计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive

向主机集群添加目标主机

更新时间:2025-02-08 GMT+08:00

本章节介绍向CodeArts Deploy主机集群添加目标主机的相关操作。

前提条件

  • 已有主机集群,并在集群中拥有添加主机的权限。
  • 已拥有满足以下条件的主机(如果没有,请参考购买弹性云服务器完成购买)。
    • 已绑定公网IP。
    • 已完成系统主机配置。
    • 如果需要对主机做监控,那么需要对主机做委托。操作步骤参考创建委托
说明:

华为云ECS(Linux系统)默认已完成该配置,无需再次配置,但Windows系统主机需要进行配置。

Linux系统主机配置

为确保Linux系统主机连通性验证成功,Linux主机需确保安装Python并开启SELinux机制,目标主机需要满足以下条件。

  • 目标主机安装Python
    需安装Python2.6及以上版本,如果已安装Python2.6以下版本,需要在主机上安装以下模块,各系统安装命令如下:
    • Ubuntu系统
      sudo apt install python-minimal python-simplejson  
    • Centos或Euler系统
      sudo yum install python-minimal python-simplejson 
      ln -s /usr/bin/python2 /usr/bin/python
    说明:

    采用Apt或者Yum安装工具时,请确保已配置可用的源。

  • 主机开启SELinux机制并安装“libselinux-python”模块:
    1. 查看SELinux状态,命令如下:
      /usr/sbin/sestatus
      说明:

      “SELinux”状态参数值所对应的模式:

      SELinux=disabled:未开启。

      SELinux=enforcing:强制模式,表示所有违反安全策略的行为都将被禁止。

      SELinux=permissive:宽容模式,表示所有违反安全策略的行为不被禁止,但是会在日志中作记录。

    2. 若SELinux=disabled,则主机未开启该机制,需修改SELinux状态,步骤如下:
      1. 编辑SELinux的config文件,执行命令:
        vi /etc/selinux/config
      2. 根据实际情况选择修改SELinux参数为参数:

        SELinux=enforcing:强制模式,表示所有违反安全策略的行为都将被禁止。

        SELinux=permissive:宽容模式,表示所有违反安全策略的行为不被禁止,但是会在日志中作记录。

      3. 修改完成按键盘“Esc键”,退出编辑模式,执行下面的命令,保存并退出文件。
        wq
      4. 在根目录下创建隐藏文件.autorelabel,执行下面的命令后,重启Linux主机。
        touch /.autorelabel
    3. 在主机上安装“libselinux-python”模块,各系统安装命令如下:
      • Ubuntu系统
        sudo apt install libselinux-python
      • Centos或Euler系统
        sudo yum install libselinux-python

Windows系统主机配置

为确保Windows系统主机连通性验证成功,目标主机需要满足以下条件,下面分别以Windows2012主机为例进行介绍,配置方式分为自动化脚本配置手动配置等两种。
说明:

Windows10、Windows2016或Windows2019作为目标主机的自动化脚本配置方法,请参考Windows2012配置方法,脚本获取请参考win2016自动化配置脚本

Windows7作为目标主机的自动化脚本配置方法,请参考Windows2012配置方法,脚本获取请参考win2012自动化配置脚本

  • 自动化脚本配置

自动化脚本配置具体步骤如下:

  1. 配置前请检查是否已经进行安全配置,否则会出现连通性验证失败的情况。
  2. 获取自动化配置脚本。

    1. 下载win2012自动化配置脚本。
    2. 手动解压“Windows2012ConfigureRemotingForAnsible.zip”,得到“Windows2012ConfigureRemotingForAnsible.ps1”脚本。

  3. 配置主机。

    进入主机,打开powershell,进入“Windows2012ConfigureRemotingForAnsible.ps1”脚本所在目录,输入如下命令:

    .\Windows2012ConfigureRemotingForAnsible.ps1

    执行“Windows2012ConfigureRemotingForAnsible.ps1”脚本,如下图所示。

    如果提示“无法加载文件,需要进行数字签名”,如下图所示。

    该错误是因为主机powershell默认模式禁止执行脚本,需要在powershell中执行如下命令:

    set-executionpolicy unrestricted

    将策略更改为unrestricted,执行命令后提示是否确认更改,输入“Y”即可,如下图所示。

  4. 查看配置。

    在powershell内执行如下命令:

    winrm e winrm/config/listener

    若出现HTTPS且Hostname不为空,则表示监听成功,即Windows2012部署环境自动化配置成功,如下图所示。

    说明:

    如果监听命令的返回结果中,Hostname为空,则是因为您的主机无IIS服务和签名证书等信息,需要执行以下脚本。

    #配置WinRM远端管理
    winrm enumerate winrm/config/listener
    winrm quickconfig
    winrm set winrm/config/service/auth '@{Basic="true"}'
    winrm set winrm/config/service/auth '@{CredSSP="true"}'
    winrm set winrm/config/service '@{AllowUnencrypted="true"}'
    #安装IIS服务
    Import-Module servermanager
    Add-windowsfeature Web-Server,Web-WebServer,Web-Common-Http,Web-Static-Content,Web-Default-Doc,Web-Dir-Browsing,Web-Http-Errors,Web-App-Dev,Web-ASP,Web-ISAPI-Ext,Web-Health,Web-Http-Logging,Web-Log-Libraries,Web-Request-Monitor,Web-Security,Web-Filtering,Web-Stat-Compression,Web-Mgmt-Tools
    #新建自签名证书
    New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My\ -DnsName 'windows-deploy-connect'
    #查看自签名证书
    ls Cert:\LocalMachine\My
    #通过新增的自签名证书添加安全连接
    $windows_test_key=(Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object {$_.Subject -match "windows-deploy-connect"}).Thumbprint
    cmd /c "winrm set winrm/config/Listener?Address=*+Transport=HTTPS @{Enabled=`"true`";Port=`"5986`";Hostname=`"windows-deploy-connect`";CertificateThumbprint=`"$windows_test_key`"}"

  • 手动配置

手动配置具体步骤如下:

  1. 修改Powershell,将powershell策略更改为unrestricted。

    管理员用户打开Powershell,执行如下命令:

    set-executionpolicy unrestricted

    更改powershell策略,如下图所示。

    执行命令后提示是否确认更改,输入“Y”即可。

  2. 配置Windows远端管理(WinRM)。

    1. 在Powershell中依次输入如下五条命令:
      winrm enumerate winrm/config/listener
      winrm quickconfig
      winrm set winrm/config/service/auth '@{Basic="true"}'
      winrm set winrm/config/service/auth '@{CredSSP="true"}'
      winrm set winrm/config/service '@{AllowUnencrypted="true"}'
    2. 校验是否配置成功,命令如下:
      winrm get winrm/config/service/auth

      执行命令后如果“Basic”“Kerberos”“CredSSP”均为true则表示配置成功,如下图所示。

  3. 安装证书。

    1. 打开服务器管理器,启动IIS。
    2. 单击添加角色和功能 > 下一步,如下图所示。

    3. 进入“安装类型”页面,选择第一个选项,单击“下一步”,如下图所示。

    4. 进入“服务器角色”页面,勾选“Web服务器(IIS)”。

    5. 进入“功能”页面,仅勾选“.NET Framework 4.5 功能”选项,单击下一步
    6. 进入“角色服务”页面,勾选“IIS管理脚本及工具”“管理服务”,单击下一步,完成安装。

  4. 添加证书。

    1. 同时按“Windows键+R”打开运行框,输入打开IIS管理窗口的命令“inetmgr”,单击“确定”
    2. 打开IIS 管理器,双击服务器证书,如下图所示。

    3. 进入“服务器证书”界面,单击“创建自签名证书”,如下图所示。

    4. 进入“指定友好名称”界面,自定义输入自验证证书名称,单击“确定”,如下图所示。

    5. 在Powershell中查看证书,输入如下命令:
      ls Cert:\LocalMachine\My

      出现如下图所示两列数据即表示证书添加成功。

    6. 通过证书监听HTTPS端口,配置安全连接。

      命令格式如下:

      winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Port="自定义端口号,默认5986";Hostname="证书域名";CertificateThumbprint="证书key值"}
      说明:
      • “Hostname”为上一步“Subject”列对应的值。
      • “CertificateThumbprint”为上一步“Thumbprint”列对应值中“CN=”后边的内容,每两个字母以空格分开。

      在CMD命令行中输入如下命令,如下图所示。

      winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Port="5986";Hostname="XXXXXXXXXXXXXXXX";CertificateThumbprint="DF D7 02 1D F6 AB E2 78 C2 0D 87 4C FC 15 5F 16 D3 33 24 2A"}
      说明:

      请务必在CMD命令行中执行该命令,且“Thumbprint”列对应的值,每两个字母必须以空格分开,否则后导致连通性验证失败。一旦未以空格分开,请务必删除签名重新添加。

      说明:

      若提示“服务无法创建该资源,因为它已存在。”请执行以下命令删除该资源后,重新执行该步骤。

      winrm delete winrm/config/Listener?Address=*+Transport=HTTPS
    7. 在Powershell中校验是否监听成功,输入如下命令:
      winrm e winrm/config/listener

      若出现HTTPS则表示监听成功,即完成了所有配置,如下图所示。

  5. 进行连通性验证前请检查是否已经进行安全配置,否则会出现验证失败的情况。

获取Linux密钥

  1. 检查主机中是否存在密钥。

    登录主机,执行以下命令,切换至root账号。

    sudo su root

    执行以下命令,查询密钥文件。

    ls  ~/.ssh 
    • 若提示目录不存在,或~/.ssh目录下没有id_rsa文件,请跳转至生成密钥
    • 若~/.ssh目录下有id_rsa文件,您可以选择使用已有密钥文件或者跳转至生成密钥重新生成密钥文件。

  2. 生成密钥。

    参考以下命令生成密钥对:
    1. 生成密钥。
      ssh-keygen -t rsa
    2. 当显示以下回显时,敲击键盘“Enter”

    3. 当显示以下回显时,敲击键盘“Enter”,默认不设置密码(设置密码会导致部署服务密钥校验失败)。

    4. 当显示以下回显时,敲击键盘“Enter”

    5. 出现以下回显时,表示密钥已生成。

    6. 执行以下命令。可查看.ssh目录下生成的密钥文件。其中,id_rsa、id_rsa.pub文件里储存的分别是刚生成的私钥、公钥。
      ls  ~/.ssh 

  3. 检查生成的密钥信息。

    执行以下命令。
    cat ~/.ssh/id_rsa
    • 若密钥前缀为“-----BEGIN RSA PRIVATE KEY-----”,说明密钥正确。复制该密钥,保存至本地,在添加主机/代理机时输入“密钥”框中。
    • 若密钥前缀为“-----BEGIN OPENSSH PRIVATE KEY-----”,说明密钥错误。执行以下命令重新生成密钥。
      ssh-keygen -m PEM -t rsa

  4. 密钥授权。

    执行以下命令,将公钥追加到主机authorized_keys文件。

    cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
    说明:
    • 操作authorized_keys文件时,需要您至少有操作id_rsa、id_rsa.pub文件的权限。
    • 在使用密钥进行连通性验证时,用户名必须为操作authorized_keys文件的用户名。
    • 手动复制私钥时不要复制多余的空格,否则可能连通性验证不成功。

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容