Edge पासवर्ड रीसेट करें

इंस्टॉल करने के बाद, इन पासवर्ड को रीसेट किया जा सकता है:

इनमें से हर पासवर्ड को रीसेट करने के निर्देश, यहां दिए गए सेक्शन में शामिल हैं.

SymasLDAP का पासवर्ड रीसेट करना

SymasLDAP का पासवर्ड रीसेट करने का तरीका, आपके कॉन्फ़िगरेशन पर निर्भर करता है. Edge के कॉन्फ़िगरेशन के आधार पर, SymasLDAP को इस तरह इंस्टॉल किया जा सकता है:

  • मैनेजमेंट सर्वर नोड पर SymasLDAP का एक इंस्टेंस इंस्टॉल किया गया हो. उदाहरण के लिए, दो नोड, पांच नोड या नौ नोड वाले Edge कॉन्फ़िगरेशन में.
  • मैनेजमेंट सर्वर नोड पर SymasLDAP के कई इंस्टेंस इंस्टॉल किए गए हैं. इन्हें SymasLDAP रेप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 12 नोड वाले Edge कॉन्फ़िगरेशन में.
  • उनके नोड पर SymasLDAP के कई इंस्टेंस इंस्टॉल किए गए हैं. इन्हें SymasLDAP रेप्लिकेशन के साथ कॉन्फ़िगर किया गया है. उदाहरण के लिए, 13 नोड वाले Edge कॉन्फ़िगरेशन में.

मैनेजमेंट सर्वर पर इंस्टॉल किए गए SymasLDAP के एक इंस्टेंस के लिए, यह तरीका अपनाएं:

  1. नया SymasLDAP पासवर्ड बनाने के लिए, मैनेजमेंट सर्वर नोड पर यह कमांड चलाएं:
    /opt/apigee/apigee‑service/bin/apigee‑service apigee‑openldap \ 
      change‑ldap‑password ‑o OLD_PASSWORD ‑n NEW_PASSWORD
  2. मैनेजमेंट सर्वर से ऐक्सेस करने के लिए, नया पासवर्ड सेव करने के लिए यह कमांड चलाएं:
    /opt/apigee/apigee‑service/bin/apigee‑service edge‑management‑server \ 
      store_ldap_credentials ‑p NEW_PASSWORD

    इस कमांड से मैनेजमेंट सर्वर रीस्टार्ट हो जाता है.

मैनेजमेंट सर्वर नोड पर SymasLDAP इंस्टॉल करके, SymasLDAP रेप्लिकेशन सेटअप में, पासवर्ड अपडेट करने के लिए मैनेजमेंट सर्वर नोड पर ऊपर दिया गया तरीका अपनाएं.

अगर SymasLDAP रेप्लिकेशन को Management Server के अलावा किसी दूसरे नोड पर सेट अप किया गया है, तो पक्का करें कि आपने पहले SymasLDAP के दोनों नोड पर पासवर्ड बदल दिया हो. इसके बाद, Management Server के दोनों नोड पर पासवर्ड बदलें.

सिस्टम एडमिन का पासवर्ड रीसेट करना

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए, आपको दो जगहों पर पासवर्ड रीसेट करना होगा:

  • मैनेजमेंट सर्वर
  • यूज़र इंटरफ़ेस (यूआई)

सिस्टम एडमिन का पासवर्ड रीसेट करने के लिए:

  1. Edge UI को इंस्टॉल करने के लिए इस्तेमाल की गई साइलेंट कॉन्फ़िगरेशन फ़ाइल में बदलाव करें, ताकि ये प्रॉपर्टी सेट की जा सकें:
    APIGEE_ADMINPW=NEW_PASSWORD
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    ध्यान दें कि नया पासवर्ड डालते समय, आपको एसएमटीपी प्रॉपर्टी शामिल करनी होंगी. ऐसा इसलिए, क्योंकि यूज़र इंटरफ़ेस (यूआई) पर मौजूद सभी प्रॉपर्टी रीसेट हो जाती हैं.

