আপনি ইনস্টলেশন সম্পূর্ণ করার পরে, আপনি নিম্নলিখিত পাসওয়ার্ডগুলি পুনরায় সেট করতে পারেন:
এই প্রতিটি পাসওয়ার্ড রিসেট করার নির্দেশাবলী অনুসরণ করা বিভাগে অন্তর্ভুক্ত করা হয়েছে।
OpenLDAP পাসওয়ার্ড রিসেট করুন
OpenLDAP পাসওয়ার্ড রিসেট করার পদ্ধতি আপনার কনফিগারেশনের উপর নির্ভর করে। আপনার এজ কনফিগারেশনের উপর নির্ভর করে, OpenLDAP এইভাবে ইনস্টল করা যেতে পারে:
- ম্যানেজমেন্ট সার্ভার নোডে ইনস্টল করা OpenLDAP-এর একটি একক উদাহরণ। উদাহরণস্বরূপ, একটি 2-নোড, 5-নোড বা 9-নোড এজ কনফিগারেশনে।
- ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা একাধিক OpenLDAP দৃষ্টান্ত, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 12-নোড এজ কনফিগারেশনে।
- একাধিক OpenLDAP দৃষ্টান্ত তাদের নিজস্ব নোডে ইনস্টল করা, OpenLDAP প্রতিলিপির সাথে কনফিগার করা। উদাহরণস্বরূপ, একটি 13-নোড এজ কনফিগারেশনে।
ম্যানেজমেন্ট সার্ভারে ইনস্টল করা OpenLDAP-এর একক উদাহরণের জন্য, নিম্নলিখিতগুলি সম্পাদন করুন:
- ম্যানেজমেন্ট সার্ভার নোডে, নতুন OpenLDAP পাসওয়ার্ড তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
- ম্যানেজমেন্ট সার্ভার দ্বারা অ্যাক্সেসের জন্য নতুন পাসওয়ার্ড সংরক্ষণ করতে নিম্নলিখিত কমান্ডটি চালান:
/opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ store_ldap_credentials ‑p NEW_PASSWORD
এই কমান্ডটি ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।
ম্যানেজমেন্ট সার্ভার নোডগুলিতে ইনস্টল করা OpenLDAP সহ একটি OpenLDAP রেপ্লিকেশন সেটআপে , পাসওয়ার্ড আপডেট করতে উভয় ম্যানেজমেন্ট সার্ভার নোডে উপরের ধাপগুলি অনুসরণ করুন।
OpenLDAP ম্যানেজমেন্ট সার্ভার ছাড়া অন্য একটি নোডে থাকা OpenLDAP রেপ্লিকেশন সেটআপে , নিশ্চিত করুন যে আপনি প্রথমে উভয় OpenLDAP নোডে, তারপর উভয় ম্যানেজমেন্ট সার্ভার নোডে পাসওয়ার্ড পরিবর্তন করেছেন।
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করুন
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করার জন্য আপনাকে দুটি জায়গায় পাসওয়ার্ড রিসেট করতে হবে:
- ম্যানেজমেন্ট সার্ভার
- UI
সিস্টেম অ্যাডমিন পাসওয়ার্ড রিসেট করতে:
- নিম্নোক্ত বৈশিষ্ট্যগুলি সেট করতে আপনি এজ UI ইনস্টল করতে যে নীরব কনফিগার ফাইলটি ব্যবহার করেছিলেন তা সম্পাদনা করুন:
APIGEE_ADMINPW=NEW_PASSWORD SMTPHOST=smtp.gmail.com SMTPPORT=465 SMTPUSER=foo@gmail.com SMTPPASSWORD=bar SMTPSSL=y SMTPMAILFROM="My Company <myco@company.com>"
মনে রাখবেন যে নতুন পাসওয়ার্ড পাস করার সময় আপনাকে SMTP বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে হবে কারণ UI এর সমস্ত বৈশিষ্ট্য পুনরায় সেট করা হয়েছে৷
- UI নোডে, এজ UI বন্ধ করুন:
/opt/apigee/apigee-service/bin/apigee-service edge-ui stop
- কনফিগার ফাইল থেকে এজ UI-তে পাসওয়ার্ড রিসেট করতে
apigee-setup
ইউটিলিটি ব্যবহার করুন:/opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
- (কেবলমাত্র যদি UI তে TLS সক্ষম করা থাকে) ব্যবস্থাপনা UI-এর জন্য TLS কনফিগারিং -এ বর্ণিত এজ UI-তে TLS পুনরায়-সক্ষম করুন।
