检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
当前实例的计费模式。 企业项目 实例所属的企业项目。 在目标实例“操作”列单击“远程登录”,在弹窗页面选择登录实例的方式。 登录的堡垒机如果未绑定弹性公网IP,若使用私网IP登录,需确保当前本地网络环境与堡垒机私网能正连接,否则会出现登录失败。 “IAM登录”和“Admin登录”无需
令牌验证码。 说明: 需确保用户登录系统时间与手机时间一致,精确到秒,否则会提示验证码错误。 需用户先绑定手机令牌,再由管理员配置多因子认证,否则用户无法登录系统,详情请参考绑定手机令牌。 动态令牌 “密码登录”或“公钥登录”验证成功后,选择“动态令牌OTP”方式,输入动态令牌验证码。
云堡垒机实例浮动ip。(实例为主备模式时返回对应的值) web_port String 云堡垒机实例WEB界面访问的端口号。 public_ip String 云堡垒机实例弹性公网IP。 public_id String 云堡垒机实例绑定公网的弹性IP的ID,UUID格式表示。 private_ip String
应及时删除或停用多余的、过期的账户,避免共享账户的存在; 应授予管理用户所需的最小权限,实现管理用户的权限分离; 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则; 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 审计记录应包括事件的日期和时
系统。 云堡垒机所在安全组已放开相应数据库访问端口,数据库与云堡垒机之间网络连接畅通。 资源RDS_A已被纳管为主机运维方式资源,详情请参见如何创建数据库运维?。 运维用户User_A已获取资源RDS_A的访问控制权限,详情请参见创建访问控制策略。 配置二次审核策略 为实现高危操
ecdsa-sha2-nistp384 ecdsa-sha2-nistp521 前提条件 已获取“主机运维”模块管理权限。 已获取资源访问控制权限,即已被关联访问控制策略或访问授权工单已审批通过。 已在本地安装客户端工具。 资源主机网络连接正常,且资源账户登录账号和密码无误。 已在端口配置中打开
重新配置一个同“主机地址”的FTP/SFTP协议主机资源,通过FTP/SFTP客户端运维进行文件传输。 例如,配置SFTP协议主机资源并授权访问控制权限后,直接在Xftp客户端上,登录云堡垒机运维配置的主机资源,即可实现上传/下载文件。 通过Web运维SSH协议主机资源,实现上传/下载文件操作。
Server或Oracle数据库协议,生成相应数据库资源账户。其他参数配置说明请参见新建主机。 管理员授权用户访问控制权限。 选择“策略 > 访问控制策略”,授权用户访问数据库资源权限,并关联已创建的数据库资源账户。详细操作请参见新建访问控制策略。 选择“策略 > 数据库控制策略”,针对MySQL和Oracle类
云堡垒机可以跨账号管理资源吗? 可以。 云堡垒机支持直接管理同一VPC内资源,即可直接访问同一VPC内资源。跨账号情况下,可通过对等连接,打通不同账户下两个VPC之间网络。 但受限于跨VPC场景下网络的复杂性和网段冲突的可能性,不建议跨账号使用云堡垒机纳管资源。 父主题: 区域和可用区
集中管控用户访问系统和资源的权限,对系统和资源的访问权限进行细粒度设置,保障了系统管理安全和资源运维安全。 表2 权限控制功能说明 功能特性 功能说明 系统访问权限 从单个用户账号属性出发,控制用户登录和访问系统权限。 用户角色 通过为每个用户账号分配不同的角色,赋予用户访问系统不同模块的权限,对系统用户身份进行分权。
新建命令控制策略 命令控制策略用于控制用户访问资源的关键操作权限,实现Linux主机运维操作的细粒度控制。 针对SSH和Telnet字符协议主机,根据管理员配置的策略限制,Guacd代理对用户运维过程中执行的命令进行审计和过滤,并返回审计的命令、过滤结果和命令返回的内容,用于会话操作记录、动态授权、断开连接等动作。
请联系管理员授予从账户访问权限,或检查您的系统设置 检查主机资源是否开启目标账户远程登录权限。 ERROR_CLIENT_776 Code:C_776 由于浏览器长时间无响应,连接已断开,请检查您的网络并重试。 由于浏览器长时间无响应,连接已断开,请检查应用发布服务器安全组的出方向访问策略,需要放通访问堡垒机IP
以折线图的形式,从多方面呈现用户运维资源随时间变化的趋势,并可生成运维资源综合分析报告。 主要涵盖内容有“运维时间分布”、“资源访问次数”、“会话时长”、“来源IP访问数”、“会话协同”、“双人授权”、“命令拦截”、“字符命令数”和“传输文件数”。 运维报表 系统登录日志:用户登录系统的
Upgrade Rollback Cbh Instance Success 400 Bad Request 401 Unauthorized 403 访问拒绝 404 Not Found 错误码 请参见错误码。 父主题: 操作管理
为了确保您的个人数据(例如云堡垒机系统登录名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,云堡垒机通过加密存储个人数据、控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 云堡垒机收集及产生的个人数据如表1所示: 表1 个人数据范围列表
为了确保您的个人数据(例如云堡垒机系统登录名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,云堡垒机通过加密传输、加密存储个人数据、控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围: 云堡垒机收集及产生的个人数据如下表所示: 服务 类型 收集方式
建议批量导入的资源先仅配置主机账户和密码登录,主机导入云堡垒机系统后,再修改“资源账户”添加私钥和密码。 配置访问控制策略。 将配置了SSH Key的主机资源账户授权给用户。详情请参见访问控制策略。 授权用户登录资源主机。 详情请参见Web浏览器运维和SSH客户端运维。 父主题: 系统配置类
需要开启“不允许多点登录”功能才能对该功能进行开启或关闭。 关闭:当通过Web页面访问堡垒机时,会将已登录的客户端会话强制断开,如果同属客户端登录,已登录的无法被强制断开。 开启:开启后通过Web页面访问堡垒机时,不会将已登录的客户端会话强制断开,会保留客户端会话,Web页面无法登录。
费更新授权成功。 您可以在安全组和防火墙ACL中查看相应规则。 云堡垒机所在安全组允许访问出方向9443端口。 云堡垒机所在子网未关联防火墙ACL,或关联的防火墙ACL为“开启”状态且允许访问出方向9443端口。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目,在页面左上角单击,选择区域,选择“安全与合规
ecdsa-sha2-nistp384 ecdsa-sha2-nistp521 前提条件 已获取“主机运维”模块管理权限。 已获取资源访问控制权限,即已被关联访问控制策略或访问授权工单已审批通过。 已在本地安装客户端工具。 资源主机网络连接正常,且资源账户登录账号和密码无误。 操作步骤 打开本地Xshell客户端工具,选择“文件