检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
更新系统Web证书 堡垒机Web证书是验证系统网站身份和安全的SSL(Secure Sockets Layer)证书,遵守SSL协议的服务器数字证书,并由受信任的根证书颁发机构颁发。 堡垒机系统默认配置安全的自签发证书,但受限于自签发证书的认证保护范围和认证保护时间,用户可替换证书。 本
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
跨版本升级之后证书状态异常怎么处理? 如果在升级CBH时有跨版本升级的情况,升级后需要重新上传证书,也可以按照迭代版本依次升级。 原因分析 可能存在原有证书过期之类的情况。 证书状态异常之前做过跨版本升级堡垒机的操作,升级之后证书和手动添加的路由都会受影响,需要重新同步证书。 解决办法
者身份的正确性。 若用户选择导入到华为云平台时,可在“我的凭证”中管理自己的访问密钥。获取方法如下: 登录管理控制台,在右上角用户账号名内,单击“我的凭证 > 管理访问密钥”,进入访问密钥管理页面。详细管理操作说明请参见访问密钥 。 用户若选择导入到其他云平台,可单击“如何获取”
表示关闭AD域认证。 SSL 选择开启或关闭SSL加密认证,默认。 ,表示禁用SSL加密认证。 ,表示启用SSL加密认证,将加密同步用户或认证用户所传输的数据。 模式 选择“认证模式”。 端口 AD域远程服务器的接入端口,默认389端口。 域 输入AD域的域名。 单击“确认”,返
云堡垒机需放开入方向TCP协议2222端口。 原因六: 系统管理员admin登录云堡垒机系统,重新配置AD域认证,取消SSL加密认证。 检查用户登录IP地址和MAC地址是否被加入用户访问限制,请参见用户登录限制。 检查访问控制策略是否限制了用户IP地址,请参见访问控制限制。 原因七:
例如因华为云内网用户,无法访问公网资源,即未授权的内网用户不能登录运维资源,需先申请外网访问权限或申请Websocket权限。 检查CBH系统环境是否配置合理 检查主机实例环境是否合理配置 检查主机资源是否配置安全加固措施 检查CBH系统环境是否配置合理 登录云堡垒机系统,检查纳管资源IP地址、端口等是否设置正确。
确认网络是否通信正常。 PC端到堡垒机:15432 堡垒机到数据库:PGSQL数据库的端口 如果通信正常,确认PGSQL启用ssl,在DBeaver中禁用ssl。 打开DBeaver客户端,进入“数据库 > 驱动管理器”单击“编辑”选择“连接属性”添加属性:sslmode,参数值为disable。
Azure中配置SAML单一登录后生成的Azure AD标识符。 单击“确认”,提交配置数据验证可达后,返回Azure AD认证服务器表中,即可查看和管理的Azure AD认证配置信息。 若更新了Azure AD的证书,需要在Azure AD管理面删除旧证书才可正常登录。 后续管理 若需修改认证信息
例如因华为云内网用户,无法访问公网资源,即未授权的内网用户不能登录运维资源,需先申请外网访问权限或申请Websocket权限。 检查CBH系统环境是否配置合理 检查主机实例环境是否合理配置 检查主机资源是否能接受CBH访问 检查CBH系统环境是否配置合理 登录云堡垒机系统,检查纳管资源IP地址、端口等是否设置正确。
完成上述操作后,请重新尝试在云堡垒机上登录Linux主机。 检查Windows服务器是否120天授权到期 检查方法:通过内网的一台windows主机远程登录方式连接登录报错的Windows云服务器时,如果出现如下错误:“由于没有远程桌面授权服务器可以提供许可证,远程会话被中断,请跟服务器管理员联系。” 图1 没有远程桌面授权服务器可以提供许可证
客户在使用过程中,低概率出现无法通过192网段的VM访问堡垒机。 登录堡垒机检查网络配置,发现出现红框中的路由。 图1 检查网络配置 问题原因 客户的堡垒机未升级,使用的是3.3.26.0之前的版本,堡垒机3.3.26.0之前的版本存在缺陷。在堡垒机业务压力大的情况下,当进行系统状态检查时,线程异常退出导致
IP记录。 cat /var/log/secure 执行以下命令,编辑“/etc/hosts.deny”文件,删除云堡垒机的IP。 vim /etc/hosts.deny (可选)将CBH的IP加入白名单。 执行以下命令,编辑Linux主机的“/etc/hosts.allow”文
手动在用户管理处选择LDAP认证添加。 堡垒机和AD服务器对接好之后,可以在“系统配置 > 认证配置”处,把对应OU下的用户同步到堡垒机上。 Base DN LDAP服务器的根唯一标识名称。 管理员 DN 管理员唯一标识名称。 管理员密码 管理员的密码。 用户OU 输入LDAP服务器上用户OU。
者在会话控制者批准的前提下可对会话进行操作,可应用于远程演示、对运维疑难问题“会诊”等场景。 约束限制 创建协同分享前,需确保系统与资源主机网络连接正常,否则受邀用户无法加入会话,且邀请人会话界面上报连接错误,提示“由于服务器长时间无响应,连接已断开,请检查您的网络并重试(Code:T_514)”。
选择“以后配置”,单击“下一步”。 界面默认显示的“Administrators”能够连接到RD会话主机服务器(如果有特别需要,请添加需要的用户或组),单击“下一步”。 单击“下一步”。 单击“下一步”。 选择“稍后为SSL加密选择证书”,单击“下一步”。 选择“以后”,单击“下一步”。
含响应的错误码,以及描述错误信息。 CBH系统的常见错误码,以及错误排查方法,请参见表1。 表1 常见运维错误码 错误码 错误提示 排查方法 ERROR_CLIENT_514 Code:C_514 文件传输响应时间过长,请重试或联系系统管理员 检查CBH系统与FTP服务的网络,是否存在传输丢包现象;
在macOS系统下,需要先设置Safari浏览器的偏好设置,将“阻止弹出式窗口”去掉勾选框。 图1 Safari浏览器限制 更新系统SSL证书 系统默认配置安全的自签发证书,受限于自签发证书的认证保护范围和认证保护时间限制,用户可替换证书。但当证书过期或安全扫描不通过时,用户需更新证书才能确保系统安全。 建
打开DBeaver客户端,选择“数据库 > 驱动管理器 > PostgreSQL”单击“编辑”选择“库”,删除库中原始的驱动后,导入gsjdbc4.jar。 导入后单击“确定”,重新编辑postgres驱动,单击“找到类”。 Gaussdb开启ssl配置,在DBeaver中配置ssl禁用。 打开DBeaver客户端,选择“数据库
缺省情况下,系统角色包括部门管理员、策略管理员、审计管理员和运维员。 部门管理员:负责部门管理,除“用户管理”和“角色管理”模块之外,部门管理员拥有其他全部模块的配置权限。 策略管理员:负责策略权限的配置,拥有“用户组管理”、“资源组管理”和“访问策略管理”等模块的配置权限。 审计管理员:负责系统