Сконфигурируйте и запустите кластерного администратора

Кластерный Администратор является агентом, который позволяет вам установить, сконфигурировать и запустить контейнеры Докера для различного Polyspace® Службы доступа.

Необходимые условия

Прежде, чем сконфигурировать и запустить Кластерного Администратора, убедитесь что:

  • Вы загрузили Polyspace доступ к изображению установки.

    Чтобы загрузить изображение установки, перейдите к MathWorks® загрузите страницу, расширьте раздел Get Polyspace Access и нажмите Download. Убедитесь, что текст под кнопкой загрузки перечисляет номер релиза и обновления (когда применимый), что вы хотите добраться.

  • Докер работает на вашей машине. В командной строке введите:

    docker stats --no-stream
    Если вы получаете сообщение об ошибке, запускаете команду sudo systemctl start docker. Если systemctl не доступно, используйте service вместо этого.

    После того, как вы запустите Докера, вы должны быть зарегистрированы как член docker группа, чтобы запустить команды Докера. Чтобы видеть список текущих элементов этой группы, используйте команду:

    grep 'docker' /etc/group

    Добавить текущего пользователя в docker группа, используйте команду:

    sudo usermod -aG docker $USER

Разархивируйте изображение установки и запустите кластерного агента администратора

Кластерный администратор admin-docker-agent двоичный файл включен с polyspace-access-VERSIONzip изображение установки для Polyspace доступ. VERSION версия выпуска, например, R2021b. После того, как вы загружаете изображение установки, разархивировали его, чтобы извлечь эти файлы и папки:

admin-docker-agent*
admin-docker-agent.exe*
admin.tar
appdata/
download/
gateway.tar
issuetracker-server-main.tar
issuetracker.tar
issuetracker-ui-main.tar
lm/
polyspace-access-db-main.tar
polyspace-access-etl-main.tar
polyspace-access.tar
polyspace-access-web-server-main.tar
products/
usermanager-db-main.tar
usermanager-server-main.tar
usermanager.tar
usermanager-ui-main.tar
VERSION

Запустить admin-docker-agent двоичный файл, из командной строки, перешел к папке установки, где вы извлекли содержимое zip изображение установки. Однажды в этой папке, в командной строке, введите:

admin-docker-agent
Выходные сообщения командной строки, указывающие, что агент загружает слои изображения. После того, как загрузка завершена, вы видите сообщение с информацией о том, как соединиться с агентом:
time="2020-07-10T14:23:11Z" level=info msg="Cluster Admin started. You can now connect to the Cluster Admin through 
your web browser at http://localhost:9443/admin using the initial password randomPass
randomPass случайным образом сгенерированный начальный пароль. Скопируйте этот пароль. Командная строка вывела, показывает паролю только первый раз, когда вы запускаете Cluster Admin.

По умолчанию Cluster Admin использует протокол HTTP и запускается с имени хоста localhost и порта 9443. Чтобы сконфигурировать Cluster Admin с HTTPS, смотрите, Выбирают Between HTTP и HTTPS Configuration for Polyspace Access. Если порт уже используется, вы получаете Permission denied сообщение об ошибке. Используйте флаг --port задавать различный номер порта, например:

admin-docker-agent --port 9999

Чтобы изменить пароль, нажмите CTRL+C, чтобы остановить admin-docker-agent двоичный файл и вводит эту команду:

admin-docker-agent --reset-password
Чтобы просмотреть новый пароль, перезапустите двоичный файл.

Агент Cluster Admin создает settings.json зарегистрируйте в первый раз, когда это запускается и хранит этот файл в той же папке как admin-docker-agent двоичный файл по умолчанию. Убедитесь, что только пользователь, который запускает admin-docker-agent имеет полномочия чтения-записи на settings.json файл.

Выберите Between HTTP и HTTPS Configuration for Polyspace Access

Настройка HTTP для Polyspace доступ

По умолчанию Cluster Admin использует протокол HTTP. Когда вы запускаете admin-docker-agent двоичный файл, вы не должны задавать дополнительные флаги. Связи между Polyspace доступ и клиентскими машинами не зашифрованы.

