- الرئيسية
- /
- المقال
دليل نشر أمان البيانات الهجين من Webex
مقدمة
معلومات جديدة ومُعدَّلة
|
التاريخ |
التغييرات التي تم إجراؤها |
|---|---|
| 25 مارس 2026 |
|
|
5 ديسمبر 2025 |
|
|
8 مايو 2025 |
|
|
3 مارس 2025 |
|
|
30 يناير 2025 |
|
|
7 يناير 2025 |
|
|
20 أكتوبر 2023 |
|
|
7 أغسطس 2023 |
|
|
23 مايو 2023 |
|
|
6 ديسمبر 2022 |
|
|
23 نوفمبر 2022 |
|
|
13 تشرين الأول/أكتوبر 2021 |
يحتاج برنامج Docker Desktop إلى تشغيل برنامج إعداد قبل أن تتمكن من تثبيت عقد HDS. انظر متطلبات Docker Desktop. |
|
21 يونيو 2020 |
لاحظ أنه يمكنك إعادة استخدام ملف المفتاح الخاص وطلب توقيع الشهادة (CSR) لطلب شهادة أخرى. انظر استخدام OpenSSL لإنشاء ملف PKCS12 لمزيد من التفاصيل. |
| 30 أبريل 2021 |
تم تغيير متطلبات مساحة القرص الصلب المحلي للجهاز الظاهري إلى 30 جيجابايت. راجع متطلبات المضيف الافتراضي لمزيد من التفاصيل. |
|
24 فبراير 2021 |
يمكن الآن تشغيل أداة إعداد HDS خلف خادم وكيل. راجع إنشاء ملف ISO للتكوين لمضيفي HDS لمزيد من التفاصيل. |
|
2 فبراير 2021 |
يمكن الآن تشغيل HDS بدون ملف ISO مثبت. انظر (اختياري) إلغاء تحميل ملف ISO بعد تكوين HDS لمزيد من التفاصيل. |
|
11 يناير 2021 |
تمت إضافة معلومات حول أداة إعداد HDS والخوادم الوكيلة إلى إنشاء ملف ISO للتكوين لمضيفي HDS. |
|
13 أكتوبر 2020 |
تم التحديث تنزيل ملفات التثبيت. |
|
8 أكتوبر 2020 |
تم التحديث إنشاء ملف ISO للتكوين لمضيفي HDS و تغيير تكوين العقدة باستخدام أوامر لبيئات FedRAMP. |
|
14 أغسطس عام 2020 |
تم التحديث إنشاء ملف ISO للتكوين لمضيفي HDS و تغيير تكوين العقدة مع تغييرات في عملية تسجيل الدخول. |
|
5 أغسطس 2020 |
تم التحديث اختبر نشر أمان البيانات الهجين الخاص بك للاطلاع على التغييرات في رسائل السجل. تم تحديث متطلبات المضيف الافتراضي لإزالة الحد الأقصى لعدد المضيفين. |
|
16 يونيو 2020 |
تم التحديث إزالة عقدة لإجراء تغييرات في واجهة مستخدم مركز التحكم. |
|
4 يونيو 2020 |
تم التحديث إنشاء ملف ISO للتكوين لمضيفي HDS للتغييرات في الإعدادات المتقدمة التي قد تقوم بتعيينها. |
|
29 مايو 2020 |
تم التحديث إنشاء ملف ISO للتكوين لمضيفي HDS لإظهار أنه يمكنك أيضًا استخدام TLS مع قواعد بيانات SQL Server، وتغييرات واجهة المستخدم، وتوضيحات أخرى. |
|
5 مايو 2020 |
تم تحديث متطلبات المضيف الظاهري لإظهار المتطلبات الجديدة لـ ESXi 6.5. |
|
21 أبريل 2020 |
تم تحديث متطلبات الاتصال الخارجي مع مضيفي التكامل المستمر الجدد للأمريكتين. |
|
1 أبريل 2020 |
تم تحديث متطلبات الاتصال الخارجي بمعلومات حول مضيفي CI الإقليميين. |
| 20 فبراير 2020 | تم التحديث إنشاء ملف ISO للتكوين لمضيفي HDS مع معلومات حول شاشة الإعدادات المتقدمة الاختيارية الجديدة في أداة إعداد HDS. |
| 4 فبراير 2020 | تم تحديث متطلبات خادم الوكيل . |
| 16 ديسمبر 2019 | تم توضيح متطلبات وضع حل DNS الخارجي المحظور للعمل في متطلبات خادم الوكيل. |
| 19 نوفمبر 2019 |
تمت إضافة معلومات حول وضع حل أسماء النطاقات الخارجية المحظورة في الأقسام التالية: |
|
8 نوفمبر 2019 |
يمكنك الآن ضبط إعدادات الشبكة لعقدة أثناء نشر ملف OVA بدلاً من القيام بذلك لاحقًا. تم تحديث الأقسام التالية وفقًا لذلك: تم اختبار خيار تكوين إعدادات الشبكة أثناء نشر OVA مع ESXi 6.5. قد لا يكون هذا الخيار متاحًا في الإصدارات السابقة. |
|
6 سبتمبر 2019 |
تمت إضافة معيار SQL Server إلى متطلبات خادم قاعدة البيانات . |
| 29 أغسطس 2019 | تمت إضافة ملحق تكوين وكلاء Squid لأمن البيانات الهجين مع إرشادات حول تكوين وكلاء Squid لتجاهل حركة مرور websocket من أجل التشغيل السليم. |
| 20 أغسطس 2019 |
تمت إضافة وتحديث أقسام لتغطية دعم الوكيل لاتصالات عقدة أمان البيانات الهجينة مع سحابة Webex. للوصول إلى محتوى دعم الوكيل فقط لعملية نشر موجودة، راجع مقالة المساعدة دعم الوكيل لأمان البيانات الهجين وشبكة فيديو Webex. |
| 13 يونيو 2019 | تم تحديث مسار مهام التجربة إلى الإنتاج مع تذكير بمزامنة كائن المجموعة HdsTrialGroup قبل بدء التجربة إذا كانت مؤسستك تستخدم مزامنة الدليل. |
| 6 مارس 2019 |
|
| 27 فبراير عام 2020 |
|
| 26 فبراير 2019 |
|
|
يناير 24, 2019 |
|
| 5 نوفمبر 2018 |
|
| 19 أكتوبر 2018 |
|
|
31 يوليو 2018 |
|
| 21 مايو 2018 |
تم تغيير المصطلحات لتعكس إعادة تسمية Cisco Spark:
|
| 11 أبريل 2018 |
|
| 22 فبراير 2018 |
|
| 15 فبراير 2018 | |
| 18 يناير 2018 |
|
|
2 نوفمبر 2017 |
|
|
18 أغسطس 2017 |
نُشر لأول مرة |
ابدأ باستخدام أمن البيانات الهجين
نظرة عامة على أمن البيانات الهجينة
منذ اليوم الأول، كان أمن البيانات هو التركيز الأساسي في تصميم تطبيق Webex. إن حجر الزاوية في هذا الأمان هو تشفير المحتوى من طرف إلى طرف، والذي يتم تمكينه من خلال عملاء تطبيق Webex الذين يتفاعلون مع خدمة إدارة المفاتيح (KMS). KMS مسؤول عن إنشاء وإدارة مفاتيح التشفير التي يستخدمها العملاء لتشفير الرسائل والملفات وفك تشفيرها ديناميكيا.
بشكل افتراضي، يحصل جميع عملاء تطبيق Webex على تشفير شامل باستخدام مفاتيح ديناميكية مخزنة في نظام إدارة المفاتيح السحابي (KMS)، ضمن نطاق أمان Cisco. ينقل أمان البيانات المختلط KMS والوظائف الأخرى المتعلقة بالأمان إلى مركز بيانات مؤسستك، بحيث لا أحد غيرك يحمل مفاتيح المحتوى المشفر.
بنية نطاق الأمان
يفصل تصميم Webex السحابي أنواع الخدمات المختلفة إلى نطاقات منفصلة، أو نطاقات ثقة، كما هو موضح أدناه.
لفهم أمن البيانات الهجينة بشكل أفضل، دعونا أولاً نلقي نظرة على حالة السحابة البحتة هذه، حيث توفر سيسكو جميع الوظائف في بيئاتها السحابية. إن خدمة الهوية، وهي المكان الوحيد الذي يمكن فيه ربط المستخدمين مباشرة بمعلوماتهم الشخصية مثل عنوان البريد الإلكتروني، منفصلة منطقياً ومادياً عن مجال الأمان في مركز البيانات B. وكلاهما بدوره منفصل عن المجال الذي يتم فيه تخزين المحتوى المشفر في النهاية، في مركز البيانات C.
في هذا الرسم التخطيطي، العميل هو تطبيق Webex الذي يعمل على جهاز كمبيوتر محمول للمستخدم، وقد تم التحقق من هويته مع خدمة الهوية. عندما يقوم المستخدم بكتابة رسالة لإرسالها إلى مساحة معينة، تتم الخطوات التالية:
-
يقوم العميل بإنشاء اتصال آمن مع خدمة إدارة المفاتيح (KMS)، ثم يطلب مفتاحًا لتشفير الرسالة. يستخدم الاتصال الآمن بروتوكول ECDH، ويقوم نظام إدارة المفاتيح (KMS) بتشفير المفتاح باستخدام مفتاح رئيسي AES-256.
-
يتم تشفير الرسالة قبل مغادرتها جهاز العميل. يقوم العميل بإرسالها إلى خدمة الفهرسة، التي تقوم بإنشاء فهارس بحث مشفرة للمساعدة في عمليات البحث المستقبلية عن المحتوى.
-
يتم إرسال الرسالة المشفرة إلى خدمة الامتثال لإجراء عمليات التحقق من الامتثال.
-
يتم تخزين الرسالة المشفرة في نطاق التخزين.
عند نشر أمان البيانات الهجين، فإنك تنقل وظائف مجال الأمان (KMS والفهرسة والامتثال) إلى مركز البيانات المحلي الخاص بك. أما خدمات الحوسبة السحابية الأخرى التي تشكل Webex (بما في ذلك الهوية وتخزين المحتوى) فتبقى ضمن نطاق شركة Cisco.
التعاون مع المنظمات الأخرى
قد يستخدم المستخدمون في مؤسستك تطبيق Webex بانتظام للتعاون مع مشاركين خارجيين في مؤسسات أخرى. عندما يطلب أحد مستخدميك مفتاحًا لمساحة مملوكة لمنظمتك (لأنها تم إنشاؤها بواسطة أحد مستخدميك)، فإن نظام إدارة المفاتيح الخاص بك يرسل المفتاح إلى العميل عبر قناة آمنة باستخدام بروتوكول ECDH. ومع ذلك، عندما تمتلك مؤسسة أخرى مفتاح المساحة، يقوم نظام إدارة المفاتيح الخاص بك بتوجيه الطلب إلى سحابة Webex من خلال قناة ECDH منفصلة للحصول على المفتاح من نظام إدارة المفاتيح المناسب، ثم يعيد المفتاح إلى المستخدم الخاص بك على القناة الأصلية.
تقوم خدمة KMS التي تعمل على المؤسسة A بالتحقق من صحة الاتصالات بأنظمة KMS في المؤسسات الأخرى باستخدام شهادات PKI x.509. راجع متطلبات أمان البيانات الهجينة (في هذه المقالة) للحصول على تفاصيل حول إنشاء شهادة x.509 لاستخدامها مع نشر أمان البيانات الهجينة الخاص بك.
توقعات نشر أمن البيانات الهجين
يتطلب نشر نظام أمان البيانات الهجين التزامًا كبيرًا من العميل وإدراكًا للمخاطر التي تصاحب امتلاك مفاتيح التشفير.
لتطبيق نظام أمان البيانات الهجين، يجب عليك توفير ما يلي:
-
مركز بيانات آمن في دولة تُعد موقعًا مدعومًا لخططCisco Webex Teams.
-
المعدات والبرامج والوصول إلى الشبكة الموضحة في متطلبات أمن البيانات الهجينة.
سيؤدي الفقدان الكامل إما لملف ISO الخاص بالتكوين الذي تقوم بإنشائه لأمان البيانات الهجينة أو لقاعدة البيانات التي تقدمها إلى فقدان المفاتيح. يؤدي فقدان المفتاح إلى منع المستخدمين من فك تشفير محتوى المساحة والبيانات المشفرة الأخرى في تطبيق Webex. إذا حدث هذا، يمكنك إنشاء عملية نشر جديدة، ولكن المحتوى الجديد فقط سيكون مرئيًا. لتجنب فقدان الوصول إلى البيانات، يجب عليك:
-
إدارة النسخ الاحتياطي واستعادة قاعدة البيانات وملف ISO الخاص بالتكوين.
-
كن مستعدًا لإجراء عملية استعادة سريعة للبيانات في حالة وقوع كارثة، مثل تعطل قرص قاعدة البيانات أو كارثة في مركز البيانات.
لا توجد آلية لإعادة المفاتيح إلى السحابة بعد نشر HDS.
عملية الإعداد عالية المستوى
تتناول هذه الوثيقة إعداد وإدارة نشر أمن البيانات الهجين:
إعداد أمان البيانات الهجينة— يتضمن ذلك إعداد البنية التحتية المطلوبة وتثبيت برامج أمان البيانات الهجينة، واختبار النشر مع مجموعة فرعية من المستخدمين في الوضع التجريبي، وبمجرد اكتمال الاختبار، الانتقال إلى الإنتاج. هذا يحول المؤسسة بأكملها لاستخدام مجموعة أمان البيانات الهجينة الخاصة بك لوظائف الأمان.
يتم تناول مراحل الإعداد والتجربة والإنتاج بالتفصيل في الفصول الثلاثة التالية.
-
حافظ على نشر أمان البيانات الهجينة الخاص بك— توفر سحابة Webex ترقيات مستمرة تلقائيًا. بإمكان قسم تكنولوجيا المعلومات لديكم تقديم الدعم من المستوى الأول لهذا النشر، والاستعانة بدعم سيسكو حسب الحاجة. يمكنك استخدام الإشعارات التي تظهر على الشاشة وإعداد التنبيهات المستندة إلى البريد الإلكتروني في مركز التحكم.
-
فهم التنبيهات الشائعة وخطوات استكشاف الأخطاء وإصلاحها والمشكلات المعروفة— إذا واجهت مشكلة في نشر أو استخدام أمان البيانات الهجين، فقد يساعدك الفصل الأخير من هذا الدليل وملحق المشكلات المعروفة في تحديد المشكلة وإصلاحها.
نموذج نشر أمن البيانات الهجين
داخل مركز بيانات مؤسستك، تقوم بنشر أمان البيانات الهجين كمجموعة واحدة من العقد على مضيفات افتراضية منفصلة. تتواصل العقد مع سحابة Webex من خلال بروتوكولات WebSockets الآمنة وبروتوكول HTTP الآمن.
أثناء عملية التثبيت، نزودك بملف OVA لإعداد الجهاز الظاهري على الأجهزة الظاهرية التي تقدمها. يمكنك استخدام أداة إعداد HDS لإنشاء ملف ISO مخصص لتكوين المجموعة والذي تقوم بتثبيته على كل عقدة. تستخدم مجموعة أمان البيانات الهجينة خادم Syslogd الذي توفره وقاعدة بيانات PostgreSQL أو Microsoft SQL Server. (يمكنك ضبط تفاصيل اتصال Syslogd وقاعدة البيانات في أداة إعداد HDS.)
الحد الأدنى لعدد العقد التي يمكنك الحصول عليها في مجموعة هو عقدتان. نوصي بثلاثة على الأقل لكل مجموعة. يضمن وجود عدة عقد عدم انقطاع الخدمة أثناء ترقية البرامج أو أي نشاط صيانة آخر على إحدى العقد. (لا تقوم خدمة Webex السحابية بترقية سوى عقدة واحدة في كل مرة.)
جميع العقد في المجموعة تصل إلى نفس مخزن البيانات الرئيسي، وتسجل النشاط في نفس خادم syslog. العقد نفسها عديمة الحالة، وتتعامل مع الطلبات الرئيسية بطريقة التناوب الدوري، وفقًا لتوجيهات السحابة.
تصبح العقد نشطة عند تسجيلها في مركز التحكم. لإخراج عقدة فردية من الخدمة، يمكنك إلغاء تسجيلها، ثم إعادة تسجيلها لاحقًا إذا لزم الأمر.
نحن ندعم مجموعة واحدة فقط لكل مؤسسة.
الوضع التجريبي لأمن البيانات الهجين
بعد إعداد نشر أمان البيانات الهجين، تقوم أولاً بتجربته مع مجموعة من المستخدمين التجريبيين. خلال الفترة التجريبية، يستخدم هؤلاء المستخدمون نطاق أمان البيانات الهجينة الموجود في مقر عملك للحصول على مفاتيح التشفير وخدمات مجال الأمان الأخرى. يستمر المستخدمون الآخرون في استخدام مجال أمان السحابة.
إذا قررت عدم الاستمرار في عملية النشر أثناء الفترة التجريبية وإلغاء تنشيط الخدمة، فسيفقد المستخدمون التجريبيون وأي مستخدمين تفاعلوا معهم من خلال إنشاء مساحات جديدة خلال الفترة التجريبية إمكانية الوصول إلى الرسائل والمحتوى. سيظهر لهم "لا يمكن فك تشفير هذه الرسالة" في تطبيق Webex.
إذا كنت راضيًا عن أن عملية النشر تعمل بشكل جيد لمستخدمي النسخة التجريبية وكنت مستعدًا لتوسيع نطاق أمان البيانات الهجين ليشمل جميع مستخدميك، فإنك تنقل عملية النشر إلى مرحلة الإنتاج. سيظل بإمكان المستخدمين التجريبيين الوصول إلى المفاتيح التي كانت قيد الاستخدام أثناء التجربة. ومع ذلك، لا يمكنك التنقل ذهابًا وإيابًا بين وضع الإنتاج والنسخة التجريبية الأصلية. إذا كان عليك إلغاء تنشيط الخدمة، مثلاً لإجراء استعادة البيانات بعد الكوارث، فعند إعادة تنشيطها يجب عليك بدء تجربة جديدة وإعداد مجموعة المستخدمين التجريبيين للتجربة الجديدة قبل العودة إلى وضع الإنتاج. يعتمد ما إذا كان المستخدمون سيحتفظون بإمكانية الوصول إلى البيانات في هذه المرحلة على ما إذا كنت قد حافظت بنجاح على نسخ احتياطية من مخزن البيانات الرئيسي وملف تكوين ISO لعقد أمان البيانات الهجينة في مجموعتك.
مركز بيانات احتياطي لاستعادة البيانات في حالات الكوارث
أثناء عملية النشر، تقوم بإعداد مركز بيانات احتياطي آمن. في حالة وقوع كارثة في مركز البيانات، يمكنك نقل عملية النشر يدويًا إلى مركز البيانات الاحتياطي.
تتزامن قواعد بيانات مراكز البيانات النشطة والاحتياطية مع بعضها البعض مما سيقلل من الوقت المستغرق لإجراء عملية تجاوز الفشل. يتم تحديث ملف ISO الخاص بمركز البيانات الاحتياطي بتكوينات إضافية تضمن تسجيل العقد في المؤسسة، ولكنها لن تتعامل مع حركة المرور. وبالتالي، تظل عقد مركز البيانات الاحتياطي محدثة دائمًا بأحدث إصدار من برنامج HDS.
يجب أن تكون عقد أمان البيانات الهجينة النشطة دائمًا في نفس مركز البيانات الذي يوجد به خادم قاعدة البيانات النشط.
إعداد مركز بيانات احتياطي لاستعادة البيانات في حالات الكوارث
اتبع الخطوات التالية لتكوين ملف ISO الخاص بمركز البيانات الاحتياطي:
قبل البدء
-
ينبغي أن يعكس مركز البيانات الاحتياطي بيئة الإنتاج للأجهزة الافتراضية وقاعدة بيانات احتياطية من نوع PostgreSQL أو Microsoft SQL Server. على سبيل المثال، إذا كان الإنتاج يحتوي على 3 أجهزة افتراضية تشغل عقد HDS، فيجب أن تحتوي بيئة النسخ الاحتياطي على 3 أجهزة افتراضية. (انظر مركز البيانات الاحتياطي لاستعادة البيانات في حالات الكوارث للحصول على نظرة عامة على نموذج تجاوز الفشل هذا.)
-
تأكد من تفعيل مزامنة قاعدة البيانات بين قاعدة بيانات عقد المجموعة النشطة والخاملة.
| 1 |
قم بتشغيل أداة إعداد HDS واتبع الخطوات المذكورة في إنشاء ملف ISO للتكوين لمضيفي HDS. يجب أن يكون ملف ISO نسخة من ملف ISO الأصلي لمركز البيانات الأساسي الذي سيتم إجراء تحديثات التكوين التالية عليه. |
| 2 |
بعد تهيئة خادم Syslogd، انقر على الإعدادات المتقدمة |
| 3 |
في صفحة الإعدادات المتقدمة ، أضف التكوين أدناه لوضع العقدة في الوضع السلبي. في هذا الوضع، سيتم تسجيل العقدة في المؤسسة وربطها بالسحابة، لكنها لن تتعامل مع أي حركة مرور.
|
| 4 |
أكمل عملية التهيئة واحفظ ملف ISO في مكان يسهل العثور عليه. |
| 5 |
قم بعمل نسخة احتياطية من ملف ISO على نظامك المحلي. احتفظ بنسخة احتياطية آمنة. يحتوي هذا الملف على مفتاح تشفير رئيسي لمحتويات قاعدة البيانات. قم بتقييد الوصول إلى مسؤولي أمن البيانات المختلطة الذين يجب عليهم إجراء تغييرات في التكوين فقط. |
| 6 |
في لوحة التنقل اليسرى لعميل VMware vSphere، انقر بزر الماوس الأيمن على الجهاز الظاهري وانقر على تحرير الإعدادات.. |
| 7 |
انقر على تحرير الإعدادات >CD/DVD محرك الأقراص 1 وحدد ملف ISO الخاص بمخزن البيانات. تأكد من تحديد متصل و الاتصال عند التشغيل حتى يمكن تطبيق تغييرات التكوين المحدثة بعد بدء تشغيل العقد. |
| 8 |
قم بتشغيل عقدة HDS وتأكد من عدم وجود أي إنذارات لمدة 15 دقيقة على الأقل. |
| 9 |
كرر العملية لكل عقدة في مركز البيانات الاحتياطي. تحقق من سجلات النظام للتأكد من أن العقد في وضع الخمول. يجب أن تتمكن من رؤية الرسالة "تم تكوين KMS في الوضع السلبي" في سجلات النظام. |
التصرف التالي
بعد ضبط passiveMode في ملف ISO وحفظه، يمكنك إنشاء نسخة أخرى من ملف ISO بدون ضبط passiveMode وحفظها في مكان آمن. يمكن أن تساعد هذه النسخة من ملف ISO بدون passiveMode في عملية تجاوز الفشل السريعة أثناء استعادة البيانات بعد الكوارث. انظر استعادة البيانات في حالات الكوارث باستخدام مركز البيانات الاحتياطي للاطلاع على إجراءات تجاوز الفشل التفصيلية.
دعم البروكسي
يدعم أمان البيانات المختلط الوكلاء الصريحين والشفافين وغير الخاضعين للتفتيش. يمكنك ربط هذه البروكسيات بالنشر الخاص بك بحيث يمكنك تأمين ومراقبة حركة المرور من المؤسسة إلى السحابة. يمكنك استخدام واجهة مسؤول النظام الأساسي على العقد لإدارة الشهادات والتحقق من حالة الاتصال العامة بعد إعداد الوكيل على العقد.
تدعم عقد أمان البيانات المختلطة خيارات الوكيل التالية:
-
بدون وكيل—الوضع الافتراضي في حال عدم استخدامك لمخزن الثقة الخاص بإعداد عقدة HDS & إعدادات الوكيل لدمج الوكيل. لا يلزم تحديث الشهادة.
-
وكيل شفاف غير مدقق— لم يتم تكوين العقد لاستخدام عنوان خادم وكيل محدد، ولا ينبغي أن تتطلب أي تغييرات للعمل مع وكيل غير مدقق. لا يلزم تحديث الشهادة.
-
التوجيه الشفاف أو فحص الوكيل— لم يتم تكوين العقد لاستخدام عنوان خادم وكيل محدد. لا يلزم إجراء تغييرات في تكوين HTTP أو HTTPS على العقد. ومع ذلك ، تحتاج العقد إلى شهادة جذر بحيث تثق في الوكيل. عادة ما تستخدم تكنولوجيا المعلومات فحص الوكلاء لفرض السياسات التي يمكن زيارة مواقع الويب عليها وأنواع المحتوى غير المسموح بها. يقوم هذا النوع من البروكسي بفك تشفير كل حركة المرور الخاصة بك (حتى HTTPS).
-
وكيل صريح— باستخدام الوكيل الصريح، يمكنك إخبار عقد HDS بخادم الوكيل ونظام المصادقة الذي يجب استخدامه. لتكوين وكيل صريح، يجب إدخال المعلومات التالية على كل عقدة:
-
بروكسي IP/FQDN— العنوان الذي يمكن استخدامه للوصول إلى جهاز الوكيل.
-
منفذ الوكيل— رقم المنفذ الذي يستخدمه الوكيل للاستماع إلى حركة المرور التي يتم توجيهها عبر الوكيل.
-
بروتوكول الوكيل— بناءً على ما يدعمه خادم الوكيل الخاص بك، اختر من بين البروتوكولات التالية:
-
HTTP—يعرض ويتحكم في جميع الطلبات التي يرسلها العميل.
