इंस्टॉलेशन पूरा करने के बाद, आप नीचे दिए गए पासवर्ड रीसेट कर सकते हैं:
इन सभी पासवर्ड को रीसेट करने के निर्देश आगे आने वाले सेक्शन में शामिल किए गए हैं.
OpenLDAP पासवर्ड रीसेट करें
OpenLDAP पासवर्ड को रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है. आपके Edge के कॉन्फ़िगरेशन के हिसाब से, OpenLDAP को इस तरह से इंस्टॉल किया जा सकता है:
- मैनेजमेंट सर्वर नोड में इंस्टॉल किया गया OpenLDAP का एक इंस्टेंस. उदाहरण के लिए, 2-नोड, 5-नोड या 9-नोड वाले एज कॉन्फ़िगरेशन में.
- मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए कई OpenLDAP इंस्टेंस, जिन्हें OpenLDAP प्रतिरूप के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12-नोड वाले एज कॉन्फ़िगरेशन में.
- अपने ही नोड पर इंस्टॉल किए गए एक से ज़्यादा OpenLDAP इंस्टेंस, जिन्हें OpenLDAP प्रतिरूप के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13-नोड वाले एज कॉन्फ़िगरेशन में.
मैनेजमेंट सर्वर पर इंस्टॉल किए गए OpenLDAP के एक इंस्टेंस के लिए, ये काम करें:
- मैनेजमेंट सर्वर नोड पर, नया OpenLDAP पासवर्ड बनाने के लिए इन कमांड को चलाएं:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- नए पासवर्ड को मैनेजमेंट सर्वर से ऐक्सेस करने के लिए, उसे सेव करने के लिए इस कमांड को चलाएं:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
यह निर्देश मैनेजमेंट सर्वर को रीस्टार्ट करता है.
मैनेजमेंट सर्वर नोड पर इंस्टॉल किए गए OpenLDAP के साथ OpenLDAP रेप्लिकेशन सेटअप में, पासवर्ड अपडेट करने के लिए दोनों मैनेजमेंट सर्वर नोड पर ऊपर दिया गया तरीका अपनाएं.
OpenLDAP रेप्लिकेशन सेटअप में, मैनेजमेंट सर्वर के अलावा किसी दूसरे नोड पर OpenLDAP के सेटअप में, पक्का करें कि आपने पहले OpenLDAP नोड पर पासवर्ड बदला है. इसके बाद, दोनों मैनेजमेंट सर्वर नोड पर पासवर्ड बदला है.
सिस्टम एडमिन का पासवर्ड रीसेट करें
सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:
- मैनेजमेंट सर्वर
- यूज़र इंटरफ़ेस (यूआई)
सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:
- इन प्रॉपर्टी को सेट करने के लिए, Edge यूज़र इंटरफ़ेस (यूआई) को इंस्टॉल करने के लिए इस्तेमाल की गई साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
ध्यान दें कि नया पासवर्ड पास करते समय आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी, क्योंकि यूज़र इंटरफ़ेस (यूआई) की सभी प्रॉपर्टी रीसेट की जाती हैं.
- यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge का यूज़र इंटरफ़ेस (यूआई) रोकें:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- कॉन्फ़िगरेशन फ़ाइल से Edge यूज़र इंटरफ़ेस (यूआई) पर पासवर्ड रीसेट करने के लिए,
apigee-setup
सुविधा का इस्तेमाल करें:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (सिर्फ़ तब, जब यूज़र इंटरफ़ेस (यूआई) पर TLS चालू हो) मैनेजमेंट यूज़र इंटरफ़ेस के लिए TLS कॉन्फ़िगर करना में बताए गए तरीके से, Edge यूज़र इंटरफ़ेस (यूआई) पर TLS को फिर से चालू करें.