- ম্যানেজমেন্ট সার্ভারে, একটি নতুন XML ফাইল তৈরি করুন। এই ফাইলটিতে, ব্যবহারকারী আইডিটিকে "প্রশাসক" হিসাবে সেট করুন এবং নিম্নলিখিত বিন্যাসটি ব্যবহার করে পাসওয়ার্ড, প্রথম নাম, পদবি এবং ইমেল ঠিকানা নির্ধারণ করুন:
<User id="admin"> <Password><![CDATA[password]]></Password> <FirstName>first_name</FirstName> <LastName>last_name</LastName> <EmailId>email_address</EmailId> </User>
- ম্যানেজমেন্ট সার্ভারে, নিম্নলিখিত কমান্ডটি চালান:
curl -u "admin_email_address:admin_password" -H \ "Content-Type: application/xml" -H "Accept: application/json" -X POST \ "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
যেখানে your_data_file হল আপনার আগের ধাপে তৈরি করা ফাইল।
এজ ম্যানেজমেন্ট সার্ভারে আপনার অ্যাডমিন পাসওয়ার্ড আপডেট করে।
- আপনার তৈরি করা XML ফাইলটি মুছুন। পাসওয়ার্ড কখনই স্থায়ীভাবে পরিষ্কার লেখায় সংরক্ষণ করা উচিত নয়।
একাধিক ম্যানেজমেন্ট সার্ভার সহ একটি OpenLDAP প্রতিলিপি পরিবেশে, একটি ম্যানেজমেন্ট সার্ভারে পাসওয়ার্ড রিসেট করলে অন্য ম্যানেজমেন্ট সার্ভার স্বয়ংক্রিয়ভাবে আপডেট হয়। যাইহোক, আপনাকে আলাদাভাবে সমস্ত এজ UI নোড আপডেট করতে হবে।
প্রতিষ্ঠানের ব্যবহারকারীর পাসওয়ার্ড রিসেট করুন
একটি প্রতিষ্ঠান ব্যবহারকারীর জন্য পাসওয়ার্ড রিসেট করতে, apigee-setup
চালু করতে apigee-servce
ইউটিলিটি ব্যবহার করুন, নিম্নলিখিত উদাহরণটি দেখায়:
/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password [-h] [-u USER_EMAIL] [-p USER_PWD] [-a ADMIN_EMAIL] [-P APIGEE_ADMINPW] [-f configFile]
যেমন:
/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md ~/Documents/utilities/README.md
নীচে দেখানো একটি উদাহরণ কনফিগার ফাইল যা আপনি "-f" বিকল্পের সাথে ব্যবহার করতে পারেন:
USER_NAME=user@myCo.com USER_PWD="Foo12345" APIGEE_ADMINPW=ADMIN_PASSWORD
আপনি ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করতে আপডেট ব্যবহারকারী API ব্যবহার করতে পারেন।
SysAdmin এবং প্রতিষ্ঠান ব্যবহারকারী পাসওয়ার্ড নিয়ম
আপনার API ব্যবস্থাপনা ব্যবহারকারীদের জন্য পাসওয়ার্ডের দৈর্ঘ্য এবং শক্তির একটি পছন্দসই স্তর প্রয়োগ করতে এই বিভাগটি ব্যবহার করুন। সেটিংস পাসওয়ার্ড বিষয়বস্তু (যেমন বড় হাতের, ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষর) পরীক্ষা করার জন্য পূর্ব-কনফিগার করা (এবং অনন্যভাবে সংখ্যাযুক্ত) নিয়মিত অভিব্যক্তির একটি সিরিজ ব্যবহার করে। এই সেটিংস /opt/apigee/customer/application/management-server.properties
ফাইলে লিখুন। যদি সেই ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন।
management-server.properties
সম্পাদনা করার পরে, ব্যবস্থাপনা সার্ভার পুনরায় চালু করুন:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
তারপরে আপনি রেগুলার এক্সপ্রেশনের বিভিন্ন সংমিশ্রণ গোষ্ঠীবদ্ধ করে পাসওয়ার্ড শক্তির রেটিং সেট করতে পারেন। উদাহরণস্বরূপ, আপনি নির্ধারণ করতে পারেন যে কমপক্ষে একটি বড় হাতের এবং একটি ছোট হাতের অক্ষর সহ একটি পাসওয়ার্ড "3" এর শক্তি রেটিং পায়, তবে কমপক্ষে একটি ছোট হাতের অক্ষর এবং একটি সংখ্যা সহ একটি পাসওয়ার্ড "4" এর শক্তিশালী রেটিং পায়।
সম্পত্তি | বর্ণনা |
---|---|
