इंस्टॉलेशन पूरा करने के बाद, आपके पास नीचे दिए गए पासवर्ड रीसेट करने का विकल्प होता है:
इनमें से प्रत्येक पासवर्ड को रीसेट करने के निर्देश आगे आने वाले अनुभाग में शामिल किए गए हैं.
OpenLDAP पासवर्ड रीसेट करें
OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है. आपके Edge के आधार पर कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह इंस्टॉल किया जा सकता है:
- मैनेजमेंट सर्वर नोड पर इंस्टॉल किया गया OpenLDAP का सिंगल इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड एज कॉन्फ़िगरेशन.
- मैनेजमेंट सर्वर नोड पर कई OpenLDAP इंस्टेंस इंस्टॉल किए गए, जिन्हें OpenLDAP के साथ कॉन्फ़िगर किया गया है एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 12-नोड एज कॉन्फ़िगरेशन में.
- अपने-अपने नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, OpenLDAP के साथ कॉन्फ़िगर किए गए एक जैसे डेटा को कई जगहों पर स्टोर करने की सुविधा मिलती है. उदाहरण के लिए, 13-नोड एज कॉन्फ़िगरेशन में.
मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, फ़ॉलो किया जा रहा है:
- मैनेजमेंट सर्वर नोड पर, नया OpenLDAP बनाने के लिए यह कमांड चलाएं
पासवर्ड:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - मैनेजमेंट सर्वर से ऐक्सेस करने के लिए नया पासवर्ड सेव करने के लिए, नीचे दिया गया कमांड चलाएं:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैइस निर्देश से मैनेजमेंट सर्वर रीस्टार्ट होता है.
मैनेजमेंट सर्वर पर OpenLDAP के साथ इंस्टॉल किए गए OpenLDAP रेप्लिकेशन सेटअप में नोड, दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिए गए चरणों का पालन करके, पासवर्ड डालें.
OpenLDAP के रेप्लिकेशन सेटअप में, OpenLDAP के मैनेजमेंट के अलावा किसी दूसरे नोड पर सर्वर का इस्तेमाल करते हैं, तो पक्का करें कि आपने पहले दोनों OpenLDAP नोड पर पासवर्ड बदलें. इसके बाद, दोनों पर पासवर्ड बदलें मैनेजमेंट सर्वर नोड.
सिस्टम एडमिन का पासवर्ड रीसेट करें
सिस्टम एडमिन पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:
- मैनेजमेंट सर्वर
- यूज़र इंटरफ़ेस (यूआई)
सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:
- उस साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें जिसका इस्तेमाल आपने Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए किया था, ताकि ये सेट किए जा सकें
प्रॉपर्टी:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि सभी यूज़र इंटरफ़ेस (यूआई) में प्रॉपर्टी को रीसेट किया जाता है.
- यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) बंद करें:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - उपयोगकर्ता के खुले रहने के समय के नीचे से, Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए
apigee-setup
उपयोगिता का इस्तेमाल करें कॉन्फ़िगरेशन फ़ाइल:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (अगर यूज़र इंटरफ़ेस पर TLS चालू है) Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें मैनेजमेंट के लिए TLS कॉन्फ़िगर करना में बताया गया है यूज़र इंटरफ़ेस (यूआई).
- मैनेजमेंट सर्वर पर, एक नई एक्सएमएल फ़ाइल बनाएं. इस फ़ाइल में, यूज़र आईडी को "एडमिन" पर सेट करें
और यहां दिए गए फ़ॉर्मैट का इस्तेमाल करके पासवर्ड, नाम, सरनेम, और ईमेल पता तय करें:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - Management Server पर, नीचे दिया गया निर्देश लागू करें:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैजहां your_data_file वह फ़ाइल है जिसे आपने पिछले चरण में बनाया था.
Edge, मैनेजमेंट सर्वर पर आपके एडमिन पासवर्ड को अपडेट करता है.
- अपनी बनाई गई एक्सएमएल फ़ाइल मिटाएं. पासवर्ड कभी भी ऐसी जगह पर हमेशा के लिए सेव नहीं होने चाहिए जिससे टेक्स्ट.
एक से ज़्यादा मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से दूसरा मैनेजमेंट सर्वर अपडेट हो जाता है स्वचालित रूप से. हालांकि, आपको सभी Edge यूआई नोड अलग-अलग अपडेट करने होंगे.
