检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Cloud)是面向企业、政府、金融等客户,提供计算、存储资源池以及网络、管控多级隔离的综合解决方案。用户独享专属资源池,与公有云资源物理隔离,满足特定性能、应用及安全合规等要求。 父主题: 区域和可用区
检查主机实例关联的安全组规则,排查安全组规则配置是否合理。 解除对CBH的IP地址的访问限制,在源地址中添加CBH的IP地址,允许CBH访问资源。 重新设置后,尝试重新通过CBH系统登录资源。 检查主机资源是否配置安全加固措施 管理员直接登录主机资源。 检查主机登录方式及登录安全加固措施,建议从以下几个方面排查:
代理服务器运维使用了非加密的协议类型,请务必在安全组设置中禁止非必要的IP访问。 如果需要加密传输或数据安全的考量,在选择出入方向规则时建议选择有加密的协议类型:SSH、RDP、SFTP、SCP、Rlogin。 为代理服务器配置安全组规则 进行代理服务器入方向规则配置,允许堡垒机访问代理服务器。
Linux主机资源支持在客户端执行命令方式传输文件,例如在SSH客户端执行rz/sz命令上传/下载文件。但该方式不能被CBH系统记录上传/下载的具体文件,不能达到对全程安全审计的目的。 支持下载一个或多个文件,不支持下载文件夹。 不支持断点续传,文件上传或下载过程请勿终止或暂停。 不支持传输大小超过1G的超大
选择“手动分配IP地址”后,可查看已使用的IP地址。 安全组 Sys-default 选择当前区域下安全组,系统默认安全组Sys-default。 若无合适安全组可选择,可单击“管理安全组”创建或配置新的安全组。 说明: 一个安全组为同一个VPC网络内具有相同安全保护需求,并相互信任的CBH与资源提
AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。推荐使用AK/SK认证,其安全性比Token认证要高。 Token认证 Token的有效期为24小时,需要使用一个Token鉴权时,可以先缓存起来,避免频繁调用。 To
使用前必读 概述 欢迎使用云堡垒机(Cloud Bastion Host,CBH),云堡垒机是华为云的一款4A统一安全管控平台,为企业提供集中的账号(Account)、授权(Authorization)、认证(Authentication)和审计(Audit)管理服务。 在调用云
配置Web控制台端口 Web控制台端口是通过Web浏览器登录堡垒机的访问端口,默认端口号443。 默认端口修改后,需同时修改实例安全组配置的端口。 本小节主要介绍如何管理系统Web控制台端口。 前提条件 已获取“系统”模块管理权限。 操作步骤 登录堡垒机系统。 选择“系统 > 系统配置
配置SSH控制台端口 SSH控制台端口是通过SSH客户端登录堡垒机的访问端口,默认端口号22。 默认端口修改后,需同时修改实例安全组配置的端口。 本小节主要介绍如何管理系统SSH控制台端口。 前提条件 已获取“系统”模块管理权限。 操作步骤 登录堡垒机系统。 选择“系统 > 系统配置
通过Web浏览器运维,提示不支持文件传输怎么办? 通过Web浏览器运维,单击“文件传输”加载不出文件列表怎么办? 如何配置文件管理权限? 云堡垒机能对上传文件进行安全检测吗?
新建改密策略 改密策略用于对主机资源账户自动改密,并可针对多个主机资源账户同时定期改密,提高资源账户安全性。 改密策略支持以下功能项: 支持通过策略手动、定时、周期修改资源账户密码。 支持生成不同密码、相同密码,以及生成自定义相同密码。 约束限制 仅SSH,MySQL,SQL S
S请求。华为云提醒使用云堡垒机的用户及时安排自检并做好安全加固。 威胁级别 该漏洞的威胁级别:重要。 威胁级别共四级:一般、重要、严重、紧急。 影响的版本范围 漏洞影响的CBH版本:低于且包括3.3.30.2的所有版本。 安全版本 高于且包括3.3.30.3的版本。 解决方案 华为云堡垒机V3
Management,IAM),通过IAM,您可以: 根据企业的业务组织,在您的华为云账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用CBH服务资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将CBH服务资源委托给更专业、高效的其他
机密码等。华为云提醒使用云堡垒机的用户及时安排自检并做好安全加固。 威胁级别 该漏洞的威胁级别:紧急。 威胁级别共四级:一般、重要、严重、紧急。 影响的版本范围 漏洞影响的CBH版本:低于3.3.12.0的所有版本。 安全版本 高于且包括3.3.12.0的版本。 解决方案 华为云堡垒机3
系统运维端口是登录SSH、SFTP、FTP类型资源的端口,包括通过SSH客户端登录堡垒机的端口,默认端口号2222。 默认端口修改后,需同时修改实例安全组配置。 本小节主要介绍如何管理系统运维端口。 前提条件 已获取“系统”模块管理权限。 操作步骤 登录堡垒机系统。 选择“系统 > 系统配置
配置远程备份至FTP/SFTP服务器 为加强对系统数据的容灾管理,堡垒机支持配置日志备份,提高审计数据安全性和系统可扩展性。 本小节主要介绍如何在系统配置FTP/SFTP服务器参数,将日志远程备份至FTP/SFTP服务器。 注意事项 开启远程备份后,系统默认在每天零点备份前一天的系统数据。
配置远程备份至Syslog服务器 为加强对系统数据的容灾管理,堡垒机支持配置日志备份,提高审计数据安全性和系统可扩展性。 注意事项 开启远程备份后,系统默认实时备份系统数据。 以天为单位自动备份,生成日志文件,并上传到Syslog服务器相应路径。 支持备份至Syslog服务器的日
本信息。 约束限制 支持导出用户登录名、认证类型、认证服务器、用户姓名、手机号码、邮箱、角色、所属部门、用户组等基本信息。 为保障用户账号安全,账号登录密码不支持导出。 前提条件 已获取“用户”模块操作权限。 操作步骤 登录堡垒机系统。 在左侧导航树中,选择“用户 > 用户管理”
创建数据本地备份 为加强对系统数据的容灾管理,堡垒机支持配置日志备份,提高审计数据安全性和系统可扩展性。 本小节主要介绍如何创建系统本地备份。 注意事项 支持系统本地备份的日志包括系统登录日志、资源登录日志、命令操作日志、文件操作日志、双人授权日志。 系统本地备份创建成功后,会在系统数据盘生成一个日志文件。
访问核心资源,要求管理员现场授权认证,通过认证后才能访问核心资源。即使运维人员账号丢失,也不会泄露核心资源信息,降低运维风险,保障核心资产安全。 约束限制 授权候选人仅可选择本部门及上级部门的部门管理员,包括系统管理员admin。 前提条件 已获取“访问控制策略”模块操作权限。