conf_security_password.validation.minimum.password.length=8 conf_security_password.validation.default.rating=2 conf_security_password.validation.minimum.rating.required=3 | বৈধ পাসওয়ার্ডের সামগ্রিক বৈশিষ্ট্য নির্ধারণ করতে এগুলি ব্যবহার করুন৷ পাসওয়ার্ড শক্তির জন্য ডিফল্ট ন্যূনতম রেটিং (পরে টেবিলে বর্ণিত) হল 3। লক্ষ্য করুন যে password.validation.default.rating=2 প্রয়োজনীয় ন্যূনতম রেটিং থেকে কম, যার অর্থ হল যে যদি একটি পাসওয়ার্ড প্রবেশ করানো আপনার কনফিগার করা নিয়মের বাইরে পড়ে, তাহলে পাসওয়ার্ডটিকে 2 রেট দেওয়া হয় এবং তাই অবৈধ (সর্বনিম্ন রেটিং-এর নীচে) 3)। |
নিচের রেগুলার এক্সপ্রেশন রয়েছে যা পাসওয়ার্ডের বৈশিষ্ট্য সনাক্ত করে। মনে রাখবেন যে প্রতিটি একটি সংখ্যাযুক্ত। উদাহরণস্বরূপ, | |
conf_security_password.validation.regex.1=^(.)\\1+$ | 1: সমস্ত অক্ষর পুনরাবৃত্তি |
conf_security_password.validation.regex.2=^.*[a-z]+.*$ | 2: অন্তত একটি ছোট হাতের অক্ষর |
conf_security_password.validation.regex.3=^.*[A-Z]+.*$ | 3: অন্তত একটি বড় হাতের অক্ষর |
conf_security_password.validation.regex.4=^.*[0-9]+.*$ | 4: কমপক্ষে একটি সংখ্যা |
conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$ | 5: কমপক্ষে একটি বিশেষ অক্ষর (আন্ডারস্কোর _ সহ নয়) |
conf_security_password.validation.regex.6=^.*[_]+.*$ | 6: অন্তত একটি আন্ডারস্কোর |
conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$ | 7: একাধিক ছোট হাতের অক্ষর |
conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$ | 8: একাধিক বড় হাতের অক্ষর |
conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$ | 9: একাধিক সংখ্যা |
conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$ | 10: একাধিক বিশেষ অক্ষর (আন্ডারস্কোর সহ নয়) |
conf_security_password.validation.regex.11=^.*[_]{2,}.*$ | 11: একাধিক আন্ডারস্কোর |
নিম্নলিখিত নিয়মগুলি পাসওয়ার্ড সামগ্রীর উপর ভিত্তি করে পাসওয়ার্ডের শক্তি নির্ধারণ করে। প্রতিটি নিয়ম পূর্ববর্তী বিভাগ থেকে এক বা একাধিক নিয়মিত অভিব্যক্তি অন্তর্ভুক্ত করে এবং এটিতে একটি সংখ্যাগত শক্তি বরাদ্দ করে। একটি পাসওয়ার্ড বৈধ কিনা তা নির্ধারণ করতে এই ফাইলের শীর্ষে থাকা conf_security_password.validation.minimum.rating.required নম্বরের সাথে একটি পাসওয়ার্ডের সাংখ্যিক শক্তি তুলনা করা হয়৷ | |
conf_security_password.validation.rule.1=1,AND,0 conf_security_password.validation.rule.2=2,3,4,AND,4 conf_security_password.validation.rule.3=2,9,AND,4 conf_security_password.validation.rule.4=3,9,AND,4 conf_security_password.validation.rule.5=5,6,OR,4 conf_security_password.validation.rule.6=3,2,AND,3 conf_security_password.validation.rule.7=2,9,AND,3 conf_security_password.validation.rule.8=3,9,AND,3 | প্রতিটি নিয়ম সংখ্যাযুক্ত। যেমন, প্রতিটি নিয়ম নিম্নলিখিত বিন্যাস ব্যবহার করে (সমান চিহ্নের ডানদিকে): regex-index-list,[AND|OR],rating regex-index-list হল একটি rating হল প্রতিটি নিয়মে দেওয়া সাংখ্যিক শক্তি রেটিং। উদাহরণস্বরূপ, নিয়ম 5 এর অর্থ হল যে কোনও পাসওয়ার্ডের অন্তত একটি বিশেষ অক্ষর বা একটি আন্ডারস্কোর 4 এর শক্তি রেটিং পায়। ফাইলের শীর্ষে |