- मैनेजमेंट सर्वर पर, एक नई एक्सएमएल फ़ाइल बनाएं. इस फ़ाइल में, यूज़र आईडी को "एडमिन" पर सेट करें
और नीचे दिए गए फ़ॉर्मैट का इस्तेमाल करके पासवर्ड, नाम, उपनाम, और ईमेल पता डालें:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- मैनेजमेंट सर्वर पर, यह निर्देश दें:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
जहां your_data_file, वह फ़ाइल है जिसे आपने पिछले चरण में बनाया था.
Edge, मैनेजमेंट सर्वर पर आपके एडमिन पासवर्ड को अपडेट कर देता है.
- आपने जो एक्सएमएल फ़ाइल बनाई है उसे मिटाएं. पासवर्ड कभी भी साफ़ टेक्स्ट में हमेशा के लिए सेव नहीं किए जाने चाहिए.
कई मैनेजमेंट सर्वर वाले OpenLDAP रेप्लिकेशन एनवायरमेंट में, किसी एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरा मैनेजमेंट सर्वर अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूज़र इंटरफ़ेस (यूआई) नोड को अलग-अलग अपडेट करना होगा.
संगठन के उपयोगकर्ता का पासवर्ड रीसेट करें
किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-setup
को शुरू करने के लिए,
apigee-servce
यूटिलिटी का इस्तेमाल करें, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
उदाहरण के लिए:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
नीचे कॉन्फ़िगरेशन फ़ाइल का एक उदाहरण दिया गया है, जिसे "-f" विकल्प के साथ इस्तेमाल किया जा सकता है:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
उपयोगकर्ता पासवर्ड बदलने के लिए, उपयोगकर्ता अपडेट करें एपीआई का भी इस्तेमाल किया जा सकता है.
SysAdmin और संगठन के उपयोगकर्ता के पासवर्ड से जुड़े नियम
इस सेक्शन का इस्तेमाल करके, एपीआई
मैनेजमेंट के अपने उपयोगकर्ताओं के लिए, पासवर्ड की लंबाई और ताकत के हिसाब से लेवल लागू करें. इन सेटिंग में, पहले से कॉन्फ़िगर किए गए रेगुलर
एक्सप्रेशन का इस्तेमाल करके, पासवर्ड के कॉन्टेंट की जांच की जाती है.
जैसे, अंग्रेज़ी के बड़े, छोटे अक्षर, संख्याएं, और खास वर्ण. इन सेटिंग को /opt/apigee/customer/application/management-server.properties
फ़ाइल में लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.
management-server.properties
में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
इसके बाद, रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को एक साथ ग्रुप करके, पासवर्ड की क्षमता की रेटिंग सेट की जा सकती हैं. उदाहरण के लिए, यह तय किया जा सकता है कि कम से कम एक बड़े और एक छोटे अक्षर वाले पासवर्ड को "3" की रेटिंग मिलती है. हालांकि, यह तय किया जाता है कि कम से कम एक छोटे अक्षर और एक संख्या वाले पासवर्ड को "4" की ज़्यादा रेटिंग दी जाती है.
प्रॉपर्टी | ब्यौरा |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 |
मान्य पासवर्ड बनाने के बारे में पूरी जानकारी पाने के लिए, इनका इस्तेमाल करें. पासवर्ड की क्षमता के लिए डिफ़ॉल्ट कम से कम रेटिंग (टेबल में बाद में इसके बारे में बताया गया है) 3 है. ध्यान दें कि Password.validation.default.rating=2, ज़रूरी कम से कम रेटिंग से कम है. इसका मतलब है कि अगर डाला गया पासवर्ड आपके कॉन्फ़िगर किए गए नियमों के हिसाब से नहीं है, तो पासवर्ड 2 की रेटिंग दी जाती है, इसलिए वह अमान्य है (कम से कम 3 रेटिंग से कम). |
नीचे दिए गए रेगुलर एक्सप्रेशन, पासवर्ड की विशेषताओं की पहचान करते हैं. ध्यान दें कि हर कॉलम को नंबर दिया गया है. उदाहरण के लिए,
|
|
conf_security_password.validation.regex.1=^(.)\\1+$ |
1: सभी वर्ण दोहराए जाते हैं |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ |
2: कम से कम एक छोटा अक्षर |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ |
3: कम से कम एक अपरकेस अक्षर |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ |
4: कम से कम एक अंक |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ |
5: कम से कम एक खास वर्ण (अंडरस्कोर _ शामिल न करते हुए) |
conf_security_password.validation.regex.6=^.*[_]+.*$ |
6: कम से कम एक अंडरस्कोर |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ |
7: एक से ज़्यादा छोटे अक्षर |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ |
8: एक से ज़्यादा अपरकेस अक्षर |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ |
9: एक से ज़्यादा अंक |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ |
10: एक से ज़्यादा विशेष वर्ण (अंडरस्कोर शामिल नहीं है) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ |
11: एक से ज़्यादा अंडरस्कोर |
ये नियम, पासवर्ड के कॉन्टेंट के आधार पर पासवर्ड की क्षमता तय करते हैं. हर नियम में पिछले सेक्शन का एक या उससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं. साथ ही, उसे संख्या के आधार पर स्ट्रेंथ असाइन की जाती है. पासवर्ड की संख्या की तुलना इस फ़ाइल में सबसे ऊपर दी गई conf_security_password.validation.min.rating. रुझान वाली संख्या से होती है. इससे यह पता चलता है कि पासवर्ड मान्य है या नहीं. |
|
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 |
हर नियम को नंबर दिया जाता है. उदाहरण के लिए,
हर नियम इस फ़ॉर्मैट (इसके बराबर के चिह्न के दाईं ओर) का इस्तेमाल करता है: regex-index-list,[AND|OR],rating regex-index-list, rating हर नियम को दी गई अंकों की क्षमता की रेटिंग है. उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक खास वर्ण या अंडरस्कोर वाले किसी भी पासवर्ड को 4 की रेटिंग मिलती है. फ़ाइल में सबसे ऊपर |
conf_security_rbac.password.validation.enabled=true |
सिंगल साइन-ऑन (एसएसओ) चालू होने पर, रोल-आधारित ऐक्सेस कंट्रोल पासवर्ड की पुष्टि करने की प्रोसेस को 'गलत' पर सेट करें. डिफ़ॉल्ट रूप से 'सही' पर सेट होती है. |
कैसेंड्रा का पासवर्ड रीसेट करें
डिफ़ॉल्ट रूप से, ऑथेंटिकेशन को बंद करके कैसंड्रा की शिपिंग की जाती है. अगर पुष्टि करने की सुविधा चालू की जाती है, तो यह
cassandra
नाम वाले उपयोगकर्ता के पहले से तय किए गए cassandra
पासवर्ड का इस्तेमाल करता है. आप इस खाते का इस्तेमाल कर सकते हैं,
इस खाते के लिए कोई दूसरा पासवर्ड सेट कर सकते हैं या Cassandra का नया उपयोगकर्ता बना सकते हैं. Cassandra CREATE/ALTER/DROP USER
स्टेटमेंट का इस्तेमाल करके उपयोगकर्ताओं को जोड़ें, हटाएं, और
उनमें बदलाव करें.
Cassandra की पुष्टि करने की सुविधा चालू करने का तरीका जानने के लिए, Cassandra की पुष्टि करने की सुविधा चालू करें लेख पढ़ें.
Cassandra पासवर्ड रीसेट करने के लिए, आपको:
- किसी एक Cassandra नोड पर पासवर्ड सेट करें और इसे रिंग के सभी Cassandra नोड पर ब्रॉडकास्ट किया जाएगा
- नए पासवर्ड से हर नोड पर मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राऊटर, Qpid सर्वर, और Postgres सर्वर को अपडेट करें
ज़्यादा जानकारी के लिए, CQL निर्देश देखें.
Cassandra पासवर्ड रीसेट करने के लिए:
cqlsh
टूल और डिफ़ॉल्ट क्रेडेंशियल का इस्तेमाल करके, किसी एक Cassandra नोड में लॉग इन करें. आपको सिर्फ़ एक Cassandra नोड का पासवर्ड बदलना होगा और यह रिंग के सभी Cassandra नोड पर ब्रॉडकास्ट हो जाएगा:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
जगह:
cassIP
, Cassandra नोड का आईपी पता है.9042
, कसांद्रा पोर्ट है.- डिफ़ॉल्ट उपयोगकर्ता
cassandra
है. - डिफ़ॉल्ट पासवर्ड '
cassandra
' है. अगर आपने पहले पासवर्ड बदला है, तो मौजूदा पासवर्ड का इस्तेमाल करें. अगर पासवर्ड में कोई खास वर्ण है, तो आपको उसे सिंगल कोट में रैप करना होगा.
- पासवर्ड अपडेट करने के लिए, इस कमांड को
cqlsh>
प्रॉम्प्ट के तौर पर इस्तेमाल करें:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
अगर नए पासवर्ड में सिंगल कोट वाला वर्ण है, तो इसे एस्केप करने के लिए सिंगल कोट वाले वर्ण से पहले कोड का इस्तेमाल करें.
cqlsh
टूल से बाहर निकलें:exit
- मैनेजमेंट सर्वर नोड पर, नीचे दिए गए निर्देश को चलाएं:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
इसके अलावा, आपके पास फ़ाइल को उस कमांड में भेजने का विकल्प भी है जिसमें नया उपयोगकर्ता नाम और पासवर्ड शामिल है:
apigee-service edge-management-server store_cassandra_credentials -f configFile
जहां configFile में यह शामिल है:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
यह निर्देश, मैनेजमेंट सर्वर को अपने-आप रीस्टार्ट कर देता है.
- चौथे चरण को इस डिवाइस पर दोहराएं:
- सभी मैसेज प्रोसेसर
- सभी राऊटर
- सभी Qpid सर्वर (age-qpid-सर्वर)
- Postgres सर्वर (edge-postgres-सर्वर)
Cassandra खाते का पासवर्ड अब बदल दिया गया है.
PostgreSQL पासवर्ड रीसेट करें
डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ता तय किए जाते हैं: postgres
और apigee
.
दोनों उपयोगकर्ताओं के पास postgres
का डिफ़ॉल्ट पासवर्ड है. डिफ़ॉल्ट पासवर्ड बदलने के लिए
इस तरीके का इस्तेमाल करें.
सभी Postgres मास्टर नोड पर पासवर्ड बदलें. अगर आपके पास मास्टर/स्टैंडबाय मोड में कॉन्फ़िगर किए गए दो Postgres सर्वर हैं, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए मास्टर-स्टैंडबाय प्रतिरूप सेट अप करना देखें.