-
HTTPS—يوفر قناة للخادم. يتلقى العميل شهادة الخادم ويتحقق من صحتها.
-
-
نوع المصادقة— اختر من بين أنواع المصادقة التالية:
-
لا شيء— لا يلزم إجراء أي مصادقة إضافية.
متوفر إذا قمت بتحديد HTTP أو HTTPS كبروتوكول وكيل.
-
أساسي— يستخدم لوكيل مستخدم HTTP لتوفير اسم المستخدم وكلمة المرور عند إجراء طلب. يستخدم ترميز Base64.
متوفر إذا قمت بتحديد HTTP أو HTTPS كبروتوكول وكيل.
يتطلب منك إدخال اسم المستخدم وكلمة المرور على كل عقدة.
-
ملخص— يستخدم لتأكيد الحساب قبل إرسال المعلومات الحساسة. يطبق دالة تجزئة على اسم المستخدم وكلمة المرور قبل الإرسال عبر الشبكة.
متوفر فقط إذا قمت بتحديد HTTPS كبروتوكول وكيل.
يتطلب منك إدخال اسم المستخدم وكلمة المرور على كل عقدة.
-
-
مثال على عقد أمان البيانات المختلطة والوكيل
يوضح هذا الرسم التخطيطي مثالا على الاتصال بين أمان البيانات المختلطة والشبكة والوكيل. بالنسبة لخيارات الفحص الشفاف ووكيل الفحص الصريح HTTPS ، يجب تثبيت نفس شهادة الجذر على الوكيل وعلى عقد أمان البيانات المختلطة.
وضع دقة DNS الخارجي المحظور (تكوينات الوكيل الصريحة)
عند تسجيل عقدة أو التحقق من تكوين وكيل العقدة، تختبر العملية بحث DNS والاتصال بسحابة Cisco Webex. في عمليات النشر ذات تكوينات الوكيل الصريحة التي لا تسمح بدقة DNS الخارجية للعملاء الداخليين، إذا لم تتمكن العقدة من الاستعلام عن خوادم DNS، فإنها تنتقل تلقائيا إلى وضع حل DNS الخارجي المحظور. في هذا الوضع، يمكن متابعة تسجيل العقدة واختبارات اتصال الوكيل الأخرى.
جهز بيئتك
متطلبات أمن البيانات الهجينة
متطلبات ترخيص Cisco Webex
لتطبيق أمن البيانات الهجين:
-
يجب أن يكون لديك حزمة Pro Pack لمركز تحكم Cisco Webex. (يرى https://www.cisco.com/go/pro-pack.)
متطلبات Docker Desktop
قبل تثبيت عقد HDS الخاصة بك، ستحتاج إلى Docker Desktop لتشغيل برنامج الإعداد. قامت شركة Docker مؤخراً بتحديث نموذج الترخيص الخاص بها. قد تتطلب مؤسستك اشتراكًا مدفوعًا لبرنامج Docker Desktop. للحصول على التفاصيل، راجع منشور مدونة Docker بعنوان " Docker is Updateating and Extending Our Product Subscriptions".
يمكن للعملاء الذين ليس لديهم ترخيص Docker Desktop استخدام أداة إدارة حاويات مفتوحة المصدر مثل Podman Desktop لتشغيل الحاويات وإدارتها وإنشائها. راجع تشغيل أداة إعداد HDS باستخدام Podman Desktop لمزيد من التفاصيل.
متطلبات شهادة X.509
يجب أن تستوفي سلسلة الشهادات المتطلبات التالية:
|
المتطلبات |
التفاصيل |
|---|---|
|
بشكل افتراضي، نثق في هيئات التصديق الموجودة في قائمة موزيلا (باستثناء WoSign و StartCom) في https://wiki.mozilla.org/CA:IncludedCAs. |
|
لا يشترط أن يكون جهاز الاتصال متاحًا أو أن يكون مضيفًا مباشرًا. نوصي باستخدام اسم يعكس مؤسستك، على سبيل المثال، يجب ألا يحتوي رقم التعريف الوطني على * (بطاقة بديلة). يتم استخدام CN للتحقق من عقد أمان البيانات الهجينة لعملاء تطبيق Webex. تستخدم جميع عقد أمان البيانات الهجينة في مجموعتك نفس الشهادة. يقوم نظام إدارة المفاتيح الخاص بك بتعريف نفسه باستخدام نطاق CN، وليس أي نطاق محدد في حقول SAN x.509v3. بمجرد تسجيل عقدة باستخدام هذه الشهادة، فإننا لا ندعم تغيير اسم نطاق CN. اختر نطاقًا يمكن تطبيقه على كل من عمليات النشر التجريبية والإنتاجية. |
|
لا يدعم برنامج إدارة المفاتيح (KMS) توقيعات SHA1 للتحقق من صحة الاتصالات بأنظمة إدارة المفاتيح الخاصة بالمنظمات الأخرى. |
|
يمكنك استخدام محول مثل OpenSSL لتغيير تنسيق شهادتك. ستحتاج إلى إدخال كلمة المرور عند تشغيل أداة إعداد HDS. |
لا يفرض برنامج إدارة المفاتيح قيودًا على استخدام المفاتيح أو قيودًا على استخدام المفاتيح الموسعة. تتطلب بعض جهات إصدار الشهادات تطبيق قيود استخدام المفاتيح الموسعة على كل شهادة، مثل مصادقة الخادم. لا بأس باستخدام مصادقة الخادم أو الإعدادات الأخرى.
متطلبات الاستضافة الافتراضية
تتطلب المضيفات الافتراضية التي ستقوم بإعدادها كعقد أمان البيانات الهجينة في مجموعتك المتطلبات التالية:
-
يجب أن يكون هناك مضيفان منفصلان على الأقل (ويوصى بثلاثة مضيفين) موجودين في نفس مركز البيانات الآمن.
-
تم تثبيت وتشغيل VMware ESXi 7.0 أو 8.0.
يجب عليك الترقية إذا كان لديك إصدار سابق من ESXi.
-
الحد الأدنى 4 وحدات معالجة مركزية افتراضية، وذاكرة رئيسية 8 جيجابايت، ومساحة قرص صلب محلي 30 جيجابايت لكل خادم
متطلبات خادم قاعدة البيانات
أنشئ قاعدة بيانات جديدة لتخزين المفاتيح. لا تستخدم قاعدة البيانات الافتراضية. تقوم تطبيقات HDS، عند تثبيتها، بإنشاء مخطط قاعدة البيانات.
يوجد خياران لخادم قاعدة البيانات. المتطلبات لكل منها هي كالتالي:
|
PostgreSQL |
خادم مايكروسوفت SQL |
|---|---|
|
|
|
الحد الأدنى 8 وحدات معالجة مركزية افتراضية، وذاكرة رئيسية بسعة 16 جيجابايت، ومساحة كافية على القرص الصلب، ونظام مراقبة لضمان عدم تجاوزها (يوصى بسعة 2 تيرابايت إذا كنت ترغب في تشغيل قاعدة البيانات لفترة طويلة دون الحاجة إلى زيادة مساحة التخزين). |
الحد الأدنى 8 وحدات معالجة مركزية افتراضية، وذاكرة رئيسية بسعة 16 جيجابايت، ومساحة كافية على القرص الصلب، ونظام مراقبة لضمان عدم تجاوزها (يوصى بسعة 2 تيرابايت إذا كنت ترغب في تشغيل قاعدة البيانات لفترة طويلة دون الحاجة إلى زيادة مساحة التخزين). |
يقوم برنامج HDS حاليًا بتثبيت إصدارات برامج التشغيل التالية للتواصل مع خادم قاعدة البيانات:
|
PostgreSQL |
خادم مايكروسوفت SQL |
|---|---|
|
برنامج تشغيل JDBC لـ Postgres الإصدار 42.2.5 |
برنامج تشغيل JDBC لخادم SQL الإصدار 4.6 يدعم إصدار برنامج التشغيل هذا ميزة التشغيل الدائم لـ SQL Server ( مثيلات مجموعة تجاوز الفشل للتشغيل الدائم و مجموعات التوافر للتشغيل الدائم). |
متطلبات إضافية لمصادقة نظام التشغيل Windows على خادم Microsoft SQL
إذا كنت ترغب في أن تستخدم عقد HDS مصادقة Windows للوصول إلى قاعدة بيانات مخزن المفاتيح الخاصة بك على Microsoft SQL Server، فأنت بحاجة إلى التكوين التالي في بيئتك:
-
يجب مزامنة عقد HDS وبنية Active Directory وخادم MS SQL Server جميعها مع NTP.
-
يجب أن يحتوي حساب Windows الذي تقدمه لعقد HDS على read/write الوصول إلى قاعدة البيانات.
-
يجب أن تكون خوادم DNS التي تقدمها لعقد HDS قادرة على حل مركز توزيع المفاتيح (KDC) الخاص بك.
-
يمكنك تسجيل مثيل قاعدة بيانات HDS على خادم Microsoft SQL الخاص بك كاسم رئيسي للخدمة (SPN) في Active Directory الخاص بك. انظر تسجيل اسم رئيسي للخدمة لاتصالات Kerberos.
تحتاج أداة إعداد HDS، ومشغل HDS، وKMS المحلي إلى استخدام مصادقة Windows للوصول إلى قاعدة بيانات مخزن المفاتيح. يستخدمون التفاصيل من تكوين ISO الخاص بك لإنشاء SPN عند طلب الوصول باستخدام مصادقة Kerberos.
متطلبات الاتصال الخارجي
قم بضبط جدار الحماية الخاص بك للسماح بالاتصالات التالية لتطبيقات HDS:
|
التطبيق |
البروتوكول |
المنفذ |
توجيهات من التطبيق |
الوجهة |
|---|---|---|---|---|
|
عقد أمان البيانات الهجينة |
TCP |
443 |
بروتوكول HTTPS الصادر و WSS |
|
|
أداة إعداد HDS |
TCP |
443 |
بروتوكول HTTPS الصادر |
|
تعمل عقد أمان البيانات الهجينة مع ترجمة الوصول إلى الشبكة (NAT) أو خلف جدار الحماية، طالما أن NAT أو جدار الحماية يسمح بالاتصالات الصادرة المطلوبة إلى وجهات المجال في الجدول السابق. بالنسبة للاتصالات الواردة إلى عقد أمان البيانات الهجينة، يجب ألا تكون أي منافذ مرئية من الإنترنت. يحتاج العملاء داخل مركز البيانات الخاص بك إلى الوصول إلى عقد أمان البيانات الهجينة على منافذ TCP 443 و 22، لأغراض إدارية.
تكون عناوين URL الخاصة بمضيفي الهوية المشتركة (CI) خاصة بكل منطقة. هؤلاء هم مضيفو التكامل المستمر الحاليون:
|
المنطقة |
عناوين URL الخاصة بمضيف الهوية المشتركة |
|---|---|
|
الأمريكتان |
|
|
الاتحاد الأوروبي |
|
|
كندا |
|
| سنغافورة |
|
| الإمارات العربية المتحدة |
|
متطلبات الخادم الوكيل
-
نحن ندعم رسميا حلول البروكسي التالية التي يمكن أن تتكامل مع عقد أمان البيانات المختلطة الخاصة بك.
-
وكيل شفاف - جهاز أمان الويب من Cisco (WSA).
-
وكيل صريح - الحبار.
يمكن لخوادم بروكسي Squid التي تفحص حركة مرور HTTPS أن تتداخل مع إنشاء اتصال WebSocket. (wss:) اتصالات. للتغلب على هذه المشكلة، راجع تكوين وكلاء Squid لأمان البيانات الهجينة.
-
-
نحن ندعم مجموعات أنواع المصادقة التالية للوكلاء الصريحين:
-
لا توجد مصادقة باستخدام HTTP أو HTTPS
-
المصادقة الأساسية باستخدام HTTP أو HTTPS
-
تلخيص المصادقة باستخدام HTTPS فقط
-
-
للحصول على وكيل فحص شفاف أو وكيل HTTPS صريح، يجب أن يكون لديك نسخة من الشهادة الجذرية للوكيل. تخبرك إرشادات النشر الواردة في هذا الدليل بكيفية تحميل النسخة إلى مخازن الثقة الخاصة بعقد أمان البيانات المختلطة.
-
يجب تكوين الشبكة التي تستضيف عقد HDS لإجبار حركة مرور TCP الصادرة على المنفذ 443 على التوجيه عبر الوكيل.
-
قد تتداخل الوكلاء الذين يفحصون حركة مرور الويب مع اتصالات مقبس الويب. إذا حدثت هذه المشكلة، فإن تجاوز (عدم فحص) حركة المرور إلى
wbx2.comوciscospark.comسيحل المشكلة.