conf_security_rbac.password.validation.enabled=true | একক সাইন-অন (SSO) সক্ষম হলে ভূমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোল পাসওয়ার্ড যাচাইকরণ মিথ্যাতে সেট করুন৷ ডিফল্ট সত্য. |
ক্যাসান্দ্রা পাসওয়ার্ড রিসেট করুন
ডিফল্টরূপে, প্রমাণীকরণ অক্ষম সহ ক্যাসান্দ্রা জাহাজগুলি। আপনি প্রমাণীকরণ সক্ষম করলে, এটি cassandra
পাসওয়ার্ড সহ cassandra
নামে একটি পূর্বনির্ধারিত ব্যবহারকারী ব্যবহার করে। আপনি এই অ্যাকাউন্টটি ব্যবহার করতে পারেন, এই অ্যাকাউন্টের জন্য একটি আলাদা পাসওয়ার্ড সেট করতে পারেন, বা একটি নতুন Cassandra ব্যবহারকারী তৈরি করতে পারেন৷ Cassandra CREATE/ALTER/DROP USER
স্টেটমেন্ট ব্যবহার করে ব্যবহারকারীদের যোগ করুন, অপসারণ করুন এবং সংশোধন করুন।
ক্যাসান্দ্রা প্রমাণীকরণ কীভাবে সক্ষম করবেন সে সম্পর্কে তথ্যের জন্য, ক্যাসান্দ্রা প্রমাণীকরণ সক্ষম করুন দেখুন।
Cassandra পাসওয়ার্ড রিসেট করতে, আপনাকে অবশ্যই:
- যেকোনো একটি ক্যাসান্দ্রা নোডে পাসওয়ার্ড সেট করুন এবং এটি রিং-এর সমস্ত ক্যাসান্দ্রা নোডে সম্প্রচার করা হবে
- নতুন পাসওয়ার্ড দিয়ে প্রতিটি নোডে ম্যানেজমেন্ট সার্ভার, মেসেজ প্রসেসর, রাউটার, Qpid সার্ভার এবং পোস্টগ্রেস সার্ভার আপডেট করুন
আরও তথ্যের জন্য, CQL কমান্ড দেখুন।
ক্যাসান্দ্রা পাসওয়ার্ড রিসেট করতে:
-
cqlsh
টুল এবং ডিফল্ট শংসাপত্র ব্যবহার করে যেকোনো একটি Cassandra নোডে লগ ইন করুন। আপনাকে শুধুমাত্র একটি ক্যাসান্দ্রা নোডের পাসওয়ার্ড পরিবর্তন করতে হবে এবং এটি রিংয়ের সমস্ত ক্যাসান্দ্রা নোডগুলিতে সম্প্রচার করা হবে:/opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'
কোথায়:
-
cassIP
হল Cassandra নোডের IP ঠিকানা। -
9042
হল ক্যাসান্দ্রা বন্দর। - ডিফল্ট ব্যবহারকারী
cassandra
। - ডিফল্ট পাসওয়ার্ড হল '
cassandra
'। আপনি যদি আগে পাসওয়ার্ড পরিবর্তন করেন তবে বর্তমান পাসওয়ার্ড ব্যবহার করুন। যদি পাসওয়ার্ডে কোনো বিশেষ অক্ষর থাকে, তাহলে আপনাকে অবশ্যই এটি একক উদ্ধৃতিতে মোড়ানো উচিত।
-
- পাসওয়ার্ড আপডেট করতে
cqlsh>
প্রম্পট হিসাবে নিম্নলিখিত কমান্ডটি চালান:ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';
যদি নতুন পাসওয়ার্ডে একটি একক উদ্ধৃতি অক্ষর থাকে, তাহলে একটি একক উদ্ধৃতি অক্ষর দিয়ে এটিকে এড়িয়ে যান।
-
cqlsh
টুল থেকে প্রস্থান করুন:exit
- ম্যানেজমেন্ট সার্ভার নোডে, নিম্নলিখিত কমান্ডটি চালান:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'
ঐচ্ছিকভাবে, আপনি নতুন ব্যবহারকারীর নাম এবং পাসওয়ার্ড ধারণকারী কমান্ডে একটি ফাইল পাস করতে পারেন:
apigee-service edge-management-server store_cassandra_credentials -f configFile
যেখানে configFile নিম্নলিখিতগুলি রয়েছে:
CASS_USERNAME=CASS_USERNAME CASS_PASSWORD='CASS_PASSWROD'
এই কমান্ডটি স্বয়ংক্রিয়ভাবে ম্যানেজমেন্ট সার্ভার পুনরায় চালু করে।
- ধাপ 4 পুনরাবৃত্তি করুন:
- সমস্ত বার্তা প্রসেসর
- সমস্ত রাউটার
- সমস্ত Qpid সার্ভার (edge-qpid-server)
- পোস্টগ্রেস সার্ভার (এজ-পোস্টগ্রেস-সার্ভার)
Cassandra পাসওয়ার্ড এখন পরিবর্তন করা হয়েছে.
PostgreSQL পাসওয়ার্ড রিসেট করুন
ডিফল্টরূপে, PostgreSQL ডাটাবেসে দুটি ব্যবহারকারী সংজ্ঞায়িত করা হয়েছে: postgres
এবং apigee
। উভয় ব্যবহারকারীরই postgres
এর একটি ডিফল্ট পাসওয়ার্ড আছে। ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত পদ্ধতি ব্যবহার করুন।
সমস্ত পোস্টগ্রেস মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করুন। আপনার যদি দুটি পোস্টগ্রেস সার্ভার মাস্টার/স্ট্যান্ডবাই মোডে কনফিগার করা থাকে, তাহলে আপনাকে শুধুমাত্র মাস্টার নোডে পাসওয়ার্ড পরিবর্তন করতে হবে। আরও জন্য পোস্টগ্রেসের জন্য মাস্টার-স্ট্যান্ডবাই প্রতিলিপি সেট আপ দেখুন।
- মাস্টার পোস্টগ্রেস নোডে, ডিরেক্টরিগুলিকে
/opt/apigee/apigee-postgresql/pgsql/bin
এ পরিবর্তন করুন। - PostgreSQL
postgres
ব্যবহারকারীর পাসওয়ার্ড সেট করুন:- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
psql -h localhost -d apigee -U postgres
- প্রম্পট করা হলে,
postgres
হিসাবে বিদ্যমানpostgres
ব্যবহারকারীর পাসওয়ার্ড লিখুন। - PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
ALTER USER postgres WITH PASSWORD 'new_password';
সাফল্যে, PostgreSQL নিম্নলিখিতগুলির সাথে প্রতিক্রিয়া জানায়:
ALTER ROLE
- নিম্নলিখিত কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
\q
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
- PostgreSQL
apigee
ব্যবহারকারীর পাসওয়ার্ড সেট করুন:- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
psql -h localhost -d apigee -U apigee
- প্রম্পট করা হলে,
apigee
ব্যবহারকারীর পাসওয়ার্ডpostgres
হিসেবে লিখুন। - PostgreSQL কমান্ড প্রম্পটে, ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে নিম্নলিখিত কমান্ডটি প্রবেশ করান:
ALTER USER apigee WITH PASSWORD 'new_password';
- কমান্ড ব্যবহার করে PostgreSQL ডাটাবেস থেকে প্রস্থান করুন:
\q
আপনি
postgres
এবংapigee
ব্যবহারকারীদের পাসওয়ার্ড একই মান বা ভিন্ন মান সেট করতে পারেন। - কমান্ড ব্যবহার করে PostgreSQL ডাটাবেসে লগইন করুন:
-
APIGEE_HOME
সেট করুন:export APIGEE_HOME=/opt/apigee/edge-postgres-server
- নতুন পাসওয়ার্ড এনক্রিপ্ট করুন:
sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password
এই কমান্ডটি একটি এনক্রিপ্ট করা পাসওয়ার্ড প্রদান করে। এনক্রিপ্ট করা পাসওয়ার্ড ":" অক্ষরের পরে শুরু হয় এবং ":" অন্তর্ভুক্ত করে না; উদাহরণস্বরূপ, "apigee1234" এর জন্য এনক্রিপ্ট করা পাসওয়ার্ড হল:
Encrypted string:WheaR8U4OeMEM11erxA3Cw==
-
postgres
এবংapigee
ব্যবহারকারীদের জন্য নতুন এনক্রিপ্ট করা পাসওয়ার্ড সহ ম্যানেজমেন্ট সার্ভার নোড আপডেট করুন।- ম্যানেজমেন্ট সার্ভারে, ডিরেক্টরিকে
/opt/apigee/customer/application
এ পরিবর্তন করুন। - নিম্নলিখিত বৈশিষ্ট্য সেট করতে
management-server.properties
ফাইলটি সম্পাদনা করুন। এই ফাইলটি বিদ্যমান না থাকলে, এটি তৈরি করুন। - নিশ্চিত করুন যে ফাইলটি
apigee
ব্যবহারকারীর মালিকানাধীন:chown apigee:apigee management-server.properties
- ম্যানেজমেন্ট সার্ভারে, ডিরেক্টরিকে
- নতুন এনক্রিপ্ট করা পাসওয়ার্ড দিয়ে সমস্ত Postgres সার্ভার এবং Qpid সার্ভার নোড আপডেট করুন।
- Postgres সার্ভার বা Qpid সার্ভার নোডে, নিম্নলিখিত ডিরেক্টরিতে পরিবর্তন করুন:
/opt/apigee/customer/application
- সম্পাদনার জন্য নিম্নলিখিত ফাইলগুলি খুলুন:
-
postgres-server.properties
-
qpid-server.properties
যদি এই ফাইলগুলি বিদ্যমান না থাকে তবে সেগুলি তৈরি করুন।
-
- ফাইলগুলিতে নিম্নলিখিত বৈশিষ্ট্যগুলি যুক্ত করুন:
-
conf_pg-agent_password= newEncryptedPasswordFor Postgres User
-
conf_pg-ingest_password= newEncryptedPasswordFor Postgres User
-
conf_query-service_pgDefaultPwd= newEncryptedPasswordFor Postgres User
-
conf_query-service_dwDefaultPwd= newEncryptedPasswordFor Postgres User
-
conf_analytics_aries.pg.password= newEncryptedPasswordFor Postgres User
-
- নিশ্চিত করুন যে ফাইলগুলি
apigee
ব্যবহারকারীর মালিকানাধীন:chown apigee:apigee postgres-server.properties
chown apigee:apigee qpid-server.properties
- Postgres সার্ভার বা Qpid সার্ভার নোডে, নিম্নলিখিত ডিরেক্টরিতে পরিবর্তন করুন:
- SSO কম্পোনেন্ট আপডেট করুন (যদি SSO সক্রিয় থাকে):
যে নোডে
apigee-sso
কম্পোনেন্ট চলছে তাতে সংযোগ করুন বা লগ ইন করুন। এটিকে SSO সার্ভারও বলা হয়।AIO বা 3-নোড ইনস্টলেশনে, এই নোডটি ম্যানেজমেন্ট সার্ভারের মতো একই নোড।
আপনার যদি
apigee-sso
কম্পোনেন্ট চালানো একাধিক নোড থাকে, তাহলে আপনাকে অবশ্যই প্রতিটি নোডে এই পদক্ষেপগুলি সম্পাদন করতে হবে।- সম্পাদনার জন্য নিম্নলিখিত ফাইলটি খুলুন:
/opt/apigee/customer/application/sso.properties
যদি ফাইলটি বিদ্যমান না থাকে তবে এটি তৈরি করুন।
- ফাইলে নিম্নলিখিত লাইন যোগ করুন:
conf_uaa_database_password=new_password_in_plain_text
যেমন:
conf_uaa_database_password=apigee1234
-
apigee-sso
উপাদানে আপনার কনফিগারেশন পরিবর্তনগুলি প্রয়োগ করতে নিম্নলিখিত কমান্ডটি চালান:/opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
- প্রতিটি SSO সার্ভারের জন্য এই পদক্ষেপগুলি পুনরাবৃত্তি করুন৷
- নিম্নলিখিত ক্রমে নিম্নলিখিত উপাদানগুলি পুনরায় চালু করুন:
- PostgreSQL ডাটাবেস:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Qpid সার্ভার:
/opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
- পোস্টগ্রেস সার্ভার:
/opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
- ব্যবস্থাপনা সার্ভার:
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
- SSO সার্ভার:
/opt/apigee/apigee-service/bin/apigee-service apigee-sso restart
- PostgreSQL ডাটাবেস: