이 페이지는 기계 번역을 사용하여 번역되었습니다. 영어 원문을 보려면 여기를 클릭하십시오.
Polyspace Access ETL 및 웹 서버 서비스가 시작되지 않습니다.
문제
Polyspace® Access™ 서비스를 시작했지만 잠시 후 ETL와 Web Server 서비스가 중지됩니다. Polyspace Access에 연결하려고 할 때 웹 브라우저에 HTTP 403 오류 메시지가 표시될 수 있습니다.
가능한 원인: Hyper-V 네트워크 구성에서 로컬 호스트 이름을 확인할 수 없음
Windows®에서 가상 머신(VM) 내부에 Polyspace Access를 설치한 경우 해당 VM은 Hyper-V에서 관리합니다. 네트워크 구성에 따라 Hyper-V가 로컬 호스트 이름을 확인하지 못할 수 있습니다. Polyspace Access ETL 및 Polyspace Access Web Server 서비스는 이 호스트 이름으로 지정한 호스트에 연결할 수 없습니다.
인터넷에 연결된 컴퓨터에서 Hyper-V가 호스트 이름 myHostname를 확인할 수 있는지 테스트하려면 명령줄에 다음을 입력합니다.
docker run --rm -it alpine ping myHostname
해결책
--hostname 옵션을 사용하지 않고 admin-docker-agent 바이너리를 중지했다가 다시 시작합니다.
신뢰할 수 있는 네트워크에 있거나 HTTPS 프로토콜을 사용하지 않으려는 경우:
명령줄에 다음을 입력하세요.
docker stop admin admin-docker-agent --restart-gateway
Cluster Admin 웹 인터페이스에서 Restart Apps를 클릭하세요.
HTTPS 프로토콜을 사용하려면 서비스가 실행되는 클러스터 운영자 노드의 IP 주소가 포함된 SAN(주체 대체 이름)이 있는 인증서를 생성하세요.
다음 구성 파일을 텍스트 편집기에 복사한 다음 컴퓨터에
openssl.cnf로 저장합니다.hostName는 Polyspace Access를 호스팅하는 서버의 호스트 이름입니다.fullyQualifiedDomainName는 해당 정규화된 도메인 이름입니다.nodeIPAddress는admin-docker-agent바이너리를 실행하는 노드의 IP 주소입니다.openssl.cnf의[ req_distinguished_name ]섹션에 있는 다른 필드의 값은 편집할 필요가 없습니다. 이러한 필드의 값을 업데이트해도 구성에는 영향을 미치지 않습니다.Cluster Dashboard에서 Configure Nodes를 클릭하세요. Hostname 필드에 나열된 IP 주소는
openssl.cnf파일의nodeIPAddress에 해당합니다. 두 개 이상의 노드가 나열되어 있는 경우openssl.cnf의[ alt_names ]섹션에 각 IP 주소에 대한 추가 줄을 추가합니다. 예를 들면 다음과 같습니다.[ alt_names ] DNS.1 = hostName DNS.2 = fullyQualifiedDomainName IP.1 = nodeIPAddress IP.2 = additionalNodeIPAddress
openssl.cnf구성 파일을 사용하여 인증서 서명 요청(CSR)을 생성합니다. 명령줄에 다음을 입력합니다.해당 명령은 개인 키 파일openssl req -new -out myReqest.csr -newkey rsa:4096 \ -keyout myKey.key -nodes -config openssl.cnf
myKey.key와 파일myRequest.csr를 출력합니다.서명된 인증서를 생성하려면:
귀하의 조직의 인증 기관을 사용하는 경우 인증 기관에
myRequest.csr를 제출하세요. 인증 기관은 이 파일을 사용하여 서명된 서버 인증서를 생성합니다. 예를 들면server_cert.cer와 같습니다.자체 서명된 인증서를 사용하는 경우 명령줄에 다음을 입력합니다.
해당 명령은 자체 서명된 인증서openssl x509 -req -days 365 -in myRequest.csr -signkey myKey.key \ -out self-cert.pem -extensions v3_req -extfile openssl.cnf
self-cert.pem를 출력합니다.
다음 명령을 사용하여
admin-docker-agent바이너리를 중지했다가 다시 시작합니다.Windows PowerShell ./admin-docker-agent --restart-gateway ` --ssl-cert-file certFile1 ` --ssl-key-file keyFile ` --ssl-ca-file trustedStoreFile
Linux® ./admin-docker-agent --restart-gateway \ --ssl-cert-file certFile1 \ --ssl-key-file keyFile \ --ssl-ca-file trustedStoreFile
certFile1는 4단계에서 얻은 파일의 전체 경로입니다.keyFile는 3단계에서 생성한 파일입니다.trustedStoreFile는 자체 서명된 인증서를 사용한 경우 4단계에서 생성한 파일입니다. 그렇지 않은 경우, 이는 HTTPS를 구성하는 데 사용하는 신뢰 저장소 파일입니다. Polyspace Access 구성을 HTTP와 HTTPS 중에서 선택하기를 참조하세요. 변경 사항을 저장하세요.Cluster Admin 웹 인터페이스에서 Restart Apps를 클릭하세요.