संगठन के उपयोगकर्ता खाते का पासवर्ड रीसेट करें
किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-servce
सुविधा का इस्तेमाल करें, ताकि
apigee-setup
शुरू करें, जैसा कि नीचे दिए गए उदाहरण में बताया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
उदाहरण के लिए:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPwordअभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
नीचे कॉन्फ़िगरेशन फ़ाइल का उदाहरण दिया गया है. इसे "-f" के साथ इस्तेमाल किया जा सकता है विकल्प:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
उपयोगकर्ता को अपडेट करें एपीआई का इस्तेमाल इन कामों के लिए भी किया जा सकता है उपयोगकर्ता पासवर्ड बदलें.
SysAdmin और संगठन के उपयोगकर्ता पासवर्ड के नियम
अपने एपीआई के लिए, पासवर्ड की लंबाई और मज़बूत स्तर का मनचाहा लेवल लागू करने के लिए, इस सेक्शन का इस्तेमाल करें
मैनेज करने में मदद करता है. सेटिंग, पहले से कॉन्फ़िगर की गई (और यूनीक नंबर वाली) सीरीज़ की सामान्य सीरीज़ का इस्तेमाल करती हैं
पासवर्ड के कॉन्टेंट की जांच करने के लिए एक्सप्रेशन (जैसे, अपरकेस, लोअरकेस, नंबर, और स्पेशल
वर्ण शामिल हैं). ये सेटिंग /opt/apigee/customer/application/management-server.properties
पर लिखें
फ़ाइल से लिए जाते हैं. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
management-server.properties
में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
इसके बाद आप नियमित के विभिन्न संयोजनों को समूहीकृत करके पासवर्ड क्षमता रेटिंग को सेट कर सकते हैं एक्सप्रेशन के बारे में भी बताया गया है. उदाहरण के लिए, आपके पास यह तय करने का विकल्प है कि पासवर्ड में कम से कम एक अपरकेस और एक अन्य अंग्रेज़ी के छोटे अक्षर को "3" की ताकत रेटिंग मिलती है, लेकिन वह पासवर्ड कम से कम एक लोअरकेस वाला है अक्षर और एक संख्या को "4" की ज़्यादा बेहतर रेटिंग मिलती है.
प्रॉपर्टी | ब्यौरा |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
मान्य पासवर्ड की सभी विशेषताएं तय करने के लिए इनका इस्तेमाल करें. डिफ़ॉल्ट पासवर्ड की मज़बूती के लिए कम से कम रेटिंग (टेबल में बाद में बताई गई है) 3 है. ध्यान दें कि passwords.verificationation.default.rating=2, रेटिंग के लिए तय की गई कम से कम वैल्यू से कम है इसका मतलब है कि अगर डाला गया पासवर्ड, नियमों के मुताबिक नहीं है कॉन्फ़िगर करें, तो पासवर्ड को 2 रेट किया गया है और इसलिए यह अमान्य है (न्यूनतम रेटिंग से कम है तीन में से). |
नीचे ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जो पासवर्ड की विशेषताओं की पहचान करते हैं. नोट जोड़ें
कि हर एक नंबर को नंबर दिया गया हो. उदाहरण के लिए,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: सभी वर्ण दोहराए जाते हैं |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: कम से कम एक लोअरकेस अक्षर |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: कम से कम एक अपरकेस अक्षर |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: कम से कम एक अंक |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: कम से कम एक विशेष वर्ण (अंडरस्कोर _ शामिल न करते हुए) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: कम से कम एक अंडरस्कोर |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: एक से ज़्यादा लोअरकेस अक्षर |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: एक से ज़्यादा अपरकेस अक्षर |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: एक से ज़्यादा अंक |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: एक से ज़्यादा खास वर्ण (इसमें अंडरस्कोर शामिल नहीं है) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: एक से ज़्यादा अंडरस्कोर |
नीचे दिए गए नियम, पासवर्ड की सामग्री के आधार पर पासवर्ड की खूबियां तय करते हैं. हर नियम में पिछले सेक्शन के एक या ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं और संख्या दिखाई गई है. पासवर्ड की अंकीय क्षमता की तुलना इस फ़ाइल में सबसे ऊपर conf_security_password.validation.minute.rating.required संख्या ताकि यह तय किया जा सके कि पासवर्ड मान्य है या नहीं. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
हर नियम को नंबर दिया जाता है. उदाहरण के लिए,
हर नियम में नीचे दिए गए फ़ॉर्मैट (बराबर के निशान का दाईं ओर) का इस्तेमाल किया जाता है: regex-index-list,[AND|OR],rating regex-index-list रेगुलर एक्सप्रेशन की सूची है (इससे संख्या के अनुसार)
पिछला सेक्शन देखें. इसके अलावा, rating, हर नियम को दी गई संख्या के हिसाब से ताकत की रेटिंग है. उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक विशेष वर्ण या एक वाले पासवर्ड वाला कोई भी पासवर्ड
अंडरस्कोर की ताकत की रेटिंग 4 होती है. |
conf_security_rbac.password.validation.enabled=true |
सिंगल साइन-ऑन (एसएसओ) के दौरान, भूमिका पर आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की सुविधा को 'गलत' पर सेट करें चालू है. डिफ़ॉल्ट तौर पर, यह 'सही' पर सेट होती है. |
कैसेंड्रा का पासवर्ड रीसेट करें
डिफ़ॉल्ट रूप से, कैसंड्रा पुष्टि के साथ शिप होता है. अगर आप प्रमाणीकरण सक्षम करते हैं, तो यह
cassandra
के पासवर्ड वाले cassandra
नाम के एक पहले से तय उपयोगकर्ता का इस्तेमाल करता है. इस खाते का इस्तेमाल किया जा सकता है,
इस खाते के लिए कोई दूसरा पासवर्ड सेट करें, या नया Cassandra उपयोगकर्ता बनाएं. जोड़ें, हटाएं, और
कैसंड्रा CREATE/ALTER/DROP USER
स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को बदलें.
कैसंड्रा ऑथेंटिकेशन चालू करने के तरीके के बारे में जानकारी के लिए, कैसंड्रा ऑथेंटिकेशन चालू करें देखें.
Cassandra पासवर्ड को रीसेट करने के लिए, आपको:
- किसी भी एक कैसंड्रा नोड पर पासवर्ड सेट करें और इसे पूरे कैसंड्रा में ब्रॉडकास्ट किया जाएगा रिंग में नोड
- मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, और Postgres को अपडेट करें हर नोड पर नए पासवर्ड वाले सर्वर
ज़्यादा जानकारी के लिए, CQL निर्देश देखें.
कैसेंड्रा पासवर्ड को रीसेट करने के लिए:
cqlsh
टूल और डिफ़ॉल्ट विकल्प का इस्तेमाल करके किसी भी एक कैसंड्रा नोड में लॉग इन करें क्रेडेंशियल डालें. आपको केवल एक कैसेंड्रा नोड का पासवर्ड बदलना होगा और यह रिंग में सभी कैसंड्रा नोड पर ब्रॉडकास्ट करें:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैकहां:
cassIP
, कैसंड्रा नोड का आईपी पता है.9042
कैसंड्रा पोर्ट है.cassandra
डिफ़ॉल्ट उपयोगकर्ता है.- डिफ़ॉल्ट पासवर्ड '
cassandra
' है. अगर आपने पहले कभी पासवर्ड बदला है, तो तो उस पासवर्ड का उपयोग करें. अगर पासवर्ड में कोई विशेष वर्ण है, तो आपको एक खास वर्ण लिखना होगा होता है.
- पासवर्ड अपडेट करने के लिए, यहां दिए गए निर्देश को
cqlsh>
प्रॉम्प्ट के तौर पर इस्तेमाल करें:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
अगर नए पासवर्ड में सिंगल कोट वर्ण है, तो इसके पहले एक कोटेशन मार्क लगाएं सिंगल कोट कैरेक्टर का इस्तेमाल करें.
cqlsh
टूल से बाहर निकलें:exit
- Management Server नोड पर, नीचे दिया गया निर्देश चलाएं:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैइसके अलावा, आपके पास नए उपयोगकर्ता नाम और पासवर्ड वाली फ़ाइल को किसी कमांड में पास करने का विकल्प भी होता है:
apigee-service edge-management-server store_cassandra_credentials -f configFile
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैजहां configFile में ये चीज़ें शामिल होती हैं:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
इस निर्देश से मैनेजमेंट सर्वर अपने-आप रीस्टार्ट हो जाता है.
- चौथा चरण इन्हें दोहराएं:
- सभी मैसेज प्रोसेसर
- सभी राऊटर
- सभी Qpid सर्वर (Edge-qpid-server)
- Postgres सर्वर (Edge-postgres-server)
कैसंड्रा पासवर्ड अब बदल दिया गया है.
PostgreSQL का पासवर्ड रीसेट करें
डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए गए हैं: postgres
और apigee
.
दोनों उपयोगकर्ताओं का डिफ़ॉल्ट पासवर्ड postgres
है. अपनी रिपोर्ट में बदलाव करने के लिए नीचे दी गई
डिफ़ॉल्ट पासवर्ड.
सभी Postgres मास्टर नोड का पासवर्ड बदलें. अगर आपने दो Postgres सर्वर कॉन्फ़िगर किए हैं मास्टर/स्टैंडबाय मोड में है, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. यहां जाएं: पोस्टग्रेस के लिए मास्टर-स्टैंडबाय रेप्लिकेशन सेट अप करें ज़्यादा जानने के लिए, पर जाएं.
- मास्टर Postgres नोड पर, डायरेक्ट्री को इसमें बदलें
/opt/apigee/apigee-postgresql/pgsql/bin
. - PostgreSQL
postgres
उपयोगकर्ता का पासवर्ड सेट करें:- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
psql -h localhost -d apigee -U postgres
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - जब कहा जाए, तब मौजूदा
postgres
उपयोगकर्ता पासवर्ड कोpostgres
के तौर पर डालें. - PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें
पासवर्ड:
ALTER USER postgres WITH PASSWORD 'new_password';
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैसफलता मिलने पर, PostgreSQL इन चीज़ों के साथ जवाब देता है:
ALTER ROLE
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
\q
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
- PostgreSQL
apigee
उपयोगकर्ता का पासवर्ड सेट करें:- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
psql -h localhost -d apigee -U apigee
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - जब कहा जाए, तब
apigee
उपयोगकर्ता पासवर्ड कोpostgres
के तौर पर डालें. - PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट को बदलने के लिए यह कमांड डालें
पासवर्ड:
ALTER USER apigee WITH PASSWORD 'new_password';
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
\q
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
आपके पास
postgres
औरapigee
उपयोगकर्ताओं के लिए, पासवर्ड का एक ही मान या अलग-अलग वैल्यू. - इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
- सेट
APIGEE_HOME
:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैइस निर्देश से, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड, LAMBDA के बाद शुरू होता है और इसमें NAME शामिल नहीं है; उदाहरण के लिए, "apigee1234" के लिए एन्क्रिप्ट किया गया पासवर्ड यह है:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
- नए एन्क्रिप्ट किए गए पासवर्ड से प्रबंधन सर्वर नोड को अपडेट करें
postgres
औरapigee
उपयोगकर्ता.- मैनेजमेंट सर्वर पर, डायरेक्ट्री को इसमें बदलें
/opt/apigee/customer/application
. - इन प्रॉपर्टी को सेट करने के लिए,
management-server.properties
फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं. - पक्का करें कि फ़ाइल का मालिकाना हक
apigee
उपयोगकर्ता के पास है:chown apigee:apigee management-server.properties
- मैनेजमेंट सर्वर पर, डायरेक्ट्री को इसमें बदलें
- एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड का इस्तेमाल करके, सभी Postgres Server और Qpid सर्वर नोड को अपडेट करें.
- Postgres Server या Qpid सर्वर नोड पर, इस डायरेक्ट्री में बदलाव करें:
/opt/apigee/customer/application
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - बदलाव करने के लिए इन फ़ाइलों को खोलें:
postgres-server.properties
qpid-server.properties
अगर ये फ़ाइलें मौजूद नहीं हैं, तो उन्हें बनाएं.
- फ़ाइलों में ये प्रॉपर्टी जोड़ें:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- पक्का करें कि फ़ाइलों का मालिकाना हक
apigee
उपयोगकर्ता के पास हो:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres Server या Qpid सर्वर नोड पर, इस डायरेक्ट्री में बदलाव करें:
- एसएसओ (SSO) कॉम्पोनेंट को अपडेट करें (अगर एसएसओ चालू है):
उस नोड से कनेक्ट करें या उसमें लॉग इन करें जिस पर
apigee-sso
कॉम्पोनेंट है दौड़ने. इसे एसएसओ सर्वर भी कहा जाता है.AIO या 3-नोड इंस्टॉलेशन में, यह नोड मैनेजमेंट के रूप में एक ही नोड होता है सर्वर.
अगर आपके पास
apigee-sso
कॉम्पोनेंट चलाने वाले एक से ज़्यादा नोड हैं, तो आपको हर नोड पर ये चरण लागू करें.- बदलाव करने के लिए यह फ़ाइल खोलें:
/opt/apigee/customer/application/sso.properties
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैअगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
- फ़ाइल में यह लाइन जोड़ें:
conf_uaa_database_password=new_password_in_plain_text
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया हैउदाहरण के लिए:
conf_uaa_database_password=apigee1234
-
apigee-sso
कॉम्पोनेंट:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- हर एसएसओ (SSO) सर्वर के लिए यही तरीका दोहराएं.
- नीचे दिए गए कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
- PostgreSQL डेटाबेस:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - Qpid सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - Postgres सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - मैनेजमेंट सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है - एसएसओ सर्वर:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
- PostgreSQL डेटाबेस: