रॉपर्टी:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि सभी यूज़र इंटरफ़ेस (यूआई) में प्रॉपर्टी को रीसेट किया जाता है.

  2. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  3. उपयोगकर्ता के खुले रहने के समय के नीचे से, Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए apigee-setup उपयोगिता का इस्तेमाल करें कॉन्फ़िगरेशन फ़ाइल:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (अगर यूज़र इंटरफ़ेस पर TLS चालू है) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें मैनेजमेंट के लिए TLS कॉन्फ़िगर करना में बताया गया है यूज़र इंटरफ़ेस (यूआई).
  5. मैनेजमेंट सर्वर पर, एक नई एक्सएमएल फ़ाइल बनाएं. इस फ़ाइल में, यूज़र आईडी को "एडमिन" पर सेट करें और यहां दिए गए फ़ॉर्मैट का इस्तेमाल करके पासवर्ड, नाम, सरनेम, और ईमेल पता तय करें:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  6. Management Server पर, नीचे दिया गया निर्देश लागू करें:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    जहां your_data_file वह फ़ाइल है जिसे आपने पिछले चरण में बनाया था.

    Edge, मैनेजमेंट सर्वर पर आपके एडमिन पासवर्ड को अपडेट करता है.

  7. अपनी बनाई गई एक्सएमएल फ़ाइल मिटाएं. पासवर्ड कभी भी ऐसी जगह पर हमेशा के लिए सेव नहीं होने चाहिए जिससे टेक्स्ट.

एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से दूसरा मैनेजमेंट सर्वर अपडेट हो जाता है स्वचालित रूप से. हालांकि, आपको सभी Edge यूआई नोड अलग-अलग अपडेट करने होंगे.

संगठन के उपयोगकर्ता खाते का पासवर्ड रीसेट करें

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-servce सुविधा का इस्तेमाल करें, ताकि apigee-setup शुरू करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

उदाहरण के लिए:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

नीचे कॉन्फ़िगरेशन फ़ाइल का उदाहरण दिया गया है. इसे "-f" के साथ इस्तेमाल किया जा सकता है विकल्प:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.

SysAdmin और संगठन के उपयोगकर्ता पासवर्ड के नियम

अपने एपीआई के लिए, पासवर्ड की लंबाई और मज़बूत स्तर का मनचाहा लेवल लागू करने के लिए, इस सेक्शन का इस्तेमाल करें मैनेज करने में मदद करता है. सेटिंग, पहले से कॉन्फ़िगर की गई (और यूनीक नंबर वाली) सीरीज़ की सामान्य सीरीज़ का इस्तेमाल करती हैं पासवर्ड के कॉन्टेंट की जांच करने के लिए एक्सप्रेशन (जैसे, अपरकेस, लोअरकेस, नंबर, और स्पेशल वर्ण शामिल हैं). ये सेटिंग /opt/apigee/customer/application/management-server.properties पर लिखें फ़ाइल से लिए जाते हैं. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद आप नियमित के विभिन्न संयोजनों को समूहीकृत करके पासवर्ड क्षमता रेटिंग को सेट कर सकते हैं एक्सप्रेशन के बारे में भी बताया गया है. उदाहरण के लिए, आपके पास यह तय करने का विकल्प है कि पासवर्ड में कम से कम एक अपरकेस और एक अन्य अंग्रेज़ी के छोटे अक्षर को "3" की ताकत रेटिंग मिलती है, लेकिन वह पासवर्ड कम से कम एक लोअरकेस वाला है अक्षर और एक संख्या को "4" की ज़्यादा बेहतर रेटिंग मिलती है.

प्रॉपर्टी ब्यौरा
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. डिफ़ॉल्ट पासवर्ड की मज़बूती के लिए कम से कम रेटिंग (टेबल में बाद में बताई गई है) 3 है.

ध्यान दें कि passwords.verificationation.default.rating=2, रेटिंग के लिए तय की गई कम से कम वैल्यू से कम है इसका मतलब है कि अगर डाला गया पासवर्ड, नियमों के मुताबिक नहीं है कॉन्फ़िगर करें, तो पासवर्ड को 2 रेट किया गया है और इसलिए यह अमान्य है (न्यूनतम रेटिंग से कम है तीन में से).

नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. नोट जोड़ें कि हर एक नंबर को नंबर दिया गया हो. उदाहरण के लिए, password.validation.regex.5=... है एक्सप्रेशन नंबर 5. सेट करने के लिए आपको फ़ाइल के बाद के सेक्शन में इन नंबरों का इस्तेमाल करना होगा पासवर्ड की मज़बूती तय करने के लिए, अलग-अलग कॉम्बिनेशन इस्तेमाल किए जा सकते हैं.

conf_security_password.validation.regex.1=^(.)\\1+$

1: सभी वर्ण दोहराए जाते हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: कम से कम एक लोअरकेस अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: कम से कम एक अपरकेस अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल न करते हुए)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: एक से ज़्यादा लोअरकेस अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: एक से ज़्यादा अपरकेस अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं है)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: एक से ज़्यादा अंडरस्कोर

नीचे दिए गए नियम, पासवर्ड की सामग्री के आधार पर पासवर्ड की खूबियां तय करते हैं. हर नियम में पिछले सेक्शन के एक या ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं और संख्या दिखाई गई है. पासवर्ड की अंकीय क्षमता की तुलना इस फ़ाइल में सबसे ऊपर conf_security_password.validation.minute.rating.required संख्या ताकि यह तय किया जा सके कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया जाता है. उदाहरण के लिए, password.validation.rule.3=..., नियम नंबर 3 है.

हर नियम में नीचे दिए गए फ़ॉर्मैट (बराबर के निशान का दाईं ओर) का इस्तेमाल किया जाता है:

regex-index-list,[AND|OR],rating

regex-index-list रेगुलर एक्सप्रेशन की सूची है (इससे संख्या के अनुसार) पिछला सेक्शन देखें. इसके अलावा, AND|OR ऑपरेटर का मतलब है कि सभी या कोई भी एक्सप्रेशन लिस्ट किया गया है).

rating, हर नियम को दी गई संख्या के हिसाब से ताकत की रेटिंग है.

उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक विशेष वर्ण या एक वाले पासवर्ड वाला कोई भी पासवर्ड अंडरस्कोर की ताकत की रेटिंग 4 होती है. password.validation.minimum.rating.required=3 के साथ चल रहा कॉल फ़ाइल में सबसे ऊपर, 4 रेटिंग वाला पासवर्ड मान्य होगा.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) के दौरान, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें चालू है. डिफ़ॉल्ट तौर पर, यह 'सही' पर सेट होती है.

कैसेंड्रा का पासवर्ड रीसेट करें

डिफ़ॉल्ट रूप से, कैसंड्रा पुष्टि के साथ शिप होता है. अगर आप प्रमाणीकरण सक्षम करते हैं, तो यह cassandra के पासवर्ड वाले cassandra नाम के एक पहले से तय उपयोगकर्ता का इस्तेमाल करता है. इस खाते का इस्तेमाल किया जा सकता है, इस खाते के लिए कोई दूसरा पासवर्ड सेट करें, या नया Cassandra उपयोगकर्ता बनाएं. जोड़ें, हटाएं, और कैसंड्रा CREATE/ALTER/DROP USER स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को बदलें.

कैसंड्रा ऑथेंटिकेशन चालू करने के तरीके के बारे में जानकारी के लिए, कैसंड्रा ऑथेंटिकेशन चालू करें देखें.

Cassandra पासवर्ड को रीसेट करने के लिए, आपको:

  • किसी भी एक कैसंड्रा नोड पर पासवर्ड सेट करें और इसे पूरे कैसंड्रा में ब्रॉडकास्ट किया जाएगा रिंग में नोड
  • मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, और Postgres को अपडेट करें हर नोड पर नए पासवर्ड वाले सर्वर

ज़्यादा जानकारी के लिए, CQL निर्देश देखें.

कैसेंड्रा पासवर्ड को रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट विकल्प का इस्तेमाल करके किसी भी एक कैसंड्रा नोड में लॉग इन करें क्रेडेंशियल डालें. आपको केवल एक कैसेंड्रा नोड का पासवर्ड बदलना होगा और यह रिंग में सभी कैसंड्रा नोड पर ब्रॉडकास्ट करें:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    कहां:

    • cassIP, कैसंड्रा नोड का आईपी पता है.
    • 9042 कैसंड्रा पोर्ट है.
    • cassandra डिफ़ॉल्ट उपयोगकर्ता है.
    • डिफ़ॉल्ट पासवर्ड 'cassandra' है. अगर आपने पहले कभी पासवर्ड बदला है, तो तो उस पासवर्ड का उपयोग करें. अगर पासवर्ड में कोई विशेष वर्ण है, तो आपको एक खास वर्ण लिखना होगा होता है.
  2. पासवर्ड अपडेट करने के लिए, यहां दिए गए निर्देश को cqlsh> प्रॉम्प्ट के तौर पर इस्तेमाल करें:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो इसके पहले एक कोटेशन मार्क लगाएं सिंगल कोट कैरेक्टर का इस्तेमाल करें.

  3. cqlsh टूल से बाहर निकलें:
    exit
  4. Management Server नोड पर, नीचे दिया गया निर्देश चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    इसके अलावा, आपके पास नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को किसी कमांड में पास करने का विकल्प भी होता है:

    apigee-service edge-management-server store_cassandra_credentials -f configFile
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    जहां configFile में ये चीज़ें शामिल होती हैं:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    इस निर्देश से मैनेजमेंट सर्वर अपने-आप रीस्टार्ट हो जाता है.

  5. चौथा चरण इन्हें दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (Edge-qpid-server)
    • Postgres सर्वर (Edge-postgres-server)

कैसंड्रा पासवर्ड अब बदल दिया गया है.

PostgreSQL का पासवर्ड रीसेट करें

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए गए हैं: postgres और apigee. दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड postgres है. अपनी रिपोर्ट में बदलाव करने के लिए नीचे दी गई डिफ़ॉल्ट पासवर्ड.

सभी Postgres मास्टर नोड का पासवर्ड बदलें. अगर आपने दो Postgres सर्वर कॉन्फ़िगर किए हैं मास्टर/स्टैंडबाय मोड में है, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. यहां जाएं: पोस्टग्रेस के लिए मास्टर-स्टैंडबाय रेप्लिकेशन सेट अप करें ज़्यादा जानने के लिए, पर जाएं.

  1. मास्टर Postgres नोड पर, डायरेक्ट्री को इसमें बदलें /opt/apigee/apigee-postgresql/pgsql/bin.
  2. PostgreSQL postgres उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U postgres
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    2. जब कहा जाए, तब मौजूदा postgres उपयोगकर्ता पासवर्ड को postgres के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      ALTER USER postgres WITH PASSWORD 'new_password';
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

      सफलता मिलने पर, PostgreSQL इन चीज़ों के साथ जवाब देता है:

      ALTER ROLE
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  3. PostgreSQL apigee उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
      psql -h localhost -d apigee -U apigee
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    2. जब कहा जाए, तब apigee उपयोगकर्ता पासवर्ड को postgres के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें पासवर्ड:
      ALTER USER apigee WITH PASSWORD 'new_password';
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    4. इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    आपके पास postgres और apigee उपयोगकर्ताओं के लिए, पासवर्ड का एक ही मान या अलग-अलग वैल्यू.

  4. सेट APIGEE_HOME:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

    इस निर्देश से, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड, LAMBDA के बाद शुरू होता है और इसमें NAME शामिल नहीं है; उदाहरण के लिए, "apigee1234" के लिए एन्क्रिप्ट किया गया पासवर्ड यह है:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. नए एन्क्रिप्ट किए गए पासवर्ड से प्रबंधन सर्वर नोड को अपडेट करें postgres और apigee उपयोगकर्ता.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को इसमें बदलें /opt/apigee/customer/application.
    2. इन प्रॉपर्टी को सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं.
    3. पक्का करें कि फ़ाइल का मालिकाना हक apigee उपयोगकर्ता के पास है:
      chown apigee:apigee management-server.properties
  7. एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres Server और Qpid सर्वर नोड को अपडेट करें.
    1. Postgres Server या Qpid सर्वर नोड पर, इस डायरेक्ट्री में बदलाव करें:
      /opt/apigee/customer/application
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    2. बदलाव करने के लिए इन फ़ाइलों को खोलें:
      • postgres-server.properties
      • qpid-server.properties

      अगर ये फ़ाइलें मौजूद नहीं हैं, तो उन्हें बनाएं.

    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. पक्का करें कि फ़ाइलों का मालिकाना हक apigee उपयोगकर्ता के पास हो:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. एसएसओ (SSO) कॉम्पोनेंट को अपडेट करें (अगर एसएसओ चालू है):
    1. उस नोड से कनेक्ट करें या उसमें लॉग इन करें जिस पर apigee-sso कॉम्पोनेंट है दौड़ने. इसे एसएसओ सर्वर भी कहा जाता है.

      AIO या 3-नोड इंस्टॉलेशन में, यह नोड मैनेजमेंट के रूप में एक ही नोड होता है सर्वर.

      अगर आपके पास apigee-sso कॉम्पोनेंट चलाने वाले एक से ज़्यादा नोड हैं, तो आपको हर नोड पर ये चरण लागू करें.

    2. बदलाव करने के लिए यह फ़ाइल खोलें:
      /opt/apigee/customer/application/sso.properties 
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

      अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

    3. फ़ाइल में यह लाइन जोड़ें:
      conf_uaa_database_password=new_password_in_plain_text
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

      उदाहरण के लिए:

      conf_uaa_database_password=apigee1234
    4. apigee-sso कॉम्पोनेंट:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. हर एसएसओ (SSO) सर्वर के लिए यही तरीका दोहराएं.
  9. नीचे दिए गए कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
    1. PostgreSQL डेटाबेस:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    2. Qpid सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    3. Postgres सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    4. मैनेजमेंट सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    5. एसएसओ सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है