  2. यूज़र इंटरफ़ेस (यूआई) नोड पर, Edge यूज़र इंटरफ़ेस (यूआई) को बंद करें:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui stop
  3. कॉन्फ़िगरेशन फ़ाइल से Edge UI पर पासवर्ड रीसेट करने के लिए, apigee-setup यूटिलिटी का इस्तेमाल करें:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile
  4. (सिर्फ़ तब, जब यूज़र इंटरफ़ेस (यूआई) पर टीएलएस चालू हो) मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) के लिए टीएलएस कॉन्फ़िगर करना में बताए गए तरीके से, Edge यूज़र इंटरफ़ेस (यूआई) पर टीएलएस को फिर से चालू करें.
  5. मैनेजमेंट सर्वर पर, नई एक्सएमएल फ़ाइल बनाएं. इस फ़ाइल में, उपयोगकर्ता आईडी को "admin" पर सेट करें और पासवर्ड, पहला नाम, आखिरी नाम, और ईमेल पते को इस फ़ॉर्मैट में डालें:
    <User id="admin">
      <Password><![CDATA[password]]></Password>
      <FirstName>first_name</FirstName>
      <LastName>last_name</LastName>
      <EmailId>email_address</EmailId>
    </User>
  6. मैनेजमेंट सर्वर पर, यह कमांड चलाएं:
    curl -u "admin_email_address:admin_password" -H \
    "Content-Type: application/xml" -H "Accept: application/json" -X POST \
    "http://localhost:8080/v1/users/admin_email_address" -d @your_data_file
    

    यहां your_data_file वह फ़ाइल है जिसे आपने पिछले चरण में बनाया था.

    Edge, मैनेजमेंट सर्वर पर आपके एडमिन पासवर्ड को अपडेट करता है.

  7. आपने जो एक्सएमएल फ़ाइल बनाई है उसे मिटाएं. पासवर्ड को कभी भी साफ़ तौर पर हमेशा के लिए सेव नहीं किया जाना चाहिए.

कई मैनेजमेंट सर्वर वाले SymasLDAP रेप्लिकेशन एनवायरमेंट में, किसी एक मैनेजमेंट सर्वर पर पासवर्ड रीसेट करने से, दूसरे मैनेजमेंट सर्वर पर पासवर्ड अपने-आप अपडेट हो जाता है. हालांकि, आपको सभी Edge यूआई नोड को अलग-अलग अपडेट करना होगा.

संगठन के उपयोगकर्ता का पासवर्ड रीसेट करना

किसी संगठन के उपयोगकर्ता का पासवर्ड रीसेट करने के लिए, apigee-servce यूटिलिटी का इस्तेमाल करके apigee-setup को लागू करें. इसका तरीका यहां दिया गया है:

/opt/apigee/apigee-service/bin/apigee-service apigee-setup reset_user_password
  [-h]
  [-u USER_EMAIL]
  [-p USER_PWD]
  [-a ADMIN_EMAIL]
  [-P APIGEE_ADMINPW]
  [-f configFile]

उदाहरण के लिए:

/opt/apigee/apigee‑service/bin/apigee‑service apigee‑setup reset_user_password 
  ‑u user@myCo.com ‑p Foo12345 ‑a admin@myCo.com ‑P adminPword
cp ~/Documents/tmp/hybrid_root/apigeectl_beta2_a00ae58_linux_64/README.md 
  ~/Documents/utilities/README.md

नीचे कॉन्फ़िगरेशन फ़ाइल का एक उदाहरण दिया गया है. इसका इस्तेमाल "-f" विकल्प के साथ किया जा सकता है:

USER_NAME=user@myCo.com
USER_PWD="Foo12345"
APIGEE_ADMINPW=ADMIN_PASSWORD

उपयोगकर्ता का पासवर्ड बदलने के लिए, उपयोगकर्ता की जानकारी अपडेट करें एपीआई का भी इस्तेमाल किया जा सकता है.

SysAdmin और संगठन के उपयोगकर्ता के पासवर्ड से जुड़े नियम

इस सेक्शन का इस्तेमाल करके, एपीआई मैनेजमेंट के उपयोगकर्ताओं के लिए पासवर्ड की लंबाई और क्षमता का मनमुताबिक लेवल लागू करें. ये सेटिंग, पहले से कॉन्फ़िगर किए गए (और यूनीक नंबर वाले) रेगुलर एक्सप्रेशन की सीरीज़ का इस्तेमाल करती हैं. इससे पासवर्ड के कॉन्टेंट की जांच की जाती है. जैसे, अंग्रेज़ी के बड़े अक्षर, अंग्रेज़ी के छोटे अक्षर, संख्याएं, और खास वर्ण. इन सेटिंग को /opt/apigee/customer/application/management-server.properties फ़ाइल में लिखें. अगर वह फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

management-server.properties में बदलाव करने के बाद, मैनेजमेंट सर्वर को रीस्टार्ट करें:

/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart

इसके बाद, रेगुलर एक्सप्रेशन के अलग-अलग कॉम्बिनेशन को ग्रुप करके, पासवर्ड की मज़बूती की रेटिंग सेट की जा सकती हैं. उदाहरण के लिए, यह तय किया जा सकता है कि कम से कम एक बड़े और एक छोटे अक्षर वाले पासवर्ड को "3" की रेटिंग मिलती है. हालांकि, कम से कम एक छोटे अक्षर और एक नंबर वाले पासवर्ड को "4" की बेहतर रेटिंग मिलती है.

प्रॉपर्टी ब्यौरा
conf_security_password.validation.minimum.password.length=8
conf_security_password.validation.default.rating=2
conf_security_password.validation.minimum.rating.required=3

इनका इस्तेमाल, मान्य पासवर्ड की सामान्य विशेषताएं तय करने के लिए किया जाता है. पासवर्ड की मज़बूती के लिए डिफ़ॉल्ट तौर पर कम से कम रेटिंग 3 होती है. इसके बारे में टेबल में बाद में बताया गया है.

ध्यान दें कि password.validation.default.rating=2, ज़रूरी कम से कम रेटिंग से कम है. इसका मतलब है कि अगर डाला गया पासवर्ड, आपके कॉन्फ़िगर किए गए नियमों के मुताबिक नहीं है, तो पासवर्ड को 2 रेटिंग दी जाएगी. इसलिए, यह अमान्य होगा (कम से कम रेटिंग 3 से कम).

यहां ऐसे रेगुलर एक्सप्रेशन दिए गए हैं जिनसे पासवर्ड की विशेषताओं की पहचान की जा सकती है. ध्यान दें कि हर एक को नंबर दिया गया है. उदाहरण के लिए, password.validation.regex.5=..., पांचवां एक्सप्रेशन है. फ़ाइल के अगले सेक्शन में इन नंबरों का इस्तेमाल किया जाएगा. इससे अलग-अलग कॉम्बिनेशन सेट किए जा सकेंगे. इन कॉम्बिनेशन से, पासवर्ड की कुल मज़बूती का पता चलेगा.

conf_security_password.validation.regex.1=^(.)\\1+$

1: सभी वर्ण दोहराए गए हैं

conf_security_password.validation.regex.2=^.*[a-z]+.*$

2: कम से कम एक छोटा अक्षर

conf_security_password.validation.regex.3=^.*[A-Z]+.*$

3: कम से कम एक बड़ा अक्षर

conf_security_password.validation.regex.4=^.*[0-9]+.*$

4: कम से कम एक अंक

conf_security_password.validation.regex.5=^.*[^a-zA-z0-9]+.*$

5: कम से कम एक खास वर्ण (अंडरस्कोर _ को छोड़कर)

conf_security_password.validation.regex.6=^.*[_]+.*$

6: कम से कम एक अंडरस्कोर

conf_security_password.validation.regex.7=^.*[a-z]{2,}.*$

7: एक से ज़्यादा छोटे अक्षर

conf_security_password.validation.regex.8=^.*[A-Z]{2,}.*$

8: एक से ज़्यादा अपरकेस अक्षर

conf_security_password.validation.regex.9=^.*[0-9]{2,}.*$

9: एक से ज़्यादा अंक

conf_security_password.validation.regex.10=^.*[^a-zA-z0-9]{2,}.*$

10: एक से ज़्यादा खास वर्ण (अंडरस्कोर को छोड़कर)

conf_security_password.validation.regex.11=^.*[_]{2,}.*$

11: एक से ज़्यादा अंडरस्कोर

पासवर्ड के कॉन्टेंट के आधार पर, पासवर्ड की मज़बूती का पता लगाने के लिए इन नियमों का इस्तेमाल किया जाता है. हर नियम में, पिछले सेक्शन से एक या उससे ज़्यादा रेगुलर एक्सप्रेशन शामिल होते हैं. साथ ही, उन्हें संख्या के हिसाब से ताकत असाइन की जाती है. पासवर्ड की संख्यात्मक ताकत की तुलना, इस फ़ाइल में सबसे ऊपर मौजूद conf_security_password.validation.minimum.rating.required नंबर से की जाती है. इससे यह तय किया जाता है कि पासवर्ड मान्य है या नहीं.

conf_security_password.validation.rule.1=1,AND,0
conf_security_password.validation.rule.2=2,3,4,AND,4
conf_security_password.validation.rule.3=2,9,AND,4
conf_security_password.validation.rule.4=3,9,AND,4
conf_security_password.validation.rule.5=5,6,OR,4
conf_security_password.validation.rule.6=3,2,AND,3
conf_security_password.validation.rule.7=2,9,AND,3
conf_security_password.validation.rule.8=3,9,AND,3

हर नियम को नंबर दिया गया है. उदाहरण के लिए, password.validation.rule.3=... तीसरा नियम है.

हर नियम में, बराबर के निशान के दाईं ओर मौजूद इस फ़ॉर्मैट का इस्तेमाल किया जाता है:

regex-index-list,[AND|OR],rating

regex-index-list, रेगुलर एक्सप्रेशन की सूची है. इसमें पिछले सेक्शन के हिसाब से नंबर दिए गए हैं. साथ ही, इसमें AND|OR ऑपरेटर भी शामिल है. इसका मतलब है कि सूची में दिए गए सभी या किसी भी एक्सप्रेशन पर विचार करें.

rating, हर नियम को दी गई संख्यात्मक रेटिंग है.

उदाहरण के लिए, नियम 5 का मतलब है कि कम से कम एक खास वर्ण या एक अंडरस्कोर वाले किसी भी पासवर्ड को 4 की रेटिंग मिलती है. फ़ाइल के सबसे ऊपर password.validation.minimum.rating.required=3 होने पर, चार स्टार रेटिंग वाला पासवर्ड मान्य होता है.

conf_security_rbac.password.validation.enabled=true

सिंगल साइन-ऑन (एसएसओ) चालू होने पर, रोल के हिसाब से ऐक्सेस कंट्रोल करने के लिए पासवर्ड की पुष्टि करने की सुविधा को बंद पर सेट करें. यह डिफ़ॉल्ट रूप से 'सही' पर सेट होती है.

Cassandra का पासवर्ड रीसेट करना

Cassandra में, पुष्टि करने की सुविधा डिफ़ॉल्ट रूप से बंद होती है. पुष्टि करने की सुविधा चालू करने पर, यह cassandra नाम के पहले से तय किए गए उपयोगकर्ता का इस्तेमाल करती है. इसका पासवर्ड cassandra होता है. इस खाते का इस्तेमाल किया जा सकता है, इस खाते के लिए कोई दूसरा पासवर्ड सेट किया जा सकता है या Cassandra का नया उपयोगकर्ता बनाया जा सकता है. Cassandra CREATE/ALTER/DROP USER स्टेटमेंट का इस्तेमाल करके, उपयोगकर्ताओं को जोड़ें, हटाएं, और उनमें बदलाव करें.

Cassandra की पुष्टि करने की सुविधा चालू करने के बारे में जानकारी के लिए, Cassandra की पुष्टि करने की सुविधा चालू करना लेख पढ़ें.

Cassandra का पासवर्ड रीसेट करने के लिए, आपको यह करना होगा:

  • किसी भी एक Cassandra नोड पर पासवर्ड सेट करें. इसके बाद, यह पासवर्ड रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट हो जाएगा
  • हर नोड पर मौजूद मैनेजमेंट सर्वर, मैसेज प्रोसेसर, राउटर, Qpid सर्वर, और Postgres सर्वर को नए पासवर्ड से अपडेट करें

ज़्यादा जानकारी के लिए, CQL कमांड देखें.

Cassandra का पासवर्ड रीसेट करने के लिए:

  1. cqlsh टूल और डिफ़ॉल्ट क्रेडेंशियल का इस्तेमाल करके, किसी एक Cassandra नोड में लॉग इन करें. आपको सिर्फ़ एक Cassandra नोड पर पासवर्ड बदलना होगा. इसके बाद, यह पासवर्ड रिंग में मौजूद सभी Cassandra नोड पर ब्रॉडकास्ट हो जाएगा:
    /opt/apigee/apigee-cassandra/bin/cqlsh cassIP 9042 -u cassandra -p 'cassandra'

    कहां:

