检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
修改的配置项中如果包含不安全的协议、密钥或算法等,可能会产生安全风险,请谨慎操作。为了保证各业务功能的安全性,建议使用安全的协议、密钥或算法等。
配置协议开关 NetEco默认仅支持以安全协议及算法接入网元,如果需要支持以非安全协议或算法接入网元,请执行本章节的相关操作。本节操作会降低网管与网元之间信息传输的安全性,请谨慎操作。 前提条件 已具备“协议开关配置”操作权限。 已安装所需的适配层软件。
应用安全 应用安全介绍 查看安全基线 检查安全配置 父主题: 系统管理
安全配置会根据安全基线对各业务所使用的协议、密钥或算法进行风险检查,并给出风险提示和风险修复建议。 父主题: 应用安全
价值描述 父主题: 应用安全介绍
签名算法解释请参考表1。 表1 签名算法 签名算法 说明 SHA256withRSA SHA256为哈希算法,用于计算待签名数据的哈希值,哈希值长度为256位。RSA为非对称算法,用于对哈希值进行非对称加密运算,得到最终的数字签名值。
边缘数据中心管理解决方案主要针对中小型数据中心场景,NetEco依托华为云平台,实现数据中心的集中监控和云上运维。 典型应用场景如图1所示。 图1 应用场景
缺省值:100 建议值:100 消息保护签名算法 用户可勾选需要使用的签名算法,如果终端使用的签名算法不在已勾选项中,CA校验时不会通过终端发送的请求。
应用场景 业务配置项风险检查 在日常维护中,为了及时掌握各业务的安全风险情况,安全管理员可通过应用安全功能检查各业务使用的协议、密钥、算法和业务策略(例如启用密码过期强制修改策略)等是否满足基线要求,从而确保业务的安全性。
缺省值:CA签发证书 建议值:CA签发证书 签名算法 根据实际需要选择签发响应保护证书所使用的签名算法。 缺省值:无 建议值:SHA256withRSA 证书模板 根据实际需要选择签发响应保护证书所使用的证书模板,该证书模板的等级必须是终端实体。
缺省值:激活 建议值:激活 签名算法 可根据需求选择CA签发证书时使用的签名算法。 说明: 签名算法RSASSA-PSS比RSA更安全。目前仅TLS1.3支持RSASSA-PSS签名的证书,TLS1.2及以下版本不支持。 签名算法详细说明请参见表1。
N/A 密钥算法 使用证书模板申请证书时使用的密钥算法。 N/A 密钥长度 选择RSA算法时可选择2048、3072、4096、8192。 选择ECDSA算法时可选择256、384、521。 N/A 单击“提交”。
背景信息 ECC800-Pro如果没有使能PUE,可在NetEco配置PUE指标数据,并以该指标数据进行PUE算法计算。 操作步骤 选择“能效管理 > 能耗管理 > 能效配置”。 在左侧导航区选择“电能配置 > PUE电能配置”。 单击“创建”,进入“选择管理域”对话框。
说明: 若后续该机柜被ECC800-Pro管理,则需删除NetEco中配置的机柜电能指标数据,才能保证以ECC800-Pro上报的数据进行电能算法计算。 父主题: 电能配置
NetEco与微信公众号平台(api.weixin.qq.com)网络连接正常。 对接微信公众号使用公众号平台通用域名(api.weixin.qq.com),需要确保NetEco服务器做为客户端可正常访问该域名。NetEco不需要支持做为服务端被该域名访问。
由于铅酸电池不支持AI算法,所以不展示备电时长指标。 由于第三方电池不上报SOC、SOH指标,所以不展示该指标。 后续处理 在“单组电池健康状态”页面,您还可以执行如下操作。
背景信息 ECC800-Pro如果没有使能PUE,可在NetEco配置PUE指标数据,并以该指标数据进行PUE算法计算。 操作步骤 选择“能效管理 > 能耗管理 > 能效配置”。 在左侧导航区选择“电能配置 > PUE电能配置”。 单击“创建”,进入“选择管理域”对话框。
背景信息 管理域中未在ECC800-Pro上配置机柜电能的机柜,需在NetEco配置机柜电能指标数据,并以该指标数据进行电能算法计算。 机柜总能耗请优先使用电能指标进行配置,如果选择功率指标, NetEco计算出来的使用量会产生偏差。
该配置方式需要选择根CA证书模板、签名算法和关联CA。 上传已申请身份证书:当用户已申请有身份证书,并使用该证书对应的私钥对CMP请求报文进行签名时,可使用该方式将身份证书上传到CA服务器,以便验证请求合法性。该配置方式需要上传身份证书文件以及选择关联CA。
为了保证数据的安全性,远程通知缺省使用如下签名算法生成的邮箱服务器证书:TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256。