Настройка HTTPS для Polyspace доступ

Чтобы зашифровать данные между Polyspace доступ и клиентскими машинами, сконфигурируйте Cluster Admin с протоколом HTTPS. Чтобы завершить настройку, предоставьте сертификат SSL, закрытый ключ, что вы раньше генерировали сертификат и файл центра сертификации (CA) как PEM файлы. Чтобы обеспечить эти файлы, используйте опции -ssl-cert-file, -ssl-key-file, и -ssl-ca-file когда вы запускаете admin-docker-agent двоичный файл.

Не снова используйте файл секретных ключей, который вы используете для Authentication private key file в настройке User Manager.

Рекомендуется, чтобы вы использовали сертификат, выпущенный центром сертификации, чтобы сконфигурировать HTTPS. См. Сертификаты Использования, Со знаком Центром сертификации. Если вы не хотите использовать центр сертификации, можно сконфигурировать HTTPS при помощи самоподписанных сертификатов. Смотрите Использование Самоподписанные Сертификаты.

Настройка HTTPS для Cluster Admin включает HTTPS для сервиса Шлюза API. Этот сервис обрабатывает все связи между другими Службами доступа Polyspace и клиентскими машинами. Чтобы сконфигурировать HTTPS для связей между различными Службами доступа Polyspace, смотрите, Включают HTTPS Между Службами доступа Polyspace.

Защитите свой закрытый ключ путем применения лучших методов, таких как:

  • Не передавайте закрытый ключ между машинами. Вместо этого сгенерируйте и сохраните закрытый ключ в локальной файловой системе.

  • Ограничьте полномочия чтения-записи. Предоставьте доступ к файлу секретных ключей только администраторам Cluster Admin.

  • Вращайте свой закрытый ключ и сертификат регулярно (ежегодно) и аудит, у каких пользователей есть доступ к файлу секретных ключей.

Используйте сертификаты, со знаком центром сертификации

Эти шаги иллюстрируют, как сконфигурировать шифрование SSL в системе Linux Debian при помощи центра сертификации вашей организации и openssl утилита.

  1. Создайте сертификат, подписав запрос. В CN поле (общее название), задайте hostName, полностью определенное доменное имя (FQDN) машины, куда вы запускаетесь admin-docker-agent двоичный файл.

    openssl req -new -newkey rsa:4096 -nodes -out myRequest.csr -keyout myKey.key \
    -subj "/C=US/ST=/L=/O=/CN=hostName"
    
    Команда выводит файл секретных ключей myKey.key и файл myRequest.csr, который содержит открытый ключ и данные, которые описывают ваш сервер.

  2. Представьте myRequest.csr в центр сертификации вашей организации. Центр сертификации использует файл, чтобы сгенерировать сертификат сервера со знаком. Например, admin_cert.cer.

  3. Запустите admin-docker-agent и используйте сгенерированный закрытый ключ и подписанный сертификат. Задайте hostName FQDN и полный путь к файлу базы доверенных сертификатов сертификата ca-certificates.crt :

    ./admin-docker-agent --hostname hostName\
    --ssl-cert-file fullPathTo/admin_cert.cer \
    --ssl-key-file fullPathTo/myKey.key \
    --ssl-ca-file  /etc/ssl/certs/ca-certificates.crt
    hostName вы задаете в этой команде, должен совпадать с hostName вы задали на шаге 1. fullPathTo полный путь к файлу.

Когда вы открываете веб-интерфейс Cluster Admin, ваш браузер считает связь безопасным, если браузер использует базу доверенных сертификатов сертификата, которую вы задаете для --ssl-ca-file.

Используйте самоподписанные сертификаты

Сконфигурировать HTTPS в системе Linux Debian при помощи самоподписанного сертификата, который вы генерируете с openssl, выполните эти шаги:

  1. Сгенерируйте сертификат и закрытый ключ как PEM файлы. В CN поле (общее название), задайте hostName, полностью определенное доменное имя (FQDN) машины, куда вы запускаетесь admin-docker-agent двоичный файл.

    openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout private_key.pem \
    -out certificate.pem -subj "/C=US/ST=/L=/O=/CN=hostName"
    

  2. Запустите admin-docker-agent двоичный файл и использование сгенерированный certificate.pem и private_key.pem файлы. Задайте hostName FQDN.

    ./admin-docker-agent --hostname hostName\
    --ssl-cert-file fullPathTo/certificate.pem \
    --ssl-key-file fullPathTo/private_key.pem \
    --ssl-ca-file  fullPathTo/certificate.pem
    hostName вы задаете в этой команде, должен совпадать с hostName вы задали на шаге 1. Самоподписанный certificate.pem файл также используется в качестве файла базы доверенных сертификатов сертификата. fullPathTo полный путь к файлу. Если вы используете относительные пути, вы получаете сообщение об ошибке.

Когда вы открываете веб-интерфейс Cluster Admin, ваш браузер показывает предупреждение о сертификате, являющемся недоверяемым.

Включите HTTPS между службами доступа Polyspace

Чтобы включить HTTPS для связей между Службами доступа Polyspace, после того, как вы Откроете Кластерный Интерфейс Администратора, нажимают Configure Nodes на Cluster Dashboard и выбирают Enable SSL на вкладке General. Включение SSL в настройках Nodes влияет на связи только между Службами доступа Polyspace, которые установлены на том узле, и между теми сервисами и инструментом отслеживания ошибок и серверами LDAP. Сертификат SSL, закрытый ключ и файлы CA, которые вы обеспечиваете, когда вы запускаете admin-docker-agent двоичный файл снова используется в настройках Nodes, если узел уже не сконфигурирован с различным набором файлов.

По умолчанию все сервисы установлены на том же узле, и сервисные порты не отсоединены. Вы не должны включать HTTPS для User Manager, Issue Tracker и сервисов Polyspace Access, если вы не устанавливаете эти сервисы на различные узлы, или вы запускаете admin-docker-agent двоичный файл с опцией --force-exposing-ports.

Если вы устанавливаете все сервисы на тот же узел, и вы запускаете admin-docker-agent двоичный файл, не используя опцию --force-exposing-ports, и затем вы выбираете Enable SSL в установке Nodes, вы видите предупреждающие сообщения о Certificate File и Certificate Key File, не используясь, потому что порты не осушены. Если вы не планируете представление сервисных портов, можно проигнорировать предупреждения и возобновить следующие шаги в установке.

Откройте кластерный интерфейс администратора

После того, как вы конфигурируете и запускаете Cluster Admin, открываете свой веб-браузер и переходите к URL, заданному в командной строке выход, когда вы запустили admin-docker-agent двоичный файл.

Войдите в систему с начальным паролем, который вы получили, когда вы запустили агента Cluster Admin. Если это - ваш первый раз, входя в систему, следуйте за подсказками.

Cluster Admin Dashboard interface.

Это - лучшая практика, чтобы изменить ваш пароль Cluster Admin после вашего первого входа в систему. Чтобы установить новый пароль, нажмите Account в правом верхнем углу веб-интерфейса и выберите Change password. Совместно используйте пароль Cluster Admin только с пользователями, которые конфигурируют и управляют Службами доступа Polyspace.

На Cluster Dashboard нажмите Configure Apps, чтобы перейти к Cluster Settings. Каждый раз, когда вы изменяете настройки, возвратитесь к Cluster Dashboard и нажмите Restart Apps для изменений, чтобы вступить в силу. Чтобы сохранить частично заполненные настройки, очистите Validate on Save.

Settings view in the Cluster Admin interface

Примечание

На Windows® системы, все пути к файлам, которые вы задаете, должны указать на локальные диски.

Смотрите также

Похожие темы