    • cassIP Cassandra नोड का आईपी पता है.
    • 9042 Cassandra पोर्ट है.
    • डिफ़ॉल्ट उपयोगकर्ता cassandra है.
    • डिफ़ॉल्ट पासवर्ड 'cassandra' है. अगर आपने पहले पासवर्ड बदला था, तो मौजूदा पासवर्ड का इस्तेमाल करें. अगर पासवर्ड में कोई खास वर्ण है, तो आपको उसे सिंगल कोट में रखना होगा.
  2. पासवर्ड अपडेट करने के लिए, cqlsh> प्रॉम्प्ट के तौर पर यह कमांड चलाएं:
    ALTER USER cassandra WITH PASSWORD 'NEW_PASSWORD';

    अगर नए पासवर्ड में सिंगल कोट कैरेक्टर शामिल है, तो उससे पहले सिंगल कोट कैरेक्टर लगाकर उसे एस्केप करें.

  3. cqlsh टूल से बाहर निकलें:
    exit
  4. मैनेजमेंट सर्वर नोड पर, यह कमांड चलाएं:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server store_cassandra_credentials -u CASS_USERNAME -p 'CASS_PASSWORD'

    इसके अलावा, आपके पास कमांड को ऐसी फ़ाइल पास करने का विकल्प भी है जिसमें नया उपयोगकर्ता नाम और पासवर्ड मौजूद हो:

    apigee-service edge-management-server store_cassandra_credentials -f configFile

    यहां configFile में ये शामिल हैं:

    CASS_USERNAME=CASS_USERNAME
    CASS_PASSWORD='CASS_PASSWROD'

    इस कमांड से, मैनेजमेंट सर्वर अपने-आप रीस्टार्ट हो जाता है.

  5. चौथे चरण को इन पर दोहराएं:
    • सभी मैसेज प्रोसेसर
    • सभी राऊटर
    • सभी Qpid सर्वर (edge-qpid-server)
    • Postgres सर्वर (edge-postgres-server)

Cassandra का पासवर्ड अब बदल गया है.

PostgreSQL का पासवर्ड रीसेट करना

डिफ़ॉल्ट रूप से, PostgreSQL डेटाबेस में दो उपयोगकर्ताओं को तय किया जाता है: postgres और apigee. दोनों उपयोगकर्ताओं के पास डिफ़ॉल्ट पासवर्ड postgres है. डिफ़ॉल्ट पासवर्ड बदलने के लिए, यह तरीका अपनाएं.

सभी Postgres मास्टर नोड पर पासवर्ड बदलें. अगर आपने मास्टर/स्टैंडबाय मोड में दो Postgres सर्वर कॉन्फ़िगर किए हैं, तो आपको सिर्फ़ मास्टर नोड पर पासवर्ड बदलना होगा. ज़्यादा जानकारी के लिए, Postgres के लिए मास्टर-स्टैंडबाय रेप्लिकेशन सेट अप करना लेख पढ़ें.

  1. मास्टर Postgres नोड पर, डायरेक्ट्री को /opt/apigee/apigee-postgresql/pgsql/bin में बदलें.
  2. PostgreSQL postgres उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉग इन करें:
      psql -h localhost -d apigee -U postgres
    2. जब कहा जाए, तब मौजूदा postgres उपयोगकर्ता का पासवर्ड postgres के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट पासवर्ड बदलने के लिए यहां दिया गया निर्देश डालें:
      ALTER USER postgres WITH PASSWORD 'new_password';

      अनुरोध पूरा होने पर, PostgreSQL यह जवाब देता है:

      ALTER ROLE
    4. नीचे दिए गए निर्देश का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q
  3. PostgreSQL apigee उपयोगकर्ता का पासवर्ड सेट करें:
    1. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस में लॉग इन करें:
      psql -h localhost -d apigee -U apigee
    2. जब कहा जाए, तब apigee उपयोगकर्ता का पासवर्ड postgres के तौर पर डालें.
    3. PostgreSQL कमांड प्रॉम्प्ट पर, डिफ़ॉल्ट पासवर्ड बदलने के लिए यहां दिया गया निर्देश डालें:
      ALTER USER apigee WITH PASSWORD 'new_password';
    4. इस कमांड का इस्तेमाल करके, PostgreSQL डेटाबेस से बाहर निकलें:
      \q

    postgres और apigee उपयोगकर्ताओं के पासवर्ड को एक ही वैल्यू या अलग-अलग वैल्यू पर सेट किया जा सकता है.

  4. APIGEE_HOME सेट करें:
    export APIGEE_HOME=/opt/apigee/edge-postgres-server
  5. नया पासवर्ड एन्क्रिप्ट (सुरक्षित) करें:
    sh /opt/apigee/edge-analytics/utils/scripts/utilities/passwordgen.sh new_password

    यह कमांड, एन्क्रिप्ट (सुरक्षित) किया गया पासवर्ड दिखाती है. एन्क्रिप्ट किया गया पासवर्ड, ":" वर्ण के बाद से शुरू होता है और इसमें ":" शामिल नहीं होता. उदाहरण के लिए, "apigee1234" का एन्क्रिप्ट किया गया पासवर्ड यह है:

    Encrypted string:WheaR8U4OeMEM11erxA3Cw==
  6. postgres और apigee उपयोगकर्ताओं के लिए, Management Server नोड को नए एन्क्रिप्ट (सुरक्षित) किए गए पासवर्ड से अपडेट करें.
    1. मैनेजमेंट सर्वर पर, डायरेक्ट्री को /opt/apigee/customer/application पर बदलें.
    2. नीचे दी गई प्रॉपर्टी सेट करने के लिए, management-server.properties फ़ाइल में बदलाव करें. अगर यह फ़ाइल मौजूद नहीं है, तो इसे बनाएं.
    3. पक्का करें कि फ़ाइल का मालिकाना हक apigee उपयोगकर्ता के पास हो:
      chown apigee:apigee management-server.properties
  7. सभी Postgres Server और Qpid Server नोड को नए एन्क्रिप्ट किए गए पासवर्ड से अपडेट करें.
    1. Postgres सर्वर या Qpid सर्वर नोड पर, इस डायरेक्ट्री पर जाएं:
      /opt/apigee/customer/application
    2. बदलाव करने के लिए, ये फ़ाइलें खोलें:
      • postgres-server.properties
      • qpid-server.properties

      अगर ये फ़ाइलें मौजूद नहीं हैं, तो इन्हें बनाएं.

    3. फ़ाइलों में ये प्रॉपर्टी जोड़ें:
      • conf_pg-agent_password=newEncryptedPasswordForPostgresUser
      • conf_pg-ingest_password=newEncryptedPasswordForPostgresUser
      • conf_query-service_pgDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_query-service_dwDefaultPwd=newEncryptedPasswordForPostgresUser
      • conf_analytics_aries.pg.password=newEncryptedPasswordForPostgresUser
    4. पक्का करें कि फ़ाइलों का मालिकाना हक apigee उपयोगकर्ता के पास हो:
      chown apigee:apigee postgres-server.properties
      chown apigee:apigee qpid-server.properties
  8. एसएसओ (SSO) चालू होने पर, एसएसओ कॉम्पोनेंट अपडेट करें:
    1. उस नोड से कनेक्ट करें या उसमें लॉग इन करें जिस पर apigee-sso कॉम्पोनेंट चल रहा है. इसे एसएसओ सर्वर भी कहा जाता है.

      AIO या तीन नोड वाले इंस्टॉलेशन में, यह नोड मैनेजमेंट सर्वर वाले नोड के जैसा ही होता है.

      अगर आपके पास apigee-sso कॉम्पोनेंट चलाने वाले कई नोड हैं, तो आपको हर नोड पर ये चरण पूरे करने होंगे.

    2. बदलाव करने के लिए, यह फ़ाइल खोलें:
      /opt/apigee/customer/application/sso.properties 

      अगर फ़ाइल मौजूद नहीं है, तो उसे बनाएं.

    3. फ़ाइल में यह लाइन जोड़ें:
      conf_uaa_database_password=new_password_in_plain_text

      उदाहरण के लिए:

      conf_uaa_database_password=apigee1234
    4. apigee-sso कॉम्पोनेंट में कॉन्फ़िगरेशन में किए गए बदलावों को लागू करने के लिए, यह निर्देश चलाएं:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso configure
    5. हर एसएसओ सर्वर के लिए, यह तरीका दोहराएं.
  9. इन कॉम्पोनेंट को इस क्रम में रीस्टार्ट करें:
    1. PostgreSQL डेटाबेस:
      /opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
    2. Qpid Server:
      /opt/apigee/apigee-service/bin/apigee-service edge-qpid-server restart
    3. Postgres सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-postgres-server restart
    4. मैनेजमेंट सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    5. एसएसओ सर्वर:
      /opt/apigee/apigee-service/bin/apigee-service apigee-sso restart