استوفِ المتطلبات الأساسية لأمن البيانات الهجينة
| 1 |
تأكد من أن مؤسستك على Webex مفعلة لحزمة Pro Pack الخاصة بـ Cisco Webex Control Hub، واحصل على بيانات اعتماد حساب يتمتع بصلاحيات مسؤول المؤسسة الكاملة. اتصل بشريك سيسكو أو مدير حسابك للحصول على المساعدة في هذه العملية. |
| 2 |
اختر اسم نطاق لنشر HDS الخاص بك (على سبيل المثال، |
| 3 |
قم بإعداد مضيفات افتراضية متطابقة ستقوم بإعدادها كعقد أمان بيانات هجينة في مجموعتك. أنت بحاجة إلى مضيفين منفصلين على الأقل (يوصى بثلاثة مضيفين) موجودين في نفس مركز البيانات الآمن، والذين يستوفون المتطلبات الواردة في متطلبات المضيف الظاهري. |
| 4 |
قم بإعداد خادم قاعدة البيانات الذي سيعمل كمخزن البيانات الرئيسي للمجموعة، وفقًا لمتطلبات خادم قاعدة البيانات . يجب أن يكون خادم قاعدة البيانات موجودًا في مركز البيانات الآمن مع المضيفات الافتراضية. |
| 5 |
لتحقيق استعادة سريعة في حالات الكوارث، قم بإعداد بيئة نسخ احتياطي في مركز بيانات مختلف. تعكس بيئة النسخ الاحتياطي بيئة الإنتاج الخاصة بالأجهزة الافتراضية وخادم قاعدة بيانات النسخ الاحتياطي. على سبيل المثال، إذا كان الإنتاج يحتوي على 3 أجهزة افتراضية تشغل عقد HDS، فيجب أن تحتوي بيئة النسخ الاحتياطي على 3 أجهزة افتراضية. |
| 6 |
قم بإعداد مضيف syslog لجمع السجلات من العقد الموجودة في المجموعة. قم بجمع عنوان الشبكة ومنفذ syslog (الافتراضي هو UDP 514). |
| 7 |
قم بإنشاء سياسة نسخ احتياطي آمنة لعقد أمان البيانات الهجينة، وخادم قاعدة البيانات، ومضيف سجل النظام. كحد أدنى، لمنع فقدان البيانات الذي لا يمكن استعادته، يجب عليك نسخ قاعدة البيانات وملف ISO الخاص بالتكوين الذي تم إنشاؤه لعقد أمان البيانات الهجينة. لأن عقد أمان البيانات الهجينة تخزن المفاتيح المستخدمة في تشفير وفك تشفير المحتوى، فإن الفشل في الحفاظ على نشر تشغيلي سيؤدي إلى فقدان غير قابل للاسترداد لهذا المحتوى . يقوم عملاء تطبيق Webex بتخزين مفاتيحهم مؤقتًا، لذلك قد لا يكون انقطاع الخدمة ملحوظًا على الفور ولكنه سيصبح واضحًا بمرور الوقت. على الرغم من أن الانقطاعات المؤقتة من المستحيل منعها، إلا أنه يمكن التعافي منها. ومع ذلك، فإن الفقدان الكامل (عدم وجود نسخ احتياطية متاحة) لقاعدة البيانات أو ملف ISO الخاص بالتكوين سيؤدي إلى بيانات عملاء غير قابلة للاسترداد. من المتوقع أن يقوم مشغلو عقد أمان البيانات الهجينة بالحفاظ على نسخ احتياطية متكررة لقاعدة البيانات وملف ISO الخاص بالتكوين، وأن يكونوا مستعدين لإعادة بناء مركز بيانات أمان البيانات الهجينة في حالة حدوث عطل كارثي. |
| 8 |
تأكد من أن إعدادات جدار الحماية الخاص بك تسمح بالاتصال لعقد أمان البيانات الهجينة كما هو موضح في متطلبات الاتصال الخارجي. |
| 9 |
قم بتثبيت Docker ( https://www.docker.com) على أي جهاز محلي يعمل بنظام تشغيل مدعوم (Microsoft Windows 10 Professional أو Enterprise 64 بت، أو Mac OSX Yosemite 10.10.3 أو أعلى) مع متصفح ويب يمكنه الوصول إليه على http://127.0.0.1:8080. يمكنك استخدام مثيل Docker لتنزيل وتشغيل أداة إعداد HDS، والتي تقوم بإنشاء معلومات التكوين المحلية لجميع عقد أمان البيانات الهجينة. قد تحتاج مؤسستك إلى ترخيص Docker Desktop. راجع متطلبات Docker Desktop لمزيد من المعلومات. لتثبيت وتشغيل أداة إعداد HDS، يجب أن يتمتع الجهاز المحلي بالاتصال الموضح في متطلبات الاتصال الخارجي. |
| 10 |
إذا كنت تقوم بدمج خادم وكيل مع أمان البيانات الهجين، فتأكد من أنه يفي بمتطلبات خادم الوكيل . |
| 11 |
إذا كانت مؤسستك تستخدم مزامنة الدليل، فأنشئ مجموعة في Active Directory تسمى يتم تحديد مفاتيح المساحة المحددة من قبل منشئ المساحة. عند اختيار المستخدمين التجريبيين، ضع في اعتبارك أنه إذا قررت إلغاء تنشيط نشر أمان البيانات الهجين بشكل دائم، فسيفقد جميع المستخدمين إمكانية الوصول إلى المحتوى في المساحات التي أنشأها المستخدمون التجريبيون. يصبح الفقد واضحاً بمجرد أن تقوم تطبيقات المستخدمين بتحديث نسخها المخزنة مؤقتاً من المحتوى. |
إنشاء مجموعة أمان بيانات هجينة
مخطط سير عمل نشر أمن البيانات الهجينة
| 1 |
قم بتنزيل ملف OVA إلى جهازك المحلي لاستخدامه لاحقًا. |
| 2 |
أنشئ ملف ISO للتكوين لمضيفي HDS استخدم أداة إعداد HDS لإنشاء ملف تكوين ISO لعقد أمان البيانات الهجينة. |
| 3 |
قم بإنشاء جهاز افتراضي من ملف OVA وقم بإجراء التكوين الأولي، مثل إعدادات الشبكة. تم اختبار خيار تكوين إعدادات الشبكة أثناء نشر OVA مع ESXi 7.0 و 8.0. قد لا يكون هذا الخيار متاحًا في الإصدارات السابقة. |
| 4 |
قم بإعداد الجهاز الظاهري لأمن البيانات الهجين قم بتسجيل الدخول إلى وحدة تحكم الجهاز الظاهري وقم بتعيين بيانات اعتماد تسجيل الدخول. قم بضبط إعدادات الشبكة للعقدة إذا لم تقم بضبطها وقت نشر ملف OVA. |
| 5 |
قم بتحميل وتثبيت ملف ISO الخاص بتكوين HDS قم بتكوين الجهاز الظاهري من ملف تكوين ISO الذي أنشأته باستخدام أداة إعداد HDS. |
| 6 |
إذا كانت بيئة الشبكة تتطلب تكوين الوكيل، فحدد نوع الوكيل الذي ستستخدمه للعقدة، وأضف شهادة الوكيل إلى مخزن الثقة إذا لزم الأمر. |
| 7 |
قم بتسجيل العقدة الأولى في المجموعة قم بتسجيل الجهاز الظاهري في سحابة Cisco Webex كعقدة أمان بيانات هجينة. |
| 8 |
أكمل إعداد المجموعة. |
| 9 |
إلى أن تبدأ فترة تجريبية، ستصدر عقدك تنبيهًا يشير إلى أن خدمتك لم يتم تفعيلها بعد. |
تنزيل ملفات التثبيت
| 1 |
قم بتسجيل الدخول إلى https://admin.webex.com، ثم انقر فوق الخدمات. |
| 2 |
في قسم الخدمات الهجينة، ابحث عن بطاقة أمان البيانات الهجينة، ثم انقر فوق إعداد. إذا تم تعطيل البطاقة أو لم تتمكن من رؤيتها، فاتصل بفريق حسابك أو بالمنظمة الشريكة لك. أعطهم رقم حسابك واطلب منهم تفعيل نظام أمان البيانات الهجين لمؤسستك. للعثور على رقم الحساب، انقر فوق رمز الترس الموجود في أعلى اليمين، بجوار اسم مؤسستك. يمكنك أيضًا تنزيل ملف OVA في أي وقت من قسم المساعدة في صفحة الإعدادات. في بطاقة أمان البيانات الهجينة، انقر فوق تحرير الإعدادات لفتح الصفحة. ثم انقر فوق تنزيل برنامج أمان البيانات الهجين في قسم المساعدة. لن تكون الإصدارات القديمة من حزمة البرامج (OVA) متوافقة مع أحدث ترقيات أمان البيانات الهجينة. قد يؤدي ذلك إلى حدوث مشاكل أثناء ترقية التطبيق. تأكد من تنزيل أحدث إصدار من ملف OVA. |
| 3 |
حدد لا للإشارة إلى أنك لم تقم بإعداد العقدة بعد، ثم انقر فوق التالي. يبدأ تنزيل ملف OVA تلقائيًا. احفظ الملف في مكان ما على جهازك.
|
| 4 |
يمكنك اختيارياً النقر فوق فتح دليل النشر للتحقق مما إذا كان هناك إصدار أحدث من هذا الدليل متاحًا. |
أنشئ ملف ISO للتكوين لمضيفي HDS
تقوم عملية إعداد أمان البيانات الهجينة بإنشاء ملف ISO. ثم تستخدم ملف ISO لتكوين مضيف أمان البيانات الهجين الخاص بك.
قبل البدء
-
تعمل أداة إعداد HDS كحاوية Docker على جهاز محلي. للوصول إليه ، قم بتشغيل Docker على هذا الجهاز. تتطلب عملية الإعداد بيانات اعتماد حساب Control Hub مع حقوق المسؤول الكاملة لمؤسستك.
إذا لم يكن لديك ترخيص Docker Desktop، فيمكنك استخدام Podman Desktop لتشغيل أداة إعداد HDS للخطوات من 1 إلى 5 في الإجراء أدناه . راجع تشغيل أداة إعداد HDS باستخدام Podman Desktop لمزيد من التفاصيل.
إذا كانت أداة إعداد HDS تعمل خلف وكيل في بيئتك، فقم بتوفير إعدادات الوكيل (الخادم، المنفذ، بيانات الاعتماد) من خلال متغيرات بيئة Docker عند تشغيل حاوية Docker في الخطوة 5. يقدم هذا الجدول بعض متغيرات البيئة المحتملة:
الوصف
المتغير
وكيل HTTP بدون مصادقة
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORTوكيل HTTPS بدون مصادقة
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORTوكيل HTTP مع المصادقة
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORTوكيل HTTPS مع المصادقة
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT -
يحتوي ملف ISO الخاص بالتكوين الذي تقوم بإنشائه على المفتاح الرئيسي لتشفير قاعدة بيانات PostgreSQL أو Microsoft SQL Server. أنت بحاجة إلى أحدث نسخة من هذا الملف في كل مرة تقوم فيها بإجراء تغييرات في الإعدادات، مثل هذه:
-
بيانات اعتماد قاعدة البيانات
-
تحديثات الشهادات
-
تغييرات في سياسة التفويض
-
-
إذا كنت تخطط لتشفير اتصالات قاعدة البيانات، فقم بإعداد نشر PostgreSQL أو SQL Server الخاص بك لـ TLS.
| 1 |
في سطر أوامر جهازك ، أدخل الأمر المناسب لبيئتك: في البيئات العادية: في بيئات FedRAMP: تقوم هذه الخطوة بتنظيف صور أداة إعداد HDS السابقة. إذا لم تكن هناك صور سابقة ، فإنها تُرجع خطأ يمكنك تجاهله. | ||||||||||
| 2 |
لتسجيل الدخول إلى Docker image Registry ، أدخل ما يلي: | ||||||||||
| 3 |
في موجه كلمة المرور ، أدخل هذه التجزئة: | ||||||||||
| 4 |
قم بتنزيل أحدث صورة مستقرة لبيئتك: في البيئات العادية: في بيئات FedRAMP: | ||||||||||
| 5 |
عند اكتمال السحب ، أدخل الأمر المناسب لبيئتك:
عندما تكون الحاوية قيد التشغيل ، سترى "استماع سريع للخادم على المنفذ 8080." | ||||||||||
| 6 |
لا تدعم أداة الإعداد الاتصال بالمضيف المحلي عبر http://localhost:8080. استخدم http://127.0.0.1:8080 للاتصال بـ localhost. استخدم متصفح الويب للانتقال إلى localhost، تستخدم الأداة هذا الإدخال الأول من اسم المستخدم لضبط البيئة المناسبة لهذا الحساب. ثم تعرض الأداة مطالبة تسجيل الدخول القياسية. | ||||||||||
| 7 |
عند ظهور المطالبة، أدخل بيانات اعتماد تسجيل دخول مسؤول العميل في مركز التحكم، ثم انقر فوق تسجيل الدخول للسماح بالوصول إلى الخدمات المطلوبة لأمن البيانات الهجين. | ||||||||||
| 8 |
في صفحة نظرة عامة على أداة الإعداد، انقر فوق ابدأ. | ||||||||||
| 9 |
في صفحة استيراد ملفات ISO ، ستجد هذه الخيارات:
| ||||||||||
| 10 |
تأكد من أن شهادة X.509 الخاصة بك تفي بالمتطلبات الواردة في متطلبات شهادة X.509.
| ||||||||||
| 11 |
أدخل عنوان قاعدة البيانات وحساب HDS للوصول إلى مخزن البيانات الرئيسي الخاص بك: | ||||||||||
| 12 |
حدد وضع اتصال قاعدة بيانات TLS :
عند تحميل الشهادة الجذرية (إذا لزم الأمر) والنقر على متابعة، تقوم أداة إعداد HDS باختبار اتصال TLS بخادم قاعدة البيانات. كما تتحقق الأداة من مُوقِّع الشهادة واسم المضيف، إن وجد. في حالة فشل الاختبار، تعرض الأداة رسالة خطأ تصف المشكلة. يمكنك اختيار ما إذا كنت تريد تجاهل الخطأ ومتابعة عملية الإعداد. (بسبب اختلافات الاتصال، قد تتمكن عقد HDS من إنشاء اتصال TLS حتى لو لم يتمكن جهاز أداة إعداد HDS من اختباره بنجاح.) | ||||||||||
| 13 |
في صفحة سجلات النظام، قم بتكوين خادم Syslogd الخاص بك: | ||||||||||
| 14 |
(اختياري) يمكنك تغيير القيمة الافتراضية لبعض معلمات اتصال قاعدة البيانات في الإعدادات المتقدمة. بشكل عام، هذا هو المعيار الوحيد الذي قد ترغب في تغييره: | ||||||||||
| 15 |
انقر على متابعة في شاشة إعادة تعيين كلمة مرور حسابات الخدمة. تتمتع كلمات مرور حسابات الخدمة بفترة صلاحية مدتها تسعة أشهر. استخدم هذه الشاشة عندما تقترب كلمات المرور الخاصة بك من تاريخ انتهاء صلاحيتها أو عندما تريد إعادة تعيينها لإبطال ملفات ISO السابقة. | ||||||||||
| 16 |
انقر لتنزيل ملف ISO. احفظ الملف في مكان يسهل الوصول إليه. | ||||||||||
| 17 |
قم بعمل نسخة احتياطية من ملف ISO على نظامك المحلي. احتفظ بنسخة احتياطية آمنة. يحتوي هذا الملف على مفتاح تشفير رئيسي لمحتويات قاعدة البيانات. قم بتقييد الوصول إلى مسؤولي أمن البيانات المختلطة الذين يجب عليهم إجراء تغييرات في التكوين فقط. | ||||||||||
| 18 |
لإيقاف تشغيل أداة الإعداد، اكتب |
التصرف التالي
قم بعمل نسخة احتياطية من ملف ISO الخاص بالتكوين. أنت بحاجة إليه لإنشاء المزيد من العقد للاسترداد، أو لإجراء تغييرات في التكوين. إذا فقدت جميع نسخ ملف ISO، فقد فقدت أيضًا المفتاح الرئيسي. لا يمكن استعادة المفاتيح من قاعدة بيانات PostgreSQL أو Microsoft SQL Server الخاصة بك.
لا نملك نسخة من هذا المفتاح، ولا يمكننا تقديم المساعدة إذا فقدته.
قم بتثبيت ملف HDS Host OVA
| 1 |
استخدم عميل VMware vSphere على جهاز الكمبيوتر الخاص بك لتسجيل الدخول إلى المضيف الظاهري ESXi. |
| 2 |
حدد ملف > نشر قالب OVF. |
| 3 |
في المعالج، حدد موقع ملف OVA الذي قمت بتنزيله سابقًا، ثم انقر فوق التالي. |
| 4 |
في صفحة تحديد اسم ومجلد ، أدخل اسم الجهاز الظاهري للعقدة (على سبيل المثال، "HDS_Node_1")، واختر موقعًا يمكن أن يوجد فيه نشر عقدة الجهاز الظاهري، ثم انقر فوق التالي. |
| 5 |
في صفحة تحديد مورد الحوسبة ، اختر مورد الحوسبة الوجهة، ثم انقر فوق التالي. يتم إجراء فحص للتحقق من الصحة. بعد الانتهاء، تظهر تفاصيل القالب. |
| 6 |
تحقق من تفاصيل القالب ثم انقر فوق التالي. |
| 7 |
إذا طُلب منك اختيار تكوين الموارد في صفحة التكوين ، فانقر فوق 4 وحدة معالجة مركزية ثم انقر فوق التالي. |
| 8 |
في صفحة تحديد التخزين ، انقر فوق التالي لقبول تنسيق القرص الافتراضي وسياسة تخزين الجهاز الظاهري. |
| 9 |
في صفحة تحديد الشبكات ، اختر خيار الشبكة من قائمة الإدخالات لتوفير الاتصال المطلوب بالجهاز الظاهري. |
| 10 |
في صفحة تخصيص القالب ، قم بتكوين إعدادات الشبكة التالية:
إذا كنت تفضل ذلك، يمكنك تخطي تكوين إعدادات الشبكة واتباع الخطوات الواردة في إعداد الجهاز الظاهري لأمن البيانات الهجين لتكوين الإعدادات من وحدة تحكم العقدة. تم اختبار خيار تكوين إعدادات الشبكة أثناء نشر OVA مع ESXi 7.0 و 8.0. قد لا يكون هذا الخيار متاحًا في الإصدارات السابقة. |
| 11 |
انقر بزر الماوس الأيمن على الجهاز الظاهري للعقدة، ثم اختر . يتم تثبيت برنامج أمان البيانات الهجين كضيف على مضيف الجهاز الظاهري. أنت الآن جاهز لتسجيل الدخول إلى وحدة التحكم وتكوين العقدة. تلميحات استكشاف الأخطاء وإصلاحها قد تواجه تأخيرًا لبضع دقائق قبل أن تبدأ حاويات العقدة بالعمل. تظهر رسالة جدار الحماية على وحدة التحكم أثناء التشغيل الأول، والتي لا يمكنك خلالها تسجيل الدخول. |
قم بإعداد الجهاز الظاهري لأمن البيانات الهجين
استخدم هذا الإجراء لتسجيل الدخول إلى وحدة تحكم الجهاز الظاهري لعقدة أمان البيانات الهجينة لأول مرة وتعيين بيانات اعتماد تسجيل الدخول. يمكنك أيضًا استخدام وحدة التحكم لتكوين إعدادات الشبكة للعقدة إذا لم تقم بتكوينها في وقت نشر OVA.
| 1 |
في عميل VMware vSphere، حدد الجهاز الظاهري لعقدة أمان البيانات الهجينة وحدد علامة التبويب وحدة التحكم. يتم تشغيل الجهاز الظاهري وتظهر نافذة تسجيل الدخول. إذا لم تظهر نافذة تسجيل الدخول، فاضغط على ثم أدخل.
|
| 2 |
استخدم اسم المستخدم وكلمة المرور الافتراضيين التاليين لتسجيل الدخول وتغيير بيانات الاعتماد: بما أنك تقوم بتسجيل الدخول إلى جهازك الظاهري لأول مرة، فأنت مطالب بتغيير كلمة مرور المسؤول. |
| 3 |
إذا كنت قد قمت بالفعل بتكوين إعدادات الشبكة في تثبيت HDS Host OVA، فتخطى بقية هذا الإجراء. وإلا، في القائمة الرئيسية، حدد خيار تحرير التكوين. |
| 4 |
قم بإعداد تكوين ثابت يتضمن عنوان IP، والقناع، والبوابة، ومعلومات نظام أسماء النطاقات (DNS). يجب أن تحتوي عقدتك على عنوان IP داخلي واسم DNS. لا يتم دعم بروتوكول DHCP. |
| 5 |
(اختياري) قم بتغيير اسم المضيف أو النطاق أو خادم (خوادم) NTP، إذا لزم الأمر، ليتوافق مع سياسة الشبكة الخاصة بك. لست بحاجة إلى تعيين النطاق ليطابق النطاق الذي استخدمته للحصول على شهادة X.509. |
| 6 |
احفظ إعدادات الشبكة وأعد تشغيل الجهاز الظاهري حتى يتم تطبيق التغييرات. |
قم بتحميل وتثبيت ملف ISO الخاص بتكوين HDS
قبل البدء
نظرًا لأن ملف ISO يحتوي على المفتاح الرئيسي، فيجب عرضه فقط على أساس "الحاجة إلى المعرفة"، للوصول إليه من قبل الأجهزة الافتراضية لأمن البيانات الهجينة وأي مسؤولين قد يحتاجون إلى إجراء تغييرات. تأكد من أن المسؤولين فقط هم من يمكنهم الوصول إلى مخزن البيانات.
| 1 |
قم بتحميل ملف ISO من جهاز الكمبيوتر الخاص بك: |
| 2 |
قم بتثبيت ملف ISO: |
التصرف التالي
إذا كانت سياسة تكنولوجيا المعلومات الخاصة بك تتطلب ذلك، يمكنك اختيارياً إلغاء تحميل ملف ISO بعد أن تلتقط جميع العقد الخاصة بك تغييرات التكوين. انظر (اختياري) إلغاء تحميل ملف ISO بعد تكوين HDS لمزيد من التفاصيل.
تكوين عقدة HDS لتكامل الوكيل
إذا كانت بيئة الشبكة تتطلب وكيلا، فاستخدم هذا الإجراء لتحديد نوع الوكيل الذي تريد دمجه مع "أمان البيانات المختلطة". إذا اخترت وكيل فحص شفاف أو وكيل HTTPS صريح، فيمكنك استخدام واجهة العقدة لتحميل الشهادة الجذر وتثبيتها. يمكنك أيضا التحقق من اتصال الوكيل من الواجهة ، واستكشاف أي مشكلات محتملة وإصلاحها.
قبل البدء
-
راجع دعم الوكيل للحصول على نظرة عامة على خيارات الوكيل المدعومة.
| 1 |
أدخل عنوان URL لإعداد عقدة HDS |
| 2 |
انتقل إلى متجر الثقة والوكيل، ثم حدد خيارا:
اتبع الخطوات التالية للحصول على وكيل فحص شفاف أو وكيل HTTP صريح مع مصادقة أساسية أو وكيل HTTPS صريح. |
| 3 |
انقر فوق تحميل شهادة جذر أو شهادة كيان نهاية، ثم انتقل إلى اختيار الشهادة الجذر للوكيل. تم تحميل الشهادة ولكن لم يتم تثبيتها بعد لأنه يجب إعادة تشغيل العقدة لتثبيت الشهادة. انقر فوق سهم شيفرون بجوار اسم جهة إصدار الشهادة للحصول على مزيد من التفاصيل أو انقر على حذف إذا ارتكبت خطأ وتريد إعادة تحميل الملف. |
| 4 |
انقر فوق التحقق من اتصال الوكيل لاختبار اتصال الشبكة بين العقدة والوكيل. إذا فشل اختبار الاتصال، فسترى رسالة خطأ توضح السبب وكيفية تصحيح المشكلة. إذا ظهرت لك رسالة تفيد بأن دقة DNS الخارجية لم تكن ناجحة، فهذا يعني أن العقدة غير قادرة على الوصول إلى خادم DNS. هذا الشرط متوقع في العديد من تكوينات الوكيل الصريحة. يمكنك متابعة الإعداد، وستعمل العقدة في وضع حل DNS الخارجي المحظور. إذا كنت تعتقد أن هذا خطأ، فأكمل هذه الخطوات، ثم انظر إلى إيقاف تشغيل وضع تحليل DNS الخارجي المحظور. |
| 5 |
بعد اجتياز اختبار الاتصال، بالنسبة إلى الوكيل الصريح الذي تم تعيينه على https فقط، قم بتشغيل مفتاح التبديل إلى توجيه جميع طلبات https للمنفذ 443/444 من هذه العقدة عبر الوكيلالصريح. يتطلب هذا الإعداد 15 ثانية ليصبح ساري المفعول. |
| 6 |
انقر فوق تثبيت كافة الشهادات في مخزن الثقة (يظهر لوكيل HTTPS صريح أو وكيل فحص شفاف) أو إعادة تشغيل (يظهر لوكيل HTTP صريح)، واقرأ المطالبة، ثم انقر فوق تثبيت إذا كنت مستعدا. تتم إعادة تشغيل العقدة في غضون بضع دقائق. |
| 7 |
بعد إعادة تشغيل العقدة، قم بتسجيل الدخول مرة أخرى إذا لزم الأمر، ثم افتح صفحة نظرة عامة للتحقق من عمليات التحقق من الاتصال للتأكد من أنها جميعا في حالة خضراء. يختبر فحص اتصال الوكيل نطاقا فرعيا من webex.com فقط. إذا كانت هناك مشاكل في الاتصال ، فهناك مشكلة شائعة تتمثل في حظر بعض المجالات السحابية المدرجة في إرشادات التثبيت في الوكيل. |
قم بتسجيل العقدة الأولى في المجموعة
عند تسجيل عقدتك الأولى، تقوم بإنشاء مجموعة يتم تعيين العقدة إليها. تحتوي المجموعة على عقدة واحدة أو أكثر يتم نشرها لتوفير التكرار.
قبل البدء
-
بمجرد بدء تسجيل عقدة، يجب عليك إكمالها في غضون 60 دقيقة وإلا سيتعين عليك البدء من جديد.
-
تأكد من تعطيل أي برامج حظر النوافذ المنبثقة في متصفحك أو السماح باستثناء لموقع admin.webex.com.
| 1 |
سجّل الدخول إلى https://admin.webex.com. |
| 2 |
من القائمة الموجودة على الجانب الأيسر من الشاشة، حدد الخدمات. |
| 3 |
في قسم الخدمات الهجينة، ابحث عن أمان البيانات الهجينة وانقر فوق إعداد. تظهر صفحة تسجيل عقدة أمان البيانات الهجينة.
|
| 4 |
حدد نعم للإشارة إلى أنك قمت بإعداد العقدة وأنت جاهز لتسجيلها، ثم انقر فوق التالي. |
| 5 |
في الحقل الأول، أدخل اسمًا للمجموعة التي تريد تعيين عقدة أمان البيانات الهجينة الخاصة بك إليها. نوصي بتسمية المجموعة بناءً على الموقع الجغرافي لعقد المجموعة. أمثلة: "سان فرانسيسكو" أو "نيويورك" أو "دالاس" |
| 6 |
في الحقل الثاني، أدخل عنوان IP الداخلي أو اسم النطاق المؤهل بالكامل (FQDN) الخاص بعقدتك وانقر فوق التالي. يجب أن يتطابق عنوان IP أو اسم المجال المؤهل بالكامل هذا مع عنوان IP أو اسم المضيف والمجال الذي استخدمته في إعداد الجهاز الظاهري لأمن البيانات الهجين. تظهر رسالة تشير إلى أنه يمكنك تسجيل جهازك في Webex.
|
| 7 |
انقر انتقل إلى العقدة. |
| 8 |
انقر على متابعة في رسالة التحذير. بعد لحظات قليلة، ستتم إعادة توجيهك إلى اختبارات اتصال العقدة لخدمات Webex. إذا نجحت جميع الاختبارات، ستظهر صفحة "السماح بالوصول إلى عقدة أمان البيانات المختلطة". هناك، تؤكد أنك تريد منح أذونات لمؤسستك على Webex للوصول إلى عقدتك.
|
| 9 |
حدد خانة الاختيار السماح بالوصول إلى عقدة أمان البيانات المختلطة الخاصة بك ، ثم انقر فوق متابعة. تم التحقق من صحة حسابك، وتشير رسالة "اكتمل التسجيل" إلى أن عقدتك مسجلة الآن في سحابة Webex.
|
| 10 |
انقر على الرابط أو أغلق علامة التبويب للعودة إلى صفحة أمان البيانات الهجينة في مركز التحكم. في صفحة أمان البيانات الهجينة ، يتم عرض المجموعة الجديدة التي تحتوي على العقدة التي قمت بتسجيلها. ستقوم العقدة تلقائيًا بتنزيل أحدث البرامج من السحابة.
|
إنشاء وتسجيل المزيد من العقد
في هذا الوقت، تعتبر الأجهزة الافتراضية الاحتياطية التي أنشأتها في إكمال المتطلبات الأساسية لأمن البيانات الهجينة مضيفات احتياطية يتم استخدامها فقط في حالة استعادة البيانات بعد وقوع كارثة؛ ولا يتم تسجيلها في النظام حتى ذلك الحين. للحصول على التفاصيل، انظر استعادة البيانات في حالات الكوارث باستخدام مركز البيانات الاحتياطي.
قبل البدء
-
بمجرد بدء تسجيل عقدة، يجب عليك إكمالها في غضون 60 دقيقة وإلا سيتعين عليك البدء من جديد.
-
تأكد من تعطيل أي برامج حظر النوافذ المنبثقة في متصفحك أو السماح باستثناء لموقع admin.webex.com.
| 1 |
قم بإنشاء جهاز افتراضي جديد من ملف OVA، مع تكرار الخطوات المذكورة في قم بتثبيت ملف HDS Host OVA. |
| 2 |
قم بإعداد التكوين الأولي على الجهاز الظاهري الجديد، مع تكرار الخطوات الواردة في قم بإعداد الجهاز الظاهري لأمن البيانات الهجين. |
| 3 |
على الجهاز الظاهري الجديد، كرر الخطوات في تحميل وتثبيت ملف ISO الخاص بتكوين HDS. |
| 4 |
إذا كنت تقوم بإعداد وكيل لعملية النشر الخاصة بك، فكرر الخطوات الواردة في تكوين عقدة HDS لتكامل الوكيل حسب الحاجة للعقدة الجديدة. |
| 5 |
قم بتسجيل العقدة. تم تسجيل عقدتك. لاحظ أنه حتى تبدأ فترة تجريبية، ستصدر عقدك تنبيهًا يشير إلى أن خدمتك لم يتم تفعيلها بعد.
|
التصرف التالي
قم بإجراء تجربة ثم انتقل إلى مرحلة الإنتاج
سير العمل من المرحلة التجريبية إلى مرحلة الإنتاج
بعد إعداد مجموعة أمان البيانات الهجينة، يمكنك بدء مشروع تجريبي، وإضافة مستخدمين إليه، والبدء في استخدامه لاختبار عملية النشر والتحقق منها استعدادًا للانتقال إلى مرحلة الإنتاج.
قبل البدء
| 1 |
إذا كان ذلك ممكناً، قم بمزامنة كائن المجموعة إذا كانت مؤسستك تستخدم مزامنة الدليل للمستخدمين، فيجب عليك تحديد كائن المجموعة |
| 2 |
ابدأ فترة تجريبية. إلى أن تقوم بهذه المهمة، ستصدر عقدك إنذارًا يشير إلى أن الخدمة لم يتم تفعيلها بعد. |
| 3 |
اختبر نشر أمان البيانات الهجين الخاص بك تأكد من أن طلبات المفاتيح تمر إلى عملية نشر أمان البيانات الهجينة الخاصة بك. |
| 4 |
مراقبة سلامة أمن البيانات الهجينة تحقق من الحالة، وقم بإعداد إشعارات البريد الإلكتروني للتنبيهات. |
| 5 | |
| 6 |
أكمل المرحلة التجريبية بأحد الإجراءات التالية: |
تفعيل الفترة التجريبية
قبل البدء
إذا كانت مؤسستك تستخدم مزامنة الدليل للمستخدمين، فيجب عليك تحديد كائن المجموعة HdsTrialGroup للمزامنة مع السحابة قبل أن تتمكن من بدء نسخة تجريبية لمؤسستك. للحصول على التعليمات، راجع دليل نشر موصل دليل سيسكو.
| 1 |
قم بتسجيل الدخول إلى https://admin.webex.com، ثم حدد الخدمات. |
| 2 |
ضمن قسم أمان البيانات الهجينة، انقر فوق الإعدادات. |
| 3 |
في قسم حالة الخدمة، انقر فوق بدء التجربة. يتغير وضع الخدمة إلى الوضع التجريبي.
|
| 4 |
انقر فوق إضافة مستخدمين وأدخل عنوان البريد الإلكتروني لمستخدم واحد أو أكثر لتجربة استخدام عقد أمان البيانات الهجينة الخاصة بك لخدمات التشفير والفهرسة. (إذا كانت مؤسستك تستخدم مزامنة الدليل، فاستخدم Active Directory لإدارة المجموعة التجريبية، |
اختبر نشر أمان البيانات الهجين الخاص بك
قبل البدء
-
قم بإعداد نشر أمان البيانات الهجين الخاص بك.
-
قم بتفعيل الفترة التجريبية، وأضف عدة مستخدمين تجريبيين.
-
تأكد من أن لديك إمكانية الوصول إلى سجل النظام للتحقق من أن الطلبات الرئيسية تمر إلى نشر أمان البيانات الهجين الخاص بك.
| 1 |
يتم تحديد مفاتيح المساحة المحددة من قبل منشئ المساحة. قم بتسجيل الدخول إلى تطبيق Webex كأحد المستخدمين التجريبيين، ثم قم بإنشاء مساحة وقم بدعوة مستخدم تجريبي واحد على الأقل ومستخدم غير تجريبي واحد. إذا قمت بتعطيل نشر أمان البيانات الهجين، فلن يكون المحتوى الموجود في المساحات التي ينشئها المستخدمون التجريبيون متاحًا بمجرد استبدال النسخ المخزنة مؤقتًا للعميل من مفاتيح التشفير. |
| 2 |
أرسل الرسائل إلى المساحة الجديدة. |
| 3 |
تحقق من مخرجات سجل النظام للتأكد من أن طلبات المفاتيح تمر إلى عملية نشر أمان البيانات الهجينة الخاصة بك. |
مراقبة سلامة أمن البيانات الهجينة
| 1 |
في مركز التحكم، حدد الخدمات من القائمة الموجودة على الجانب الأيسر من الشاشة. |
| 2 |
في قسم الخدمات الهجينة، ابحث عن أمان البيانات الهجينة وانقر على الإعدادات. تظهر صفحة إعدادات أمان البيانات المختلطة.
|
| 3 |
في قسم إشعارات البريد الإلكتروني، اكتب عنوان بريد إلكتروني واحد أو أكثر مفصولًا بفواصل، ثم اضغط على Enter. |
إضافة أو إزالة مستخدمين من الفترة التجريبية الخاصة بك
إذا قمت بإزالة مستخدم من الفترة التجريبية، فسيطلب عميل المستخدم المفاتيح وإنشاء المفاتيح من نظام إدارة المفاتيح السحابي بدلاً من نظام إدارة المفاتيح الخاص بك. إذا احتاج العميل إلى مفتاح مخزن على نظام إدارة المفاتيح الخاص بك، فسيقوم نظام إدارة المفاتيح السحابي بجلب المفتاح نيابة عن المستخدم.
إذا كانت مؤسستك تستخدم مزامنة الدليل، فاستخدم Active Directory (بدلاً من هذا الإجراء) لإدارة المجموعة التجريبية، HdsTrialGroup; يمكنك عرض أعضاء المجموعة في مركز التحكم ولكن لا يمكنك إضافتهم أو إزالتهم.
| 1 |
قم بتسجيل الدخول إلى مركز التحكم، ثم حدد الخدمات. |
| 2 |
ضمن قسم أمان البيانات الهجينة، انقر فوق الإعدادات. |
| 3 |
في قسم الوضع التجريبي في منطقة حالة الخدمة، انقر فوق إضافة مستخدمين، أو انقر فوق عرض وتحرير لإزالة المستخدمين من التجربة. |
| 4 |
أدخل عنوان البريد الإلكتروني لمستخدم واحد أو أكثر لإضافته، أو انقر فوق X بجوار معرف المستخدم لإزالة المستخدم من الفترة التجريبية. ثم انقر على حفظ. |
الانتقال من مرحلة التجربة إلى مرحلة الإنتاج
| 1 |
قم بتسجيل الدخول إلى مركز التحكم، ثم حدد الخدمات. |
| 2 |
ضمن قسم أمان البيانات الهجينة، انقر فوق الإعدادات. |
| 3 |
في قسم حالة الخدمة، انقر فوق نقل إلى الإنتاج. |
| 4 |
أكد رغبتك في نقل جميع المستخدمين إلى بيئة الإنتاج. |
أنهِ تجربتك دون الانتقال إلى مرحلة الإنتاج
| 1 |
قم بتسجيل الدخول إلى مركز التحكم، ثم حدد الخدمات. |
| 2 |
ضمن قسم أمان البيانات الهجينة، انقر فوق الإعدادات. |
| 3 |
في قسم "إلغاء التنشيط"، انقر فوق إلغاء التنشيط. |
| 4 |
أكد رغبتك في إلغاء تفعيل الخدمة وإنهاء الفترة التجريبية. |
إدارة عملية نشر HDS
إدارة نشر HDS
استخدم المهام الموضحة هنا لإدارة عملية نشر أمان البيانات الهجينة.
تحديد جدول ترقية المجموعة
لتحديد جدول التحديث:
| 1 |
سجل الدخول إلى مركز التحكم. |
| 2 |
في صفحة النظرة العامة، ضمن الخدمات الهجينة، حدد أمان البيانات الهجينة. |
| 3 |
في صفحة موارد أمان البيانات الهجينة، حدد المجموعة. |
| 4 |
في لوحة النظرة العامة على اليمين، ضمن إعدادات المجموعة، حدد اسم المجموعة. |
| 5 |
في صفحة الإعدادات، ضمن قسم الترقية، حدد الوقت والمنطقة الزمنية لجدول الترقية. ملاحظات يتم عرض تاريخ ووقت التحديث المتاح التالي أسفل المنطقة الزمنية. يمكنك تأجيل الترقية إلى اليوم التالي، إذا لزم الأمر، بالنقر على تأجيل. |
تغيير إعدادات العقدة
-
تغيير شهادات X.509 بسبب انتهاء الصلاحية أو لأسباب أخرى.
لا ندعم تغيير اسم مجال CN للشهادة. يجب أن يتطابق المجال مع المجال الأصلي المستخدم لتسجيل الكتلة.
-
تحديث إعدادات قاعدة البيانات للتغيير إلى نسخة متماثلة من قاعدة بيانات PostgreSQL أو Microsoft SQL Server.
لا ندعم ترحيل البيانات من PostgreSQL إلى Microsoft SQL Server ، أو العكس. لتبديل بيئة قاعدة البيانات ، ابدأ عملية نشر جديدة لـ Hybrid Data Security.
-
إنشاء تكوين جديد لإعداد مركز بيانات جديد.
أيضا ، لأغراض أمنية ، يستخدم Hybrid Data Security كلمات مرور حساب الخدمة التي لها عمر افتراضي يبلغ تسعة أشهر. بعد أن تقوم أداة إعداد HDS بإنشاء كلمات المرور هذه، يمكنك نشرها على كل عقد من عقد HDS في ملف تكوين ISO. عندما تقترب كلمات مرور مؤسستك من انتهاء الصلاحية، تتلقى إشعارا من فريق Webex لإعادة تعيين كلمة المرور لحساب الجهاز. (يتضمن البريد الإلكتروني النص ، "استخدم واجهة برمجة تطبيقات حساب الجهاز لتحديث كلمة المرور.") إذا لم تنته صلاحية كلمات المرور الخاصة بك بعد ، تمنحك الأداة خيارين:
-
إعادة ضبط بسيطة— تعمل كلمات المرور القديمة والجديدة لمدة تصل إلى 10 أيام. استخدم هذه الفترة لاستبدال ملف ISO على العقد بالتدريج.
-
إعادة ضبط المصنع— تتوقف كلمات المرور القديمة عن العمل فوراً.
إذا انتهت صلاحية كلمات المرور الخاصة بك دون إعادة تعيين ، فسيؤثر ذلك على خدمة HDS الخاصة بك ، مما يتطلب إعادة تعيين ثابت واستبدال ملف ISO على جميع العقد.
استخدم هذا الإجراء لإنشاء ملف ISO تكوين جديد وتطبيقه على نظام المجموعة الخاص بك.
قبل البدء
-
تعمل أداة إعداد HDS كحاوية Docker على جهاز محلي. للوصول إليه ، قم بتشغيل Docker على هذا الجهاز. تتطلب عملية الإعداد بيانات اعتماد حساب Control Hub مع حقوق المسؤول الكاملة لمؤسستك.
إذا لم يكن لديك ترخيص Docker Desktop، فيمكنك استخدام Podman Desktop لتشغيل أداة إعداد HDS للخطوات من 1.أ إلى 1.هـ في الإجراء أدناه. راجع تشغيل أداة إعداد HDS باستخدام Podman Desktop لمزيد من التفاصيل.
إذا كانت أداة إعداد HDS تعمل خلف وكيل في بيئتك، فقم بتوفير إعدادات الوكيل (الخادم، المنفذ، بيانات الاعتماد) من خلال متغيرات بيئة Docker عند تشغيل حاوية Docker في 1.e. يقدم هذا الجدول بعض متغيرات البيئة المحتملة:
الوصف
المتغير
وكيل HTTP بدون مصادقة
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORTوكيل HTTPS بدون مصادقة
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORTوكيل HTTP مع المصادقة
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORTوكيل HTTPS مع المصادقة
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT -
أنت بحاجة إلى نسخة من ملف ISO للتكوين الحالي لإنشاء تكوين جديد. يحتوي ISO على المفتاح الرئيسي الذي يعمل على تشفير قاعدة بيانات PostgreSQL أو Microsoft SQL Server. أنت بحاجة إلى ISO عند إجراء تغييرات التكوين ، بما في ذلك بيانات اعتماد قاعدة البيانات أو تحديثات الشهادة أو التغييرات على سياسة التفويض.
| 1 |
باستخدام Docker على جهاز محلي ، قم بتشغيل أداة إعداد HDS. |
| 2 |
إذا كان لديك عقدة HDS واحدة فقط قيد التشغيل، فقم بإنشاء جهاز افتراضي جديد لعقدة أمان البيانات الهجينة وقم بتسجيله باستخدام ملف ISO للتكوين الجديد. للحصول على تعليمات أكثر تفصيلاً، انظر إنشاء وتسجيل المزيد من العقد. |
| 3 |
بالنسبة لعقد HDS الحالية التي تقوم بتشغيل ملف التكوين الأقدم ، قم بتحميل ملف ISO. نفذ الإجراء التالي على كل عقدة على حدة ، وقم بتحديث كل عقدة قبل إيقاف تشغيل العقدة التالية: |
| 4 |
كرر الخطوة 3 لاستبدال التكوين على كل عقدة متبقية تقوم بتشغيل التكوين القديم. |
إيقاف تشغيل وضع دقة DNS الخارجي المحظور
عند تسجيل عقدة أو التحقق من تكوين وكيل العقدة، تختبر العملية بحث DNS والاتصال بسحابة Cisco Webex. إذا تعذر على خادم DNS الخاص بالعقدة حل أسماء DNS العامة، فستنتقل العقدة تلقائيا إلى وضع حل DNS الخارجي المحظور.
إذا كانت العقد قادرة على حل أسماء DNS العامة من خلال خوادم DNS الداخلية، فيمكنك إيقاف تشغيل هذا الوضع عن طريق إعادة تشغيل اختبار اتصال الوكيل على كل عقدة.
قبل البدء
| 1 |
في مستعرض ويب، افتح واجهة عقدة أمان البيانات المختلطة (عنوان IP/الإعداد، على سبيل المثال، أدخل بيانات اعتماد المسؤول التي قمت بإعدادها للعقدة، https://192.0.2.0/setup), ثم انقر فوق تسجيل الدخول. |
| 2 |
انتقل إلى نظرة عامة (الصفحة الافتراضية). عند تمكينه، يتم تعيين دقة DNS الخارجية المحظورة إلى نعم. |
| 3 |
انتقل إلى صفحة متجر الثقة والوكيل . |
| 4 |
انقر فوق التحقق من اتصال الوكيل. إذا ظهرت لك رسالة تفيد بأن دقة DNS الخارجية لم تكن ناجحة، فهذا يعني أن العقدة لم تتمكن من الوصول إلى خادم DNS وستظل في هذا الوضع. وإلا، بعد إعادة تشغيل العقدة والعودة إلى صفحة نظرة عامة ، يجب تعيين دقة DNS الخارجية المحظورة إلى لا. |
التصرف التالي
إزالة عقدة
| 1 |
استخدم عميل VMware vSphere على جهاز الكمبيوتر الخاص بك لتسجيل الدخول إلى المضيف الظاهري ESXi وإيقاف تشغيل الجهاز الظاهري. |
| 2 |
إزالة العقدة: |
| 3 |
في عميل vSphere، احذف الجهاز الظاهري. (في جزء التنقل الأيسر، انقر بزر الماوس الأيمن على الجهاز الظاهري وانقر على حذف.) إذا لم تقم بحذف الجهاز الظاهري، فتذكر إلغاء تحميل ملف ISO الخاص بالتكوين. بدون ملف ISO، لا يمكنك استخدام الجهاز الظاهري للوصول إلى بيانات الأمان الخاصة بك. |
استعادة البيانات بعد الكوارث باستخدام مركز بيانات احتياطي
إن أهم خدمة يقدمها نظام أمان البيانات الهجين الخاص بك هي إنشاء وتخزين المفاتيح المستخدمة لتشفير الرسائل والمحتويات الأخرى المخزنة في سحابة Webex. بالنسبة لكل مستخدم داخل المؤسسة تم تعيينه لأمن البيانات الهجين، يتم توجيه طلبات إنشاء المفاتيح الجديدة إلى المجموعة. كما أن المجموعة مسؤولة عن إعادة المفاتيح التي أنشأتها إلى أي مستخدمين مصرح لهم باستردادها، على سبيل المثال، أعضاء مساحة المحادثة.
نظراً لأن المجموعة تؤدي الوظيفة الحاسمة المتمثلة في توفير هذه المفاتيح، فمن الضروري أن تظل المجموعة قيد التشغيل وأن يتم الاحتفاظ بنسخ احتياطية مناسبة. سيؤدي فقدان قاعدة بيانات أمان البيانات الهجينة أو ملف ISO الخاص بالتكوين المستخدم للمخطط إلى فقدان محتوى العميل بشكل لا يمكن استعادته. الممارسات التالية إلزامية لمنع مثل هذه الخسارة:
إذا تسببت كارثة في عدم توفر نشر HDS في مركز البيانات الأساسي، فاتبع هذا الإجراء للتحويل اليدوي إلى مركز البيانات الاحتياطي.
| 1 |
قم بتشغيل أداة إعداد HDS واتبع الخطوات المذكورة في إنشاء ملف ISO للتكوين لمضيفي HDS. |
| 2 |
بعد تهيئة خادم Syslogd، انقر على الإعدادات المتقدمة |
| 3 |
في صفحة الإعدادات المتقدمة ، أضف التكوين أدناه أو قم بإزالة التكوين
|
| 4 |
أكمل عملية التهيئة واحفظ ملف ISO في مكان يسهل العثور عليه. |
| 5 |
قم بعمل نسخة احتياطية من ملف ISO على نظامك المحلي. احتفظ بنسخة احتياطية آمنة. يحتوي هذا الملف على مفتاح تشفير رئيسي لمحتويات قاعدة البيانات. قم بتقييد الوصول إلى مسؤولي أمن البيانات المختلطة الذين يجب عليهم إجراء تغييرات في التكوين فقط. |
| 6 |
في لوحة التنقل اليسرى لعميل VMware vSphere، انقر بزر الماوس الأيمن على الجهاز الظاهري وانقر على تحرير الإعدادات.. |
| 7 |
انقر على تحرير الإعدادات >CD/DVD محرك الأقراص 1 وحدد ملف ISO الخاص بمخزن البيانات. تأكد من تحديد متصل و الاتصال عند التشغيل حتى يمكن تطبيق تغييرات التكوين المحدثة بعد بدء تشغيل العقد. |
| 8 |
قم بتشغيل عقدة HDS وتأكد من عدم وجود أي إنذارات لمدة 15 دقيقة على الأقل. |
| 9 |
كرر العملية لكل عقدة في مركز البيانات الاحتياطي. تحقق من مخرجات سجل النظام للتأكد من أن عقد مركز البيانات الاحتياطي ليست في الوضع السلبي. يجب ألا يظهر "KMS configured in passive mode" في سجلات النظام. |
التصرف التالي
(اختياري) قم بإلغاء تحميل ملف ISO بعد تهيئة HDS
يتم تشغيل التكوين القياسي لنظام HDS مع تثبيت ISO. لكن بعض العملاء يفضلون عدم ترك ملفات ISO مثبتة بشكل مستمر. يمكنك إلغاء تحميل ملف ISO بعد أن تلتقط جميع عقد HDS التكوين الجديد.
لا تزال تستخدم ملفات ISO لإجراء تغييرات في الإعدادات. عند إنشاء ملف ISO جديد أو تحديث ملف ISO من خلال أداة الإعداد، يجب عليك تحميل ملف ISO المحدث على جميع عقد HDS الخاصة بك. بمجرد أن تلتقط جميع العقد الخاصة بك تغييرات التكوين، يمكنك إلغاء تحميل ملف ISO مرة أخرى باستخدام هذا الإجراء.
قبل البدء
قم بترقية جميع عقد HDS الخاصة بك إلى الإصدار 2025.06.02.6983 أو أحدث.
| 1 |
قم بإيقاف تشغيل إحدى عقد HDS الخاصة بك. |
| 2 |
في جهاز خادم vCenter، حدد عقدة HDS. |
| 3 |
اختر وقم بإلغاء تحديد ملف ISO الخاص بمخزن البيانات. |
| 4 |
قم بتشغيل عقدة HDS وتأكد من عدم وجود أي إنذارات لمدة 20 دقيقة على الأقل. |
| 5 |
كرر ذلك لكل عقدة من عقد HDS بدورها. |
استكشاف أخطاء أمان البيانات الهجينة وإصلاحها
عرض التنبيهات واستكشاف الأخطاء وإصلاحها
يُعتبر نشر أمان البيانات الهجين غير متاح إذا كانت جميع العقد في المجموعة غير قابلة للوصول، أو إذا كانت المجموعة تعمل ببطء شديد لدرجة أن الطلبات تنتهي في الوقت المحدد. إذا لم يتمكن المستخدمون من الوصول إلى مجموعة أمان البيانات الهجينة الخاصة بك، فسوف يواجهون الأعراض التالية:
-
لا يمكن إنشاء مساحات جديدة (تعذر إنشاء مفاتيح جديدة)
-
فشل فك تشفير الرسائل وعناوين المساحات في الحالات التالية:
-
تمت إضافة مستخدمين جدد إلى مساحة (تعذر جلب المفاتيح)
-
المستخدمون الحاليون في مساحة ما يستخدمون عميلًا جديدًا (غير قادرين على جلب المفاتيح)
-
-
سيستمر المستخدمون الحاليون في مساحة العمل بالعمل بنجاح طالما أن عملائهم لديهم نسخة احتياطية من مفاتيح التشفير
من المهم أن تراقب بشكل صحيح مجموعة أمان البيانات الهجينة الخاصة بك وأن تعالج أي تنبيهات على الفور لتجنب انقطاع الخدمة.
التنبيهات
في حالة وجود مشكلة في إعداد أمان البيانات الهجين، يعرض مركز التحكم تنبيهات لمسؤول المؤسسة، ويرسل رسائل بريد إلكتروني إلى عنوان البريد الإلكتروني المُكوّن. تغطي التنبيهات العديد من السيناريوهات الشائعة.
|
تنبيه |
الإجراء |
|---|---|
|
فشل الوصول إلى قاعدة البيانات المحلية. |
تحقق من وجود أخطاء في قاعدة البيانات أو مشاكل في الشبكة المحلية. |
|
فشل الاتصال بقاعدة البيانات المحلية. |
تأكد من أن خادم قاعدة البيانات متاح، وأن بيانات اعتماد حساب الخدمة الصحيحة قد تم استخدامها في تكوين العقدة. |
|
فشل الوصول إلى خدمة الحوسبة السحابية. |
تأكد من أن العقد يمكنها الوصول إلى خوادم Webex كما هو محدد في متطلبات الاتصال الخارجي. |
|
تجديد تسجيل خدمة الحوسبة السحابية. |
تم إلغاء التسجيل في الخدمات السحابية. عملية تجديد التسجيل جارية. |
|
تم إلغاء تسجيل خدمة الحوسبة السحابية. |
تم إنهاء التسجيل في الخدمات السحابية. سيتم إيقاف الخدمة. |
|
لم يتم تفعيل الخدمة بعد. |
قم بتفعيل نسخة تجريبية، أو أكمل نقل النسخة التجريبية إلى مرحلة الإنتاج. |
|
لا يتطابق النطاق المُكوّن مع شهادة الخادم. |
تأكد من أن شهادة الخادم الخاصة بك تتطابق مع نطاق تفعيل الخدمة المُكوّن. السبب الأكثر ترجيحاً هو أن اسم الشهادة (CN) قد تم تغييره مؤخراً وأصبح الآن مختلفاً عن اسم الشهادة (CN) الذي تم استخدامه أثناء الإعداد الأولي. |
|
فشل في المصادقة على الخدمات السحابية. |
تحقق من دقة بيانات اعتماد حساب الخدمة واحتمالية انتهاء صلاحيتها. |
|
فشل فتح ملف مخزن المفاتيح المحلي. |
تحقق من سلامة ملف مخزن المفاتيح المحلي ودقة كلمة المرور فيه. |
|
شهادة الخادم المحلي غير صالحة. |
تحقق من تاريخ انتهاء صلاحية شهادة الخادم وتأكد من أنها صادرة عن جهة إصدار شهادات موثوقة. |
|
تعذر نشر المقاييس. |
تحقق من إمكانية الوصول إلى خدمات الحوسبة السحابية الخارجية عبر الشبكة المحلية. |
|
/media/configdrive/hds الدليل غير موجود. |
تحقق من إعدادات تثبيت ملف ISO على المضيف الظاهري. تحقق من وجود ملف ISO، ومن أنه تم تهيئته ليتم تحميله عند إعادة التشغيل، ومن أنه يتم تحميله بنجاح. |
استكشاف أخطاء أمان البيانات الهجينة وإصلاحها
ملاحظات أخرى
المشكلات المعروفة في أمن البيانات الهجينة
-
إذا قمت بإيقاف تشغيل مجموعة أمان البيانات الهجينة الخاصة بك (عن طريق حذفها في مركز التحكم أو عن طريق إيقاف تشغيل جميع العقد)، أو فقدت ملف ISO الخاص بالتكوين، أو فقدت الوصول إلى قاعدة بيانات مخزن المفاتيح، فلن يتمكن مستخدمو تطبيق Webex الخاص بك من استخدام المساحات الموجودة ضمن قائمة الأشخاص الخاصة بهم والتي تم إنشاؤها باستخدام مفاتيح من KMS الخاص بك. ينطبق هذا على كل من عمليات النشر التجريبية والإنتاجية. ليس لدينا حاليًا حل بديل أو إصلاح لهذه المشكلة، ونحثك على عدم إيقاف خدمات HDS الخاصة بك بمجرد أن تبدأ في التعامل مع حسابات المستخدمين النشطة.
-
يحتفظ العميل الذي لديه اتصال ECDH قائم بـ KMS بهذا الاتصال لفترة من الوقت (على الأرجح ساعة واحدة). عندما يصبح المستخدم عضوًا في تجربة أمان البيانات الهجينة، يستمر عميل المستخدم في استخدام اتصال ECDH الحالي حتى تنتهي مهلته. بدلاً من ذلك، يمكن للمستخدم تسجيل الخروج ثم تسجيل الدخول مرة أخرى إلى تطبيق Webex App لتحديث الموقع الذي يتصل به التطبيق للحصول على مفاتيح التشفير.
يحدث السلوك نفسه عند نقل نسخة تجريبية إلى مرحلة الإنتاج للمؤسسة. سيستمر جميع المستخدمين غير التجريبيين الذين لديهم اتصالات ECDH حالية بخدمات أمان البيانات السابقة في استخدام تلك الخدمات حتى يتم إعادة التفاوض على اتصال ECDH (من خلال انتهاء المهلة أو عن طريق تسجيل الخروج ثم تسجيل الدخول مرة أخرى).
قم بتشغيل أداة إعداد HDS باستخدام برنامج Podman Desktop
Podman هي أداة مجانية ومفتوحة المصدر لإدارة الحاويات، توفر طريقة لتشغيل وإدارة وإنشاء الحاويات. يمكن تنزيل برنامج Podman Desktop من https://podman-desktop.io/downloads.
-
تعمل أداة إعداد HDS كحاوية Docker على جهاز محلي. للوصول إليه، قم بتنزيل وتشغيل برنامج Podman على ذلك الجهاز. تتطلب عملية الإعداد بيانات اعتماد حساب Control Hub مع حقوق المسؤول الكاملة لمؤسستك.
إذا كانت أداة إعداد HDS تعمل خلف وكيل في بيئتك، فقم بتوفير إعدادات الوكيل (الخادم، المنفذ، بيانات الاعتماد) من خلال متغيرات بيئة Docker عند تشغيل حاوية Docker في الخطوة 5. يقدم هذا الجدول بعض متغيرات البيئة المحتملة:
الوصف
المتغير
وكيل HTTP بدون مصادقة
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORTوكيل HTTPS بدون مصادقة
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORTوكيل HTTP مع المصادقة
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORTوكيل HTTPS مع المصادقة
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT -
يحتوي ملف ISO الخاص بالتكوين الذي تقوم بإنشائه على المفتاح الرئيسي لتشفير قاعدة بيانات PostgreSQL أو Microsoft SQL Server. أنت بحاجة إلى أحدث نسخة من هذا الملف في كل مرة تقوم فيها بإجراء تغييرات في الإعدادات، مثل هذه:
-
بيانات اعتماد قاعدة البيانات
-
تحديثات الشهادات
-
تغييرات في سياسة التفويض
-
-
إذا كنت تخطط لتشفير اتصالات قاعدة البيانات، فقم بإعداد نشر PostgreSQL أو SQL Server الخاص بك لـ TLS.
تقوم عملية إعداد أمان البيانات الهجينة بإنشاء ملف ISO. ثم تستخدم ملف ISO لتكوين مضيف أمان البيانات الهجين الخاص بك.
| 1 |
في سطر أوامر جهازك ، أدخل الأمر المناسب لبيئتك: في البيئات العادية: في بيئات FedRAMP: تقوم هذه الخطوة بتنظيف صور أداة إعداد HDS السابقة. إذا لم تكن هناك صور سابقة ، فإنها تُرجع خطأ يمكنك تجاهله. |
| 2 |
لتسجيل الدخول إلى Docker image Registry ، أدخل ما يلي: |
| 3 |
في موجه كلمة المرور ، أدخل هذه التجزئة: |
| 4 |
قم بتنزيل أحدث صورة مستقرة لبيئتك: في البيئات العادية: في بيئات FedRAMP: |
| 5 |
عند اكتمال السحب ، أدخل الأمر المناسب لبيئتك:
عندما تكون الحاوية قيد التشغيل ، سترى "استماع سريع للخادم على المنفذ 8080." |
التصرف التالي
استخدم OpenSSL لإنشاء ملف PKCS12
قبل البدء
-
OpenSSL هي إحدى الأدوات التي يمكن استخدامها لإنشاء ملف PKCS12 بالتنسيق المناسب لتحميله في أداة إعداد HDS. هناك طرق أخرى للقيام بذلك، ونحن لا ندعم أو نروج لطريقة على حساب أخرى.
-
إذا اخترت استخدام OpenSSL، فإننا نقدم هذا الإجراء كدليل إرشادي لمساعدتك في إنشاء ملف يفي بمتطلبات شهادة X.509 في متطلبات شهادة X.509. يرجى فهم هذه المتطلبات قبل المتابعة.
-
قم بتثبيت OpenSSL في بيئة مدعومة. انظر https://www.openssl.org للاطلاع على البرنامج والوثائق.
-
أنشئ مفتاحًا خاصًا.
-
ابدأ هذا الإجراء عند استلامك شهادة الخادم من جهة إصدار الشهادات (CA).
| 1 |
عند استلام شهادة الخادم من جهة إصدار الشهادات الخاصة بك، احفظها باسم |
| 2 |
اعرض الشهادة كنص، وتحقق من التفاصيل.
|
| 3 |
استخدم محرر نصوص لإنشاء ملف حزمة شهادات باسم
|
| 4 |
أنشئ ملف .p12 بالاسم المألوف
|
| 5 |
تحقق من تفاصيل شهادة الخادم. |
التصرف التالي
العودة إلى إكمال المتطلبات الأساسية لأمن البيانات الهجينة. ستستخدم الملف hdsnode.p12 وكلمة المرور التي قمت بتعيينها له في إنشاء ملف ISO للتكوين لمضيفي HDS.
يمكنك إعادة استخدام هذه الملفات لطلب شهادة جديدة عند انتهاء صلاحية الشهادة الأصلية.
حركة البيانات بين عقد HDS والسحابة
جمع مقاييس حركة المرور الصادرة
تقوم عقد أمان البيانات الهجينة بإرسال مقاييس معينة إلى سحابة Webex. وتشمل هذه المقاييس مقاييس النظام لـ heap max و heap used وحمل وحدة المعالجة المركزية وعدد الخيوط؛ ومقاييس الخيوط المتزامنة وغير المتزامنة؛ ومقاييس التنبيهات التي تتضمن عتبة اتصالات التشفير أو زمن الوصول أو طول قائمة انتظار الطلبات؛ ومقاييس مخزن البيانات؛ ومقاييس اتصال التشفير. تقوم العقد بإرسال مواد المفاتيح المشفرة عبر قناة خارج النطاق (منفصلة عن قناة الطلب).
حركة المرور الواردة
تستقبل عقد أمان البيانات الهجينة الأنواع التالية من حركة المرور الواردة من سحابة Webex:
-
طلبات التشفير من العملاء، والتي يتم توجيهها بواسطة خدمة التشفير
-
تحديثات لبرنامج العقدة
قم بتهيئة خوادم Squid الوكيلة لأمن البيانات الهجينة
لا يمكن ل Websocket الاتصال من خلال وكيل الحبار
يمكن لوكلاء Squid الذين يفحصون حركة مرور HTTPS أن يتداخلوا مع إنشاء اتصالات websocket (wss:) التي يتطلبها أمان البيانات الهجين. توفر هذه الأقسام إرشادات حول كيفية تكوين إصدارات مختلفة من Squid لتجاهل حركة المرور wss: من أجل التشغيل السليم للخدمات.
الحبار 4 و 5
أضف التوجيه on_unsupported_protocol إلى squid.conf:
on_unsupported_protocol tunnel all الحبار 3.5.27
لقد اختبرنا بنجاح أمان البيانات الهجين مع إضافة القواعد التالية إلى squid.conf. تخضع هذه القواعد للتغيير أثناء تطوير الميزات وتحديث سحابة Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all