- मास्टर पोस्टग्रेज़ नोड पर, डायरेक्ट्री को
/opt/apigee/apigee-postgresql/pgsql/bin
में बदलें. - PostgreSQL
postgres
का उपयोगकर्ता पासवर्ड सेट करें:- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
psql -h localhost -d apigee -U postgres
- जब कहा जाए, तब मौजूदा
postgres
उपयोगकर्ता पासवर्ड कोpostgres
के तौर पर डालें. - डिफ़ॉल्ट पासवर्ड बदलने के लिए, PostgreSQL कमांड प्रॉम्प्ट पर
यह कमांड डालें:
ALTER USER postgres WITH PASSWORD 'new_password';
सफल होने पर, PostgreSQL इनके साथ जवाब देता है:
ALTER ROLE
- नीचे दिए गए निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
\q
- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
- PostgreSQL
apigee
का उपयोगकर्ता पासवर्ड सेट करें:- इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
psql -h localhost -d apigee -U apigee
- जब कहा जाए, तब
apigee
उपयोगकर्ता पासवर्ड कोpostgres
के तौर पर डालें. - डिफ़ॉल्ट पासवर्ड बदलने के लिए, PostgreSQL कमांड प्रॉम्प्ट पर
यह कमांड डालें:
ALTER USER apigee WITH PASSWORD 'new_password';
- निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
\q
आपके पास
postgres
औरapigee
उपयोगकर्ताओं के पासवर्ड को एक जैसी या अलग-अलग वैल्यू पर सेट करने का विकल्प है. - इस निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉगिन करें:
APIGEE_HOME
सेट करें:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- नए पासवर्ड को एन्क्रिप्ट (सुरक्षित) करें:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
इस निर्देश से एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखता है. एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड, ": उनसे शुरू होता है. साथ ही, इसमें सहमत नहीं होता. जैसे, "apigee1234" के लिए एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड यह है:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
postgres
औरapigee
उपयोगकर्ताओं के लिए, मैनेजमेंट सर्वर नोड को नए एन्क्रिप्ट (सुरक्षित) किए गए पासवर्ड से अपडेट करें.- मैनेजमेंट सर्वर पर, डायरेक्ट्री को
/opt/apigee/customer/application
में बदलें. - नीचे दी गई प्रॉपर्टी सेट करने के लिए,
management-server.properties
फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं. - पक्का करें कि फ़ाइल का मालिकाना हक
apigee
उपयोगकर्ता के पास हो:chown apigee:apigee management-server.properties
- मैनेजमेंट सर्वर पर, डायरेक्ट्री को
- एन्क्रिप्ट (सुरक्षित) किए गए नए पासवर्ड के साथ सभी Postgres Server और Qpid सर्वर नोड अपडेट करें.
- Postgres Server या Qpid Server नोड पर, इस डायरेक्ट्री में बदलाव करें:
/opt/apigee/customer/application
- बदलाव करने के लिए, इन फ़ाइलों को खोलें:
postgres-server.properties
qpid-server.properties
अगर ये फ़ाइलें मौजूद नहीं हैं, तो उन्हें बनाएं.
- फ़ाइलों में ये प्रॉपर्टी जोड़ें:
conf_pg-agent_password=newEncryptedPasswordForPostgresUser
conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
- पक्का करें कि फ़ाइलों का मालिकाना हक
apigee
उपयोगकर्ता के पास हो:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres Server या Qpid Server नोड पर, इस डायरेक्ट्री में बदलाव करें:
- एसएसओ (SSO) कॉम्पोनेंट अपडेट करें (अगर एसएसओ (SSO) चालू है:
उस नोड से कनेक्ट करें या उसमें लॉग इन करें जिस पर
apigee-sso
कॉम्पोनेंट चल रहा है. इसे एसएसओ सर्वर भी कहा जाता है.एआईओ या 3-नोड इंस्टॉलेशन में, यह नोड मैनेजमेंट सर्वर जैसा ही नोड होता है.
अगर आपके पास
apigee-sso
कॉम्पोनेंट को चलाने वाले कई नोड हैं, तो आपको हर नोड पर ये चरण पूरे करने होंगे.- बदलाव करने के लिए, यह फ़ाइल खोलें:
/opt/apigee/customer/application/sso.properties
अगर फ़ाइल मौजूद नहीं है, तो इसे बनाएं.
- फ़ाइल में यह लाइन जोड़ें:
conf_uaa_database_password=new_password_in_plain_text
उदाहरण के लिए:
conf_uaa_database_password=apigee1234
apigee-sso
कॉम्पोनेंट में, कॉन्फ़िगरेशन में किए गए बदलाव लागू करने के लिए, नीचे दिया गया कमांड इस्तेमाल करें:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- हर एसएसओ (SSO) सर्वर के लिए यह तरीका दोहराएं.
- इन कॉम्पोनेंट को इस क्रम में फिर से शुरू करें:
- PostgreSQL डेटाबेस:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- पोस्टग्रेस सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- मैनेजमेंट सर्वर:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- एसएसओ सर्वर:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- PostgreSQL डेटाबेस: