Polyspace доступ к ETL и сервисам веб-сервера не запускается

Проблема

Вы запускаете Polyspace® Службы доступа, но с момента, ETL и сервисной остановки Web Server. Вы можете видеть сообщение об ошибке HTTP 403 в своем веб-браузере, когда вы пытаетесь соединить с Polyspace доступ.

Возможная причина: конфигурация сети Hyper-V не может разрешить локальные имена хоста

На Windows®, если вы установили Polyspace доступ в виртуальной машине (VM), что VM управляем Гиперпротив В зависимости от вашей конфигурации сети, Hyper-V не может разрешить локальные имена хоста. Polyspace Access ETL и сервисы Polyspace Access Web Server не могут соединиться с хостом, который вы задаете с этими именами хоста.

Протестировать, может ли Hyper-V разрешить имя хоста myHostname на машине, которая соединяется с Интернетом в командной строке, введите:

docker run --rm -it alpine ping myHostname
Если Hyper-V не может разрешить имя хоста, вы получаете сообщение об ошибке.

Решение

Остановите и перезапустите admin-docker-agent двоичный файл, не используя --hostname опция.

  • Если вы находитесь в надежной сети, или вы не хотите использовать протокол HTTPS:

    1. В командной строке, введите:

      docker stop admin
      
      admin-docker-agent --restart-gateway

    2. В веб-интерфейсе Cluster Admin нажмите Restart Apps.

  • Если вы хотите использовать протокол HTTPS, сгенерировать сертификаты с подчиненным альтернативным именем (SAN), которое включает IP-адрес кластерного узла оператора, на котором работают услуги.

    1. Скопируйте этот конфигурационный файл в текстовый редактор и сохраните его на вашей машине как openssl.cnf.

       Конфигурационный файл

      hostName имя хоста сервера, который размещает Polyspace доступ. fullyQualifiedDomainName соответствующее полностью определенное доменное имя. nodeIPAddress IP-адрес узла, на котором вы запускаете admin-docker-agent двоичный файл.

      Вы не должны редактировать значение других полей в [ req_distinguished_name ] раздел openssl.cnf. Обновление значения этих полей не влияет на настройку.

    2. В Cluster Dashboard нажмите Configure Nodes. IP-адрес, перечисленный в поле Hostname, соответствует nodeIPAddress в openssl.cnf файл. Если существует больше чем один перечисленный узел, добавьте дополнительную линию в [ alt_names ] раздел openssl.cnf для каждого IP-адреса. Например:

      [ alt_names ]
      DNS.1 = hostName
      DNS.2 = fullyQualifiedDomainName
      IP.1 = nodeIPAddress
      IP.2 = additionalNodeIPAddress

    3. Сгенерируйте сертификат подписывая запрос (CSR) при помощи своего openssl.cnf конфигурационный файл. В командной строке, введите:

      openssl req -new -out myReqest.csr -newkey rsa:4096 \
      -keyout myKey.key -nodes -config openssl.cnf
      Команда выводит файл секретных ключей myKey.key и файл myRequest.csr.

    4. Сгенерировать сертификат со знаком:

      • Если вы используете центр сертификации своей организации, представляете myRequest.csr в центр сертификации. Центр сертификации использует файл, чтобы сгенерировать сертификат сервера со знаком. Например, server_cert.cer.

      • Если вы используете самоподписанные сертификаты в командной строке, введите:

        openssl x509 -req -days 365 -in myRequest.csr -signkey myKey.key \
        -out self-cert.pem -extensions v3_req -extfile openssl.cnf
        Команда выходные параметры самоподписала сертификат self-cert.pem.

    5. Остановите и перезапустите admin-docker-agent двоичный файл с этой командой:

      Windows PowerShell
      ./admin-docker-agent --restart-gateway `
      --ssl-cert-file certFile1 `
      --ssl-key-file keyFile `
      --ssl-ca-file  trustedStoreFile
      Linux®
      ./admin-docker-agent --restart-gateway \
      --ssl-cert-file certFile1 \
      --ssl-key-file keyFile \
      --ssl-ca-file  trustedStoreFile

      certFile1 полный путь файла, который вы получили на шаге 4. keyFile файл, который вы сгенерировали на шаге 3. trustedStoreFile файл, который вы сгенерировали на шаге 4, если вы использовали самоподписанные сертификаты. В противном случае это - файл базы доверенных сертификатов, который вы используете, чтобы сконфигурировать HTTPS. Смотрите Выбирают Between HTTP и HTTPS Configuration for Polyspace Access Save ваши изменения.

    6. В веб-интерфейсе Cluster Admin нажмите Restart Apps.