Вы запускаете Polyspace® Службы доступа, но с момента, ETL и сервисной остановки Web Server. Вы можете видеть сообщение об ошибке HTTP 403 в своем веб-браузере, когда вы пытаетесь соединить с Polyspace доступ.
На Windows®, если вы установили Polyspace доступ в виртуальной машине (VM), что VM управляем Гиперпротив В зависимости от вашей конфигурации сети, Hyper-V не может разрешить локальные имена хоста. Polyspace Access ETL и сервисы Polyspace Access Web Server не могут соединиться с хостом, который вы задаете с этими именами хоста.
Протестировать, может ли Hyper-V разрешить имя хоста myHostname
на машине, которая соединяется с Интернетом в командной строке, введите:
docker run --rm -it alpine ping myHostname
Остановите и перезапустите admin-docker-agent
двоичный файл, не используя --hostname
опция.
Если вы находитесь в надежной сети, или вы не хотите использовать протокол HTTPS:
В командной строке, введите:
docker stop admin
admin-docker-agent --restart-gateway
В веб-интерфейсе Cluster Admin нажмите Restart Apps.
Если вы хотите использовать протокол HTTPS, сгенерировать сертификаты с подчиненным альтернативным именем (SAN), которое включает IP-адрес кластерного узла оператора, на котором работают услуги.
Скопируйте этот конфигурационный файл в текстовый редактор и сохраните его на вашей машине как openssl.cnf
.
hostName
имя хоста сервера, который размещает Polyspace доступ. fullyQualifiedDomainName
соответствующее полностью определенное доменное имя. nodeIPAddress
IP-адрес узла, на котором вы запускаете admin-docker-agent
двоичный файл.
Вы не должны редактировать значение других полей в [ req_distinguished_name ]
раздел openssl.cnf
. Обновление значения этих полей не влияет на настройку.
В Cluster Dashboard нажмите Configure Nodes. IP-адрес, перечисленный в поле Hostname, соответствует nodeIPAddress
в openssl.cnf
файл. Если существует больше чем один перечисленный узел, добавьте дополнительную линию в [ alt_names ]
раздел openssl.cnf
для каждого IP-адреса. Например:
[ alt_names ]
DNS.1 = hostName
DNS.2 = fullyQualifiedDomainName
IP.1 = nodeIPAddress
IP.2 = additionalNodeIPAddress
Сгенерируйте сертификат подписывая запрос (CSR) при помощи своего openssl.cnf
конфигурационный файл. В командной строке, введите:
openssl req -new -out myReqest.csr -newkey rsa:4096 \
-keyout myKey.key -nodes -config openssl.cnf
myKey.key
и файл myRequest.csr
.Сгенерировать сертификат со знаком:
Если вы используете центр сертификации своей организации, представляете myRequest.csr
в центр сертификации. Центр сертификации использует файл, чтобы сгенерировать сертификат сервера со знаком. Например, server_cert.cer
.
Если вы используете самоподписанные сертификаты в командной строке, введите:
openssl x509 -req -days 365 -in myRequest.csr -signkey myKey.key \
-out self-cert.pem -extensions v3_req -extfile openssl.cnf
self-cert.pem
.
Остановите и перезапустите admin-docker-agent
двоичный файл с этой командой:
Windows PowerShell |
|
Linux® |
|
certFile1
полный путь файла, который вы получили на шаге 4. keyFile
файл, который вы сгенерировали на шаге 3. trustedStoreFile
файл, который вы сгенерировали на шаге 4, если вы использовали самоподписанные сертификаты. В противном случае это - файл базы доверенных сертификатов, который вы используете, чтобы сконфигурировать HTTPS. Смотрите Выбирают Between HTTP и HTTPS Configuration for Polyspace Access Save ваши изменения.
В веб-интерфейсе Cluster Admin нажмите Restart Apps.