云服务器内容精选

  • 前提条件 准备一台Linux操作系统的临时弹性云服务器,建议操作系统为Ubuntu14.04以上版本,该临时弹性云服务器与待重置密码的弹性云服务器位于同一个可用区,并具有相同的CPU架构。 目前仅支持Ubuntu 16.04和Ubuntu 18.04版本的公共镜像执行该操作。 您可以选择符合要求的已有云服务器作为临时弹性云服务器,也可以重新购买一台临时弹性云服务器。 重新购买的弹性云服务器在重置密码后,建议释放,以免继续收费。 临时弹性云服务器已经绑定弹性公网IP,并配置系统apt-get源。 通过下面的方法,在临时弹性云服务器中安装ntfs-3g和chntpw软件包。 方法一: 执行以下命令,安装ntfs-3g和chntpw软件包。 sudo apt-get install ntfs-3g chntpw 方法二: 根据临时弹性云服务器的操作系统版本,下载对应版本的ntfs-3g和chntpw软件包进行安装。
  • 操作场景 如果Windows操作系统弹性云服务器未安装密码重置插件或者通过控制台重置密码后不生效,可以参见本节内容重新设置密码。 本节操作介绍的方法仅适用于修改Windows本地账户密码,不能修改域账户密码。 Linux操作系统请参见重置Linux云服务器密码(未安装重置密码插件)。 如果弹性云服务器提前安装了密码重置插件,请参见在控制台重置云服务器密码操作获取新密码。 公共镜像创建的弹性云服务器默认已安装一键式重置密码插件。请参考在控制台重置云服务器密码重置密码。 本节操作的方法需要卸载系统盘,为了避免造成系统盘数据丢失,建议您在操作前先备份系统盘或制作系统盘快照。
  • Linux弹性云服务器 根据已有的密钥文件,通过SSH密钥方式以root用户登录Linux弹性云服务器。 登录方法请参见SSH密钥方式登录。 执行以下命令,重置root的用户密码。 passwd 如果是重置其他用户的密码,请将“passwd”替换为“passwd username”。 根据系统显示的如下回显信息,输入新密码,新密码的复杂度需满足表1。 New password: Retype new password: 系统显示如下回显信息时,表示密码重置成功。 passwd: all authentication tokens updates successfully
  • 背景知识 弹性云服务器的密码规则如表1所示。 表1 密码设置规则 参数 规则 密码 密码长度范围为8到26位。 密码至少包含以下4种字符中的3种: 大写字母 小写字母 数字 Windows操作系统云服务器特殊字符:包括“$”、“!”、“@”、“%”、“-”、“_”、“=”、“+”、“[”、“]”、“:”、“.”、“/”、“,”和“?” Linux操作系统云服务器特殊字符:包括“!”、“@”、“%”、“-”、“_”、“=”、“+”、“[”、“]”、“:”、“.”、“/”、“^”、“,”、“{”、“}”和“?” 密码不能包含用户名或用户名的逆序。 Windows操作系统的云服务器,不能包含用户名中超过两个连续字符的部分。 Windows操作系统的云服务器,不能以“/”为密码首字符。
  • 登录页面重置密码 已登录过云堡垒机且配置了手机号码的账号忘记了密码可参考本章节进行重置密码。 在云堡垒机系统登录页面,单击“忘记密码?”,进入“重置密码”页面。 根据“重置密码”引导,如图1。确认账号信息,输入“登录名”、“手机号码”和“短信验证码”,输入的手机号码需与用户账号绑定的手机号码一致。 图1 重置密码引导 确认重置密码身份。 根据提示信息,输入用户绑定的手机号码,并通过短信验证码验证身份。 若忘记手机号码,可单击“无法获取短信?”,填写系统信息尽量找回密码。 图2 确认用户手机号码 根据密码设置要求重置和确认密码。 密码设置要求:长度范围8~32个字符;需同时包含英文大写字母(A~Z)、英文小写字母(a~z)、数字(0~9)和特殊字符,不支持空格。 新密码设置成功后,返回登录页面输入“登录名”和“密码”,登录云堡垒机系统。
  • LDAP认证 管理员配置LDAP认证方式,并创建LDAP认证用户。使用“密码登录”验证LDAP用户账户和密码时,通过轻量级目录访问协议,由第三方认证服务器对系统用户进行身份认证。 基本原理:LDAP基于TCP/IP协议的目录访问协议,是Internet上目录服务的通用访问协议,形式一个树状目录类的数据库。 IP:LDAP服务器的IP地址。 端口:根据实际情况选择,默认选择389端口。 用户OU:LDAP中树状形式的组织信息,DN是分支节点到根目录的路径,Base_DN则是基准DN,即LDAP搜索的起始DN为用户的组织单元ou。例如:如果开始搜索的DN的组织单元为ou1,则Base_DN为ou=ou1,o=O。 系统LDAP认证配置操作说明请参见配置LDAP认证。
  • RADIUS认证 管理员配置RADIUS系统认证方式,并创建RADIUS认证用户。使用“密码登录”验证RADIUS用户账户和密码时,通过RADIUS协议,由第三方认证服务器对系统用户进行身份认证。 基本原理:通过远程网络接入设备的用户,与包含用户认证和配置信息的服务器之间,采用用户/服务器模式交换信息标准,执行认证业务。 IP:RADIUS服务器的IP地址。 端口:根据实际情选择,默认选择1812端口。 认证共享密钥:RADIUS的认证密码。 测试:用RADIUS的账号密码做测试。 系统RADIUS认证配置操作说明请参见配置RADIUS认证。
  • Azure AD认证 管理员需先在Azure平台创建企业应用程序,并将平台用户加入企业应用程序;再在云堡垒机系统配置Azure AD认证,并添加Azure平台已加入应用程序的用户。使用Azure认证入口验证用户身份时,跳转到Azure登录窗口,输入用户账号和密码,由第三方认证平台验证通过后,跳转登录云堡垒机系统。 基本原理:Azure AD认证基于SAML协议,通过在Azure平台配置企业应用程序,将Azure AD用作企业使用的应用程序的标识,认证登录用户身份。 系统Azure AD认证配置操作说明请参见配置Azure AD认证。
  • 查询密码有效期 查询组件运行用户(人机用户、机机用户)密码有效期: 以客户端安装用户,登录安装了客户端的节点。 执行以下命令,切换到客户端目录,例如“/opt/Bigdata/client”。 cd /opt/Bigdata/client 执行以下命令,配置环境变量。 source bigdata_env 执行以下命令,输入kadmin/admin用户密码后进入kadmin控制台。 kadmin -p kadmin/admin kadmin/admin的默认密码为“Admin@123”,首次登录后需修改密码,请按照提示修改并妥善保存。 执行如下命令,可以查看用户的信息。 getprinc 系统内部用户名 例如:getprinc user1 kadmin: getprinc user1......Expiration date: [never]Last password change: Sun Oct 09 15:29:54 CST 2022Password expiration date: [never]...... 查询操作系统用户密码有效期: 以root用户登录集群任一Master节点。 执行以下命令查看用户密码有效期(“Password expires”参数值)。 chage -l 用户名 例如查看root用户密码有效期,则执行chage -l root,执行后结果如下: [root@xxx ~]#chage -l rootLast password change : Sep 12, 2021Password expires : neverPassword inactive : neverAccount expires : neverMinimum number of days between password change : 0Maximum number of days between password change : 99999Number of days of warning before password expires : 7