- Hjem
- /
- Artikel
Implementeringsvejledning til hybrid datasikkerhed (HDS) med flere lejere (Beta)
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer af eksisterende indhold og eventuelle større fejl, der blev rettet i Udrulningsvejledningen for datasikkerhed med flere lejere.
Dato |
Der er foretaget ændringer |
---|---|
13. december 2024 |
Første udgivelse. |
Deaktiver hybrid-datasikkerhed for flere lejere
Opgavestrøm til deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere HDS med flere lejere fuldstændigt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald alle kunders CMK'er som nævnt i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.. |
3 |
Fjern alle knuder fra alle dine klynger, som nævnt i Fjern en knude. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid-datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid-datasikkerhed for flere lejere
Oversigt over hybrid-datasikkerhed for flere lejere
Fra første dag har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er kryptering af slutpunkt-til-slutpunkt-indhold, der er aktiveret af Webex-appklienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder kryptering fra slutpunkt-til-slutpunkt med dynamiske nøgler, der er gemt i Cloud KMS i Ciscos sikkerhedsdomæne. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-tenant hybrid-datasikkerhed gør det muligt for organisationer at udnytte HDS via en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere kryptering på stedet og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen mulighed for at have fuld kontrol over installation og administration af krypteringsnøgler og sikrer, at brugerdata i kundeorganisationer er sikre mod ekstern adgang. Partnerorganisationer konfigurerer HDS-forekomster og opretter HDS-klynger efter behov. Hver forekomst kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-udrulning, der er begrænset til en enkelt organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøgleadministrationsservice og sikkerhedsinfrastruktur såsom datacentre ejes af den betroede lokale partner.
Sådan giver hybriddatasikkerhed med flere lejere datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. cloudtjenesteudbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Valgmulighed for lokal teknisk support, hvis den leveres af partneren.
- Understøtter indhold i møder, meddelelser og opkald.
Dette dokument er beregnet til at hjælpe partnerorganisationer med at opsætte og administrere kunder under et hybrid-datasikkerhedssystem med flere lejere.
Roller i hybrid-datasikkerhed med flere lejere
- Partneradministrator med fulde rettigheder – kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator – kan administrere indstillinger for kunder, som administratoren klargjorde, eller som er blevet tildelt brugeren.
- Fuld administrator – administrator for partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- Opsætning og administration af HDS med flere lejere fra slutpunkt til slutpunkt for alle kundeorganisationer – fuld administrator og fulde administratorrettigheder er påkrævet.
- Administration af tildelte lejerorganisationer – partneradministrator og fulde administratorrettigheder er påkrævet.
Arkitektur for sikkerhedsdomæne
Webex Cloud-arkitekturen opdeler forskellige typer tjenester i separate domæner eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid-datasikkerhed skal vi først se på denne rene cloud-sag, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, som er det eneste sted, hvor brugere kan være direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsdomænet i datacenter B. Begge er adskilt fra det domæne, hvor krypteret indhold i sidste ende gemmes, i datacenter C.
I dette diagram kører klienten Webex-appen på en brugers bærbare computer og er godkendt med identitetstjenesten. Når brugeren opretter en meddelelse, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til KMS (key management service) og anmoder derefter om en nøgle for at kryptere meddelelsen. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256-hovednøgle.
-
Meddelelsen krypteres, før den forlader klienten. Klienten sender det til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe fremtidige søgninger efter indholdet.
-
Den krypterede meddelelse sendes til overholdelsestjenesten for overensstemmelseskontrol.
-
Den krypterede meddelelse gemmes i lagerdomænet.
Når du installerer hybrid-datasikkerhed, flytter du sikkerhedsressourcefunktionerne (KMS, indeksering og overholdelse) til dit lokale datacenter. De andre cloudtjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæner.
Samarbejde med andre organisationer
Brugere i din organisation kan regelmæssigt bruge Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et rum, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten over en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at få nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
Den KMS-tjeneste, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for oplysninger om generering af et x.509-certifikat til brug med din multi-tenant hybrid-datasikkerhedsudrulning.
Forventninger til implementering af hybrid-datasikkerhed
En hybrid-datasikkerhedsudrulning kræver betydelig engagement og opmærksomhed om de risici, der følger med at eje krypteringsnøgler.
For at implementere hybrid-datasikkerhed skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-planer.
-
Det udstyr, den software og netværksadgang, der er beskrevet i Forbered dit miljø.
Komplet tab af enten den konfigurations-ISO, du opretter til hybrid-datasikkerhed, eller den database, du leverer, vil medføre tab af nøgler. Tabet af nøgler forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny installation, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer sikkerhedskopiering og gendannelse af databasen og konfigurations-ISO.
-
Vær forberedt på at udføre hurtig katastrofegenoprettelse, hvis der opstår en katastrofe, såsom databasediskfejl eller datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-installation.
Opsætningsproces på højt niveau
Dette dokument dækker opsætningen og administrationen af en multi-tenant hybrid-datasikkerhedsudrulning:
-
Opsæt hybrid-datasikkerhed – dette omfatter forberedelse af nødvendig infrastruktur og installation af hybrid-datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette gør det muligt for alle brugere i dine kundeorganisationer at bruge din hybrid-datasikkerhedsklynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne er beskrevet i detaljer i de næste tre kapitler.
-
Vedligehold din hybrid-datasikkerhedsudrulning – Webex Cloud leverer automatisk igangværende opgraderinger. Din it-afdeling kan yde support på niveau et for denne udrulning og bruge Cisco-support efter behov. Du kan bruge underretninger på skærmen og opsætte e-mailbaserede varsler i Partner Hub.
-
Forstå almindelige varsler, fejlfindingstrin og kendte problemer – Hvis du oplever problemer med at installere eller bruge hybrid-datasikkerhed, kan det sidste kapitel i denne vejledning og bilaget Kendte problemer hjælpe dig med at finde og løse problemet.
Udrulningsmodel for hybrid-datasikkerhed
I dit virksomhedsdatacenter installerer du hybrid-datasikkerhed som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex Cloud via sikre websockets og sikker HTTP.
Under installationsprocessen giver vi dig OVA-filen til at konfigurere den virtuelle enhed på de VM'er, du leverer. Du kan bruge HDS-opsætningsværktøjet til at oprette en brugertilpasset ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid-datasikkerhedsklyngen bruger din angivne Syslogd-server- og PostgreSQL- eller Microsoft SQL-serverdatabase. (Du kan konfigurere oplysninger om Syslogd og databaseforbindelse i HDS-opsætningsværktøjet).
Det mindste antal knudepunkter, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere knudepunkter sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en knude. (Webex Cloud opgraderer kun én knude ad gangen).
Alle knuder i en klynge har adgang til det samme nøgledatalager og logaktivitet til den samme syslog-server. Noderne er i sig selv statsløse og håndterer vigtige anmodninger på round-robin-måde, som dirigeret af skyen.
Knudepunkter bliver aktive, når du tilmelder dem i Partner Hub. Hvis du vil tage en individuel knude ud af drift, kan du framelde den og senere registrere den igen, hvis det er nødvendigt.
Standby-datacenter til gendannelse efter nedbrud
Under installationen konfigurerer du et sikkert standbydatacenter. I tilfælde af en datacenterkatastrofe kan du manuelt mislykkes din installation over til standby-datacenteret.
Databaserne for de aktive datacentre og standby-datacentre er synkroniseret, hvilket minimerer den tid, det tager at udføre failover.
De aktive hybrid-datasikkerhedstjeneste skal altid være i det samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid-datasikkerhed for flere lejere
Cisco Webex-licenskrav
Sådan udrulles hybriddatasikkerhed for flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen med flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-knuder, skal du bruge Docker Desktop til at køre et opsætningsprogram. Docker har for nylig opdateret sin licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
X.509 Certifikatkrav
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard stoler vi på nøglecentererne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN behøver ikke at kunne kontaktes eller være en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, f.eks. CN må ikke indeholde et * (jokertegn). CN bruges til at bekræfte hybrid-datasikkerhedsknuderne for Webex-appklienter. Alle hybrid-datasikkerhedstjeneste noder i din klynge bruger det samme certifikat. Din KMS identificerer sig selv ved hjælp af CN-domænet, ikke et domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter såsom OpenSSL til at ændre certifikatets format. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke nøglebrug eller udvidede begrænsninger for nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug for hvert certifikat, f.eks. servergodkendelse. Det er i orden at bruge servergodkendelse eller andre indstillinger.
Krav til virtuel vært
De virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste noder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 6.5 (eller nyere) installeret og kører.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Mindst 4 vCPU'er, 8 GB primær hukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelager. Brug ikke standarddatabasen. HDS-programmerne opretter databaseskemaet, når de er installeret.
Der er to valgmuligheder for databaseserver. Kravene til hver enkelt er som følger:
PostgreSQL |
Microsoft SQL-server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL-server |
---|---|
Postgres JDBC driver 42.2.5 |
JDBC-driver 4.6 til SQL Server Denne driverversion understøtter SQL Server altid slået til ( Altid på failover-klyngeforekomster og Altid på tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse i forhold til Microsoft SQL Server
Hvis du ønsker, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-knuderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have læse-/skriveadgang til databasen.
-
De DNS-servere, du angiver til HDS-noder, skal kunne løse dit Key Distribution Center (KDC).
-
Du kan registrere HDS-databaseforekomsten på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenestehovednavn for Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startfunktionen og lokal KMS skal alle bruge Windows-godkendelse til at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN, når der anmodes om adgang med Kerberos-godkendelse.
Krav til ekstern forbindelse
Konfigurer din firewall til at tillade følgende forbindelser for HDS-programmerne:
Applikation |
Protokol |
Port |
Retning fra appen |
Destination |
---|---|---|---|---|
Hybrid-datasikkerhedstjeneste |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid-datasikkerhedstjeneste fungerer med NAT (network access translation) eller bag en firewall, så længe NAT eller firewall tillader de påkrævede udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går indgående til hybrid-datasikkerhedstjeneste, må ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til hybrid-datasikkerhedsknuderne på TCP-portene 443 og 22 af administrative årsager.
URL-adresser til Common Identity (CI)-værter er områdespecifikke. Disse er de aktuelle CI-værter:
Område |
URL-adresser til fælles identitet |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til
wbx2.com
ogciscospark.com
løse problemet.
Udfyld forudsætningerne for hybrid-datasikkerhed
1 |
Sørg for, at din partnerorganisation har multilejer-HDS-funktionen aktiveret, og få legitimationsoplysningerne for en konto med partnerfuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller -kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-udrulning. |
2 |
Vælg et domænenavn til din HDS-udrulning (for eksempel |
3 |
Forbered identiske virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuel vært. |
4 |
Forbered den databaseserver, der vil fungere som nøgledatalageret for klyngen i henhold til kravene til databaseserver. Databaseserveren skal være placeret i det sikre datacenter med de virtuelle værter. |
5 |
For hurtig katastrofegenoprettelse skal du opsætte et sikkerhedskopieringsmiljø i et andet datacenter. Sikkerhedskopieringsmiljøet afspejler produktionsmiljøet for VM'er og en sikkerhedskopieret databaseserver. Hvis produktionen f.eks. har 3 VM'er, der kører HDS-noder, skal sikkerhedskopieringsmiljøet have 3 VM'er. |
6 |
Konfigurer en syslog-vært til at indsamle logfiler fra knuderne i klyngen. Hent dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for hybrid-datasikkerhedstjeneste, databaseserveren og syslog-værten. For at forhindre, at der ikke kan genoprettes tab af data, skal du som minimum sikkerhedskopiere databasen og konfigurationsfilen, der er genereret til hybrid-datasikkerhedstjeneste. Da hybrid-datasikkerhedstjeneste gemmer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende vedligeholdelse af en operativ installation medføre UOPRETTELIG TAB af dette indhold. Webex-appklienter cachelagrer deres nøgler, så et udfald vil muligvis ikke blive bemærket med det samme, men vil blive tydeligt med tiden. Selv om midlertidige afbrydelser ikke kan forhindres, kan de genoprettes. Men komplet tab (ingen tilgængelige sikkerhedskopier) af enten databasen eller konfigurationsfilen vil resultere i, at kundedata ikke kan genoprettes. Operatørerne af hybrid-datasikkerhedstjeneste forventes at opretholde hyppige sikkerhedskopieringer af databasen og ISO-konfigurationsfilen og være forberedt på at genopbygge hybrid-datasikkerhedstjeneste-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewall-konfiguration tillader tilslutning til dine hybrid-datasikkerhedsknuder som beskrevet i Krav til ekstern tilslutning. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet OS (Microsoft Windows 10 Professional eller Enterprise 64-bit eller Mac OSX Yosemite 10.10.3 eller derover) med en webbrowser, der kan få adgang til det på http://127.0.0.1:8080. Du kan bruge Docker-forekomsten til at downloade og køre HDS-opsætningsværktøjet, som opretter de lokale konfigurationsoplysninger for alle hybrid-datasikkerhedstjeneste. Du skal muligvis have en Docker Desktop-licens. Se Krav til Docker-desktop for yderligere oplysninger. For at installere og køre HDS-opsætningsværktøjet skal den lokale maskine have forbindelsen beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med hybrid-datasikkerhed, skal du sørge for, at den opfylder kravene til proxyserver. |
Opsæt en hybrid-datasikkerhedsklynge
Opgavestrøm til installation af hybrid-datasikkerhed
1 |
Udfør indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO for HDS-værter Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til hybrid-datasikkerhedstjeneste. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 6.5. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Opsæt VM for hybrid-datasikkerhed Log på VM-konsollen, og indstil logonlegitimationsoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen. |
5 |
Overfør og monter HDS-konfigurations-ISO Konfigurer VM'en fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og føje proxycertifikatet til tillidslageret, hvis det er nødvendigt. |
7 |
Tilmeld den første knude i klyngen Tilmeld VM'en med Cisco Webex Cloud som en hybrid-datasikkerhedstjeneste. |
8 |
Opret og tilmeld flere knudepunkter Fuldfør klyngeopsætningen. |
9 |
Aktivér HDS med flere lejere på Partner Hub. Aktivér HDS, og administrer lejerorganisationer i Partner Hub. |
Udfør indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som hybrid-datasikkerhedsknuder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og derefter klikke på Opsæt. |
3 |
Klik på Tilføj en ressource , og klik på Download .OVA-fil på kortet Installer og konfigurer software . Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste hybrid-datasikkerhedsopgraderinger. Dette kan medføre problemer under opgradering af applikationen. Sørg for at downloade den seneste version af OVA-filen. Du kan også downloade OVA'en når som helst fra afsnittet Hjælp . Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen på en placering på din maskine.
|
4 |
Du kan også klikke på Se udrulningsvejledning til hybrid-datasikkerhed for at kontrollere, om der er en senere version af denne vejledning tilgængelig. |
Opret en konfigurations-ISO for HDS-værter
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du bringer Docker-beholderen op i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. | ||||||||||
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. | ||||||||||
9 |
På siden ISO-import har du følgende valgmuligheder:
| ||||||||||
10 |
Kontrollér, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og -kontoen for HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du overfører rodcertifikatet (om nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forbindelsesforskelle kan HDS-noderne muligvis etablere TLS-forbindelsen, selvom maskinen til HDS-opsætningsværktøjet ikke kan teste den). | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfri) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du måske vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmen Nulstil tjenestekontoadgangskode . Tjenestekontoadgangskoder har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem til at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen på en placering, der er nem at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke opsætningsværktøjet skal du taste |
Næste trin
Sikkerhedskopier ISO-konfigurationsfilen. Du skal bruge den til at oprette flere knudepunkter til genoprettelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet hovednøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS-værts-OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af OVA-filen, som du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et virtuelt maskinnavn for noden (for eksempel "HDS_Node_1"), vælge en placering, hvor udrulningen af noden til den virtuelle maskine kan ligge, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når den er færdig, vises skabelonoplysningerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfiguration på siden Konfiguration , skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lagerplads skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksvalgmuligheden fra listen med poster for at levere den ønskede forbindelse til VM'en. |
10 |
På siden Brugertilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Opsæt hybrid-datasikkerhed VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 6.5. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på noden VM, og vælg derefter .Hybrid-datasikkerhedssoftwaren installeres som gæst på VM-værten. Du er nu klar til at logge på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på nogle få minutter, før knudebeholderne dukker op. Der vises en meddelelse om broens firewall på konsollen under den første start, hvor du ikke kan logge ind. |
Opsæt VM for hybrid-datasikkerhed
Brug denne procedure til at logge på hybrid-datasikkerhedstjeneste VM-konsollen for første gang og indstille logonlegitimationsoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen.
1 |
I VMware vSphere-klienten skal du vælge din hybrid-datasikkerhedstjeneste og vælge fanen Konsol . VM'en starter, og der vises en loginmeddelelse. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og -adgangskode til at logge på og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge valgmuligheden Rediger konfiguration i hovedmenuen. |
4 |
Konfigurer en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfri) Skift værtsnavnet, domænet eller NTP-serveren/-serverne, hvis det er nødvendigt for at matche din netværkspolitik. Du behøver ikke at indstille domænet, så det svarer til det domæne, du brugte til at få X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart VM'en, så ændringerne træder i kraft. |
Overfør og monter HDS-konfigurations-ISO
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun udstilles på et "need to know"-grundlag for adgang for hybrid-datasikkerhed-VM'er og alle administratorer, der kan få brug for at foretage ændringer. Sørg for, at det kun er disse administratorer, der kan få adgang til datalageret.
1 |
Overfør ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din it-politik kræver det, kan du vælge at afmontere ISO-filen, når alle dine knudepunkter har hentet konfigurationsændringerne. Se (Valgfrit) Fjern ISO efter HDS-konfiguration for at få flere oplysninger.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Tilmeld den første knude i klyngen
Når du tilmelder din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere knudepunkter, der er installeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og klikke på Opsæt. |
4 |
Klik på Tilføj en ressource på siden, der åbnes. |
5 |
I det første felt på kortet Tilføj en knude skal du indtaste et navn på den klynge, som du vil tildele din hybrid-datasikkerhedstjeneste. Vi anbefaler, at du navngiver en klynge ud fra, hvor klyngens knudepunkter er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal svare til den IP-adresse eller værtsnavn og domæne, du brugte i Opsæt hybrid-datasikkerhed VM. Der vises en meddelelse, der angiver, at du kan tilmelde din node til Webex.
|
7 |
Klik på Gå til knude. Efter et par øjeblikke omdirigeres du til knudeforbindelsestesten for Webex-tjenesteydelser. Hvis alle test lykkes, vises siden Tillad adgang til hybrid-datasikkerhedstjeneste. Der bekræfter du, at du vil give tilladelse til din Webex-organisation til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybrid-datasikkerhedstjeneste , og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Tilmelding fuldført" angiver, at din node nu er registreret i Webex-skyen.
|
9 |
Klik på linket, eller luk fanen for at gå tilbage til siden for Partner Hub-hybrid-datasikkerhed. På siden Hybrid-datasikkerhed vises den nye klynge, der indeholder den node, du har tilmeldt, under fanen Ressourcer . Noden vil automatisk downloade den nyeste software fra skyen.
|
Opret og tilmeld flere knudepunkter
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA, og gentag trinnene i Installer HDS-vært-OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt hybrid datasikkerhed VM. |
3 |
På den nye VM skal du gentage trinnene i Overfør og monter HDS-konfigurations-ISO. |
4 |
Hvis du opsætter en proxy for din installation, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Tilmeld knudepunktet. |
Administrer lejerorganisationer om hybrid-datasikkerhed for flere lejere
Aktivér HDS med flere lejere på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at bruge HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din HDS-klynge med flere lejere med det påkrævede antal knudepunkter.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktivér HDS på HDS-statuskortet . |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybrid-datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil have en kunde tildelt. |
5 |
Gå til fanen Tildelte kunder . |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj. Kunden vil blive føjet til klyngen. |
9 |
Gentag trin 6 til 8 for at føje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. Sørg for, at der er forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når CMK-oprettelse er gennemført, ændres statussen i tabellen fra CMK-administration under behandling til CMK-administration. |
13 |
Hvis CMK-oprettelse ikke lykkes, vises en fejl. |
Fjern lejerorganisationer
Før du begynder
Når brugere af kundeorganisationer er fjernet, kan de ikke udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende rum. Før du fjerner kundeorganisationer, skal du kontakte din Cisco-partner eller -kontoadministrator.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
I fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På siden, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over kundeorganisationer, der vises, skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde kundeorganisationernes CMK'er som beskrevet i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når tilbagekaldelsen af CMK er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse ikke lykkes, vises en fejl. |
Test din udrulning af hybrid-datasikkerhed
Test din udrulning af hybrid-datasikkerhed
Før du begynder
-
Opsæt din datasikkerhedsudrulning for flere lejere.
-
Sørg for, at du har adgang til syslog'en for at bekræfte, at vigtige anmodninger overføres til din multi-tenant hybrid-datasikkerhedsudrulning.
1 |
Taster for et givet rum indstilles af opretteren af rummet. Log ind på Webex-appen som en af brugerne i kundeorganisationen, og opret derefter et rum. Hvis du deaktiverer hybrid-datasikkerhedsudrulningen, er indhold i rum, som brugere opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne erstattes. |
2 |
Send meddelelser til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din hybrid-datasikkerhedsudrulning. |
Overvåg sundheden for hybrid-datasikkerhed
1 |
I Partner Hub skal du vælge Tjenester i menuen til venstre på skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid-datasikkerhed vises.
|
3 |
I afsnittet E-mailmeddelelser skal du skrive en eller flere e-mailadresser adskilt af kommaer, og trykke på Enter. |
Administrer din HDS-installation
Administrer HDS-udrulning
Brug de opgaver, der er beskrevet her, til at administrere din udrulning af hybrid-datasikkerhed.
Indstil tidsplan for klyngeopgradering
Sådan opsættes opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybrid-datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger . |
6 |
Vælg tidspunkt og tidszone for opgraderingsplanen på siden Klyngeindstillinger under Opgraderingsplan. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -klokkeslæt. Du kan udsætte opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udsæt med 24 timer. |
Skift nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling – de gamle og nye adgangskoder fungerer begge i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hård nulstilling – de gamle adgangskoder holder op med at fungere med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med partnerfulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når Docker-beholderen vises i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-knude kørende, skal du oprette en ny hybrid-datasikkerhedstjeneste og tilmelde den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede vejledninger, se Opret og tilmeld flere knudepunkter. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern et knudepunkt
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært og slukke for den virtuelle maskine. |
2 |
Fjern knuden: |
3 |
Slet VM'en i vSphere-klienten. (Højreklik på VM'en i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter VM'en, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge VM'en til at få adgang til dine sikkerhedsdata. |
Katastrofegendannelse ved hjælp af standby-datacenter
Den mest kritiske tjeneste, som din hybrid-datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere meddelelser og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt hybrid-datasikkerhed, distribueres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der har tilladelse til at hente dem, f.eks. medlemmer af et samtalerum.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det afgørende, at klyngen fortsat kører, og at der opretholdes korrekte sikkerhedskopieringer. Tab af hybrid-datasikkerhedsdatabasen eller af den konfigurations-ISO, der bruges til skemaet, vil medføre tab AF KUNDEINDHOLD, der ikke kan genoprettes. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe medfører, at HDS-installationen i det primære datacenter ikke er tilgængelig, skal du følge denne procedure for manuelt at foretage failover til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinene nævnt i Opret en konfigurations-ISO for HDS-værter. |
2 |
Fuldfør konfigurationsprocessen, og gem ISO-filen på en placering, der er nem at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD-drev 1 , og vælg ISO-fil i datalagring. Sørg for, at Tilsluttet og Tilslut ved tænding er markeret, så opdaterede konfigurationsændringer kan træde i kraft, når knudepunkterne er startet. |
6 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Tilmeld knuden i Partner Hub. Se Tilmeld den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard-HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-knuder henter den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via opsætningsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine knudepunkter har hentet konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-knuder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-knudepunkter. |
2 |
Vælg HDS-noden i vCenter-serverenheden. |
3 |
Vælg ISO-fil i datalagring. , og fjern markeringen af |
4 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-knude ad gangen. |
Fejlfinding af hybrid-datasikkerhed
Vis varsler og fejlfinding
En hybrid-datasikkerhedsudrulning anses for ikke at være tilgængelig, hvis alle knuder i klyngen er utilgængelige, eller klyngen arbejder så langsomt, at anmodninger om timeout. Hvis brugere ikke kan nå din hybrid-datasikkerhedsklynge, oplever de følgende symptomer:
-
Nye rum kan ikke oprettes (nye nøgler kan ikke oprettes)
-
Meddelelser og rumtitler kan ikke dekrypteres for:
-
Nye brugere føjet til et rum (kunne ikke hente tasterne)
-
Eksisterende brugere i et rum, der bruger en ny klient (kan ikke hente tasterne)
-
-
Eksisterende brugere i et rum fortsætter med at køre, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din hybrid-datasikkerhedsklynge korrekt og adresserer eventuelle advarsler med det samme for at undgå afbrydelse af tjenesten.
Varsler
Hvis der er et problem med opsætningen af hybrid-datasikkerhed, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Varsler dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontrollér, om der er databasefejl eller problemer med lokale netværk. |
Fejl i forbindelse med lokal database. |
Kontrollér, at databaseserveren er tilgængelig, og at de rigtige tjenestekontolegitimationsoplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloudtjeneste. |
Kontrollér, at noderne kan få adgang til Webex-serverne som angivet i Krav til ekstern forbindelse. |
Fornyelse af registrering af cloudtjeneste. |
Tilmelding til cloudtjenester blev afbrudt. Fornyelse af registrering er i gang. |
Registrering af cloudtjeneste blev afbrudt. |
Tilmelding til cloudtjenester blev afsluttet. Tjenesten er ved at lukke. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne stemmer ikke overens med servercertifikatet. |
Sørg for, at dit servercertifikat stemmer overens med det konfigurerede tjenesteaktiveringsdomæne. Den mest sandsynlige årsag er, at certifikatet CN blev ændret for nylig og nu er anderledes end det CN, der blev brugt under den indledende opsætning. |
Kunne ikke godkende cloudtjenester. |
Kontrollér nøjagtigheden og mulig udløb af legitimationsoplysninger for tjenestekontoen. |
Kunne ikke åbne fil med lokal nøglelager. |
Kontrollér, om der er integritet og adgangskodenøjagtighed i den lokale nøglecenterfil. |
Lokalt servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det blev udstedt af en pålidelig certifikatmyndighed. |
Kan ikke sende målinger. |
Kontrollér lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds-mappen findes ikke. |
Kontrollér ISO-monteringskonfigurationen på den virtuelle vært. Kontrollér, at ISO-filen findes, at den er konfigureret til at blive monteret ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS-opsætningsværktøjet. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS-opsætningsværktøjet. |
Fejlfinding af hybrid-datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle varsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor for reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra hybrid-datasikkerhedsudrulningen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco-support. |
Andre bemærkninger
Kendte problemer med hybrid-datasikkerhed
-
Hvis du lukker din hybrid-datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle knudepunkter), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere i kundeorganisationer ikke længere bruge rum på deres personliste, der blev oprettet med nøgler fra din KMS. Vi har ikke en løsning eller løsning på dette problem i øjeblikket og opfordrer dig til ikke at lukke dine HDS-tjenester, når de håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til en KMS, opretholder denne forbindelse i en tidsperiode (sandsynligvis en time).
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at gøre PKCS12-filen i det korrekte format til indlæsning i HDS-opsætningsværktøjet. Der er andre måder at gøre dette på, og vi støtter ikke eller fremmer ikke den ene vej frem for den anden.
-
Hvis du vælger at bruge OpenSSL, leverer vi denne procedure som en vejledning til at hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for softwaren og dokumentationen.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra dit CA.
1 |
Når du modtager servercertifikatet fra dit CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft detaljerne.
|
3 |
Brug et tekstredigeringsprogram til at oprette en certifikatbundle-fil, der hedder
|
4 |
Opret .p12-filen med det venlige navn
|
5 |
Kontrollér servercertifikatoplysningerne. |
Næste trin
Vend tilbage til Fuldfør forudsætningerne for hybrid-datasikkerhed. Du skal bruge filen hdsnode.p12
og adgangskoden, du har indstillet til den, i Opret en konfigurations-ISO for HDS-værter.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Trafik for indsamling af udgående målinger
Hybrid-datasikkerhedstjeneste sender visse målinger til Webex Cloud. Disse omfatter systemmålinger for maks. heap, brugt heap, CPU-belastning og trådtælling, målinger på synkroniserede og asynkrone tråde, målinger på varsler, der involverer en tærskel for krypteringsforbindelser, ventetid eller længde på en anmodningskø, målinger på datalageret og målinger af krypteringsforbindelser. Knuderne sender krypteret nøglemateriale over en ikke-båndkanal (adskilt fra anmodningen).
Indgående trafik
Hybrid-datasikkerhedstjeneste noder modtager følgende typer indgående trafik fra Webex-cloud:
-
Krypteringsanmodninger fra klienter, som distribueres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS:
trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex kviksølv-forbindelse ssl_bump splitte wssMercuryConnection acl trin1 at_step SslBump1 acl trin2 at_step SslBump2 acl trin3 at_step SslBump3 ssl_bump smugkig trin1 alle ssl_bump kig trin2 alle ssl_bump bump trin3 alle
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer af eksisterende indhold og eventuelle større fejl, der blev rettet i Udrulningsvejledningen for datasikkerhed med flere lejere.
Dato |
Der er foretaget ændringer |
---|---|
8. januar 2025 |
Tilføjede en bemærkning i Udfør indledende opsætning og download installationsfiler , der angiver, at klik på Opsætning på HDS-kortet i Partner Hub er et vigtigt trin i installationsprocessen. |
7. januar 2025 |
Opdaterede krav til virtuel vært, opgavestrøm til implementering af hybrid-datasikkerhed og installer HDS-vært OVA for at vise nye krav til ESXi 7.0. |
13. december 2024 |
Første gang udgivet. |
Deaktiver hybrid-datasikkerhed for flere lejere
Opgavestrøm til deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere HDS med flere lejere fuldstændigt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald alle kunders CMK'er som nævnt i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.. |
3 |
Fjern alle knuder fra alle dine klynger, som nævnt i Fjern en knude. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid-datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid-datasikkerhed for flere lejere
Oversigt over hybrid-datasikkerhed for flere lejere
Fra første dag har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er slutpunkt-til-slutpunkt-kryptering af indhold, der er aktiveret af Webex-appklienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder kryptering fra slutpunkt-til-slutpunkt med dynamiske nøgler, der er gemt i Cloud KMS i Ciscos sikkerhedsdomæne. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-tenant hybrid-datasikkerhed gør det muligt for organisationer at udnytte HDS via en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere kryptering på stedet og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen mulighed for at have fuld kontrol over installation og administration af krypteringsnøgler og sikrer, at brugerdata i kundeorganisationer er sikre mod ekstern adgang. Partnerorganisationer konfigurerer HDS-forekomster og opretter HDS-klynger efter behov. Hver forekomst kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-udrulning, der er begrænset til en enkelt organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøgleadministrationsservice og sikkerhedsinfrastruktur såsom datacentre ejes af den betroede lokale partner.
Sådan giver hybriddatasikkerhed med flere lejere datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. cloudtjenesteudbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Valgmulighed for lokal teknisk support, hvis den leveres af partneren.
- Understøtter indhold i møder, meddelelser og opkald.
Dette dokument er beregnet til at hjælpe partnerorganisationer med at opsætte og administrere kunder under et hybrid-datasikkerhedssystem med flere lejere.
Roller i hybrid-datasikkerhed med flere lejere
- Partneradministrator med fulde rettigheder – kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator – kan administrere indstillinger for kunder, som administratoren klargjorde, eller som er blevet tildelt brugeren.
- Fuld administrator – administrator for partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- Opsætning og administration af HDS med flere lejere fra slutpunkt til slutpunkt for alle kundeorganisationer – fuld administrator og fulde administratorrettigheder er påkrævet.
- Administration af tildelte lejerorganisationer – partneradministrator og fulde administratorrettigheder er påkrævet.
Arkitektur for sikkerhedsdomæne
Webex Cloud-arkitekturen opdeler forskellige typer tjenester i separate domæner eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid-datasikkerhed skal vi først se på denne rene cloud-sag, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, som er det eneste sted, hvor brugere kan være direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsdomænet i datacenter B. Begge er adskilt fra det domæne, hvor krypteret indhold i sidste ende gemmes, i datacenter C.
I dette diagram kører klienten Webex-appen på en brugers bærbare computer og er godkendt med identitetstjenesten. Når brugeren opretter en meddelelse, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til KMS (key management service) og anmoder derefter om en nøgle for at kryptere meddelelsen. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256-hovednøgle.
-
Meddelelsen krypteres, før den forlader klienten. Klienten sender det til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe fremtidige søgninger efter indholdet.
-
Den krypterede meddelelse sendes til overholdelsestjenesten for overensstemmelseskontrol.
-
Den krypterede meddelelse gemmes i lagerdomænet.
Når du installerer hybrid-datasikkerhed, flytter du sikkerhedsressourcefunktionerne (KMS, indeksering og overholdelse) til dit lokale datacenter. De andre cloudtjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæner.
Samarbejde med andre organisationer
Brugere i din organisation kan regelmæssigt bruge Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et rum, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten over en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at få nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
Den KMS-tjeneste, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for oplysninger om generering af et x.509-certifikat til brug med din multi-tenant hybrid-datasikkerhedsudrulning.
Forventninger til implementering af hybrid-datasikkerhed
En hybrid-datasikkerhedsudrulning kræver betydelig engagement og opmærksomhed om de risici, der følger med at eje krypteringsnøgler.
For at implementere hybrid-datasikkerhed skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-planer.
-
Det udstyr, den software og netværksadgang, der er beskrevet i Forbered dit miljø.
Komplet tab af enten den konfigurations-ISO, du opretter til hybrid-datasikkerhed, eller den database, du leverer, vil medføre tab af nøgler. Tabet af nøgler forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny installation, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer sikkerhedskopiering og gendannelse af databasen og konfigurations-ISO.
-
Vær forberedt på at udføre hurtig katastrofegenoprettelse, hvis der opstår en katastrofe, såsom databasediskfejl eller datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-installation.
Opsætningsproces på højt niveau
Dette dokument dækker opsætningen og administrationen af en multi-tenant hybrid-datasikkerhedsudrulning:
-
Opsæt hybrid-datasikkerhed – dette omfatter forberedelse af nødvendig infrastruktur og installation af hybrid-datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette gør det muligt for alle brugere i dine kundeorganisationer at bruge din hybrid-datasikkerhedsklynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne er beskrevet i detaljer i de næste tre kapitler.
-
Vedligehold din hybrid-datasikkerhedsudrulning – Webex Cloud leverer automatisk igangværende opgraderinger. Din it-afdeling kan yde support på niveau et for denne udrulning og bruge Cisco-support efter behov. Du kan bruge underretninger på skærmen og opsætte e-mailbaserede varsler i Partner Hub.
-
Forstå almindelige varsler, fejlfindingstrin og kendte problemer – Hvis du oplever problemer med at installere eller bruge hybrid-datasikkerhed, kan det sidste kapitel i denne vejledning og bilaget Kendte problemer hjælpe dig med at finde og løse problemet.
Udrulningsmodel for hybrid-datasikkerhed
I dit virksomhedsdatacenter installerer du hybrid-datasikkerhed som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex Cloud via sikre websockets og sikker HTTP.
Under installationsprocessen giver vi dig OVA-filen til at konfigurere den virtuelle enhed på de VM'er, du leverer. Du kan bruge HDS-opsætningsværktøjet til at oprette en brugertilpasset ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid-datasikkerhedsklyngen bruger din angivne Syslogd-server- og PostgreSQL- eller Microsoft SQL-serverdatabase. (Du kan konfigurere oplysninger om Syslogd og databaseforbindelse i HDS-opsætningsværktøjet).
Det mindste antal knudepunkter, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere knudepunkter sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en knude. (Webex Cloud opgraderer kun én knude ad gangen).
Alle knuder i en klynge har adgang til det samme nøgledatalager og logaktivitet til den samme syslog-server. Noderne er i sig selv statsløse og håndterer vigtige anmodninger på round-robin-måde, som dirigeret af skyen.
Knudepunkter bliver aktive, når du tilmelder dem i Partner Hub. Hvis du vil tage en individuel knude ud af drift, kan du framelde den og senere registrere den igen, hvis det er nødvendigt.
Standby-datacenter til gendannelse efter nedbrud
Under installationen konfigurerer du et sikkert standbydatacenter. I tilfælde af en datacenterkatastrofe kan du manuelt mislykkes din installation over til standby-datacenteret.
Databaserne for de aktive datacentre og standby-datacentre er synkroniseret, hvilket minimerer den tid, det tager at udføre failover.
De aktive hybrid-datasikkerhedstjeneste skal altid være i det samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid-datasikkerhed for flere lejere
Cisco Webex-licenskrav
Sådan udrulles hybriddatasikkerhed for flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen med flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-knuder, skal du bruge Docker Desktop til at køre et opsætningsprogram. Docker har for nylig opdateret sin licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
X.509 Certifikatkrav
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard stoler vi på nøglecentererne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN behøver ikke at kunne kontaktes eller være en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, f.eks. CN må ikke indeholde et * (jokertegn). CN bruges til at bekræfte hybrid-datasikkerhedsknuderne for Webex-appklienter. Alle hybrid-datasikkerhedstjeneste noder i din klynge bruger det samme certifikat. Din KMS identificerer sig selv ved hjælp af CN-domænet, ikke et domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter såsom OpenSSL til at ændre certifikatets format. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke nøglebrug eller udvidede begrænsninger for nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug for hvert certifikat, f.eks. servergodkendelse. Det er i orden at bruge servergodkendelse eller andre indstillinger.
Krav til virtuel vært
De virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste noder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 7.0 (eller nyere) installeret og kører.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Mindst 4 vCPU'er, 8 GB primær hukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelager. Brug ikke standarddatabasen. HDS-programmerne opretter databaseskemaet, når de er installeret.
Der er to valgmuligheder for databaseserver. Kravene til hver enkelt er som følger:
PostgreSQL |
Microsoft SQL-server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL-server |
---|---|
Postgres JDBC driver 42.2.5 |
JDBC-driver 4.6 til SQL Server Denne driverversion understøtter SQL Server altid slået til ( Altid på failover-klyngeforekomster og Altid på tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse i forhold til Microsoft SQL Server
Hvis du ønsker, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-knuderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have læse-/skriveadgang til databasen.
-
De DNS-servere, du angiver til HDS-noder, skal kunne løse dit Key Distribution Center (KDC).
-
Du kan registrere HDS-databaseforekomsten på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenestehovednavn for Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startfunktionen og lokal KMS skal alle bruge Windows-godkendelse til at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN, når der anmodes om adgang med Kerberos-godkendelse.
Krav til ekstern forbindelse
Konfigurer din firewall til at tillade følgende forbindelser for HDS-programmerne:
Applikation |
Protokol |
Port |
Retning fra appen |
Destination |
---|---|---|---|---|
Hybrid-datasikkerhedstjeneste |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid-datasikkerhedstjeneste fungerer med NAT (network access translation) eller bag en firewall, så længe NAT eller firewall tillader de påkrævede udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går indgående til hybrid-datasikkerhedstjeneste, må ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til hybrid-datasikkerhedsknuderne på TCP-portene 443 og 22 af administrative årsager.
URL-adresser til Common Identity (CI)-værter er områdespecifikke. Disse er de aktuelle CI-værter:
Område |
URL-adresser til fælles identitet |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til
wbx2.com
ogciscospark.com
løse problemet.
Udfyld forudsætningerne for hybrid-datasikkerhed
1 |
Sørg for, at din partnerorganisation har multilejer-HDS-funktionen aktiveret, og få legitimationsoplysningerne for en konto med partnerfuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller -kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-udrulning. |
2 |
Vælg et domænenavn til din HDS-udrulning (for eksempel |
3 |
Forbered identiske virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuel vært. |
4 |
Forbered den databaseserver, der vil fungere som nøgledatalageret for klyngen i henhold til kravene til databaseserver. Databaseserveren skal være placeret i det sikre datacenter med de virtuelle værter. |
5 |
For hurtig katastrofegenoprettelse skal du opsætte et sikkerhedskopieringsmiljø i et andet datacenter. Sikkerhedskopieringsmiljøet afspejler produktionsmiljøet for VM'er og en sikkerhedskopieret databaseserver. Hvis produktionen f.eks. har 3 VM'er, der kører HDS-noder, skal sikkerhedskopieringsmiljøet have 3 VM'er. |
6 |
Konfigurer en syslog-vært til at indsamle logfiler fra knuderne i klyngen. Hent dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for hybrid-datasikkerhedstjeneste, databaseserveren og syslog-værten. For at forhindre, at der ikke kan genoprettes tab af data, skal du som minimum sikkerhedskopiere databasen og konfigurationsfilen, der er genereret til hybrid-datasikkerhedstjeneste. Da hybrid-datasikkerhedstjeneste gemmer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende vedligeholdelse af en operativ installation medføre UOPRETTELIG TAB af dette indhold. Webex-appklienter cachelagrer deres nøgler, så et udfald vil muligvis ikke blive bemærket med det samme, men vil blive tydeligt med tiden. Selv om midlertidige afbrydelser ikke kan forhindres, kan de genoprettes. Men komplet tab (ingen tilgængelige sikkerhedskopier) af enten databasen eller konfigurationsfilen vil resultere i, at kundedata ikke kan genoprettes. Operatørerne af hybrid-datasikkerhedstjeneste forventes at opretholde hyppige sikkerhedskopieringer af databasen og ISO-konfigurationsfilen og være forberedt på at genopbygge hybrid-datasikkerhedstjeneste-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewall-konfiguration tillader tilslutning til dine hybrid-datasikkerhedsknuder som beskrevet i Krav til ekstern tilslutning. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet OS (Microsoft Windows 10 Professional eller Enterprise 64-bit eller Mac OSX Yosemite 10.10.3 eller derover) med en webbrowser, der kan få adgang til det på http://127.0.0.1:8080. Du kan bruge Docker-forekomsten til at downloade og køre HDS-opsætningsværktøjet, som opretter de lokale konfigurationsoplysninger for alle hybrid-datasikkerhedstjeneste. Du skal muligvis have en Docker Desktop-licens. Se Krav til Docker-desktop for yderligere oplysninger. For at installere og køre HDS-opsætningsværktøjet skal den lokale maskine have forbindelsen beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med hybrid-datasikkerhed, skal du sørge for, at den opfylder kravene til proxyserver. |
Opsæt en hybrid-datasikkerhedsklynge
Opgavestrøm til installation af hybrid-datasikkerhed
1 |
Udfør indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO for HDS-værter Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til hybrid-datasikkerhedstjeneste. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Opsæt VM for hybrid-datasikkerhed Log på VM-konsollen, og indstil logonlegitimationsoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen. |
5 |
Overfør og monter HDS-konfigurations-ISO Konfigurer VM'en fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og føje proxycertifikatet til tillidslageret, hvis det er nødvendigt. |
7 |
Tilmeld den første knude i klyngen Tilmeld VM'en med Cisco Webex Cloud som en hybrid-datasikkerhedstjeneste. |
8 |
Opret og tilmeld flere knudepunkter Fuldfør klyngeopsætningen. |
9 |
Aktivér HDS med flere lejere på Partner Hub. Aktivér HDS, og administrer lejerorganisationer i Partner Hub. |
Udfør indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som hybrid-datasikkerhedsknuder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og derefter klikke på Opsæt. Klik på Opsæt i Partner Hub er afgørende for installationsprocessen. Fortsæt ikke med installationen uden at fuldføre dette trin. |
3 |
Klik på Tilføj en ressource , og klik på Download .OVA-fil på kortet Installer og konfigurer software . Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste hybrid-datasikkerhedsopgraderinger. Dette kan medføre problemer under opgradering af applikationen. Sørg for at downloade den seneste version af OVA-filen. Du kan også downloade OVA'en når som helst fra afsnittet Hjælp . Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen på en placering på din maskine.
|
4 |
Du kan også klikke på Se udrulningsvejledning til hybrid-datasikkerhed for at kontrollere, om der er en senere version af denne vejledning tilgængelig. |
Opret en konfigurations-ISO for HDS-værter
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du bringer Docker-beholderen op i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. | ||||||||||
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. | ||||||||||
9 |
På siden ISO-import har du følgende valgmuligheder:
| ||||||||||
10 |
Kontrollér, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og -kontoen for HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du overfører rodcertifikatet (om nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forbindelsesforskelle kan HDS-noderne muligvis etablere TLS-forbindelsen, selvom maskinen til HDS-opsætningsværktøjet ikke kan teste den). | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfri) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du måske vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmen Nulstil tjenestekontoadgangskode . Tjenestekontoadgangskoder har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem til at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen på en placering, der er nem at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke opsætningsværktøjet skal du taste |
Næste trin
Sikkerhedskopier ISO-konfigurationsfilen. Du skal bruge den til at oprette flere knudepunkter til genoprettelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet hovednøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS-værts-OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af OVA-filen, som du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et virtuelt maskinnavn for noden (for eksempel "HDS_Node_1"), vælge en placering, hvor udrulningen af noden til den virtuelle maskine kan ligge, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når den er færdig, vises skabelonoplysningerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfiguration på siden Konfiguration , skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lagerplads skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksvalgmuligheden fra listen med poster for at levere den ønskede forbindelse til VM'en. |
10 |
På siden Brugertilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Opsæt hybrid-datasikkerhed VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på noden VM, og vælg derefter .Hybrid-datasikkerhedssoftwaren installeres som gæst på VM-værten. Du er nu klar til at logge på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på nogle få minutter, før knudebeholderne dukker op. Der vises en meddelelse om broens firewall på konsollen under den første start, hvor du ikke kan logge ind. |
Opsæt VM for hybrid-datasikkerhed
Brug denne procedure til at logge på hybrid-datasikkerhedstjeneste VM-konsollen for første gang og indstille logonlegitimationsoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen.
1 |
I VMware vSphere-klienten skal du vælge din hybrid-datasikkerhedstjeneste og vælge fanen Konsol . VM'en starter, og der vises en loginmeddelelse. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og -adgangskode til at logge på og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge valgmuligheden Rediger konfiguration i hovedmenuen. |
4 |
Konfigurer en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfri) Skift værtsnavnet, domænet eller NTP-serveren/-serverne, hvis det er nødvendigt for at matche din netværkspolitik. Du behøver ikke at indstille domænet, så det svarer til det domæne, du brugte til at få X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart VM'en, så ændringerne træder i kraft. |
Overfør og monter HDS-konfigurations-ISO
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun udstilles på et "need to know"-grundlag for adgang for hybrid-datasikkerhed-VM'er og alle administratorer, der kan få brug for at foretage ændringer. Sørg for, at det kun er disse administratorer, der kan få adgang til datalageret.
1 |
Overfør ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din it-politik kræver det, kan du vælge at afmontere ISO-filen, når alle dine knudepunkter har hentet konfigurationsændringerne. Se (Valgfrit) Fjern ISO efter HDS-konfiguration for at få flere oplysninger.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Tilmeld den første knude i klyngen
Når du tilmelder din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere knudepunkter, der er installeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og klikke på Opsæt. |
4 |
Klik på Tilføj en ressource på siden, der åbnes. |
5 |
I det første felt på kortet Tilføj en knude skal du indtaste et navn på den klynge, som du vil tildele din hybrid-datasikkerhedstjeneste. Vi anbefaler, at du navngiver en klynge ud fra, hvor klyngens knudepunkter er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal svare til den IP-adresse eller værtsnavn og domæne, du brugte i Opsæt hybrid-datasikkerhed VM. Der vises en meddelelse, der angiver, at du kan tilmelde din node til Webex.
|
7 |
Klik på Gå til knude. Efter et par øjeblikke omdirigeres du til knudeforbindelsestesten for Webex-tjenesteydelser. Hvis alle test lykkes, vises siden Tillad adgang til hybrid-datasikkerhedstjeneste. Der bekræfter du, at du vil give tilladelse til din Webex-organisation til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybrid-datasikkerhedstjeneste , og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Tilmelding fuldført" angiver, at din node nu er registreret i Webex-skyen.
|
9 |
Klik på linket, eller luk fanen for at gå tilbage til siden for Partner Hub-hybrid-datasikkerhed. På siden Hybrid-datasikkerhed vises den nye klynge, der indeholder den node, du har tilmeldt, under fanen Ressourcer . Noden vil automatisk downloade den nyeste software fra skyen.
|
Opret og tilmeld flere knudepunkter
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA, og gentag trinnene i Installer HDS-vært-OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt hybrid datasikkerhed VM. |
3 |
På den nye VM skal du gentage trinnene i Overfør og monter HDS-konfigurations-ISO. |
4 |
Hvis du opsætter en proxy for din installation, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Tilmeld knudepunktet. |
Administrer lejerorganisationer om hybrid-datasikkerhed for flere lejere
Aktivér HDS med flere lejere på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at bruge HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din HDS-klynge med flere lejere med det påkrævede antal knudepunkter.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktivér HDS på HDS-statuskortet . |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybrid-datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil have en kunde tildelt. |
5 |
Gå til fanen Tildelte kunder . |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj. Kunden vil blive føjet til klyngen. |
9 |
Gentag trin 6 til 8 for at føje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. Sørg for, at der er forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når CMK-oprettelse er gennemført, ændres statussen i tabellen fra CMK-administration under behandling til CMK-administration. |
13 |
Hvis CMK-oprettelse ikke lykkes, vises en fejl. |
Fjern lejerorganisationer
Før du begynder
Når brugere af kundeorganisationer er fjernet, kan de ikke udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende rum. Før du fjerner kundeorganisationer, skal du kontakte din Cisco-partner eller -kontoadministrator.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
I fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På siden, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over kundeorganisationer, der vises, skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde kundeorganisationernes CMK'er som beskrevet i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når tilbagekaldelsen af CMK er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse ikke lykkes, vises en fejl. |
Test din udrulning af hybrid-datasikkerhed
Test din udrulning af hybrid-datasikkerhed
Før du begynder
-
Opsæt din datasikkerhedsudrulning for flere lejere.
-
Sørg for, at du har adgang til syslog'en for at bekræfte, at vigtige anmodninger overføres til din multi-tenant hybrid-datasikkerhedsudrulning.
1 |
Taster for et givet rum indstilles af opretteren af rummet. Log ind på Webex-appen som en af brugerne i kundeorganisationen, og opret derefter et rum. Hvis du deaktiverer hybrid-datasikkerhedsudrulningen, er indhold i rum, som brugere opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne erstattes. |
2 |
Send meddelelser til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din hybrid-datasikkerhedsudrulning. |
Overvåg sundheden for hybrid-datasikkerhed
1 |
I Partner Hub skal du vælge Tjenester i menuen til venstre på skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid-datasikkerhed vises.
|
3 |
I afsnittet E-mailmeddelelser skal du skrive en eller flere e-mailadresser adskilt af kommaer, og trykke på Enter. |
Administrer din HDS-installation
Administrer HDS-udrulning
Brug de opgaver, der er beskrevet her, til at administrere din udrulning af hybrid-datasikkerhed.
Indstil tidsplan for klyngeopgradering
Sådan opsættes opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybrid-datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger . |
6 |
Vælg tidspunkt og tidszone for opgraderingsplanen på siden Klyngeindstillinger under Opgraderingsplan. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -klokkeslæt. Du kan udsætte opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udsæt med 24 timer. |
Skift nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling – de gamle og nye adgangskoder fungerer begge i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hård nulstilling – de gamle adgangskoder holder op med at fungere med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med partnerfulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når Docker-beholderen vises i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-knude kørende, skal du oprette en ny hybrid-datasikkerhedstjeneste og tilmelde den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede vejledninger, se Opret og tilmeld flere knudepunkter. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern et knudepunkt
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært og slukke for den virtuelle maskine. |
2 |
Fjern knuden: |
3 |
Slet VM'en i vSphere-klienten. (Højreklik på VM'en i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter VM'en, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge VM'en til at få adgang til dine sikkerhedsdata. |
Katastrofegendannelse ved hjælp af standby-datacenter
Den mest kritiske tjeneste, som din hybrid-datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere meddelelser og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt hybrid-datasikkerhed, distribueres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der har tilladelse til at hente dem, f.eks. medlemmer af et samtalerum.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det afgørende, at klyngen fortsat kører, og at der opretholdes korrekte sikkerhedskopieringer. Tab af hybrid-datasikkerhedsdatabasen eller af den konfigurations-ISO, der bruges til skemaet, vil medføre tab AF KUNDEINDHOLD, der ikke kan genoprettes. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe medfører, at HDS-installationen i det primære datacenter ikke er tilgængelig, skal du følge denne procedure for manuelt at foretage failover til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinene nævnt i Opret en konfigurations-ISO for HDS-værter. |
2 |
Fuldfør konfigurationsprocessen, og gem ISO-filen på en placering, der er nem at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD-drev 1 , og vælg ISO-fil i datalagring. Sørg for, at Tilsluttet og Tilslut ved tænding er markeret, så opdaterede konfigurationsændringer kan træde i kraft, når knudepunkterne er startet. |
6 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Tilmeld knuden i Partner Hub. Se Tilmeld den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard-HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-knuder henter den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via opsætningsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine knudepunkter har hentet konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-knuder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-knudepunkter. |
2 |
Vælg HDS-noden i vCenter-serverenheden. |
3 |
Vælg ISO-fil i datalagring. , og fjern markeringen af |
4 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-knude ad gangen. |
Fejlfinding af hybrid-datasikkerhed
Vis varsler og fejlfinding
En hybrid-datasikkerhedsudrulning anses for ikke at være tilgængelig, hvis alle knuder i klyngen er utilgængelige, eller klyngen arbejder så langsomt, at anmodninger om timeout. Hvis brugere ikke kan nå din hybrid-datasikkerhedsklynge, oplever de følgende symptomer:
-
Nye rum kan ikke oprettes (nye nøgler kan ikke oprettes)
-
Meddelelser og rumtitler kan ikke dekrypteres for:
-
Nye brugere føjet til et rum (kunne ikke hente tasterne)
-
Eksisterende brugere i et rum, der bruger en ny klient (kan ikke hente tasterne)
-
-
Eksisterende brugere i et rum fortsætter med at køre, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din hybrid-datasikkerhedsklynge korrekt og adresserer eventuelle advarsler med det samme for at undgå afbrydelse af tjenesten.
Varsler
Hvis der er et problem med opsætningen af hybrid-datasikkerhed, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Varsler dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontrollér, om der er databasefejl eller problemer med lokale netværk. |
Fejl i forbindelse med lokal database. |
Kontrollér, at databaseserveren er tilgængelig, og at de rigtige tjenestekontolegitimationsoplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloudtjeneste. |
Kontrollér, at noderne kan få adgang til Webex-serverne som angivet i Krav til ekstern forbindelse. |
Fornyelse af registrering af cloudtjeneste. |
Tilmelding til cloudtjenester blev afbrudt. Fornyelse af registrering er i gang. |
Registrering af cloudtjeneste blev afbrudt. |
Tilmelding til cloudtjenester blev afsluttet. Tjenesten er ved at lukke. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne stemmer ikke overens med servercertifikatet. |
Sørg for, at dit servercertifikat stemmer overens med det konfigurerede tjenesteaktiveringsdomæne. Den mest sandsynlige årsag er, at certifikatet CN blev ændret for nylig og nu er anderledes end det CN, der blev brugt under den indledende opsætning. |
Kunne ikke godkende cloudtjenester. |
Kontrollér nøjagtigheden og mulig udløb af legitimationsoplysninger for tjenestekontoen. |
Kunne ikke åbne fil med lokal nøglelager. |
Kontrollér, om der er integritet og adgangskodenøjagtighed i den lokale nøglecenterfil. |
Lokalt servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det blev udstedt af en pålidelig certifikatmyndighed. |
Kan ikke sende målinger. |
Kontrollér lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds-mappen findes ikke. |
Kontrollér ISO-monteringskonfigurationen på den virtuelle vært. Kontrollér, at ISO-filen findes, at den er konfigureret til at blive monteret ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS-opsætningsværktøjet. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS-opsætningsværktøjet. |
Fejlfinding af hybrid-datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle varsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor for reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra hybrid-datasikkerhedsudrulningen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco-support. |
Andre bemærkninger
Kendte problemer med hybrid-datasikkerhed
-
Hvis du lukker din hybrid-datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle knudepunkter), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere i kundeorganisationer ikke længere bruge rum på deres personliste, der blev oprettet med nøgler fra din KMS. Vi har ikke en løsning eller løsning på dette problem i øjeblikket og opfordrer dig til ikke at lukke dine HDS-tjenester, når de håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til en KMS, opretholder denne forbindelse i en tidsperiode (sandsynligvis en time).
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at gøre PKCS12-filen i det korrekte format til indlæsning i HDS-opsætningsværktøjet. Der er andre måder at gøre dette på, og vi støtter ikke eller fremmer ikke den ene vej frem for den anden.
-
Hvis du vælger at bruge OpenSSL, leverer vi denne procedure som en vejledning til at hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for softwaren og dokumentationen.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra dit CA.
1 |
Når du modtager servercertifikatet fra dit CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft detaljerne.
|
3 |
Brug et tekstredigeringsprogram til at oprette en certifikatbundle-fil, der hedder
|
4 |
Opret .p12-filen med det venlige navn
|
5 |
Kontrollér servercertifikatoplysningerne. |
Næste trin
Vend tilbage til Fuldfør forudsætningerne for hybrid-datasikkerhed. Du skal bruge filen hdsnode.p12
og adgangskoden, du har indstillet til den, i Opret en konfigurations-ISO for HDS-værter.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Trafik for indsamling af udgående målinger
Hybrid-datasikkerhedstjeneste sender visse målinger til Webex Cloud. Disse omfatter systemmålinger for maks. heap, brugt heap, CPU-belastning og trådtælling, målinger på synkroniserede og asynkrone tråde, målinger på varsler, der involverer en tærskel for krypteringsforbindelser, ventetid eller længde på en anmodningskø, målinger på datalageret og målinger af krypteringsforbindelser. Knuderne sender krypteret nøglemateriale over en ikke-båndkanal (adskilt fra anmodningen).
Indgående trafik
Hybrid-datasikkerhedstjeneste noder modtager følgende typer indgående trafik fra Webex-cloud:
-
Krypteringsanmodninger fra klienter, som distribueres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS:
trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex kviksølv-forbindelse ssl_bump splitte wssMercuryConnection acl trin1 at_step SslBump1 acl trin2 at_step SslBump2 acl trin3 at_step SslBump3 ssl_bump smugkig trin1 alle ssl_bump kig trin2 alle ssl_bump bump trin3 alle
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer af eksisterende indhold og eventuelle større fejl, der blev rettet i Udrulningsvejledningen for datasikkerhed med flere lejere.
Dato |
Der er foretaget ændringer |
---|---|
8. januar 2025 |
Tilføjede en bemærkning i Udfør indledende opsætning og download installationsfiler , der angiver, at klik på Opsætning på HDS-kortet i Partner Hub er et vigtigt trin i installationsprocessen. |
7. januar 2025 |
Opdaterede krav til virtuel vært, opgavestrøm til implementering af hybrid-datasikkerhed og installer HDS-vært OVA for at vise nye krav til ESXi 7.0. |
13. december 2024 |
Første gang udgivet. |
Deaktiver hybrid-datasikkerhed for flere lejere
Opgavestrøm til deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere HDS med flere lejere fuldstændigt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald alle kunders CMK'er som nævnt i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.. |
3 |
Fjern alle knuder fra alle dine klynger, som nævnt i Fjern en knude. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid-datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid-datasikkerhed for flere lejere
Oversigt over hybrid-datasikkerhed for flere lejere
Fra første dag har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er slutpunkt-til-slutpunkt-kryptering af indhold, der er aktiveret af Webex-appklienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder kryptering fra slutpunkt-til-slutpunkt med dynamiske nøgler, der er gemt i Cloud KMS i Ciscos sikkerhedsdomæne. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-tenant hybrid-datasikkerhed gør det muligt for organisationer at udnytte HDS via en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere kryptering på stedet og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen mulighed for at have fuld kontrol over installation og administration af krypteringsnøgler og sikrer, at brugerdata i kundeorganisationer er sikre mod ekstern adgang. Partnerorganisationer konfigurerer HDS-forekomster og opretter HDS-klynger efter behov. Hver forekomst kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-udrulning, der er begrænset til en enkelt organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøgleadministrationsservice og sikkerhedsinfrastruktur såsom datacentre ejes af den betroede lokale partner.
Sådan giver hybriddatasikkerhed med flere lejere datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. cloudtjenesteudbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Valgmulighed for lokal teknisk support, hvis den leveres af partneren.
- Understøtter indhold i møder, meddelelser og opkald.
Dette dokument er beregnet til at hjælpe partnerorganisationer med at opsætte og administrere kunder under et hybrid-datasikkerhedssystem med flere lejere.
Roller i hybrid-datasikkerhed med flere lejere
- Partneradministrator med fulde rettigheder – kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator – kan administrere indstillinger for kunder, som administratoren klargjorde, eller som er blevet tildelt brugeren.
- Fuld administrator – administrator for partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- Opsætning og administration af HDS med flere lejere fra slutpunkt til slutpunkt for alle kundeorganisationer – fuld administrator og fulde administratorrettigheder er påkrævet.
- Administration af tildelte lejerorganisationer – partneradministrator og fulde administratorrettigheder er påkrævet.
Arkitektur for sikkerhedsdomæne
Webex Cloud-arkitekturen opdeler forskellige typer tjenester i separate domæner eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid-datasikkerhed skal vi først se på denne rene cloud-sag, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, som er det eneste sted, hvor brugere kan være direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsdomænet i datacenter B. Begge er adskilt fra det domæne, hvor krypteret indhold i sidste ende gemmes, i datacenter C.
I dette diagram kører klienten Webex-appen på en brugers bærbare computer og er godkendt med identitetstjenesten. Når brugeren opretter en meddelelse, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til KMS (key management service) og anmoder derefter om en nøgle for at kryptere meddelelsen. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256-hovednøgle.
-
Meddelelsen krypteres, før den forlader klienten. Klienten sender det til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe fremtidige søgninger efter indholdet.
-
Den krypterede meddelelse sendes til overholdelsestjenesten for overensstemmelseskontrol.
-
Den krypterede meddelelse gemmes i lagerdomænet.
Når du installerer hybrid-datasikkerhed, flytter du sikkerhedsressourcefunktionerne (KMS, indeksering og overholdelse) til dit lokale datacenter. De andre cloudtjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæner.
Samarbejde med andre organisationer
Brugere i din organisation kan regelmæssigt bruge Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et rum, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten over en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at få nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
Den KMS-tjeneste, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for oplysninger om generering af et x.509-certifikat til brug med din multi-tenant hybrid-datasikkerhedsudrulning.
Forventninger til implementering af hybrid-datasikkerhed
En hybrid-datasikkerhedsudrulning kræver betydelig engagement og opmærksomhed om de risici, der følger med at eje krypteringsnøgler.
For at implementere hybrid-datasikkerhed skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-planer.
-
Det udstyr, den software og netværksadgang, der er beskrevet i Forbered dit miljø.
Komplet tab af enten den konfigurations-ISO, du opretter til hybrid-datasikkerhed, eller den database, du leverer, vil medføre tab af nøgler. Tabet af nøgler forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny installation, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer sikkerhedskopiering og gendannelse af databasen og konfigurations-ISO.
-
Vær forberedt på at udføre hurtig katastrofegenoprettelse, hvis der opstår en katastrofe, såsom databasediskfejl eller datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-installation.
Opsætningsproces på højt niveau
Dette dokument dækker opsætningen og administrationen af en multi-tenant hybrid-datasikkerhedsudrulning:
-
Opsæt hybrid-datasikkerhed – dette omfatter forberedelse af nødvendig infrastruktur og installation af hybrid-datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette gør det muligt for alle brugere i dine kundeorganisationer at bruge din hybrid-datasikkerhedsklynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne er beskrevet i detaljer i de næste tre kapitler.
-
Vedligehold din hybrid-datasikkerhedsudrulning – Webex Cloud leverer automatisk igangværende opgraderinger. Din it-afdeling kan yde support på niveau et for denne udrulning og bruge Cisco-support efter behov. Du kan bruge underretninger på skærmen og opsætte e-mailbaserede varsler i Partner Hub.
-
Forstå almindelige varsler, fejlfindingstrin og kendte problemer – Hvis du oplever problemer med at installere eller bruge hybrid-datasikkerhed, kan det sidste kapitel i denne vejledning og bilaget Kendte problemer hjælpe dig med at finde og løse problemet.
Udrulningsmodel for hybrid-datasikkerhed
I dit virksomhedsdatacenter installerer du hybrid-datasikkerhed som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex Cloud via sikre websockets og sikker HTTP.
Under installationsprocessen giver vi dig OVA-filen til at konfigurere den virtuelle enhed på de VM'er, du leverer. Du kan bruge HDS-opsætningsværktøjet til at oprette en brugertilpasset ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid-datasikkerhedsklyngen bruger din angivne Syslogd-server- og PostgreSQL- eller Microsoft SQL-serverdatabase. (Du kan konfigurere oplysninger om Syslogd og databaseforbindelse i HDS-opsætningsværktøjet).
Det mindste antal knudepunkter, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere knudepunkter sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en knude. (Webex Cloud opgraderer kun én knude ad gangen).
Alle knuder i en klynge har adgang til det samme nøgledatalager og logaktivitet til den samme syslog-server. Noderne er i sig selv statsløse og håndterer vigtige anmodninger på round-robin-måde, som dirigeret af skyen.
Knudepunkter bliver aktive, når du tilmelder dem i Partner Hub. Hvis du vil tage en individuel knude ud af drift, kan du framelde den og senere registrere den igen, hvis det er nødvendigt.
Standby-datacenter til gendannelse efter nedbrud
Under installationen konfigurerer du et sikkert standbydatacenter. I tilfælde af en datacenterkatastrofe kan du manuelt mislykkes din installation over til standby-datacenteret.
Databaserne for de aktive datacentre og standby-datacentre er synkroniseret, hvilket minimerer den tid, det tager at udføre failover.
De aktive hybrid-datasikkerhedstjeneste skal altid være i det samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid-datasikkerhed for flere lejere
Cisco Webex-licenskrav
Sådan udrulles hybriddatasikkerhed for flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen med flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-knuder, skal du bruge Docker Desktop til at køre et opsætningsprogram. Docker har for nylig opdateret sin licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
X.509 Certifikatkrav
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard stoler vi på nøglecentererne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN behøver ikke at kunne kontaktes eller være en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, f.eks. CN må ikke indeholde et * (jokertegn). CN bruges til at bekræfte hybrid-datasikkerhedsknuderne for Webex-appklienter. Alle hybrid-datasikkerhedstjeneste noder i din klynge bruger det samme certifikat. Din KMS identificerer sig selv ved hjælp af CN-domænet, ikke et domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter såsom OpenSSL til at ændre certifikatets format. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke nøglebrug eller udvidede begrænsninger for nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug for hvert certifikat, f.eks. servergodkendelse. Det er i orden at bruge servergodkendelse eller andre indstillinger.
Krav til virtuel vært
De virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste noder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 7.0 (eller nyere) installeret og kører.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Mindst 4 vCPU'er, 8 GB primær hukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelager. Brug ikke standarddatabasen. HDS-programmerne opretter databaseskemaet, når de er installeret.
Der er to valgmuligheder for databaseserver. Kravene til hver enkelt er som følger:
PostgreSQL |
Microsoft SQL-server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL-server |
---|---|
Postgres JDBC driver 42.2.5 |
JDBC-driver 4.6 til SQL Server Denne driverversion understøtter SQL Server altid slået til ( Altid på failover-klyngeforekomster og Altid på tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse i forhold til Microsoft SQL Server
Hvis du ønsker, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-knuderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have læse-/skriveadgang til databasen.
-
De DNS-servere, du angiver til HDS-noder, skal kunne løse dit Key Distribution Center (KDC).
-
Du kan registrere HDS-databaseforekomsten på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenestehovednavn for Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startfunktionen og lokal KMS skal alle bruge Windows-godkendelse til at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN, når der anmodes om adgang med Kerberos-godkendelse.
Krav til ekstern forbindelse
Konfigurer din firewall til at tillade følgende forbindelser for HDS-programmerne:
Applikation |
Protokol |
Port |
Retning fra appen |
Destination |
---|---|---|---|---|
Hybrid-datasikkerhedstjeneste |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid-datasikkerhedstjeneste fungerer med NAT (network access translation) eller bag en firewall, så længe NAT eller firewall tillader de påkrævede udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går indgående til hybrid-datasikkerhedstjeneste, må ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til hybrid-datasikkerhedsknuderne på TCP-portene 443 og 22 af administrative årsager.
URL-adresser til Common Identity (CI)-værter er områdespecifikke. Disse er de aktuelle CI-værter:
Område |
URL-adresser til fælles identitet |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til
wbx2.com
ogciscospark.com
løse problemet.
Udfyld forudsætningerne for hybrid-datasikkerhed
1 |
Sørg for, at din partnerorganisation har multilejer-HDS-funktionen aktiveret, og få legitimationsoplysningerne for en konto med partnerfuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller -kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-udrulning. |
2 |
Vælg et domænenavn til din HDS-udrulning (for eksempel |
3 |
Forbered identiske virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuel vært. |
4 |
Forbered den databaseserver, der vil fungere som nøgledatalageret for klyngen i henhold til kravene til databaseserver. Databaseserveren skal være placeret i det sikre datacenter med de virtuelle værter. |
5 |
For hurtig katastrofegenoprettelse skal du opsætte et sikkerhedskopieringsmiljø i et andet datacenter. Sikkerhedskopieringsmiljøet afspejler produktionsmiljøet for VM'er og en sikkerhedskopieret databaseserver. Hvis produktionen f.eks. har 3 VM'er, der kører HDS-noder, skal sikkerhedskopieringsmiljøet have 3 VM'er. |
6 |
Konfigurer en syslog-vært til at indsamle logfiler fra knuderne i klyngen. Hent dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for hybrid-datasikkerhedstjeneste, databaseserveren og syslog-værten. For at forhindre, at der ikke kan genoprettes tab af data, skal du som minimum sikkerhedskopiere databasen og konfigurationsfilen, der er genereret til hybrid-datasikkerhedstjeneste. Da hybrid-datasikkerhedstjeneste gemmer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende vedligeholdelse af en operativ installation medføre UOPRETTELIG TAB af dette indhold. Webex-appklienter cachelagrer deres nøgler, så et udfald vil muligvis ikke blive bemærket med det samme, men vil blive tydeligt med tiden. Selv om midlertidige afbrydelser ikke kan forhindres, kan de genoprettes. Men komplet tab (ingen tilgængelige sikkerhedskopier) af enten databasen eller konfigurationsfilen vil resultere i, at kundedata ikke kan genoprettes. Operatørerne af hybrid-datasikkerhedstjeneste forventes at opretholde hyppige sikkerhedskopieringer af databasen og ISO-konfigurationsfilen og være forberedt på at genopbygge hybrid-datasikkerhedstjeneste-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewall-konfiguration tillader tilslutning til dine hybrid-datasikkerhedsknuder som beskrevet i Krav til ekstern tilslutning. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet OS (Microsoft Windows 10 Professional eller Enterprise 64-bit eller Mac OSX Yosemite 10.10.3 eller derover) med en webbrowser, der kan få adgang til det på http://127.0.0.1:8080. Du kan bruge Docker-forekomsten til at downloade og køre HDS-opsætningsværktøjet, som opretter de lokale konfigurationsoplysninger for alle hybrid-datasikkerhedstjeneste. Du skal muligvis have en Docker Desktop-licens. Se Krav til Docker-desktop for yderligere oplysninger. For at installere og køre HDS-opsætningsværktøjet skal den lokale maskine have forbindelsen beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med hybrid-datasikkerhed, skal du sørge for, at den opfylder kravene til proxyserver. |
Opsæt en hybrid-datasikkerhedsklynge
Opgavestrøm til installation af hybrid-datasikkerhed
1 |
Udfør indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO for HDS-værter Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til hybrid-datasikkerhedstjeneste. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Opsæt VM for hybrid-datasikkerhed Log på VM-konsollen, og indstil logonlegitimationsoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen. |
5 |
Overfør og monter HDS-konfigurations-ISO Konfigurer VM'en fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og føje proxycertifikatet til tillidslageret, hvis det er nødvendigt. |
7 |
Tilmeld den første knude i klyngen Tilmeld VM'en med Cisco Webex Cloud som en hybrid-datasikkerhedstjeneste. |
8 |
Opret og tilmeld flere knudepunkter Fuldfør klyngeopsætningen. |
9 |
Aktivér HDS med flere lejere på Partner Hub. Aktivér HDS, og administrer lejerorganisationer i Partner Hub. |
Udfør indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som hybrid-datasikkerhedsknuder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og derefter klikke på Opsæt. Klik på Opsæt i Partner Hub er afgørende for installationsprocessen. Fortsæt ikke med installationen uden at fuldføre dette trin. |
3 |
Klik på Tilføj en ressource , og klik på Download .OVA-fil på kortet Installer og konfigurer software . Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste hybrid-datasikkerhedsopgraderinger. Dette kan medføre problemer under opgradering af applikationen. Sørg for at downloade den seneste version af OVA-filen. Du kan også downloade OVA'en når som helst fra afsnittet Hjælp . Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen på en placering på din maskine.
|
4 |
Du kan også klikke på Se udrulningsvejledning til hybrid-datasikkerhed for at kontrollere, om der er en senere version af denne vejledning tilgængelig. |
Opret en konfigurations-ISO for HDS-værter
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du bringer Docker-beholderen op i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. | ||||||||||
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. | ||||||||||
9 |
På siden ISO-import har du følgende valgmuligheder:
| ||||||||||
10 |
Kontrollér, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og -kontoen for HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du overfører rodcertifikatet (om nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forbindelsesforskelle kan HDS-noderne muligvis etablere TLS-forbindelsen, selvom maskinen til HDS-opsætningsværktøjet ikke kan teste den). | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfri) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du måske vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmen Nulstil tjenestekontoadgangskode . Tjenestekontoadgangskoder har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem til at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen på en placering, der er nem at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke opsætningsværktøjet skal du taste |
Næste trin
Sikkerhedskopier ISO-konfigurationsfilen. Du skal bruge den til at oprette flere knudepunkter til genoprettelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet hovednøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS-værts-OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af OVA-filen, som du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et virtuelt maskinnavn for noden (for eksempel "HDS_Node_1"), vælge en placering, hvor udrulningen af noden til den virtuelle maskine kan ligge, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når den er færdig, vises skabelonoplysningerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfiguration på siden Konfiguration , skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lagerplads skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksvalgmuligheden fra listen med poster for at levere den ønskede forbindelse til VM'en. |
10 |
På siden Brugertilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Opsæt hybrid-datasikkerhed VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på noden VM, og vælg derefter .Hybrid-datasikkerhedssoftwaren installeres som gæst på VM-værten. Du er nu klar til at logge på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på nogle få minutter, før knudebeholderne dukker op. Der vises en meddelelse om broens firewall på konsollen under den første start, hvor du ikke kan logge ind. |
Opsæt VM for hybrid-datasikkerhed
Brug denne procedure til at logge på hybrid-datasikkerhedstjeneste VM-konsollen for første gang og indstille logonlegitimationsoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen.
1 |
I VMware vSphere-klienten skal du vælge din hybrid-datasikkerhedstjeneste og vælge fanen Konsol . VM'en starter, og der vises en loginmeddelelse. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og -adgangskode til at logge på og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge valgmuligheden Rediger konfiguration i hovedmenuen. |
4 |
Konfigurer en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfri) Skift værtsnavnet, domænet eller NTP-serveren/-serverne, hvis det er nødvendigt for at matche din netværkspolitik. Du behøver ikke at indstille domænet, så det svarer til det domæne, du brugte til at få X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart VM'en, så ændringerne træder i kraft. |
Overfør og monter HDS-konfigurations-ISO
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun udstilles på et "need to know"-grundlag for adgang for hybrid-datasikkerhed-VM'er og alle administratorer, der kan få brug for at foretage ændringer. Sørg for, at det kun er disse administratorer, der kan få adgang til datalageret.
1 |
Overfør ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din it-politik kræver det, kan du vælge at afmontere ISO-filen, når alle dine knudepunkter har hentet konfigurationsændringerne. Se (Valgfrit) Fjern ISO efter HDS-konfiguration for at få flere oplysninger.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Tilmeld den første knude i klyngen
Når du tilmelder din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere knudepunkter, der er installeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og klikke på Opsæt. |
4 |
Klik på Tilføj en ressource på siden, der åbnes. |
5 |
I det første felt på kortet Tilføj en knude skal du indtaste et navn på den klynge, som du vil tildele din hybrid-datasikkerhedstjeneste. Vi anbefaler, at du navngiver en klynge ud fra, hvor klyngens knudepunkter er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal svare til den IP-adresse eller værtsnavn og domæne, du brugte i Opsæt hybrid-datasikkerhed VM. Der vises en meddelelse, der angiver, at du kan tilmelde din node til Webex.
|
7 |
Klik på Gå til knude. Efter et par øjeblikke omdirigeres du til knudeforbindelsestesten for Webex-tjenesteydelser. Hvis alle test lykkes, vises siden Tillad adgang til hybrid-datasikkerhedstjeneste. Der bekræfter du, at du vil give tilladelse til din Webex-organisation til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybrid-datasikkerhedstjeneste , og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Tilmelding fuldført" angiver, at din node nu er registreret i Webex-skyen.
|
9 |
Klik på linket, eller luk fanen for at gå tilbage til siden for Partner Hub-hybrid-datasikkerhed. På siden Hybrid-datasikkerhed vises den nye klynge, der indeholder den node, du har tilmeldt, under fanen Ressourcer . Noden vil automatisk downloade den nyeste software fra skyen.
|
Opret og tilmeld flere knudepunkter
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA, og gentag trinnene i Installer HDS-vært-OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt hybrid datasikkerhed VM. |
3 |
På den nye VM skal du gentage trinnene i Overfør og monter HDS-konfigurations-ISO. |
4 |
Hvis du opsætter en proxy for din installation, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Tilmeld knudepunktet. |
Administrer lejerorganisationer om hybrid-datasikkerhed for flere lejere
Aktivér HDS med flere lejere på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at bruge HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din HDS-klynge med flere lejere med det påkrævede antal knudepunkter.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktivér HDS på HDS-statuskortet . |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybrid-datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil have en kunde tildelt. |
5 |
Gå til fanen Tildelte kunder . |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj. Kunden vil blive føjet til klyngen. |
9 |
Gentag trin 6 til 8 for at føje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. Sørg for, at der er forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når CMK-oprettelse er gennemført, ændres statussen i tabellen fra CMK-administration under behandling til CMK-administration. |
13 |
Hvis CMK-oprettelse ikke lykkes, vises en fejl. |
Fjern lejerorganisationer
Før du begynder
Når brugere af kundeorganisationer er fjernet, kan de ikke udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende rum. Før du fjerner kundeorganisationer, skal du kontakte din Cisco-partner eller -kontoadministrator.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
I fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På siden, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over kundeorganisationer, der vises, skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde kundeorganisationernes CMK'er som beskrevet i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når tilbagekaldelsen af CMK er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse ikke lykkes, vises en fejl. |
Test din udrulning af hybrid-datasikkerhed
Test din udrulning af hybrid-datasikkerhed
Før du begynder
-
Opsæt din datasikkerhedsudrulning for flere lejere.
-
Sørg for, at du har adgang til syslog'en for at bekræfte, at vigtige anmodninger overføres til din multi-tenant hybrid-datasikkerhedsudrulning.
1 |
Taster for et givet rum indstilles af opretteren af rummet. Log ind på Webex-appen som en af brugerne i kundeorganisationen, og opret derefter et rum. Hvis du deaktiverer hybrid-datasikkerhedsudrulningen, er indhold i rum, som brugere opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne erstattes. |
2 |
Send meddelelser til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din hybrid-datasikkerhedsudrulning. |
Overvåg sundheden for hybrid-datasikkerhed
1 |
I Partner Hub skal du vælge Tjenester i menuen til venstre på skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid-datasikkerhed vises.
|
3 |
I afsnittet E-mailmeddelelser skal du skrive en eller flere e-mailadresser adskilt af kommaer, og trykke på Enter. |
Administrer din HDS-installation
Administrer HDS-udrulning
Brug de opgaver, der er beskrevet her, til at administrere din udrulning af hybrid-datasikkerhed.
Indstil tidsplan for klyngeopgradering
Sådan opsættes opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybrid-datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger . |
6 |
Vælg tidspunkt og tidszone for opgraderingsplanen på siden Klyngeindstillinger under Opgraderingsplan. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -klokkeslæt. Du kan udsætte opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udsæt med 24 timer. |
Skift nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling – de gamle og nye adgangskoder fungerer begge i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hård nulstilling – de gamle adgangskoder holder op med at fungere med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med partnerfulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når Docker-beholderen vises i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-knude kørende, skal du oprette en ny hybrid-datasikkerhedstjeneste og tilmelde den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede vejledninger, se Opret og tilmeld flere knudepunkter. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern et knudepunkt
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært og slukke for den virtuelle maskine. |
2 |
Fjern knuden: |
3 |
Slet VM'en i vSphere-klienten. (Højreklik på VM'en i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter VM'en, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge VM'en til at få adgang til dine sikkerhedsdata. |
Katastrofegendannelse ved hjælp af standby-datacenter
Den mest kritiske tjeneste, som din hybrid-datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere meddelelser og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt hybrid-datasikkerhed, distribueres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der har tilladelse til at hente dem, f.eks. medlemmer af et samtalerum.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det afgørende, at klyngen fortsat kører, og at der opretholdes korrekte sikkerhedskopieringer. Tab af hybrid-datasikkerhedsdatabasen eller af den konfigurations-ISO, der bruges til skemaet, vil medføre tab AF KUNDEINDHOLD, der ikke kan genoprettes. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe medfører, at HDS-installationen i det primære datacenter ikke er tilgængelig, skal du følge denne procedure for manuelt at foretage failover til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinene nævnt i Opret en konfigurations-ISO for HDS-værter. |
2 |
Fuldfør konfigurationsprocessen, og gem ISO-filen på en placering, der er nem at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD-drev 1 , og vælg ISO-fil i datalagring. Sørg for, at Tilsluttet og Tilslut ved tænding er markeret, så opdaterede konfigurationsændringer kan træde i kraft, når knudepunkterne er startet. |
6 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Tilmeld knuden i Partner Hub. Se Tilmeld den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard-HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-knuder henter den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via opsætningsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine knudepunkter har hentet konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-knuder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-knudepunkter. |
2 |
Vælg HDS-noden i vCenter-serverenheden. |
3 |
Vælg ISO-fil i datalagring. , og fjern markeringen af |
4 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-knude ad gangen. |
Fejlfinding af hybrid-datasikkerhed
Vis varsler og fejlfinding
En hybrid-datasikkerhedsudrulning anses for ikke at være tilgængelig, hvis alle knuder i klyngen er utilgængelige, eller klyngen arbejder så langsomt, at anmodninger om timeout. Hvis brugere ikke kan nå din hybrid-datasikkerhedsklynge, oplever de følgende symptomer:
-
Nye rum kan ikke oprettes (nye nøgler kan ikke oprettes)
-
Meddelelser og rumtitler kan ikke dekrypteres for:
-
Nye brugere føjet til et rum (kunne ikke hente tasterne)
-
Eksisterende brugere i et rum, der bruger en ny klient (kan ikke hente tasterne)
-
-
Eksisterende brugere i et rum fortsætter med at køre, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din hybrid-datasikkerhedsklynge korrekt og adresserer eventuelle advarsler med det samme for at undgå afbrydelse af tjenesten.
Varsler
Hvis der er et problem med opsætningen af hybrid-datasikkerhed, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Varsler dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontrollér, om der er databasefejl eller problemer med lokale netværk. |
Fejl i forbindelse med lokal database. |
Kontrollér, at databaseserveren er tilgængelig, og at de rigtige tjenestekontolegitimationsoplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloudtjeneste. |
Kontrollér, at noderne kan få adgang til Webex-serverne som angivet i Krav til ekstern forbindelse. |
Fornyelse af registrering af cloudtjeneste. |
Tilmelding til cloudtjenester blev afbrudt. Fornyelse af registrering er i gang. |
Registrering af cloudtjeneste blev afbrudt. |
Tilmelding til cloudtjenester blev afsluttet. Tjenesten er ved at lukke. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne stemmer ikke overens med servercertifikatet. |
Sørg for, at dit servercertifikat stemmer overens med det konfigurerede tjenesteaktiveringsdomæne. Den mest sandsynlige årsag er, at certifikatet CN blev ændret for nylig og nu er anderledes end det CN, der blev brugt under den indledende opsætning. |
Kunne ikke godkende cloudtjenester. |
Kontrollér nøjagtigheden og mulig udløb af legitimationsoplysninger for tjenestekontoen. |
Kunne ikke åbne fil med lokal nøglelager. |
Kontrollér, om der er integritet og adgangskodenøjagtighed i den lokale nøglecenterfil. |
Lokalt servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det blev udstedt af en pålidelig certifikatmyndighed. |
Kan ikke sende målinger. |
Kontrollér lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds-mappen findes ikke. |
Kontrollér ISO-monteringskonfigurationen på den virtuelle vært. Kontrollér, at ISO-filen findes, at den er konfigureret til at blive monteret ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS-opsætningsværktøjet. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS-opsætningsværktøjet. |
Fejlfinding af hybrid-datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle varsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor for reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra hybrid-datasikkerhedsudrulningen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco-support. |
Andre bemærkninger
Kendte problemer med hybrid-datasikkerhed
-
Hvis du lukker din hybrid-datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle knudepunkter), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere i kundeorganisationer ikke længere bruge rum på deres personliste, der blev oprettet med nøgler fra din KMS. Vi har ikke en løsning eller løsning på dette problem i øjeblikket og opfordrer dig til ikke at lukke dine HDS-tjenester, når de håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til en KMS, opretholder denne forbindelse i en tidsperiode (sandsynligvis en time).
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at gøre PKCS12-filen i det korrekte format til indlæsning i HDS-opsætningsværktøjet. Der er andre måder at gøre dette på, og vi støtter ikke eller fremmer ikke den ene vej frem for den anden.
-
Hvis du vælger at bruge OpenSSL, leverer vi denne procedure som en vejledning til at hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for softwaren og dokumentationen.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra dit CA.
1 |
Når du modtager servercertifikatet fra dit CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft detaljerne.
|
3 |
Brug et tekstredigeringsprogram til at oprette en certifikatbundle-fil, der hedder
|
4 |
Opret .p12-filen med det venlige navn
|
5 |
Kontrollér servercertifikatoplysningerne. |
Næste trin
Vend tilbage til Fuldfør forudsætningerne for hybrid-datasikkerhed. Du skal bruge filen hdsnode.p12
og adgangskoden, du har indstillet til den, i Opret en konfigurations-ISO for HDS-værter.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Trafik for indsamling af udgående målinger
Hybrid-datasikkerhedstjeneste sender visse målinger til Webex Cloud. Disse omfatter systemmålinger for maks. heap, brugt heap, CPU-belastning og trådtælling, målinger på synkroniserede og asynkrone tråde, målinger på varsler, der involverer en tærskel for krypteringsforbindelser, ventetid eller længde på en anmodningskø, målinger på datalageret og målinger af krypteringsforbindelser. Knuderne sender krypteret nøglemateriale over en ikke-båndkanal (adskilt fra anmodningen).
Indgående trafik
Hybrid-datasikkerhedstjeneste noder modtager følgende typer indgående trafik fra Webex-cloud:
-
Krypteringsanmodninger fra klienter, som distribueres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS:
trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex kviksølv-forbindelse ssl_bump splitte wssMercuryConnection acl trin1 at_step SslBump1 acl trin2 at_step SslBump2 acl trin3 at_step SslBump3 ssl_bump smugkig trin1 alle ssl_bump kig trin2 alle ssl_bump bump trin3 alle
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer af eksisterende indhold og eventuelle større fejl, der blev rettet i Udrulningsvejledningen for datasikkerhed med flere lejere.
Dato |
Der er foretaget ændringer |
---|---|
8. januar 2025 |
Tilføjede en bemærkning i Udfør indledende opsætning og download installationsfiler , der angiver, at klik på Opsætning på HDS-kortet i Partner Hub er et vigtigt trin i installationsprocessen. |
7. januar 2025 |
Opdaterede krav til virtuel vært, opgavestrøm til implementering af hybrid-datasikkerhed og installer HDS-vært OVA for at vise nye krav til ESXi 7.0. |
13. december 2024 |
Første gang udgivet. |
Deaktiver hybrid-datasikkerhed for flere lejere
Opgavestrøm til deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere HDS med flere lejere fuldstændigt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald alle kunders CMK'er som nævnt i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.. |
3 |
Fjern alle knuder fra alle dine klynger, som nævnt i Fjern en knude. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid-datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid-datasikkerhed for flere lejere
Oversigt over hybrid-datasikkerhed for flere lejere
Fra første dag har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er slutpunkt-til-slutpunkt-kryptering af indhold, der er aktiveret af Webex-appklienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder kryptering fra slutpunkt-til-slutpunkt med dynamiske nøgler, der er gemt i Cloud KMS i Ciscos sikkerhedsdomæne. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-tenant hybrid-datasikkerhed gør det muligt for organisationer at udnytte HDS via en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere kryptering på stedet og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen mulighed for at have fuld kontrol over installation og administration af krypteringsnøgler og sikrer, at brugerdata i kundeorganisationer er sikre mod ekstern adgang. Partnerorganisationer konfigurerer HDS-forekomster og opretter HDS-klynger efter behov. Hver forekomst kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-udrulning, der er begrænset til en enkelt organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøgleadministrationsservice og sikkerhedsinfrastruktur såsom datacentre ejes af den betroede lokale partner.
Sådan giver hybriddatasikkerhed med flere lejere datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. cloudtjenesteudbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Valgmulighed for lokal teknisk support, hvis den leveres af partneren.
- Understøtter indhold i møder, meddelelser og opkald.
Dette dokument er beregnet til at hjælpe partnerorganisationer med at opsætte og administrere kunder under et hybrid-datasikkerhedssystem med flere lejere.
Roller i hybrid-datasikkerhed med flere lejere
- Partneradministrator med fulde rettigheder – kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator – kan administrere indstillinger for kunder, som administratoren klargjorde, eller som er blevet tildelt brugeren.
- Fuld administrator – administrator for partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- Opsætning og administration af HDS med flere lejere fra slutpunkt til slutpunkt for alle kundeorganisationer – fuld administrator og fulde administratorrettigheder er påkrævet.
- Administration af tildelte lejerorganisationer – partneradministrator og fulde administratorrettigheder er påkrævet.
Arkitektur for sikkerhedsdomæne
Webex Cloud-arkitekturen opdeler forskellige typer tjenester i separate domæner eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid-datasikkerhed skal vi først se på denne rene cloud-sag, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, som er det eneste sted, hvor brugere kan være direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsdomænet i datacenter B. Begge er adskilt fra det domæne, hvor krypteret indhold i sidste ende gemmes, i datacenter C.
I dette diagram kører klienten Webex-appen på en brugers bærbare computer og er godkendt med identitetstjenesten. Når brugeren opretter en meddelelse, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til KMS (key management service) og anmoder derefter om en nøgle for at kryptere meddelelsen. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256-hovednøgle.
-
Meddelelsen krypteres, før den forlader klienten. Klienten sender det til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe fremtidige søgninger efter indholdet.
-
Den krypterede meddelelse sendes til overholdelsestjenesten for overensstemmelseskontrol.
-
Den krypterede meddelelse gemmes i lagerdomænet.
Når du installerer hybrid-datasikkerhed, flytter du sikkerhedsressourcefunktionerne (KMS, indeksering og overholdelse) til dit lokale datacenter. De andre cloudtjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæner.
Samarbejde med andre organisationer
Brugere i din organisation kan regelmæssigt bruge Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et rum, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten over en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at få nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
Den KMS-tjeneste, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for oplysninger om generering af et x.509-certifikat til brug med din multi-tenant hybrid-datasikkerhedsudrulning.
Forventninger til implementering af hybrid-datasikkerhed
En hybrid-datasikkerhedsudrulning kræver betydelig engagement og opmærksomhed om de risici, der følger med at eje krypteringsnøgler.
For at implementere hybrid-datasikkerhed skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-planer.
-
Det udstyr, den software og netværksadgang, der er beskrevet i Forbered dit miljø.
Komplet tab af enten den konfigurations-ISO, du opretter til hybrid-datasikkerhed, eller den database, du leverer, vil medføre tab af nøgler. Tabet af nøgler forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny installation, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer sikkerhedskopiering og gendannelse af databasen og konfigurations-ISO.
-
Vær forberedt på at udføre hurtig katastrofegenoprettelse, hvis der opstår en katastrofe, såsom databasediskfejl eller datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-installation.
Opsætningsproces på højt niveau
Dette dokument dækker opsætningen og administrationen af en multi-tenant hybrid-datasikkerhedsudrulning:
-
Opsæt hybrid-datasikkerhed – dette omfatter forberedelse af nødvendig infrastruktur og installation af hybrid-datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette gør det muligt for alle brugere i dine kundeorganisationer at bruge din hybrid-datasikkerhedsklynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne er beskrevet i detaljer i de næste tre kapitler.
-
Vedligehold din hybrid-datasikkerhedsudrulning – Webex Cloud leverer automatisk igangværende opgraderinger. Din it-afdeling kan yde support på niveau et for denne udrulning og bruge Cisco-support efter behov. Du kan bruge underretninger på skærmen og opsætte e-mailbaserede varsler i Partner Hub.
-
Forstå almindelige varsler, fejlfindingstrin og kendte problemer – Hvis du oplever problemer med at installere eller bruge hybrid-datasikkerhed, kan det sidste kapitel i denne vejledning og bilaget Kendte problemer hjælpe dig med at finde og løse problemet.
Udrulningsmodel for hybrid-datasikkerhed
I dit virksomhedsdatacenter installerer du hybrid-datasikkerhed som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex Cloud via sikre websockets og sikker HTTP.
Under installationsprocessen giver vi dig OVA-filen til at konfigurere den virtuelle enhed på de VM'er, du leverer. Du kan bruge HDS-opsætningsværktøjet til at oprette en brugertilpasset ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid-datasikkerhedsklyngen bruger din angivne Syslogd-server- og PostgreSQL- eller Microsoft SQL-serverdatabase. (Du kan konfigurere oplysninger om Syslogd og databaseforbindelse i HDS-opsætningsværktøjet).
Det mindste antal knudepunkter, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere knudepunkter sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en knude. (Webex Cloud opgraderer kun én knude ad gangen).
Alle knuder i en klynge har adgang til det samme nøgledatalager og logaktivitet til den samme syslog-server. Noderne er i sig selv statsløse og håndterer vigtige anmodninger på round-robin-måde, som dirigeret af skyen.
Knudepunkter bliver aktive, når du tilmelder dem i Partner Hub. Hvis du vil tage en individuel knude ud af drift, kan du framelde den og senere registrere den igen, hvis det er nødvendigt.
Standby-datacenter til gendannelse efter nedbrud
Under installationen konfigurerer du et sikkert standbydatacenter. I tilfælde af en datacenterkatastrofe kan du manuelt mislykkes din installation over til standby-datacenteret.
Databaserne for de aktive datacentre og standby-datacentre er synkroniseret, hvilket minimerer den tid, det tager at udføre failover.
De aktive hybrid-datasikkerhedstjeneste skal altid være i det samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid-datasikkerhed for flere lejere
Cisco Webex-licenskrav
Sådan udrulles hybriddatasikkerhed for flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen med flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-knuder, skal du bruge Docker Desktop til at køre et opsætningsprogram. Docker har for nylig opdateret sin licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
X.509 Certifikatkrav
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard stoler vi på nøglecentererne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN behøver ikke at kunne kontaktes eller være en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, f.eks. CN må ikke indeholde et * (jokertegn). CN bruges til at bekræfte hybrid-datasikkerhedsknuderne for Webex-appklienter. Alle hybrid-datasikkerhedstjeneste noder i din klynge bruger det samme certifikat. Din KMS identificerer sig selv ved hjælp af CN-domænet, ikke et domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter såsom OpenSSL til at ændre certifikatets format. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke nøglebrug eller udvidede begrænsninger for nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug for hvert certifikat, f.eks. servergodkendelse. Det er i orden at bruge servergodkendelse eller andre indstillinger.
Krav til virtuel vært
De virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste noder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 7.0 (eller nyere) installeret og kører.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Mindst 4 vCPU'er, 8 GB primær hukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelager. Brug ikke standarddatabasen. HDS-programmerne opretter databaseskemaet, når de er installeret.
Der er to valgmuligheder for databaseserver. Kravene til hver enkelt er som følger:
PostgreSQL |
Microsoft SQL-server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL-server |
---|---|
Postgres JDBC driver 42.2.5 |
JDBC-driver 4.6 til SQL Server Denne driverversion understøtter SQL Server altid slået til ( Altid på failover-klyngeforekomster og Altid på tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse i forhold til Microsoft SQL Server
Hvis du ønsker, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-knuderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have læse-/skriveadgang til databasen.
-
De DNS-servere, du angiver til HDS-noder, skal kunne løse dit Key Distribution Center (KDC).
-
Du kan registrere HDS-databaseforekomsten på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenestehovednavn for Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startfunktionen og lokal KMS skal alle bruge Windows-godkendelse til at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN, når der anmodes om adgang med Kerberos-godkendelse.
Krav til ekstern forbindelse
Konfigurer din firewall til at tillade følgende forbindelser for HDS-programmerne:
Applikation |
Protokol |
Port |
Retning fra appen |
Destination |
---|---|---|---|---|
Hybrid-datasikkerhedstjeneste |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid-datasikkerhedstjeneste fungerer med NAT (network access translation) eller bag en firewall, så længe NAT eller firewall tillader de påkrævede udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går indgående til hybrid-datasikkerhedstjeneste, må ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til hybrid-datasikkerhedsknuderne på TCP-portene 443 og 22 af administrative årsager.
URL-adresser til Common Identity (CI)-værter er områdespecifikke. Disse er de aktuelle CI-værter:
Område |
URL-adresser til fælles identitet |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til
wbx2.com
ogciscospark.com
løse problemet.
Udfyld forudsætningerne for hybrid-datasikkerhed
1 |
Sørg for, at din partnerorganisation har multilejer-HDS-funktionen aktiveret, og få legitimationsoplysningerne for en konto med partnerfuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller -kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-udrulning. |
2 |
Vælg et domænenavn til din HDS-udrulning (for eksempel |
3 |
Forbered identiske virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuel vært. |
4 |
Forbered den databaseserver, der vil fungere som nøgledatalageret for klyngen i henhold til kravene til databaseserver. Databaseserveren skal være placeret i det sikre datacenter med de virtuelle værter. |
5 |
For hurtig katastrofegenoprettelse skal du opsætte et sikkerhedskopieringsmiljø i et andet datacenter. Sikkerhedskopieringsmiljøet afspejler produktionsmiljøet for VM'er og en sikkerhedskopieret databaseserver. Hvis produktionen f.eks. har 3 VM'er, der kører HDS-noder, skal sikkerhedskopieringsmiljøet have 3 VM'er. |
6 |
Konfigurer en syslog-vært til at indsamle logfiler fra knuderne i klyngen. Hent dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for hybrid-datasikkerhedstjeneste, databaseserveren og syslog-værten. For at forhindre, at der ikke kan genoprettes tab af data, skal du som minimum sikkerhedskopiere databasen og konfigurationsfilen, der er genereret til hybrid-datasikkerhedstjeneste. Da hybrid-datasikkerhedstjeneste gemmer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende vedligeholdelse af en operativ installation medføre UOPRETTELIG TAB af dette indhold. Webex-appklienter cachelagrer deres nøgler, så et udfald vil muligvis ikke blive bemærket med det samme, men vil blive tydeligt med tiden. Selv om midlertidige afbrydelser ikke kan forhindres, kan de genoprettes. Men komplet tab (ingen tilgængelige sikkerhedskopier) af enten databasen eller konfigurationsfilen vil resultere i, at kundedata ikke kan genoprettes. Operatørerne af hybrid-datasikkerhedstjeneste forventes at opretholde hyppige sikkerhedskopieringer af databasen og ISO-konfigurationsfilen og være forberedt på at genopbygge hybrid-datasikkerhedstjeneste-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewall-konfiguration tillader tilslutning til dine hybrid-datasikkerhedsknuder som beskrevet i Krav til ekstern tilslutning. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet OS (Microsoft Windows 10 Professional eller Enterprise 64-bit eller Mac OSX Yosemite 10.10.3 eller derover) med en webbrowser, der kan få adgang til det på http://127.0.0.1:8080. Du kan bruge Docker-forekomsten til at downloade og køre HDS-opsætningsværktøjet, som opretter de lokale konfigurationsoplysninger for alle hybrid-datasikkerhedstjeneste. Du skal muligvis have en Docker Desktop-licens. Se Krav til Docker-desktop for yderligere oplysninger. For at installere og køre HDS-opsætningsværktøjet skal den lokale maskine have forbindelsen beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med hybrid-datasikkerhed, skal du sørge for, at den opfylder kravene til proxyserver. |
Opsæt en hybrid-datasikkerhedsklynge
Opgavestrøm til installation af hybrid-datasikkerhed
1 |
Udfør indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO for HDS-værter Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til hybrid-datasikkerhedstjeneste. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Opsæt VM for hybrid-datasikkerhed Log på VM-konsollen, og indstil logonlegitimationsoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen. |
5 |
Overfør og monter HDS-konfigurations-ISO Konfigurer VM'en fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og føje proxycertifikatet til tillidslageret, hvis det er nødvendigt. |
7 |
Tilmeld den første knude i klyngen Tilmeld VM'en med Cisco Webex Cloud som en hybrid-datasikkerhedstjeneste. |
8 |
Opret og tilmeld flere knudepunkter Fuldfør klyngeopsætningen. |
9 |
Aktivér HDS med flere lejere på Partner Hub. Aktivér HDS, og administrer lejerorganisationer i Partner Hub. |
Udfør indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som hybrid-datasikkerhedsknuder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og derefter klikke på Opsæt. Klik på Opsæt i Partner Hub er afgørende for installationsprocessen. Fortsæt ikke med installationen uden at fuldføre dette trin. |
3 |
Klik på Tilføj en ressource , og klik på Download .OVA-fil på kortet Installer og konfigurer software . Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste hybrid-datasikkerhedsopgraderinger. Dette kan medføre problemer under opgradering af applikationen. Sørg for at downloade den seneste version af OVA-filen. Du kan også downloade OVA'en når som helst fra afsnittet Hjælp . Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen på en placering på din maskine.
|
4 |
Du kan også klikke på Se udrulningsvejledning til hybrid-datasikkerhed for at kontrollere, om der er en senere version af denne vejledning tilgængelig. |
Opret en konfigurations-ISO for HDS-værter
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du bringer Docker-beholderen op i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. | ||||||||||
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. | ||||||||||
9 |
På siden ISO-import har du følgende valgmuligheder:
| ||||||||||
10 |
Kontrollér, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og -kontoen for HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du overfører rodcertifikatet (om nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forbindelsesforskelle kan HDS-noderne muligvis etablere TLS-forbindelsen, selvom maskinen til HDS-opsætningsværktøjet ikke kan teste den). | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfri) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du måske vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmen Nulstil tjenestekontoadgangskode . Tjenestekontoadgangskoder har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem til at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen på en placering, der er nem at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke opsætningsværktøjet skal du taste |
Næste trin
Sikkerhedskopier ISO-konfigurationsfilen. Du skal bruge den til at oprette flere knudepunkter til genoprettelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet hovednøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS-værts-OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af OVA-filen, som du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et virtuelt maskinnavn for noden (for eksempel "HDS_Node_1"), vælge en placering, hvor udrulningen af noden til den virtuelle maskine kan ligge, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når den er færdig, vises skabelonoplysningerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfiguration på siden Konfiguration , skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lagerplads skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksvalgmuligheden fra listen med poster for at levere den ønskede forbindelse til VM'en. |
10 |
På siden Brugertilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Opsæt hybrid-datasikkerhed VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på noden VM, og vælg derefter .Hybrid-datasikkerhedssoftwaren installeres som gæst på VM-værten. Du er nu klar til at logge på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på nogle få minutter, før knudebeholderne dukker op. Der vises en meddelelse om broens firewall på konsollen under den første start, hvor du ikke kan logge ind. |
Opsæt VM for hybrid-datasikkerhed
Brug denne procedure til at logge på hybrid-datasikkerhedstjeneste VM-konsollen for første gang og indstille logonlegitimationsoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen.
1 |
I VMware vSphere-klienten skal du vælge din hybrid-datasikkerhedstjeneste og vælge fanen Konsol . VM'en starter, og der vises en loginmeddelelse. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og -adgangskode til at logge på og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge valgmuligheden Rediger konfiguration i hovedmenuen. |
4 |
Konfigurer en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfri) Skift værtsnavnet, domænet eller NTP-serveren/-serverne, hvis det er nødvendigt for at matche din netværkspolitik. Du behøver ikke at indstille domænet, så det svarer til det domæne, du brugte til at få X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart VM'en, så ændringerne træder i kraft. |
Overfør og monter HDS-konfigurations-ISO
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun udstilles på et "need to know"-grundlag for adgang for hybrid-datasikkerhed-VM'er og alle administratorer, der kan få brug for at foretage ændringer. Sørg for, at det kun er disse administratorer, der kan få adgang til datalageret.
1 |
Overfør ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din it-politik kræver det, kan du vælge at afmontere ISO-filen, når alle dine knudepunkter har hentet konfigurationsændringerne. Se (Valgfrit) Fjern ISO efter HDS-konfiguration for at få flere oplysninger.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Tilmeld den første knude i klyngen
Når du tilmelder din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere knudepunkter, der er installeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og klikke på Opsæt. |
4 |
Klik på Tilføj en ressource på siden, der åbnes. |
5 |
I det første felt på kortet Tilføj en knude skal du indtaste et navn på den klynge, som du vil tildele din hybrid-datasikkerhedstjeneste. Vi anbefaler, at du navngiver en klynge ud fra, hvor klyngens knudepunkter er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal svare til den IP-adresse eller værtsnavn og domæne, du brugte i Opsæt hybrid-datasikkerhed VM. Der vises en meddelelse, der angiver, at du kan tilmelde din node til Webex.
|
7 |
Klik på Gå til knude. Efter et par øjeblikke omdirigeres du til knudeforbindelsestesten for Webex-tjenesteydelser. Hvis alle test lykkes, vises siden Tillad adgang til hybrid-datasikkerhedstjeneste. Der bekræfter du, at du vil give tilladelse til din Webex-organisation til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybrid-datasikkerhedstjeneste , og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Tilmelding fuldført" angiver, at din node nu er registreret i Webex-skyen.
|
9 |
Klik på linket, eller luk fanen for at gå tilbage til siden for Partner Hub-hybrid-datasikkerhed. På siden Hybrid-datasikkerhed vises den nye klynge, der indeholder den node, du har tilmeldt, under fanen Ressourcer . Noden vil automatisk downloade den nyeste software fra skyen.
|
Opret og tilmeld flere knudepunkter
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA, og gentag trinnene i Installer HDS-vært-OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt hybrid datasikkerhed VM. |
3 |
På den nye VM skal du gentage trinnene i Overfør og monter HDS-konfigurations-ISO. |
4 |
Hvis du opsætter en proxy for din installation, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Tilmeld knudepunktet. |
Administrer lejerorganisationer om hybrid-datasikkerhed for flere lejere
Aktivér HDS med flere lejere på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at bruge HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din HDS-klynge med flere lejere med det påkrævede antal knudepunkter.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktivér HDS på HDS-statuskortet . |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybrid-datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil have en kunde tildelt. |
5 |
Gå til fanen Tildelte kunder . |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj. Kunden vil blive føjet til klyngen. |
9 |
Gentag trin 6 til 8 for at føje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. Sørg for, at der er forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når CMK-oprettelse er gennemført, ændres statussen i tabellen fra CMK-administration under behandling til CMK-administration. |
13 |
Hvis CMK-oprettelse ikke lykkes, vises en fejl. |
Fjern lejerorganisationer
Før du begynder
Når brugere af kundeorganisationer er fjernet, kan de ikke udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende rum. Før du fjerner kundeorganisationer, skal du kontakte din Cisco-partner eller -kontoadministrator.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
I fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På siden, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over kundeorganisationer, der vises, skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde kundeorganisationernes CMK'er som beskrevet i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når tilbagekaldelsen af CMK er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse ikke lykkes, vises en fejl. |
Test din udrulning af hybrid-datasikkerhed
Test din udrulning af hybrid-datasikkerhed
Før du begynder
-
Opsæt din datasikkerhedsudrulning for flere lejere.
-
Sørg for, at du har adgang til syslog'en for at bekræfte, at vigtige anmodninger overføres til din multi-tenant hybrid-datasikkerhedsudrulning.
1 |
Taster for et givet rum indstilles af opretteren af rummet. Log ind på Webex-appen som en af brugerne i kundeorganisationen, og opret derefter et rum. Hvis du deaktiverer hybrid-datasikkerhedsudrulningen, er indhold i rum, som brugere opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne erstattes. |
2 |
Send meddelelser til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din hybrid-datasikkerhedsudrulning. |
Overvåg sundheden for hybrid-datasikkerhed
1 |
I Partner Hub skal du vælge Tjenester i menuen til venstre på skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid-datasikkerhed vises.
|
3 |
I afsnittet E-mailmeddelelser skal du skrive en eller flere e-mailadresser adskilt af kommaer, og trykke på Enter. |
Administrer din HDS-installation
Administrer HDS-udrulning
Brug de opgaver, der er beskrevet her, til at administrere din udrulning af hybrid-datasikkerhed.
Indstil tidsplan for klyngeopgradering
Sådan opsættes opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybrid-datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger . |
6 |
Vælg tidspunkt og tidszone for opgraderingsplanen på siden Klyngeindstillinger under Opgraderingsplan. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -klokkeslæt. Du kan udsætte opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udsæt med 24 timer. |
Skift nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling – de gamle og nye adgangskoder fungerer begge i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hård nulstilling – de gamle adgangskoder holder op med at fungere med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med partnerfulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når Docker-beholderen vises i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-knude kørende, skal du oprette en ny hybrid-datasikkerhedstjeneste og tilmelde den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede vejledninger, se Opret og tilmeld flere knudepunkter. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern et knudepunkt
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært og slukke for den virtuelle maskine. |
2 |
Fjern knuden: |
3 |
Slet VM'en i vSphere-klienten. (Højreklik på VM'en i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter VM'en, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge VM'en til at få adgang til dine sikkerhedsdata. |
Katastrofegendannelse ved hjælp af standby-datacenter
Den mest kritiske tjeneste, som din hybrid-datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere meddelelser og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt hybrid-datasikkerhed, distribueres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der har tilladelse til at hente dem, f.eks. medlemmer af et samtalerum.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det afgørende, at klyngen fortsat kører, og at der opretholdes korrekte sikkerhedskopieringer. Tab af hybrid-datasikkerhedsdatabasen eller af den konfigurations-ISO, der bruges til skemaet, vil medføre tab AF KUNDEINDHOLD, der ikke kan genoprettes. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe medfører, at HDS-installationen i det primære datacenter ikke er tilgængelig, skal du følge denne procedure for manuelt at foretage failover til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinene nævnt i Opret en konfigurations-ISO for HDS-værter. |
2 |
Fuldfør konfigurationsprocessen, og gem ISO-filen på en placering, der er nem at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD-drev 1 , og vælg ISO-fil i datalagring. Sørg for, at Tilsluttet og Tilslut ved tænding er markeret, så opdaterede konfigurationsændringer kan træde i kraft, når knudepunkterne er startet. |
6 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Tilmeld knuden i Partner Hub. Se Tilmeld den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard-HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-knuder henter den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via opsætningsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine knudepunkter har hentet konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-knuder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-knudepunkter. |
2 |
Vælg HDS-noden i vCenter-serverenheden. |
3 |
Vælg ISO-fil i datalagring. , og fjern markeringen af |
4 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-knude ad gangen. |
Fejlfinding af hybrid-datasikkerhed
Vis varsler og fejlfinding
En hybrid-datasikkerhedsudrulning anses for ikke at være tilgængelig, hvis alle knuder i klyngen er utilgængelige, eller klyngen arbejder så langsomt, at anmodninger om timeout. Hvis brugere ikke kan nå din hybrid-datasikkerhedsklynge, oplever de følgende symptomer:
-
Nye rum kan ikke oprettes (nye nøgler kan ikke oprettes)
-
Meddelelser og rumtitler kan ikke dekrypteres for:
-
Nye brugere føjet til et rum (kunne ikke hente tasterne)
-
Eksisterende brugere i et rum, der bruger en ny klient (kan ikke hente tasterne)
-
-
Eksisterende brugere i et rum fortsætter med at køre, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din hybrid-datasikkerhedsklynge korrekt og adresserer eventuelle advarsler med det samme for at undgå afbrydelse af tjenesten.
Varsler
Hvis der er et problem med opsætningen af hybrid-datasikkerhed, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Varsler dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontrollér, om der er databasefejl eller problemer med lokale netværk. |
Fejl i forbindelse med lokal database. |
Kontrollér, at databaseserveren er tilgængelig, og at de rigtige tjenestekontolegitimationsoplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloudtjeneste. |
Kontrollér, at noderne kan få adgang til Webex-serverne som angivet i Krav til ekstern forbindelse. |
Fornyelse af registrering af cloudtjeneste. |
Tilmelding til cloudtjenester blev afbrudt. Fornyelse af registrering er i gang. |
Registrering af cloudtjeneste blev afbrudt. |
Tilmelding til cloudtjenester blev afsluttet. Tjenesten er ved at lukke. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne stemmer ikke overens med servercertifikatet. |
Sørg for, at dit servercertifikat stemmer overens med det konfigurerede tjenesteaktiveringsdomæne. Den mest sandsynlige årsag er, at certifikatet CN blev ændret for nylig og nu er anderledes end det CN, der blev brugt under den indledende opsætning. |
Kunne ikke godkende cloudtjenester. |
Kontrollér nøjagtigheden og mulig udløb af legitimationsoplysninger for tjenestekontoen. |
Kunne ikke åbne fil med lokal nøglelager. |
Kontrollér, om der er integritet og adgangskodenøjagtighed i den lokale nøglecenterfil. |
Lokalt servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det blev udstedt af en pålidelig certifikatmyndighed. |
Kan ikke sende målinger. |
Kontrollér lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds-mappen findes ikke. |
Kontrollér ISO-monteringskonfigurationen på den virtuelle vært. Kontrollér, at ISO-filen findes, at den er konfigureret til at blive monteret ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS-opsætningsværktøjet. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS-opsætningsværktøjet. |
Fejlfinding af hybrid-datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle varsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor for reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra hybrid-datasikkerhedsudrulningen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco-support. |
Andre bemærkninger
Kendte problemer med hybrid-datasikkerhed
-
Hvis du lukker din hybrid-datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle knudepunkter), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere i kundeorganisationer ikke længere bruge rum på deres personliste, der blev oprettet med nøgler fra din KMS. Vi har ikke en løsning eller løsning på dette problem i øjeblikket og opfordrer dig til ikke at lukke dine HDS-tjenester, når de håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til en KMS, opretholder denne forbindelse i en tidsperiode (sandsynligvis en time).
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at gøre PKCS12-filen i det korrekte format til indlæsning i HDS-opsætningsværktøjet. Der er andre måder at gøre dette på, og vi støtter ikke eller fremmer ikke den ene vej frem for den anden.
-
Hvis du vælger at bruge OpenSSL, leverer vi denne procedure som en vejledning til at hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for softwaren og dokumentationen.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra dit CA.
1 |
Når du modtager servercertifikatet fra dit CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft detaljerne.
|
3 |
Brug et tekstredigeringsprogram til at oprette en certifikatbundle-fil, der hedder
|
4 |
Opret .p12-filen med det venlige navn
|
5 |
Kontrollér servercertifikatoplysningerne. |
Næste trin
Vend tilbage til Fuldfør forudsætningerne for hybrid-datasikkerhed. Du skal bruge filen hdsnode.p12
og adgangskoden, du har indstillet til den, i Opret en konfigurations-ISO for HDS-værter.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Trafik for indsamling af udgående målinger
Hybrid-datasikkerhedstjeneste sender visse målinger til Webex Cloud. Disse omfatter systemmålinger for maks. heap, brugt heap, CPU-belastning og trådtælling, målinger på synkroniserede og asynkrone tråde, målinger på varsler, der involverer en tærskel for krypteringsforbindelser, ventetid eller længde på en anmodningskø, målinger på datalageret og målinger af krypteringsforbindelser. Knuderne sender krypteret nøglemateriale over en ikke-båndkanal (adskilt fra anmodningen).
Indgående trafik
Hybrid-datasikkerhedstjeneste noder modtager følgende typer indgående trafik fra Webex-cloud:
-
Krypteringsanmodninger fra klienter, som distribueres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS:
trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex kviksølv-forbindelse ssl_bump splitte wssMercuryConnection acl trin1 at_step SslBump1 acl trin2 at_step SslBump2 acl trin3 at_step SslBump3 ssl_bump smugkig trin1 alle ssl_bump kig trin2 alle ssl_bump bump trin3 alle
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer af eksisterende indhold og eventuelle større fejl, der blev rettet i Udrulningsvejledningen for datasikkerhed med flere lejere.
Dato |
Der er foretaget ændringer |
---|---|
15. januar 2025 |
Tilføjede begrænsninger for hybrid-datasikkerhed for flere lejere. |
8. januar 2025 |
Tilføjede en bemærkning i Udfør indledende opsætning og download installationsfiler , der angiver, at klik på Opsætning på HDS-kortet i Partner Hub er et vigtigt trin i installationsprocessen. |
7. januar 2025 |
Opdaterede krav til virtuel vært, opgavestrøm til implementering af hybrid-datasikkerhed og installer HDS-vært OVA for at vise nye krav til ESXi 7.0. |
13. december 2024 |
Første gang udgivet. |
Deaktiver hybrid-datasikkerhed for flere lejere
Opgavestrøm til deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere HDS med flere lejere fuldstændigt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald alle kunders CMK'er som nævnt i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.. |
3 |
Fjern alle knuder fra alle dine klynger, som nævnt i Fjern en knude. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid-datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid-datasikkerhed for flere lejere
Oversigt over hybrid-datasikkerhed for flere lejere
Fra første dag har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er slutpunkt-til-slutpunkt-kryptering af indhold, der er aktiveret af Webex-appklienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder kryptering fra slutpunkt-til-slutpunkt med dynamiske nøgler, der er gemt i Cloud KMS i Ciscos sikkerhedsdomæne. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-tenant hybrid-datasikkerhed gør det muligt for organisationer at udnytte HDS via en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere kryptering på stedet og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen mulighed for at have fuld kontrol over installation og administration af krypteringsnøgler og sikrer, at brugerdata i kundeorganisationer er sikre mod ekstern adgang. Partnerorganisationer konfigurerer HDS-forekomster og opretter HDS-klynger efter behov. Hver forekomst kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-udrulning, der er begrænset til en enkelt organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøgleadministrationsservice og sikkerhedsinfrastruktur såsom datacentre ejes af den betroede lokale partner.
Sådan giver hybriddatasikkerhed med flere lejere datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. cloudtjenesteudbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Valgmulighed for lokal teknisk support, hvis den leveres af partneren.
- Understøtter indhold i møder, meddelelser og opkald.
Dette dokument er beregnet til at hjælpe partnerorganisationer med at opsætte og administrere kunder under et hybrid-datasikkerhedssystem med flere lejere.
Begrænsninger for hybrid-datasikkerhed for flere lejere
- Partnerorganisationer må ikke have nogen eksisterende HDS-udrulning aktiv i Control Hub.
- Lejer- eller kundeorganisationer, der ønsker at blive administreret af en partner, må ikke have nogen eksisterende HDS-udrulning i Control Hub.
- Når multilejer-HDS er installeret af partneren, begynder alle brugere i kundeorganisationer samt brugere i partnerorganisationen at bruge multilejer-HDS til deres krypteringstjenester.
Partnerorganisationen og kundeorganisationer, som de administrerer, vil være på den samme HDS-udrulning med flere lejere.
Partnerorganisationen vil ikke længere bruge cloud-KMS, når multi-tenant-HDS er installeret.
- Der er ingen mekanisme til at flytte nøgler tilbage til Cloud-KMS efter en HDS-installation.
- I øjeblikket kan hver HDS-installation med flere lejere kun have én klynge med flere knudepunkter under den.
- Administratorroller har visse begrænsninger. Se afsnittet nedenfor for at få flere oplysninger.
Roller i hybrid-datasikkerhed for flere lejere
- Partneradministrator med fulde rettigheder – kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator – kan administrere indstillinger for kunder, som administratoren klargjorde, eller som er blevet tildelt brugeren.
- Fuld administrator – administrator for partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- Opsætning og administration af HDS med flere lejere fra slutpunkt til slutpunkt for alle kundeorganisationer – fuld administrator og fulde administratorrettigheder er påkrævet.
- Administration af tildelte lejerorganisationer – partneradministrator og fulde administratorrettigheder er påkrævet.
Arkitektur for sikkerhedsdomæne
Webex Cloud-arkitekturen opdeler forskellige typer tjenester i separate domæner eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid-datasikkerhed skal vi først se på denne rene cloud-sag, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, som er det eneste sted, hvor brugere kan være direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsdomænet i datacenter B. Begge er adskilt fra det domæne, hvor krypteret indhold i sidste ende gemmes, i datacenter C.
I dette diagram kører klienten Webex-appen på en brugers bærbare computer og er godkendt med identitetstjenesten. Når brugeren opretter en meddelelse, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til KMS (key management service) og anmoder derefter om en nøgle for at kryptere meddelelsen. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256-hovednøgle.
-
Meddelelsen krypteres, før den forlader klienten. Klienten sender det til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe fremtidige søgninger efter indholdet.
-
Den krypterede meddelelse sendes til overholdelsestjenesten for overensstemmelseskontrol.
-
Den krypterede meddelelse gemmes i lagerdomænet.
Når du installerer hybrid-datasikkerhed, flytter du sikkerhedsressourcefunktionerne (KMS, indeksering og overholdelse) til dit lokale datacenter. De andre cloudtjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæner.
Samarbejde med andre organisationer
Brugere i din organisation kan regelmæssigt bruge Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et rum, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten over en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at få nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
Den KMS-tjeneste, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for oplysninger om generering af et x.509-certifikat til brug med din multi-tenant hybrid-datasikkerhedsudrulning.
Forventninger til implementering af hybrid-datasikkerhed
En hybrid-datasikkerhedsudrulning kræver betydelig engagement og opmærksomhed om de risici, der følger med at eje krypteringsnøgler.
For at implementere hybrid-datasikkerhed skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-planer.
-
Det udstyr, den software og netværksadgang, der er beskrevet i Forbered dit miljø.
Komplet tab af enten den konfigurations-ISO, du opretter til hybrid-datasikkerhed, eller den database, du leverer, vil medføre tab af nøgler. Tabet af nøgler forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny installation, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer sikkerhedskopiering og gendannelse af databasen og konfigurations-ISO.
-
Vær forberedt på at udføre hurtig katastrofegenoprettelse, hvis der opstår en katastrofe, såsom databasediskfejl eller datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-installation.
Opsætningsproces på højt niveau
Dette dokument dækker opsætningen og administrationen af en multi-tenant hybrid-datasikkerhedsudrulning:
-
Opsæt hybrid-datasikkerhed – dette omfatter forberedelse af nødvendig infrastruktur og installation af hybrid-datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette gør det muligt for alle brugere i dine kundeorganisationer at bruge din hybrid-datasikkerhedsklynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne er beskrevet i detaljer i de næste tre kapitler.
-
Vedligehold din hybrid-datasikkerhedsudrulning – Webex Cloud leverer automatisk igangværende opgraderinger. Din it-afdeling kan yde support på niveau et for denne udrulning og bruge Cisco-support efter behov. Du kan bruge underretninger på skærmen og opsætte e-mailbaserede varsler i Partner Hub.
-
Forstå almindelige varsler, fejlfindingstrin og kendte problemer – Hvis du oplever problemer med at installere eller bruge hybrid-datasikkerhed, kan det sidste kapitel i denne vejledning og bilaget Kendte problemer hjælpe dig med at finde og løse problemet.
Udrulningsmodel for hybrid-datasikkerhed
I dit virksomhedsdatacenter installerer du hybrid-datasikkerhed som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex Cloud via sikre websockets og sikker HTTP.
Under installationsprocessen giver vi dig OVA-filen til at konfigurere den virtuelle enhed på de VM'er, du leverer. Du kan bruge HDS-opsætningsværktøjet til at oprette en brugertilpasset ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid-datasikkerhedsklyngen bruger din angivne Syslogd-server- og PostgreSQL- eller Microsoft SQL-serverdatabase. (Du kan konfigurere oplysninger om Syslogd og databaseforbindelse i HDS-opsætningsværktøjet).
Det mindste antal knudepunkter, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere knudepunkter sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en knude. (Webex Cloud opgraderer kun én knude ad gangen).
Alle knuder i en klynge har adgang til det samme nøgledatalager og logaktivitet til den samme syslog-server. Noderne er i sig selv statsløse og håndterer vigtige anmodninger på round-robin-måde, som dirigeret af skyen.
Knudepunkter bliver aktive, når du tilmelder dem i Partner Hub. Hvis du vil tage en individuel knude ud af drift, kan du framelde den og senere registrere den igen, hvis det er nødvendigt.
Standby-datacenter til gendannelse efter nedbrud
Under installationen konfigurerer du et sikkert standbydatacenter. I tilfælde af en datacenterkatastrofe kan du manuelt mislykkes din installation over til standby-datacenteret.
Databaserne for de aktive datacentre og standby-datacentre er synkroniseret, hvilket minimerer den tid, det tager at udføre failover.
De aktive hybrid-datasikkerhedstjeneste skal altid være i det samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid-datasikkerhed for flere lejere
Cisco Webex-licenskrav
Sådan udrulles hybriddatasikkerhed for flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen med flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-knuder, skal du bruge Docker Desktop til at køre et opsætningsprogram. Docker har for nylig opdateret sin licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
X.509 Certifikatkrav
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard stoler vi på nøglecentererne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN behøver ikke at kunne kontaktes eller være en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, f.eks. CN må ikke indeholde et * (jokertegn). CN bruges til at bekræfte hybrid-datasikkerhedsknuderne for Webex-appklienter. Alle hybrid-datasikkerhedstjeneste noder i din klynge bruger det samme certifikat. Din KMS identificerer sig selv ved hjælp af CN-domænet, ikke et domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter såsom OpenSSL til at ændre certifikatets format. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke nøglebrug eller udvidede begrænsninger for nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug for hvert certifikat, f.eks. servergodkendelse. Det er i orden at bruge servergodkendelse eller andre indstillinger.
Krav til virtuel vært
De virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste noder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 7.0 (eller nyere) installeret og kører.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Mindst 4 vCPU'er, 8 GB primær hukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelager. Brug ikke standarddatabasen. HDS-programmerne opretter databaseskemaet, når de er installeret.
Der er to valgmuligheder for databaseserver. Kravene til hver enkelt er som følger:
PostgreSQL |
Microsoft SQL-server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL-server |
---|---|
Postgres JDBC driver 42.2.5 |
JDBC-driver 4.6 til SQL Server Denne driverversion understøtter SQL Server altid slået til ( Altid på failover-klyngeforekomster og Altid på tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse i forhold til Microsoft SQL Server
Hvis du ønsker, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-knuderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have læse-/skriveadgang til databasen.
-
De DNS-servere, du angiver til HDS-noder, skal kunne løse dit Key Distribution Center (KDC).
-
Du kan registrere HDS-databaseforekomsten på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenestehovednavn for Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startfunktionen og lokal KMS skal alle bruge Windows-godkendelse til at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN, når der anmodes om adgang med Kerberos-godkendelse.
Krav til ekstern forbindelse
Konfigurer din firewall til at tillade følgende forbindelser for HDS-programmerne:
Applikation |
Protokol |
Port |
Retning fra appen |
Destination |
---|---|---|---|---|
Hybrid-datasikkerhedstjeneste |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid-datasikkerhedstjeneste fungerer med NAT (network access translation) eller bag en firewall, så længe NAT eller firewall tillader de påkrævede udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går indgående til hybrid-datasikkerhedstjeneste, må ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til hybrid-datasikkerhedsknuderne på TCP-portene 443 og 22 af administrative årsager.
URL-adresser til Common Identity (CI)-værter er områdespecifikke. Disse er de aktuelle CI-værter:
Område |
URL-adresser til fælles identitet |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til
wbx2.com
ogciscospark.com
løse problemet.
Udfyld forudsætningerne for hybrid-datasikkerhed
1 |
Sørg for, at din partnerorganisation har multilejer-HDS-funktionen aktiveret, og få legitimationsoplysningerne for en konto med partnerfuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller -kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-udrulning. |
2 |
Vælg et domænenavn til din HDS-udrulning (for eksempel |
3 |
Forbered identiske virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuel vært. |
4 |
Forbered den databaseserver, der vil fungere som nøgledatalageret for klyngen i henhold til kravene til databaseserver. Databaseserveren skal være placeret i det sikre datacenter med de virtuelle værter. |
5 |
For hurtig katastrofegenoprettelse skal du opsætte et sikkerhedskopieringsmiljø i et andet datacenter. Sikkerhedskopieringsmiljøet afspejler produktionsmiljøet for VM'er og en sikkerhedskopieret databaseserver. Hvis produktionen f.eks. har 3 VM'er, der kører HDS-noder, skal sikkerhedskopieringsmiljøet have 3 VM'er. |
6 |
Konfigurer en syslog-vært til at indsamle logfiler fra knuderne i klyngen. Hent dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for hybrid-datasikkerhedstjeneste, databaseserveren og syslog-værten. For at forhindre, at der ikke kan genoprettes tab af data, skal du som minimum sikkerhedskopiere databasen og konfigurationsfilen, der er genereret til hybrid-datasikkerhedstjeneste. Da hybrid-datasikkerhedstjeneste gemmer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende vedligeholdelse af en operativ installation medføre UOPRETTELIG TAB af dette indhold. Webex-appklienter cachelagrer deres nøgler, så et udfald vil muligvis ikke blive bemærket med det samme, men vil blive tydeligt med tiden. Selv om midlertidige afbrydelser ikke kan forhindres, kan de genoprettes. Men komplet tab (ingen tilgængelige sikkerhedskopier) af enten databasen eller konfigurationsfilen vil resultere i, at kundedata ikke kan genoprettes. Operatørerne af hybrid-datasikkerhedstjeneste forventes at opretholde hyppige sikkerhedskopieringer af databasen og ISO-konfigurationsfilen og være forberedt på at genopbygge hybrid-datasikkerhedstjeneste-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewall-konfiguration tillader tilslutning til dine hybrid-datasikkerhedsknuder som beskrevet i Krav til ekstern tilslutning. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet OS (Microsoft Windows 10 Professional eller Enterprise 64-bit eller Mac OSX Yosemite 10.10.3 eller derover) med en webbrowser, der kan få adgang til det på http://127.0.0.1:8080. Du kan bruge Docker-forekomsten til at downloade og køre HDS-opsætningsværktøjet, som opretter de lokale konfigurationsoplysninger for alle hybrid-datasikkerhedstjeneste. Du skal muligvis have en Docker Desktop-licens. Se Krav til Docker-desktop for yderligere oplysninger. For at installere og køre HDS-opsætningsværktøjet skal den lokale maskine have forbindelsen beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med hybrid-datasikkerhed, skal du sørge for, at den opfylder kravene til proxyserver. |
Opsæt en hybrid-datasikkerhedsklynge
Opgavestrøm til installation af hybrid-datasikkerhed
1 |
Udfør indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO for HDS-værter Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til hybrid-datasikkerhedstjeneste. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Opsæt VM for hybrid-datasikkerhed Log på VM-konsollen, og indstil logonlegitimationsoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen. |
5 |
Overfør og monter HDS-konfigurations-ISO Konfigurer VM'en fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og føje proxycertifikatet til tillidslageret, hvis det er nødvendigt. |
7 |
Tilmeld den første knude i klyngen Tilmeld VM'en med Cisco Webex Cloud som en hybrid-datasikkerhedstjeneste. |
8 |
Opret og tilmeld flere knudepunkter Fuldfør klyngeopsætningen. |
9 |
Aktivér HDS med flere lejere på Partner Hub. Aktivér HDS, og administrer lejerorganisationer i Partner Hub. |
Udfør indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som hybrid-datasikkerhedsknuder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og derefter klikke på Opsæt. Klik på Opsæt i Partner Hub er afgørende for installationsprocessen. Fortsæt ikke med installationen uden at fuldføre dette trin. |
3 |
Klik på Tilføj en ressource , og klik på Download .OVA-fil på kortet Installer og konfigurer software . Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste hybrid-datasikkerhedsopgraderinger. Dette kan medføre problemer under opgradering af applikationen. Sørg for at downloade den seneste version af OVA-filen. Du kan også downloade OVA'en når som helst fra afsnittet Hjælp . Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen på en placering på din maskine.
|
4 |
Du kan også klikke på Se udrulningsvejledning til hybrid-datasikkerhed for at kontrollere, om der er en senere version af denne vejledning tilgængelig. |
Opret en konfigurations-ISO for HDS-værter
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du bringer Docker-beholderen op i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. | ||||||||||
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. | ||||||||||
9 |
På siden ISO-import har du følgende valgmuligheder:
| ||||||||||
10 |
Kontrollér, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og -kontoen for HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du overfører rodcertifikatet (om nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forbindelsesforskelle kan HDS-noderne muligvis etablere TLS-forbindelsen, selvom maskinen til HDS-opsætningsværktøjet ikke kan teste den). | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfri) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du måske vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmen Nulstil tjenestekontoadgangskode . Tjenestekontoadgangskoder har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem til at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen på en placering, der er nem at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke opsætningsværktøjet skal du taste |
Næste trin
Sikkerhedskopier ISO-konfigurationsfilen. Du skal bruge den til at oprette flere knudepunkter til genoprettelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet hovednøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS-værts-OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af OVA-filen, som du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et virtuelt maskinnavn for noden (for eksempel "HDS_Node_1"), vælge en placering, hvor udrulningen af noden til den virtuelle maskine kan ligge, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når den er færdig, vises skabelonoplysningerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfiguration på siden Konfiguration , skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lagerplads skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksvalgmuligheden fra listen med poster for at levere den ønskede forbindelse til VM'en. |
10 |
På siden Brugertilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Opsæt hybrid-datasikkerhed VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på noden VM, og vælg derefter .Hybrid-datasikkerhedssoftwaren installeres som gæst på VM-værten. Du er nu klar til at logge på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på nogle få minutter, før knudebeholderne dukker op. Der vises en meddelelse om broens firewall på konsollen under den første start, hvor du ikke kan logge ind. |
Opsæt VM for hybrid-datasikkerhed
Brug denne procedure til at logge på hybrid-datasikkerhedstjeneste VM-konsollen for første gang og indstille logonlegitimationsoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen.
1 |
I VMware vSphere-klienten skal du vælge din hybrid-datasikkerhedstjeneste og vælge fanen Konsol . VM'en starter, og der vises en loginmeddelelse. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og -adgangskode til at logge på og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge valgmuligheden Rediger konfiguration i hovedmenuen. |
4 |
Konfigurer en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfri) Skift værtsnavnet, domænet eller NTP-serveren/-serverne, hvis det er nødvendigt for at matche din netværkspolitik. Du behøver ikke at indstille domænet, så det svarer til det domæne, du brugte til at få X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart VM'en, så ændringerne træder i kraft. |
Overfør og monter HDS-konfigurations-ISO
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun udstilles på et "need to know"-grundlag for adgang for hybrid-datasikkerhed-VM'er og alle administratorer, der kan få brug for at foretage ændringer. Sørg for, at det kun er disse administratorer, der kan få adgang til datalageret.
1 |
Overfør ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din it-politik kræver det, kan du vælge at afmontere ISO-filen, når alle dine knudepunkter har hentet konfigurationsændringerne. Se (Valgfrit) Fjern ISO efter HDS-konfiguration for at få flere oplysninger.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Tilmeld den første knude i klyngen
Når du tilmelder din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere knudepunkter, der er installeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og klikke på Opsæt. |
4 |
Klik på Tilføj en ressource på siden, der åbnes. |
5 |
I det første felt på kortet Tilføj en knude skal du indtaste et navn på den klynge, som du vil tildele din hybrid-datasikkerhedstjeneste. Vi anbefaler, at du navngiver en klynge ud fra, hvor klyngens knudepunkter er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal svare til den IP-adresse eller værtsnavn og domæne, du brugte i Opsæt hybrid-datasikkerhed VM. Der vises en meddelelse, der angiver, at du kan tilmelde din node til Webex.
|
7 |
Klik på Gå til knude. Efter et par øjeblikke omdirigeres du til knudeforbindelsestesten for Webex-tjenesteydelser. Hvis alle test lykkes, vises siden Tillad adgang til hybrid-datasikkerhedstjeneste. Der bekræfter du, at du vil give tilladelse til din Webex-organisation til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybrid-datasikkerhedstjeneste , og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Tilmelding fuldført" angiver, at din node nu er registreret i Webex-skyen.
|
9 |
Klik på linket, eller luk fanen for at gå tilbage til siden for Partner Hub-hybrid-datasikkerhed. På siden Hybrid-datasikkerhed vises den nye klynge, der indeholder den node, du har tilmeldt, under fanen Ressourcer . Noden vil automatisk downloade den nyeste software fra skyen.
|
Opret og tilmeld flere knudepunkter
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA, og gentag trinnene i Installer HDS-vært-OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt hybrid datasikkerhed VM. |
3 |
På den nye VM skal du gentage trinnene i Overfør og monter HDS-konfigurations-ISO. |
4 |
Hvis du opsætter en proxy for din installation, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Tilmeld knudepunktet. |
Administrer lejerorganisationer om hybrid-datasikkerhed for flere lejere
Aktivér HDS med flere lejere på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at bruge HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din HDS-klynge med flere lejere med det påkrævede antal knudepunkter.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktivér HDS på HDS-statuskortet . |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybrid-datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil have en kunde tildelt. |
5 |
Gå til fanen Tildelte kunder . |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj. Kunden vil blive føjet til klyngen. |
9 |
Gentag trin 6 til 8 for at føje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. Sørg for, at der er forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når CMK-oprettelse er gennemført, ændres statussen i tabellen fra CMK-administration under behandling til CMK-administration. |
13 |
Hvis CMK-oprettelse ikke lykkes, vises en fejl. |
Fjern lejerorganisationer
Før du begynder
Når brugere af kundeorganisationer er fjernet, kan de ikke udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende rum. Før du fjerner kundeorganisationer, skal du kontakte din Cisco-partner eller -kontoadministrator.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
I fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På siden, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over kundeorganisationer, der vises, skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde kundeorganisationernes CMK'er som beskrevet i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når tilbagekaldelsen af CMK er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse ikke lykkes, vises en fejl. |
Test din udrulning af hybrid-datasikkerhed
Test din udrulning af hybrid-datasikkerhed
Før du begynder
-
Opsæt din datasikkerhedsudrulning for flere lejere.
-
Sørg for, at du har adgang til syslog'en for at bekræfte, at vigtige anmodninger overføres til din multi-tenant hybrid-datasikkerhedsudrulning.
1 |
Taster for et givet rum indstilles af opretteren af rummet. Log ind på Webex-appen som en af brugerne i kundeorganisationen, og opret derefter et rum. Hvis du deaktiverer hybrid-datasikkerhedsudrulningen, er indhold i rum, som brugere opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne erstattes. |
2 |
Send meddelelser til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din hybrid-datasikkerhedsudrulning. |
Overvåg sundheden for hybrid-datasikkerhed
1 |
I Partner Hub skal du vælge Tjenester i menuen til venstre på skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid-datasikkerhed vises.
|
3 |
I afsnittet E-mailmeddelelser skal du skrive en eller flere e-mailadresser adskilt af kommaer, og trykke på Enter. |
Administrer din HDS-installation
Administrer HDS-udrulning
Brug de opgaver, der er beskrevet her, til at administrere din udrulning af hybrid-datasikkerhed.
Indstil tidsplan for klyngeopgradering
Sådan opsættes opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybrid-datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger . |
6 |
Vælg tidspunkt og tidszone for opgraderingsplanen på siden Klyngeindstillinger under Opgraderingsplan. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -klokkeslæt. Du kan udsætte opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udsæt med 24 timer. |
Skift nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling – de gamle og nye adgangskoder fungerer begge i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hård nulstilling – de gamle adgangskoder holder op med at fungere med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med partnerfulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når Docker-beholderen vises i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-knude kørende, skal du oprette en ny hybrid-datasikkerhedstjeneste og tilmelde den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede vejledninger, se Opret og tilmeld flere knudepunkter. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern et knudepunkt
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært og slukke for den virtuelle maskine. |
2 |
Fjern knuden: |
3 |
Slet VM'en i vSphere-klienten. (Højreklik på VM'en i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter VM'en, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge VM'en til at få adgang til dine sikkerhedsdata. |
Katastrofegendannelse ved hjælp af standby-datacenter
Den mest kritiske tjeneste, som din hybrid-datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere meddelelser og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt hybrid-datasikkerhed, distribueres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der har tilladelse til at hente dem, f.eks. medlemmer af et samtalerum.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det afgørende, at klyngen fortsat kører, og at der opretholdes korrekte sikkerhedskopieringer. Tab af hybrid-datasikkerhedsdatabasen eller af den konfigurations-ISO, der bruges til skemaet, vil medføre tab AF KUNDEINDHOLD, der ikke kan genoprettes. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe medfører, at HDS-installationen i det primære datacenter ikke er tilgængelig, skal du følge denne procedure for manuelt at foretage failover til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinene nævnt i Opret en konfigurations-ISO for HDS-værter. |
2 |
Fuldfør konfigurationsprocessen, og gem ISO-filen på en placering, der er nem at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD-drev 1 , og vælg ISO-fil i datalagring. Sørg for, at Tilsluttet og Tilslut ved tænding er markeret, så opdaterede konfigurationsændringer kan træde i kraft, når knudepunkterne er startet. |
6 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Tilmeld knuden i Partner Hub. Se Tilmeld den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard-HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-knuder henter den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via opsætningsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine knudepunkter har hentet konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-knuder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-knudepunkter. |
2 |
Vælg HDS-noden i vCenter-serverenheden. |
3 |
Vælg ISO-fil i datalagring. , og fjern markeringen af |
4 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-knude ad gangen. |
Fejlfinding af hybrid-datasikkerhed
Vis varsler og fejlfinding
En hybrid-datasikkerhedsudrulning anses for ikke at være tilgængelig, hvis alle knuder i klyngen er utilgængelige, eller klyngen arbejder så langsomt, at anmodninger om timeout. Hvis brugere ikke kan nå din hybrid-datasikkerhedsklynge, oplever de følgende symptomer:
-
Nye rum kan ikke oprettes (nye nøgler kan ikke oprettes)
-
Meddelelser og rumtitler kan ikke dekrypteres for:
-
Nye brugere føjet til et rum (kunne ikke hente tasterne)
-
Eksisterende brugere i et rum, der bruger en ny klient (kan ikke hente tasterne)
-
-
Eksisterende brugere i et rum fortsætter med at køre, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din hybrid-datasikkerhedsklynge korrekt og adresserer eventuelle advarsler med det samme for at undgå afbrydelse af tjenesten.
Varsler
Hvis der er et problem med opsætningen af hybrid-datasikkerhed, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Varsler dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontrollér, om der er databasefejl eller problemer med lokale netværk. |
Fejl i forbindelse med lokal database. |
Kontrollér, at databaseserveren er tilgængelig, og at de rigtige tjenestekontolegitimationsoplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloudtjeneste. |
Kontrollér, at noderne kan få adgang til Webex-serverne som angivet i Krav til ekstern forbindelse. |
Fornyelse af registrering af cloudtjeneste. |
Tilmelding til cloudtjenester blev afbrudt. Fornyelse af registrering er i gang. |
Registrering af cloudtjeneste blev afbrudt. |
Tilmelding til cloudtjenester blev afsluttet. Tjenesten er ved at lukke. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne stemmer ikke overens med servercertifikatet. |
Sørg for, at dit servercertifikat stemmer overens med det konfigurerede tjenesteaktiveringsdomæne. Den mest sandsynlige årsag er, at certifikatet CN blev ændret for nylig og nu er anderledes end det CN, der blev brugt under den indledende opsætning. |
Kunne ikke godkende cloudtjenester. |
Kontrollér nøjagtigheden og mulig udløb af legitimationsoplysninger for tjenestekontoen. |
Kunne ikke åbne fil med lokal nøglelager. |
Kontrollér, om der er integritet og adgangskodenøjagtighed i den lokale nøglecenterfil. |
Lokalt servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det blev udstedt af en pålidelig certifikatmyndighed. |
Kan ikke sende målinger. |
Kontrollér lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds-mappen findes ikke. |
Kontrollér ISO-monteringskonfigurationen på den virtuelle vært. Kontrollér, at ISO-filen findes, at den er konfigureret til at blive monteret ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS-opsætningsværktøjet. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS-opsætningsværktøjet. |
Fejlfinding af hybrid-datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle varsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor for reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra hybrid-datasikkerhedsudrulningen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco-support. |
Andre bemærkninger
Kendte problemer med hybrid-datasikkerhed
-
Hvis du lukker din hybrid-datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle knudepunkter), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere i kundeorganisationer ikke længere bruge rum på deres personliste, der blev oprettet med nøgler fra din KMS. Vi har ikke en løsning eller løsning på dette problem i øjeblikket og opfordrer dig til ikke at lukke dine HDS-tjenester, når de håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til en KMS, opretholder denne forbindelse i en tidsperiode (sandsynligvis en time).
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at gøre PKCS12-filen i det korrekte format til indlæsning i HDS-opsætningsværktøjet. Der er andre måder at gøre dette på, og vi støtter ikke eller fremmer ikke den ene vej frem for den anden.
-
Hvis du vælger at bruge OpenSSL, leverer vi denne procedure som en vejledning til at hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for softwaren og dokumentationen.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra dit CA.
1 |
Når du modtager servercertifikatet fra dit CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft detaljerne.
|
3 |
Brug et tekstredigeringsprogram til at oprette en certifikatbundle-fil, der hedder
|
4 |
Opret .p12-filen med det venlige navn
|
5 |
Kontrollér servercertifikatoplysningerne. |
Næste trin
Vend tilbage til Fuldfør forudsætningerne for hybrid-datasikkerhed. Du skal bruge filen hdsnode.p12
og adgangskoden, du har indstillet til den, i Opret en konfigurations-ISO for HDS-værter.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Trafik for indsamling af udgående målinger
Hybrid-datasikkerhedstjeneste sender visse målinger til Webex Cloud. Disse omfatter systemmålinger for maks. heap, brugt heap, CPU-belastning og trådtælling, målinger på synkroniserede og asynkrone tråde, målinger på varsler, der involverer en tærskel for krypteringsforbindelser, ventetid eller længde på en anmodningskø, målinger på datalageret og målinger af krypteringsforbindelser. Knuderne sender krypteret nøglemateriale over en ikke-båndkanal (adskilt fra anmodningen).
Indgående trafik
Hybrid-datasikkerhedstjeneste noder modtager følgende typer indgående trafik fra Webex-cloud:
-
Krypteringsanmodninger fra klienter, som distribueres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS:
trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex kviksølv-forbindelse ssl_bump splitte wssMercuryConnection acl trin1 at_step SslBump1 acl trin2 at_step SslBump2 acl trin3 at_step SslBump3 ssl_bump smugkig trin1 alle ssl_bump kig trin2 alle ssl_bump bump trin3 alle
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer af eksisterende indhold og eventuelle større fejl, der blev rettet i Udrulningsvejledningen for datasikkerhed med flere lejere.
Dato |
Der er foretaget ændringer |
---|---|
30. januar 2025 |
Tilføjede SQL-serverversion 2022 til listen over understøttede SQL-servere i Krav til databaseserver. |
15. januar 2025 |
Tilføjede begrænsninger for hybrid-datasikkerhed for flere lejere. |
8. januar 2025 |
Tilføjede en bemærkning i Udfør indledende opsætning og download installationsfiler , der angiver, at klik på Opsætning på HDS-kortet i Partner Hub er et vigtigt trin i installationsprocessen. |
7. januar 2025 |
Opdaterede krav til virtuel vært, opgavestrøm til implementering af hybrid-datasikkerhed og installer HDS-vært OVA for at vise nye krav til ESXi 7.0. |
13. december 2024 |
Første gang udgivet. |
Deaktiver hybrid-datasikkerhed for flere lejere
Opgavestrøm til deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere HDS med flere lejere fuldstændigt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald alle kunders CMK'er som nævnt i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.. |
3 |
Fjern alle knuder fra alle dine klynger, som nævnt i Fjern en knude. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid-datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid-datasikkerhed for flere lejere
Oversigt over hybrid-datasikkerhed for flere lejere
Fra første dag har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er slutpunkt-til-slutpunkt-kryptering af indhold, der er aktiveret af Webex-appklienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder kryptering fra slutpunkt-til-slutpunkt med dynamiske nøgler, der er gemt i Cloud KMS i Ciscos sikkerhedsdomæne. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-tenant hybrid-datasikkerhed gør det muligt for organisationer at udnytte HDS via en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere kryptering på stedet og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen mulighed for at have fuld kontrol over installation og administration af krypteringsnøgler og sikrer, at brugerdata i kundeorganisationer er sikre mod ekstern adgang. Partnerorganisationer konfigurerer HDS-forekomster og opretter HDS-klynger efter behov. Hver forekomst kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-udrulning, der er begrænset til en enkelt organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøgleadministrationsservice og sikkerhedsinfrastruktur såsom datacentre ejes af den betroede lokale partner.
Sådan giver hybriddatasikkerhed med flere lejere datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. cloudtjenesteudbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Valgmulighed for lokal teknisk support, hvis den leveres af partneren.
- Understøtter indhold i møder, meddelelser og opkald.
Dette dokument er beregnet til at hjælpe partnerorganisationer med at opsætte og administrere kunder under et hybrid-datasikkerhedssystem med flere lejere.
Begrænsninger for hybrid-datasikkerhed for flere lejere
- Partnerorganisationer må ikke have nogen eksisterende HDS-udrulning aktiv i Control Hub.
- Lejer- eller kundeorganisationer, der ønsker at blive administreret af en partner, må ikke have nogen eksisterende HDS-udrulning i Control Hub.
- Når multilejer-HDS er installeret af partneren, begynder alle brugere i kundeorganisationer samt brugere i partnerorganisationen at bruge multilejer-HDS til deres krypteringstjenester.
Partnerorganisationen og kundeorganisationer, som de administrerer, vil være på den samme HDS-udrulning med flere lejere.
Partnerorganisationen vil ikke længere bruge cloud-KMS, når multi-tenant-HDS er installeret.
- Der er ingen mekanisme til at flytte nøgler tilbage til Cloud-KMS efter en HDS-installation.
- I øjeblikket kan hver HDS-installation med flere lejere kun have én klynge med flere knudepunkter under den.
- Administratorroller har visse begrænsninger. Se afsnittet nedenfor for at få flere oplysninger.
Roller i hybrid-datasikkerhed for flere lejere
- Partneradministrator med fulde rettigheder – kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator – kan administrere indstillinger for kunder, som administratoren klargjorde, eller som er blevet tildelt brugeren.
- Fuld administrator – administrator for partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- Opsætning og administration af HDS med flere lejere fra slutpunkt til slutpunkt for alle kundeorganisationer – fuld administrator og fulde administratorrettigheder er påkrævet.
- Administration af tildelte lejerorganisationer – partneradministrator og fulde administratorrettigheder er påkrævet.
Arkitektur for sikkerhedsdomæne
Webex Cloud-arkitekturen opdeler forskellige typer tjenester i separate domæner eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid-datasikkerhed skal vi først se på denne rene cloud-sag, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, som er det eneste sted, hvor brugere kan være direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsdomænet i datacenter B. Begge er adskilt fra det domæne, hvor krypteret indhold i sidste ende gemmes, i datacenter C.
I dette diagram kører klienten Webex-appen på en brugers bærbare computer og er godkendt med identitetstjenesten. Når brugeren opretter en meddelelse, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til KMS (key management service) og anmoder derefter om en nøgle for at kryptere meddelelsen. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256-hovednøgle.
-
Meddelelsen krypteres, før den forlader klienten. Klienten sender det til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe fremtidige søgninger efter indholdet.
-
Den krypterede meddelelse sendes til overholdelsestjenesten for overensstemmelseskontrol.
-
Den krypterede meddelelse gemmes i lagerdomænet.
Når du installerer hybrid-datasikkerhed, flytter du sikkerhedsressourcefunktionerne (KMS, indeksering og overholdelse) til dit lokale datacenter. De andre cloudtjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæner.
Samarbejde med andre organisationer
Brugere i din organisation kan regelmæssigt bruge Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et rum, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten over en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at få nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
Den KMS-tjeneste, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for oplysninger om generering af et x.509-certifikat til brug med din multi-tenant hybrid-datasikkerhedsudrulning.
Forventninger til implementering af hybrid-datasikkerhed
En hybrid-datasikkerhedsudrulning kræver betydelig engagement og opmærksomhed om de risici, der følger med at eje krypteringsnøgler.
For at implementere hybrid-datasikkerhed skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-planer.
-
Det udstyr, den software og netværksadgang, der er beskrevet i Forbered dit miljø.
Komplet tab af enten den konfigurations-ISO, du opretter til hybrid-datasikkerhed, eller den database, du leverer, vil medføre tab af nøgler. Tabet af nøgler forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny installation, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer sikkerhedskopiering og gendannelse af databasen og konfigurations-ISO.
-
Vær forberedt på at udføre hurtig katastrofegenoprettelse, hvis der opstår en katastrofe, såsom databasediskfejl eller datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-installation.
Opsætningsproces på højt niveau
Dette dokument dækker opsætningen og administrationen af en multi-tenant hybrid-datasikkerhedsudrulning:
-
Opsæt hybrid-datasikkerhed – dette omfatter forberedelse af nødvendig infrastruktur og installation af hybrid-datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette gør det muligt for alle brugere i dine kundeorganisationer at bruge din hybrid-datasikkerhedsklynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne er beskrevet i detaljer i de næste tre kapitler.
-
Vedligehold din hybrid-datasikkerhedsudrulning – Webex Cloud leverer automatisk igangværende opgraderinger. Din it-afdeling kan yde support på niveau et for denne udrulning og bruge Cisco-support efter behov. Du kan bruge underretninger på skærmen og opsætte e-mailbaserede varsler i Partner Hub.
-
Forstå almindelige varsler, fejlfindingstrin og kendte problemer – Hvis du oplever problemer med at installere eller bruge hybrid-datasikkerhed, kan det sidste kapitel i denne vejledning og bilaget Kendte problemer hjælpe dig med at finde og løse problemet.
Udrulningsmodel for hybrid-datasikkerhed
I dit virksomhedsdatacenter installerer du hybrid-datasikkerhed som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex Cloud via sikre websockets og sikker HTTP.
Under installationsprocessen giver vi dig OVA-filen til at konfigurere den virtuelle enhed på de VM'er, du leverer. Du kan bruge HDS-opsætningsværktøjet til at oprette en brugertilpasset ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid-datasikkerhedsklyngen bruger din angivne Syslogd-server- og PostgreSQL- eller Microsoft SQL-serverdatabase. (Du kan konfigurere oplysninger om Syslogd og databaseforbindelse i HDS-opsætningsværktøjet).
Det mindste antal knudepunkter, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere knudepunkter sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en knude. (Webex Cloud opgraderer kun én knude ad gangen).
Alle knuder i en klynge har adgang til det samme nøgledatalager og logaktivitet til den samme syslog-server. Noderne er i sig selv statsløse og håndterer vigtige anmodninger på round-robin-måde, som dirigeret af skyen.
Knudepunkter bliver aktive, når du tilmelder dem i Partner Hub. Hvis du vil tage en individuel knude ud af drift, kan du framelde den og senere registrere den igen, hvis det er nødvendigt.
Standby-datacenter til gendannelse efter nedbrud
Under installationen konfigurerer du et sikkert standbydatacenter. I tilfælde af en datacenterkatastrofe kan du manuelt mislykkes din installation over til standby-datacenteret.
Databaserne for de aktive datacentre og standby-datacentre er synkroniseret, hvilket minimerer den tid, det tager at udføre failover.
De aktive hybrid-datasikkerhedstjeneste skal altid være i det samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid-datasikkerhed for flere lejere
Cisco Webex-licenskrav
Sådan udrulles hybriddatasikkerhed for flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen med flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-knuder, skal du bruge Docker Desktop til at køre et opsætningsprogram. Docker har for nylig opdateret sin licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
X.509 Certifikatkrav
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard stoler vi på nøglecentererne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN behøver ikke at kunne kontaktes eller være en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, f.eks. CN må ikke indeholde et * (jokertegn). CN bruges til at bekræfte hybrid-datasikkerhedsknuderne for Webex-appklienter. Alle hybrid-datasikkerhedstjeneste noder i din klynge bruger det samme certifikat. Din KMS identificerer sig selv ved hjælp af CN-domænet, ikke et domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter såsom OpenSSL til at ændre certifikatets format. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke nøglebrug eller udvidede begrænsninger for nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug for hvert certifikat, f.eks. servergodkendelse. Det er i orden at bruge servergodkendelse eller andre indstillinger.
Krav til virtuel vært
De virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste noder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 7.0 (eller nyere) installeret og kører.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Mindst 4 vCPU'er, 8 GB primær hukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelager. Brug ikke standarddatabasen. HDS-programmerne opretter databaseskemaet, når de er installeret.
Der er to valgmuligheder for databaseserver. Kravene til hver enkelt er som følger:
PostgreSQL |
Microsoft SQL-server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL-server |
---|---|
Postgres JDBC driver 42.2.5 |
JDBC-driver 4.6 til SQL Server Denne driverversion understøtter SQL Server altid slået til ( Altid på failover-klyngeforekomster og Altid på tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse i forhold til Microsoft SQL Server
Hvis du ønsker, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-knuderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have læse-/skriveadgang til databasen.
-
De DNS-servere, du angiver til HDS-noder, skal kunne løse dit Key Distribution Center (KDC).
-
Du kan registrere HDS-databaseforekomsten på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenestehovednavn for Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startfunktionen og lokal KMS skal alle bruge Windows-godkendelse til at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN, når der anmodes om adgang med Kerberos-godkendelse.
Krav til ekstern forbindelse
Konfigurer din firewall til at tillade følgende forbindelser for HDS-programmerne:
Applikation |
Protokol |
Port |
Retning fra appen |
Destination |
---|---|---|---|---|
Hybrid-datasikkerhedstjeneste |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid-datasikkerhedstjeneste fungerer med NAT (network access translation) eller bag en firewall, så længe NAT eller firewall tillader de påkrævede udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går indgående til hybrid-datasikkerhedstjeneste, må ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til hybrid-datasikkerhedsknuderne på TCP-portene 443 og 22 af administrative årsager.
URL-adresser til Common Identity (CI)-værter er områdespecifikke. Disse er de aktuelle CI-værter:
Område |
URL-adresser til fælles identitet |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til
wbx2.com
ogciscospark.com
løse problemet.
Udfyld forudsætningerne for hybrid-datasikkerhed
1 |
Sørg for, at din partnerorganisation har multilejer-HDS-funktionen aktiveret, og få legitimationsoplysningerne for en konto med partnerfuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller -kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-udrulning. |
2 |
Vælg et domænenavn til din HDS-udrulning (for eksempel |
3 |
Forbered identiske virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuel vært. |
4 |
Forbered den databaseserver, der vil fungere som nøgledatalageret for klyngen i henhold til kravene til databaseserver. Databaseserveren skal være placeret i det sikre datacenter med de virtuelle værter. |
5 |
For hurtig katastrofegenoprettelse skal du opsætte et sikkerhedskopieringsmiljø i et andet datacenter. Sikkerhedskopieringsmiljøet afspejler produktionsmiljøet for VM'er og en sikkerhedskopieret databaseserver. Hvis produktionen f.eks. har 3 VM'er, der kører HDS-noder, skal sikkerhedskopieringsmiljøet have 3 VM'er. |
6 |
Konfigurer en syslog-vært til at indsamle logfiler fra knuderne i klyngen. Hent dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for hybrid-datasikkerhedstjeneste, databaseserveren og syslog-værten. For at forhindre, at der ikke kan genoprettes tab af data, skal du som minimum sikkerhedskopiere databasen og konfigurationsfilen, der er genereret til hybrid-datasikkerhedstjeneste. Da hybrid-datasikkerhedstjeneste gemmer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende vedligeholdelse af en operativ installation medføre UOPRETTELIG TAB af dette indhold. Webex-appklienter cachelagrer deres nøgler, så et udfald vil muligvis ikke blive bemærket med det samme, men vil blive tydeligt med tiden. Selv om midlertidige afbrydelser ikke kan forhindres, kan de genoprettes. Men komplet tab (ingen tilgængelige sikkerhedskopier) af enten databasen eller konfigurationsfilen vil resultere i, at kundedata ikke kan genoprettes. Operatørerne af hybrid-datasikkerhedstjeneste forventes at opretholde hyppige sikkerhedskopieringer af databasen og ISO-konfigurationsfilen og være forberedt på at genopbygge hybrid-datasikkerhedstjeneste-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewall-konfiguration tillader tilslutning til dine hybrid-datasikkerhedsknuder som beskrevet i Krav til ekstern tilslutning. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet OS (Microsoft Windows 10 Professional eller Enterprise 64-bit eller Mac OSX Yosemite 10.10.3 eller derover) med en webbrowser, der kan få adgang til det på http://127.0.0.1:8080. Du kan bruge Docker-forekomsten til at downloade og køre HDS-opsætningsværktøjet, som opretter de lokale konfigurationsoplysninger for alle hybrid-datasikkerhedstjeneste. Du skal muligvis have en Docker Desktop-licens. Se Krav til Docker-desktop for yderligere oplysninger. For at installere og køre HDS-opsætningsværktøjet skal den lokale maskine have forbindelsen beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med hybrid-datasikkerhed, skal du sørge for, at den opfylder kravene til proxyserver. |
Opsæt en hybrid-datasikkerhedsklynge
Opgavestrøm til installation af hybrid-datasikkerhed
1 |
Udfør indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO for HDS-værter Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til hybrid-datasikkerhedstjeneste. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Opsæt VM for hybrid-datasikkerhed Log på VM-konsollen, og indstil logonlegitimationsoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen. |
5 |
Overfør og monter HDS-konfigurations-ISO Konfigurer VM'en fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og føje proxycertifikatet til tillidslageret, hvis det er nødvendigt. |
7 |
Tilmeld den første knude i klyngen Tilmeld VM'en med Cisco Webex Cloud som en hybrid-datasikkerhedstjeneste. |
8 |
Opret og tilmeld flere knudepunkter Fuldfør klyngeopsætningen. |
9 |
Aktivér HDS med flere lejere på Partner Hub. Aktivér HDS, og administrer lejerorganisationer i Partner Hub. |
Udfør indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som hybrid-datasikkerhedsknuder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og derefter klikke på Opsæt. Klik på Opsæt i Partner Hub er afgørende for installationsprocessen. Fortsæt ikke med installationen uden at fuldføre dette trin. |
3 |
Klik på Tilføj en ressource , og klik på Download .OVA-fil på kortet Installer og konfigurer software . Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste hybrid-datasikkerhedsopgraderinger. Dette kan medføre problemer under opgradering af applikationen. Sørg for at downloade den seneste version af OVA-filen. Du kan også downloade OVA'en når som helst fra afsnittet Hjælp . Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen på en placering på din maskine.
|
4 |
Du kan også klikke på Se udrulningsvejledning til hybrid-datasikkerhed for at kontrollere, om der er en senere version af denne vejledning tilgængelig. |
Opret en konfigurations-ISO for HDS-værter
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du bringer Docker-beholderen op i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. | ||||||||||
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. | ||||||||||
9 |
På siden ISO-import har du følgende valgmuligheder:
| ||||||||||
10 |
Kontrollér, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og -kontoen for HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du overfører rodcertifikatet (om nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forbindelsesforskelle kan HDS-noderne muligvis etablere TLS-forbindelsen, selvom maskinen til HDS-opsætningsværktøjet ikke kan teste den). | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfri) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du måske vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmen Nulstil tjenestekontoadgangskode . Tjenestekontoadgangskoder har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem til at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen på en placering, der er nem at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke opsætningsværktøjet skal du taste |
Næste trin
Sikkerhedskopier ISO-konfigurationsfilen. Du skal bruge den til at oprette flere knudepunkter til genoprettelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet hovednøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS-værts-OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af OVA-filen, som du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et virtuelt maskinnavn for noden (for eksempel "HDS_Node_1"), vælge en placering, hvor udrulningen af noden til den virtuelle maskine kan ligge, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når den er færdig, vises skabelonoplysningerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfiguration på siden Konfiguration , skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lagerplads skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksvalgmuligheden fra listen med poster for at levere den ønskede forbindelse til VM'en. |
10 |
På siden Brugertilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Opsæt hybrid-datasikkerhed VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på noden VM, og vælg derefter .Hybrid-datasikkerhedssoftwaren installeres som gæst på VM-værten. Du er nu klar til at logge på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på nogle få minutter, før knudebeholderne dukker op. Der vises en meddelelse om broens firewall på konsollen under den første start, hvor du ikke kan logge ind. |
Opsæt VM for hybrid-datasikkerhed
Brug denne procedure til at logge på hybrid-datasikkerhedstjeneste VM-konsollen for første gang og indstille logonlegitimationsoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen.
1 |
I VMware vSphere-klienten skal du vælge din hybrid-datasikkerhedstjeneste og vælge fanen Konsol . VM'en starter, og der vises en loginmeddelelse. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og -adgangskode til at logge på og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge valgmuligheden Rediger konfiguration i hovedmenuen. |
4 |
Konfigurer en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfri) Skift værtsnavnet, domænet eller NTP-serveren/-serverne, hvis det er nødvendigt for at matche din netværkspolitik. Du behøver ikke at indstille domænet, så det svarer til det domæne, du brugte til at få X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart VM'en, så ændringerne træder i kraft. |
Overfør og monter HDS-konfigurations-ISO
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun udstilles på et "need to know"-grundlag for adgang for hybrid-datasikkerhed-VM'er og alle administratorer, der kan få brug for at foretage ændringer. Sørg for, at det kun er disse administratorer, der kan få adgang til datalageret.
1 |
Overfør ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din it-politik kræver det, kan du vælge at afmontere ISO-filen, når alle dine knudepunkter har hentet konfigurationsændringerne. Se (Valgfrit) Fjern ISO efter HDS-konfiguration for at få flere oplysninger.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Tilmeld den første knude i klyngen
Når du tilmelder din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere knudepunkter, der er installeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og klikke på Opsæt. |
4 |
Klik på Tilføj en ressource på siden, der åbnes. |
5 |
I det første felt på kortet Tilføj en knude skal du indtaste et navn på den klynge, som du vil tildele din hybrid-datasikkerhedstjeneste. Vi anbefaler, at du navngiver en klynge ud fra, hvor klyngens knudepunkter er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal svare til den IP-adresse eller værtsnavn og domæne, du brugte i Opsæt hybrid-datasikkerhed VM. Der vises en meddelelse, der angiver, at du kan tilmelde din node til Webex.
|
7 |
Klik på Gå til knude. Efter et par øjeblikke omdirigeres du til knudeforbindelsestesten for Webex-tjenesteydelser. Hvis alle test lykkes, vises siden Tillad adgang til hybrid-datasikkerhedstjeneste. Der bekræfter du, at du vil give tilladelse til din Webex-organisation til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybrid-datasikkerhedstjeneste , og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Tilmelding fuldført" angiver, at din node nu er registreret i Webex-skyen.
|
9 |
Klik på linket, eller luk fanen for at gå tilbage til siden for Partner Hub-hybrid-datasikkerhed. På siden Hybrid-datasikkerhed vises den nye klynge, der indeholder den node, du har tilmeldt, under fanen Ressourcer . Noden vil automatisk downloade den nyeste software fra skyen.
|
Opret og tilmeld flere knudepunkter
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA, og gentag trinnene i Installer HDS-vært-OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt hybrid datasikkerhed VM. |
3 |
På den nye VM skal du gentage trinnene i Overfør og monter HDS-konfigurations-ISO. |
4 |
Hvis du opsætter en proxy for din installation, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Tilmeld knudepunktet. |
Administrer lejerorganisationer om hybrid-datasikkerhed for flere lejere
Aktivér HDS med flere lejere på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at bruge HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din HDS-klynge med flere lejere med det påkrævede antal knudepunkter.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktivér HDS på HDS-statuskortet . |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybrid-datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil have en kunde tildelt. |
5 |
Gå til fanen Tildelte kunder . |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj. Kunden vil blive føjet til klyngen. |
9 |
Gentag trin 6 til 8 for at føje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. Sørg for, at der er forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når CMK-oprettelse er gennemført, ændres statussen i tabellen fra CMK-administration under behandling til CMK-administration. |
13 |
Hvis CMK-oprettelse ikke lykkes, vises en fejl. |
Fjern lejerorganisationer
Før du begynder
Når brugere af kundeorganisationer er fjernet, kan de ikke udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende rum. Før du fjerner kundeorganisationer, skal du kontakte din Cisco-partner eller -kontoadministrator.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
I fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På siden, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over kundeorganisationer, der vises, skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde kundeorganisationernes CMK'er som beskrevet i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når tilbagekaldelsen af CMK er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse ikke lykkes, vises en fejl. |
Test din udrulning af hybrid-datasikkerhed
Test din udrulning af hybrid-datasikkerhed
Før du begynder
-
Opsæt din datasikkerhedsudrulning for flere lejere.
-
Sørg for, at du har adgang til syslog'en for at bekræfte, at vigtige anmodninger overføres til din multi-tenant hybrid-datasikkerhedsudrulning.
1 |
Taster for et givet rum indstilles af opretteren af rummet. Log ind på Webex-appen som en af brugerne i kundeorganisationen, og opret derefter et rum. Hvis du deaktiverer hybrid-datasikkerhedsudrulningen, er indhold i rum, som brugere opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne erstattes. |
2 |
Send meddelelser til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din hybrid-datasikkerhedsudrulning. |
Overvåg sundheden for hybrid-datasikkerhed
1 |
I Partner Hub skal du vælge Tjenester i menuen til venstre på skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid-datasikkerhed vises.
|
3 |
I afsnittet E-mailmeddelelser skal du skrive en eller flere e-mailadresser adskilt af kommaer, og trykke på Enter. |
Administrer din HDS-installation
Administrer HDS-udrulning
Brug de opgaver, der er beskrevet her, til at administrere din udrulning af hybrid-datasikkerhed.
Indstil tidsplan for klyngeopgradering
Sådan opsættes opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybrid-datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger . |
6 |
Vælg tidspunkt og tidszone for opgraderingsplanen på siden Klyngeindstillinger under Opgraderingsplan. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -klokkeslæt. Du kan udsætte opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udsæt med 24 timer. |
Skift nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling – de gamle og nye adgangskoder fungerer begge i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hård nulstilling – de gamle adgangskoder holder op med at fungere med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med partnerfulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når Docker-beholderen vises i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-knude kørende, skal du oprette en ny hybrid-datasikkerhedstjeneste og tilmelde den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede vejledninger, se Opret og tilmeld flere knudepunkter. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern et knudepunkt
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært og slukke for den virtuelle maskine. |
2 |
Fjern knuden: |
3 |
Slet VM'en i vSphere-klienten. (Højreklik på VM'en i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter VM'en, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge VM'en til at få adgang til dine sikkerhedsdata. |
Katastrofegendannelse ved hjælp af standby-datacenter
Den mest kritiske tjeneste, som din hybrid-datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere meddelelser og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt hybrid-datasikkerhed, distribueres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der har tilladelse til at hente dem, f.eks. medlemmer af et samtalerum.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det afgørende, at klyngen fortsat kører, og at der opretholdes korrekte sikkerhedskopieringer. Tab af hybrid-datasikkerhedsdatabasen eller af den konfigurations-ISO, der bruges til skemaet, vil medføre tab AF KUNDEINDHOLD, der ikke kan genoprettes. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe medfører, at HDS-installationen i det primære datacenter ikke er tilgængelig, skal du følge denne procedure for manuelt at foretage failover til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinene nævnt i Opret en konfigurations-ISO for HDS-værter. |
2 |
Fuldfør konfigurationsprocessen, og gem ISO-filen på en placering, der er nem at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD-drev 1 , og vælg ISO-fil i datalagring. Sørg for, at Tilsluttet og Tilslut ved tænding er markeret, så opdaterede konfigurationsændringer kan træde i kraft, når knudepunkterne er startet. |
6 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Tilmeld knuden i Partner Hub. Se Tilmeld den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard-HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-knuder henter den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via opsætningsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine knudepunkter har hentet konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-knuder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-knudepunkter. |
2 |
Vælg HDS-noden i vCenter-serverenheden. |
3 |
Vælg ISO-fil i datalagring. , og fjern markeringen af |
4 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-knude ad gangen. |
Fejlfinding af hybrid-datasikkerhed
Vis varsler og fejlfinding
En hybrid-datasikkerhedsudrulning anses for ikke at være tilgængelig, hvis alle knuder i klyngen er utilgængelige, eller klyngen arbejder så langsomt, at anmodninger om timeout. Hvis brugere ikke kan nå din hybrid-datasikkerhedsklynge, oplever de følgende symptomer:
-
Nye rum kan ikke oprettes (nye nøgler kan ikke oprettes)
-
Meddelelser og rumtitler kan ikke dekrypteres for:
-
Nye brugere føjet til et rum (kunne ikke hente tasterne)
-
Eksisterende brugere i et rum, der bruger en ny klient (kan ikke hente tasterne)
-
-
Eksisterende brugere i et rum fortsætter med at køre, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din hybrid-datasikkerhedsklynge korrekt og adresserer eventuelle advarsler med det samme for at undgå afbrydelse af tjenesten.
Varsler
Hvis der er et problem med opsætningen af hybrid-datasikkerhed, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Varsler dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontrollér, om der er databasefejl eller problemer med lokale netværk. |
Fejl i forbindelse med lokal database. |
Kontrollér, at databaseserveren er tilgængelig, og at de rigtige tjenestekontolegitimationsoplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloudtjeneste. |
Kontrollér, at noderne kan få adgang til Webex-serverne som angivet i Krav til ekstern forbindelse. |
Fornyelse af registrering af cloudtjeneste. |
Tilmelding til cloudtjenester blev afbrudt. Fornyelse af registrering er i gang. |
Registrering af cloudtjeneste blev afbrudt. |
Tilmelding til cloudtjenester blev afsluttet. Tjenesten er ved at lukke. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne stemmer ikke overens med servercertifikatet. |
Sørg for, at dit servercertifikat stemmer overens med det konfigurerede tjenesteaktiveringsdomæne. Den mest sandsynlige årsag er, at certifikatet CN blev ændret for nylig og nu er anderledes end det CN, der blev brugt under den indledende opsætning. |
Kunne ikke godkende cloudtjenester. |
Kontrollér nøjagtigheden og mulig udløb af legitimationsoplysninger for tjenestekontoen. |
Kunne ikke åbne fil med lokal nøglelager. |
Kontrollér, om der er integritet og adgangskodenøjagtighed i den lokale nøglecenterfil. |
Lokalt servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det blev udstedt af en pålidelig certifikatmyndighed. |
Kan ikke sende målinger. |
Kontrollér lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds-mappen findes ikke. |
Kontrollér ISO-monteringskonfigurationen på den virtuelle vært. Kontrollér, at ISO-filen findes, at den er konfigureret til at blive monteret ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS-opsætningsværktøjet. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS-opsætningsværktøjet. |
Fejlfinding af hybrid-datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle varsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor for reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra hybrid-datasikkerhedsudrulningen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco-support. |
Andre bemærkninger
Kendte problemer med hybrid-datasikkerhed
-
Hvis du lukker din hybrid-datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle knudepunkter), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere i kundeorganisationer ikke længere bruge rum på deres personliste, der blev oprettet med nøgler fra din KMS. Vi har ikke en løsning eller løsning på dette problem i øjeblikket og opfordrer dig til ikke at lukke dine HDS-tjenester, når de håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til en KMS, opretholder denne forbindelse i en tidsperiode (sandsynligvis en time).
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at gøre PKCS12-filen i det korrekte format til indlæsning i HDS-opsætningsværktøjet. Der er andre måder at gøre dette på, og vi støtter ikke eller fremmer ikke den ene vej frem for den anden.
-
Hvis du vælger at bruge OpenSSL, leverer vi denne procedure som en vejledning til at hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for softwaren og dokumentationen.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra dit CA.
1 |
Når du modtager servercertifikatet fra dit CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft detaljerne.
|
3 |
Brug et tekstredigeringsprogram til at oprette en certifikatbundle-fil, der hedder
|
4 |
Opret .p12-filen med det venlige navn
|
5 |
Kontrollér servercertifikatoplysningerne. |
Næste trin
Vend tilbage til Fuldfør forudsætningerne for hybrid-datasikkerhed. Du skal bruge filen hdsnode.p12
og adgangskoden, du har indstillet til den, i Opret en konfigurations-ISO for HDS-værter.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Trafik for indsamling af udgående målinger
Hybrid-datasikkerhedstjeneste sender visse målinger til Webex Cloud. Disse omfatter systemmålinger for maks. heap, brugt heap, CPU-belastning og trådtælling, målinger på synkroniserede og asynkrone tråde, målinger på varsler, der involverer en tærskel for krypteringsforbindelser, ventetid eller længde på en anmodningskø, målinger på datalageret og målinger af krypteringsforbindelser. Knuderne sender krypteret nøglemateriale over en ikke-båndkanal (adskilt fra anmodningen).
Indgående trafik
Hybrid-datasikkerhedstjeneste noder modtager følgende typer indgående trafik fra Webex-cloud:
-
Krypteringsanmodninger fra klienter, som distribueres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS:
trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex kviksølv-forbindelse ssl_bump splitte wssMercuryConnection acl trin1 at_step SslBump1 acl trin2 at_step SslBump2 acl trin3 at_step SslBump3 ssl_bump smugkig trin1 alle ssl_bump kig trin2 alle ssl_bump bump trin3 alle
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer af eksisterende indhold og eventuelle større fejl, der blev rettet i Udrulningsvejledningen for datasikkerhed med flere lejere.
Dato |
Der er foretaget ændringer |
---|---|
30. januar 2025 |
Tilføjede SQL-serverversion 2022 til listen over understøttede SQL-servere i Krav til databaseserver. |
15. januar 2025 |
Tilføjede begrænsninger for hybrid-datasikkerhed for flere lejere. |
8. januar 2025 |
Tilføjede en bemærkning i Udfør indledende opsætning og download installationsfiler , der angiver, at klik på Opsætning på HDS-kortet i Partner Hub er et vigtigt trin i installationsprocessen. |
7. januar 2025 |
Opdaterede krav til virtuel vært, opgavestrøm til implementering af hybrid-datasikkerhed og installer HDS-vært OVA for at vise nye krav til ESXi 7.0. |
13. december 2024 |
Første gang udgivet. |
Deaktiver hybrid-datasikkerhed for flere lejere
Opgavestrøm til deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere HDS med flere lejere fuldstændigt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald alle kunders CMK'er som nævnt i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.. |
3 |
Fjern alle knuder fra alle dine klynger, som nævnt i Fjern en knude. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid-datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid-datasikkerhed for flere lejere
Oversigt over hybrid-datasikkerhed for flere lejere
Fra første dag har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er slutpunkt-til-slutpunkt-kryptering af indhold, der er aktiveret af Webex-appklienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder kryptering fra slutpunkt-til-slutpunkt med dynamiske nøgler, der er gemt i Cloud KMS i Ciscos sikkerhedsdomæne. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-tenant hybrid-datasikkerhed gør det muligt for organisationer at udnytte HDS via en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere kryptering på stedet og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen mulighed for at have fuld kontrol over installation og administration af krypteringsnøgler og sikrer, at brugerdata i kundeorganisationer er sikre mod ekstern adgang. Partnerorganisationer konfigurerer HDS-forekomster og opretter HDS-klynger efter behov. Hver forekomst kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-udrulning, der er begrænset til en enkelt organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøgleadministrationsservice og sikkerhedsinfrastruktur såsom datacentre ejes af den betroede lokale partner.
Sådan giver hybriddatasikkerhed med flere lejere datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. cloudtjenesteudbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Valgmulighed for lokal teknisk support, hvis den leveres af partneren.
- Understøtter indhold i møder, meddelelser og opkald.
Dette dokument er beregnet til at hjælpe partnerorganisationer med at opsætte og administrere kunder under et hybrid-datasikkerhedssystem med flere lejere.
Begrænsninger for hybrid-datasikkerhed for flere lejere
- Partnerorganisationer må ikke have nogen eksisterende HDS-udrulning aktiv i Control Hub.
- Lejer- eller kundeorganisationer, der ønsker at blive administreret af en partner, må ikke have nogen eksisterende HDS-udrulning i Control Hub.
- Når multilejer-HDS er installeret af partneren, begynder alle brugere i kundeorganisationer samt brugere i partnerorganisationen at bruge multilejer-HDS til deres krypteringstjenester.
Partnerorganisationen og kundeorganisationer, som de administrerer, vil være på den samme HDS-udrulning med flere lejere.
Partnerorganisationen vil ikke længere bruge cloud-KMS, når multi-tenant-HDS er installeret.
- Der er ingen mekanisme til at flytte nøgler tilbage til Cloud-KMS efter en HDS-installation.
- I øjeblikket kan hver HDS-installation med flere lejere kun have én klynge med flere knudepunkter under den.
- Administratorroller har visse begrænsninger. Se afsnittet nedenfor for at få flere oplysninger.
Roller i hybrid-datasikkerhed for flere lejere
- Partneradministrator med fulde rettigheder – kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator – kan administrere indstillinger for kunder, som administratoren klargjorde, eller som er blevet tildelt brugeren.
- Fuld administrator – administrator for partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- Opsætning og administration af HDS med flere lejere fra slutpunkt til slutpunkt for alle kundeorganisationer – fuld administrator og fulde administratorrettigheder er påkrævet.
- Administration af tildelte lejerorganisationer – partneradministrator og fulde administratorrettigheder er påkrævet.
Arkitektur for sikkerhedsdomæne
Webex Cloud-arkitekturen opdeler forskellige typer tjenester i separate domæner eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid-datasikkerhed skal vi først se på denne rene cloud-sag, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, som er det eneste sted, hvor brugere kan være direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsdomænet i datacenter B. Begge er adskilt fra det domæne, hvor krypteret indhold i sidste ende gemmes, i datacenter C.
I dette diagram kører klienten Webex-appen på en brugers bærbare computer og er godkendt med identitetstjenesten. Når brugeren opretter en meddelelse, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til KMS (key management service) og anmoder derefter om en nøgle for at kryptere meddelelsen. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256-hovednøgle.
-
Meddelelsen krypteres, før den forlader klienten. Klienten sender det til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe fremtidige søgninger efter indholdet.
-
Den krypterede meddelelse sendes til overholdelsestjenesten for overensstemmelseskontrol.
-
Den krypterede meddelelse gemmes i lagerdomænet.
Når du installerer hybrid-datasikkerhed, flytter du sikkerhedsressourcefunktionerne (KMS, indeksering og overholdelse) til dit lokale datacenter. De andre cloudtjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæner.
Samarbejde med andre organisationer
Brugere i din organisation kan regelmæssigt bruge Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et rum, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten over en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at få nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
Den KMS-tjeneste, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for oplysninger om generering af et x.509-certifikat til brug med din multi-tenant hybrid-datasikkerhedsudrulning.
Forventninger til implementering af hybrid-datasikkerhed
En hybrid-datasikkerhedsudrulning kræver betydelig engagement og opmærksomhed om de risici, der følger med at eje krypteringsnøgler.
For at implementere hybrid-datasikkerhed skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-planer.
-
Det udstyr, den software og netværksadgang, der er beskrevet i Forbered dit miljø.
Komplet tab af enten den konfigurations-ISO, du opretter til hybrid-datasikkerhed, eller den database, du leverer, vil medføre tab af nøgler. Tabet af nøgler forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny installation, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer sikkerhedskopiering og gendannelse af databasen og konfigurations-ISO.
-
Vær forberedt på at udføre hurtig katastrofegenoprettelse, hvis der opstår en katastrofe, såsom databasediskfejl eller datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-installation.
Opsætningsproces på højt niveau
Dette dokument dækker opsætningen og administrationen af en multi-tenant hybrid-datasikkerhedsudrulning:
-
Opsæt hybrid-datasikkerhed – dette omfatter forberedelse af nødvendig infrastruktur og installation af hybrid-datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette gør det muligt for alle brugere i dine kundeorganisationer at bruge din hybrid-datasikkerhedsklynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne er beskrevet i detaljer i de næste tre kapitler.
-
Vedligehold din hybrid-datasikkerhedsudrulning – Webex Cloud leverer automatisk igangværende opgraderinger. Din it-afdeling kan yde support på niveau et for denne udrulning og bruge Cisco-support efter behov. Du kan bruge underretninger på skærmen og opsætte e-mailbaserede varsler i Partner Hub.
-
Forstå almindelige varsler, fejlfindingstrin og kendte problemer – Hvis du oplever problemer med at installere eller bruge hybrid-datasikkerhed, kan det sidste kapitel i denne vejledning og bilaget Kendte problemer hjælpe dig med at finde og løse problemet.
Udrulningsmodel for hybrid-datasikkerhed
I dit virksomhedsdatacenter installerer du hybrid-datasikkerhed som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex Cloud via sikre websockets og sikker HTTP.
Under installationsprocessen giver vi dig OVA-filen til at konfigurere den virtuelle enhed på de VM'er, du leverer. Du kan bruge HDS-opsætningsværktøjet til at oprette en brugertilpasset ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid-datasikkerhedsklyngen bruger din angivne Syslogd-server- og PostgreSQL- eller Microsoft SQL-serverdatabase. (Du kan konfigurere oplysninger om Syslogd og databaseforbindelse i HDS-opsætningsværktøjet).
Det mindste antal knudepunkter, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere knudepunkter sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en knude. (Webex Cloud opgraderer kun én knude ad gangen).
Alle knuder i en klynge har adgang til det samme nøgledatalager og logaktivitet til den samme syslog-server. Noderne er i sig selv statsløse og håndterer vigtige anmodninger på round-robin-måde, som dirigeret af skyen.
Knudepunkter bliver aktive, når du tilmelder dem i Partner Hub. Hvis du vil tage en individuel knude ud af drift, kan du framelde den og senere registrere den igen, hvis det er nødvendigt.
Standby-datacenter til gendannelse efter nedbrud
Under installationen konfigurerer du et sikkert standbydatacenter. I tilfælde af en datacenterkatastrofe kan du manuelt mislykkes din installation over til standby-datacenteret.
Databaserne for de aktive datacentre og standby-datacentre er synkroniseret, hvilket minimerer den tid, det tager at udføre failover.
De aktive hybrid-datasikkerhedstjeneste skal altid være i det samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid-datasikkerhed for flere lejere
Cisco Webex-licenskrav
Sådan udrulles hybriddatasikkerhed for flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen med flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-knuder, skal du bruge Docker Desktop til at køre et opsætningsprogram. Docker har for nylig opdateret sin licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
X.509 Certifikatkrav
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard stoler vi på nøglecentererne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN behøver ikke at kunne kontaktes eller være en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, f.eks. CN må ikke indeholde et * (jokertegn). CN bruges til at bekræfte hybrid-datasikkerhedsknuderne for Webex-appklienter. Alle hybrid-datasikkerhedstjeneste noder i din klynge bruger det samme certifikat. Din KMS identificerer sig selv ved hjælp af CN-domænet, ikke et domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter såsom OpenSSL til at ændre certifikatets format. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke nøglebrug eller udvidede begrænsninger for nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug for hvert certifikat, f.eks. servergodkendelse. Det er i orden at bruge servergodkendelse eller andre indstillinger.
Krav til virtuel vært
De virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste noder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 7.0 (eller nyere) installeret og kører.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Mindst 4 vCPU'er, 8 GB primær hukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelager. Brug ikke standarddatabasen. HDS-programmerne opretter databaseskemaet, når de er installeret.
Der er to valgmuligheder for databaseserver. Kravene til hver enkelt er som følger:
PostgreSQL |
Microsoft SQL-server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL-server |
---|---|
Postgres JDBC driver 42.2.5 |
JDBC-driver 4.6 til SQL Server Denne driverversion understøtter SQL Server altid slået til ( Altid på failover-klyngeforekomster og Altid på tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse i forhold til Microsoft SQL Server
Hvis du ønsker, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-knuderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have læse-/skriveadgang til databasen.
-
De DNS-servere, du angiver til HDS-noder, skal kunne løse dit Key Distribution Center (KDC).
-
Du kan registrere HDS-databaseforekomsten på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenestehovednavn for Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startfunktionen og lokal KMS skal alle bruge Windows-godkendelse til at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN, når der anmodes om adgang med Kerberos-godkendelse.
Krav til ekstern forbindelse
Konfigurer din firewall til at tillade følgende forbindelser for HDS-programmerne:
Applikation |
Protokol |
Port |
Retning fra appen |
Destination |
---|---|---|---|---|
Hybrid-datasikkerhedstjeneste |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid-datasikkerhedstjeneste fungerer med NAT (network access translation) eller bag en firewall, så længe NAT eller firewall tillader de påkrævede udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går indgående til hybrid-datasikkerhedstjeneste, må ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til hybrid-datasikkerhedsknuderne på TCP-portene 443 og 22 af administrative årsager.
URL-adresser til Common Identity (CI)-værter er områdespecifikke. Disse er de aktuelle CI-værter:
Område |
URL-adresser til fælles identitet |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til
wbx2.com
ogciscospark.com
løse problemet.
Udfyld forudsætningerne for hybrid-datasikkerhed
1 |
Sørg for, at din partnerorganisation har multilejer-HDS-funktionen aktiveret, og få legitimationsoplysningerne for en konto med partnerfuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller -kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-udrulning. |
2 |
Vælg et domænenavn til din HDS-udrulning (for eksempel |
3 |
Forbered identiske virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuel vært. |
4 |
Forbered den databaseserver, der vil fungere som nøgledatalageret for klyngen i henhold til kravene til databaseserver. Databaseserveren skal være placeret i det sikre datacenter med de virtuelle værter. |
5 |
For hurtig katastrofegenoprettelse skal du opsætte et sikkerhedskopieringsmiljø i et andet datacenter. Sikkerhedskopieringsmiljøet afspejler produktionsmiljøet for VM'er og en sikkerhedskopieret databaseserver. Hvis produktionen f.eks. har 3 VM'er, der kører HDS-noder, skal sikkerhedskopieringsmiljøet have 3 VM'er. |
6 |
Konfigurer en syslog-vært til at indsamle logfiler fra knuderne i klyngen. Hent dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for hybrid-datasikkerhedstjeneste, databaseserveren og syslog-værten. For at forhindre, at der ikke kan genoprettes tab af data, skal du som minimum sikkerhedskopiere databasen og konfigurationsfilen, der er genereret til hybrid-datasikkerhedstjeneste. Da hybrid-datasikkerhedstjeneste gemmer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende vedligeholdelse af en operativ installation medføre UOPRETTELIG TAB af dette indhold. Webex-appklienter cachelagrer deres nøgler, så et udfald vil muligvis ikke blive bemærket med det samme, men vil blive tydeligt med tiden. Selv om midlertidige afbrydelser ikke kan forhindres, kan de genoprettes. Men komplet tab (ingen tilgængelige sikkerhedskopier) af enten databasen eller konfigurationsfilen vil resultere i, at kundedata ikke kan genoprettes. Operatørerne af hybrid-datasikkerhedstjeneste forventes at opretholde hyppige sikkerhedskopieringer af databasen og ISO-konfigurationsfilen og være forberedt på at genopbygge hybrid-datasikkerhedstjeneste-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewall-konfiguration tillader tilslutning til dine hybrid-datasikkerhedsknuder som beskrevet i Krav til ekstern tilslutning. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet OS (Microsoft Windows 10 Professional eller Enterprise 64-bit eller Mac OSX Yosemite 10.10.3 eller derover) med en webbrowser, der kan få adgang til det på http://127.0.0.1:8080. Du kan bruge Docker-forekomsten til at downloade og køre HDS-opsætningsværktøjet, som opretter de lokale konfigurationsoplysninger for alle hybrid-datasikkerhedstjeneste. Du skal muligvis have en Docker Desktop-licens. Se Krav til Docker-desktop for yderligere oplysninger. For at installere og køre HDS-opsætningsværktøjet skal den lokale maskine have forbindelsen beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med hybrid-datasikkerhed, skal du sørge for, at den opfylder kravene til proxyserver. |
Opsæt en hybrid-datasikkerhedsklynge
Opgavestrøm til installation af hybrid-datasikkerhed
1 |
Udfør indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO for HDS-værter Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til hybrid-datasikkerhedstjeneste. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Opsæt VM for hybrid-datasikkerhed Log på VM-konsollen, og indstil logonlegitimationsoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen. |
5 |
Overfør og monter HDS-konfigurations-ISO Konfigurer VM'en fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og føje proxycertifikatet til tillidslageret, hvis det er nødvendigt. |
7 |
Tilmeld den første knude i klyngen Tilmeld VM'en med Cisco Webex Cloud som en hybrid-datasikkerhedstjeneste. |
8 |
Opret og tilmeld flere knudepunkter Fuldfør klyngeopsætningen. |
9 |
Aktivér HDS med flere lejere på Partner Hub. Aktivér HDS, og administrer lejerorganisationer i Partner Hub. |
Udfør indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som hybrid-datasikkerhedsknuder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og derefter klikke på Opsæt. Klik på Opsæt i Partner Hub er afgørende for installationsprocessen. Fortsæt ikke med installationen uden at fuldføre dette trin. |
3 |
Klik på Tilføj en ressource , og klik på Download .OVA-fil på kortet Installer og konfigurer software . Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste hybrid-datasikkerhedsopgraderinger. Dette kan medføre problemer under opgradering af applikationen. Sørg for at downloade den seneste version af OVA-filen. Du kan også downloade OVA'en når som helst fra afsnittet Hjælp . Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen på en placering på din maskine.
|
4 |
Du kan også klikke på Se udrulningsvejledning til hybrid-datasikkerhed for at kontrollere, om der er en senere version af denne vejledning tilgængelig. |
Opret en konfigurations-ISO for HDS-værter
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du bringer Docker-beholderen op i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. | ||||||||||
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. | ||||||||||
9 |
På siden ISO-import har du følgende valgmuligheder:
| ||||||||||
10 |
Kontrollér, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og -kontoen for HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du overfører rodcertifikatet (om nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forbindelsesforskelle kan HDS-noderne muligvis etablere TLS-forbindelsen, selvom maskinen til HDS-opsætningsværktøjet ikke kan teste den). | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfri) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du måske vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmen Nulstil tjenestekontoadgangskode . Tjenestekontoadgangskoder har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem til at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen på en placering, der er nem at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke opsætningsværktøjet skal du taste |
Næste trin
Sikkerhedskopier ISO-konfigurationsfilen. Du skal bruge den til at oprette flere knudepunkter til genoprettelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet hovednøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS-værts-OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af OVA-filen, som du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et virtuelt maskinnavn for noden (for eksempel "HDS_Node_1"), vælge en placering, hvor udrulningen af noden til den virtuelle maskine kan ligge, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når den er færdig, vises skabelonoplysningerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfiguration på siden Konfiguration , skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lagerplads skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksvalgmuligheden fra listen med poster for at levere den ønskede forbindelse til VM'en. |
10 |
På siden Brugertilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Opsæt hybrid-datasikkerhed VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på noden VM, og vælg derefter .Hybrid-datasikkerhedssoftwaren installeres som gæst på VM-værten. Du er nu klar til at logge på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på nogle få minutter, før knudebeholderne dukker op. Der vises en meddelelse om broens firewall på konsollen under den første start, hvor du ikke kan logge ind. |
Opsæt VM for hybrid-datasikkerhed
Brug denne procedure til at logge på hybrid-datasikkerhedstjeneste VM-konsollen for første gang og indstille logonlegitimationsoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen.
1 |
I VMware vSphere-klienten skal du vælge din hybrid-datasikkerhedstjeneste og vælge fanen Konsol . VM'en starter, og der vises en loginmeddelelse. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og -adgangskode til at logge på og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge valgmuligheden Rediger konfiguration i hovedmenuen. |
4 |
Konfigurer en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfri) Skift værtsnavnet, domænet eller NTP-serveren/-serverne, hvis det er nødvendigt for at matche din netværkspolitik. Du behøver ikke at indstille domænet, så det svarer til det domæne, du brugte til at få X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart VM'en, så ændringerne træder i kraft. |
Overfør og monter HDS-konfigurations-ISO
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun udstilles på et "need to know"-grundlag for adgang for hybrid-datasikkerhed-VM'er og alle administratorer, der kan få brug for at foretage ændringer. Sørg for, at det kun er disse administratorer, der kan få adgang til datalageret.
1 |
Overfør ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din it-politik kræver det, kan du vælge at afmontere ISO-filen, når alle dine knudepunkter har hentet konfigurationsændringerne. Se (Valgfrit) Fjern ISO efter HDS-konfiguration for at få flere oplysninger.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Tilmeld den første knude i klyngen
Når du tilmelder din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere knudepunkter, der er installeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og klikke på Opsæt. |
4 |
Klik på Tilføj en ressource på siden, der åbnes. |
5 |
I det første felt på kortet Tilføj en knude skal du indtaste et navn på den klynge, som du vil tildele din hybrid-datasikkerhedstjeneste. Vi anbefaler, at du navngiver en klynge ud fra, hvor klyngens knudepunkter er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal svare til den IP-adresse eller værtsnavn og domæne, du brugte i Opsæt hybrid-datasikkerhed VM. Der vises en meddelelse, der angiver, at du kan tilmelde din node til Webex.
|
7 |
Klik på Gå til knude. Efter et par øjeblikke omdirigeres du til knudeforbindelsestesten for Webex-tjenesteydelser. Hvis alle test lykkes, vises siden Tillad adgang til hybrid-datasikkerhedstjeneste. Der bekræfter du, at du vil give tilladelse til din Webex-organisation til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybrid-datasikkerhedstjeneste , og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Tilmelding fuldført" angiver, at din node nu er registreret i Webex-skyen.
|
9 |
Klik på linket, eller luk fanen for at gå tilbage til siden for Partner Hub-hybrid-datasikkerhed. På siden Hybrid-datasikkerhed vises den nye klynge, der indeholder den node, du har tilmeldt, under fanen Ressourcer . Noden vil automatisk downloade den nyeste software fra skyen.
|
Opret og tilmeld flere knudepunkter
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA, og gentag trinnene i Installer HDS-vært-OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt hybrid datasikkerhed VM. |
3 |
På den nye VM skal du gentage trinnene i Overfør og monter HDS-konfigurations-ISO. |
4 |
Hvis du opsætter en proxy for din installation, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Tilmeld knudepunktet. |
Administrer lejerorganisationer om hybrid-datasikkerhed for flere lejere
Aktivér HDS med flere lejere på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at bruge HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din HDS-klynge med flere lejere med det påkrævede antal knudepunkter.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktivér HDS på HDS-statuskortet . |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybrid-datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil have en kunde tildelt. |
5 |
Gå til fanen Tildelte kunder . |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj. Kunden vil blive føjet til klyngen. |
9 |
Gentag trin 6 til 8 for at føje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. Sørg for, at der er forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når CMK-oprettelse er gennemført, ændres statussen i tabellen fra CMK-administration under behandling til CMK-administration. |
13 |
Hvis CMK-oprettelse ikke lykkes, vises en fejl. |
Fjern lejerorganisationer
Før du begynder
Når brugere af kundeorganisationer er fjernet, kan de ikke udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende rum. Før du fjerner kundeorganisationer, skal du kontakte din Cisco-partner eller -kontoadministrator.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
I fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På siden, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over kundeorganisationer, der vises, skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde kundeorganisationernes CMK'er som beskrevet i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når tilbagekaldelsen af CMK er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse ikke lykkes, vises en fejl. |
Test din udrulning af hybrid-datasikkerhed
Test din udrulning af hybrid-datasikkerhed
Før du begynder
-
Opsæt din datasikkerhedsudrulning for flere lejere.
-
Sørg for, at du har adgang til syslog'en for at bekræfte, at vigtige anmodninger overføres til din multi-tenant hybrid-datasikkerhedsudrulning.
1 |
Taster for et givet rum indstilles af opretteren af rummet. Log ind på Webex-appen som en af brugerne i kundeorganisationen, og opret derefter et rum. Hvis du deaktiverer hybrid-datasikkerhedsudrulningen, er indhold i rum, som brugere opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne erstattes. |
2 |
Send meddelelser til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din hybrid-datasikkerhedsudrulning. |
Overvåg sundheden for hybrid-datasikkerhed
1 |
I Partner Hub skal du vælge Tjenester i menuen til venstre på skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid-datasikkerhed vises.
|
3 |
I afsnittet E-mailmeddelelser skal du skrive en eller flere e-mailadresser adskilt af kommaer, og trykke på Enter. |
Administrer din HDS-installation
Administrer HDS-udrulning
Brug de opgaver, der er beskrevet her, til at administrere din udrulning af hybrid-datasikkerhed.
Indstil tidsplan for klyngeopgradering
Sådan opsættes opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybrid-datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger . |
6 |
Vælg tidspunkt og tidszone for opgraderingsplanen på siden Klyngeindstillinger under Opgraderingsplan. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -klokkeslæt. Du kan udsætte opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udsæt med 24 timer. |
Skift nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling – de gamle og nye adgangskoder fungerer begge i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hård nulstilling – de gamle adgangskoder holder op med at fungere med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med partnerfulde administratorrettigheder.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når Docker-beholderen vises i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://BRUGERNAVN:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-knude kørende, skal du oprette en ny hybrid-datasikkerhedstjeneste og tilmelde den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede vejledninger, se Opret og tilmeld flere knudepunkter. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern et knudepunkt
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært og slukke for den virtuelle maskine. |
2 |
Fjern knuden: |
3 |
Slet VM'en i vSphere-klienten. (Højreklik på VM'en i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter VM'en, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge VM'en til at få adgang til dine sikkerhedsdata. |
Katastrofegendannelse ved hjælp af standby-datacenter
Den mest kritiske tjeneste, som din hybrid-datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere meddelelser og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt hybrid-datasikkerhed, distribueres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der har tilladelse til at hente dem, f.eks. medlemmer af et samtalerum.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det afgørende, at klyngen fortsat kører, og at der opretholdes korrekte sikkerhedskopieringer. Tab af hybrid-datasikkerhedsdatabasen eller af den konfigurations-ISO, der bruges til skemaet, vil medføre tab AF KUNDEINDHOLD, der ikke kan genoprettes. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe medfører, at HDS-installationen i det primære datacenter ikke er tilgængelig, skal du følge denne procedure for manuelt at foretage failover til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinene nævnt i Opret en konfigurations-ISO for HDS-værter. |
2 |
Fuldfør konfigurationsprocessen, og gem ISO-filen på en placering, der er nem at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD-drev 1 , og vælg ISO-fil i datalagring. Sørg for, at Tilsluttet og Tilslut ved tænding er markeret, så opdaterede konfigurationsændringer kan træde i kraft, når knudepunkterne er startet. |
6 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Tilmeld knuden i Partner Hub. Se Tilmeld den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard-HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-knuder henter den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via opsætningsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine knudepunkter har hentet konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-knuder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-knudepunkter. |
2 |
Vælg HDS-noden i vCenter-serverenheden. |
3 |
Vælg ISO-fil i datalagring. , og fjern markeringen af |
4 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-knude ad gangen. |
Fejlfinding af hybrid-datasikkerhed
Vis varsler og fejlfinding
En hybrid-datasikkerhedsudrulning anses for ikke at være tilgængelig, hvis alle knuder i klyngen er utilgængelige, eller klyngen arbejder så langsomt, at anmodninger om timeout. Hvis brugere ikke kan nå din hybrid-datasikkerhedsklynge, oplever de følgende symptomer:
-
Nye rum kan ikke oprettes (nye nøgler kan ikke oprettes)
-
Meddelelser og rumtitler kan ikke dekrypteres for:
-
Nye brugere føjet til et rum (kunne ikke hente tasterne)
-
Eksisterende brugere i et rum, der bruger en ny klient (kan ikke hente tasterne)
-
-
Eksisterende brugere i et rum fortsætter med at køre, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din hybrid-datasikkerhedsklynge korrekt og adresserer eventuelle advarsler med det samme for at undgå afbrydelse af tjenesten.
Varsler
Hvis der er et problem med opsætningen af hybrid-datasikkerhed, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Varsler dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontrollér, om der er databasefejl eller problemer med lokale netværk. |
Fejl i forbindelse med lokal database. |
Kontrollér, at databaseserveren er tilgængelig, og at de rigtige tjenestekontolegitimationsoplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloudtjeneste. |
Kontrollér, at noderne kan få adgang til Webex-serverne som angivet i Krav til ekstern forbindelse. |
Fornyelse af registrering af cloudtjeneste. |
Tilmelding til cloudtjenester blev afbrudt. Fornyelse af registrering er i gang. |
Registrering af cloudtjeneste blev afbrudt. |
Tilmelding til cloudtjenester blev afsluttet. Tjenesten er ved at lukke. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne stemmer ikke overens med servercertifikatet. |
Sørg for, at dit servercertifikat stemmer overens med det konfigurerede tjenesteaktiveringsdomæne. Den mest sandsynlige årsag er, at certifikatet CN blev ændret for nylig og nu er anderledes end det CN, der blev brugt under den indledende opsætning. |
Kunne ikke godkende cloudtjenester. |
Kontrollér nøjagtigheden og mulig udløb af legitimationsoplysninger for tjenestekontoen. |
Kunne ikke åbne fil med lokal nøglelager. |
Kontrollér, om der er integritet og adgangskodenøjagtighed i den lokale nøglecenterfil. |
Lokalt servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det blev udstedt af en pålidelig certifikatmyndighed. |
Kan ikke sende målinger. |
Kontrollér lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds-mappen findes ikke. |
Kontrollér ISO-monteringskonfigurationen på den virtuelle vært. Kontrollér, at ISO-filen findes, at den er konfigureret til at blive monteret ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS-opsætningsværktøjet. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS-opsætningsværktøjet. |
Fejlfinding af hybrid-datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle varsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor for reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra hybrid-datasikkerhedsudrulningen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco-support. |
Andre bemærkninger
Kendte problemer med hybrid-datasikkerhed
-
Hvis du lukker din hybrid-datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle knudepunkter), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere i kundeorganisationer ikke længere bruge rum på deres personliste, der blev oprettet med nøgler fra din KMS. Vi har ikke en løsning eller løsning på dette problem i øjeblikket og opfordrer dig til ikke at lukke dine HDS-tjenester, når de håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til en KMS, opretholder denne forbindelse i en tidsperiode (sandsynligvis en time).
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at gøre PKCS12-filen i det korrekte format til indlæsning i HDS-opsætningsværktøjet. Der er andre måder at gøre dette på, og vi støtter ikke eller fremmer ikke den ene vej frem for den anden.
-
Hvis du vælger at bruge OpenSSL, leverer vi denne procedure som en vejledning til at hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for softwaren og dokumentationen.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra dit CA.
1 |
Når du modtager servercertifikatet fra dit CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft detaljerne.
|
3 |
Brug et tekstredigeringsprogram til at oprette en certifikatbundle-fil, der hedder
|
4 |
Opret .p12-filen med det venlige navn
|
5 |
Kontrollér servercertifikatoplysningerne. |
Næste trin
Vend tilbage til Fuldfør forudsætningerne for hybrid-datasikkerhed. Du skal bruge filen hdsnode.p12
og adgangskoden, du har indstillet til den, i Opret en konfigurations-ISO for HDS-værter.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Trafik for indsamling af udgående målinger
Hybrid-datasikkerhedstjeneste sender visse målinger til Webex Cloud. Disse omfatter systemmålinger for maks. heap, brugt heap, CPU-belastning og trådtælling, målinger på synkroniserede og asynkrone tråde, målinger på varsler, der involverer en tærskel for krypteringsforbindelser, ventetid eller længde på en anmodningskø, målinger på datalageret og målinger af krypteringsforbindelser. Knuderne sender krypteret nøglemateriale over en ikke-båndkanal (adskilt fra anmodningen).
Indgående trafik
Hybrid-datasikkerhedstjeneste noder modtager følgende typer indgående trafik fra Webex-cloud:
-
Krypteringsanmodninger fra klienter, som distribueres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS:
trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex kviksølv-forbindelse ssl_bump splitte wssMercuryConnection acl trin1 at_step SslBump1 acl trin2 at_step SslBump2 acl trin3 at_step SslBump3 ssl_bump smugkig trin1 alle ssl_bump kig trin2 alle ssl_bump bump trin3 alle
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer af eksisterende indhold og eventuelle større fejl, der blev rettet i Udrulningsvejledningen for datasikkerhed med flere lejere.
Dato |
Der er foretaget ændringer |
---|---|
04. marts 2025 |
|
30. januar 2025 |
Tilføjede SQL-serverversion 2022 til listen over understøttede SQL-servere i Krav til databaseserver. |
15. januar 2025 |
Tilføjede Begrænsninger for hybrid-datasikkerhed for flere lejere. |
8. januar 2025 |
Tilføjede en bemærkning i Udfør indledende opsætning og download installationsfiler , der angiver, at klik på Opsætning på HDS-kortet i Partner Hub er et vigtigt trin i installationsprocessen. |
7. januar 2025 |
Opdaterede krav til virtuel vært, opgavestrøm til implementering af hybrid-datasikkerhed og installer HDS-vært OVA for at vise nye krav til ESXi 7.0. |
13. december 2024 |
Første gang udgivet. |
Deaktiver hybrid-datasikkerhed for flere lejere
Opgavestrøm til deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere HDS med flere lejere fuldstændigt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald alle kunders CMK'er som nævnt i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.. |
3 |
Fjern alle knuder fra alle dine klynger, som nævnt i Fjern en knude. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid-datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid-datasikkerhed for flere lejere
Oversigt over hybrid-datasikkerhed for flere lejere
Fra første dag har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er slutpunkt-til-slutpunkt-kryptering af indhold, der er aktiveret af Webex-appklienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder kryptering fra slutpunkt-til-slutpunkt med dynamiske nøgler, der er gemt i Cloud KMS i Ciscos sikkerhedsdomæne. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-tenant hybrid-datasikkerhed gør det muligt for organisationer at udnytte HDS via en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere kryptering på stedet og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen mulighed for at have fuld kontrol over installation og administration af krypteringsnøgler og sikrer, at brugerdata i kundeorganisationer er sikre mod ekstern adgang. Partnerorganisationer konfigurerer HDS-forekomster og opretter HDS-klynger efter behov. Hver forekomst kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-udrulning, der er begrænset til en enkelt organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøgleadministrationsservice og sikkerhedsinfrastruktur såsom datacentre ejes af den betroede lokale partner.
Sådan giver hybriddatasikkerhed med flere lejere datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. cloudtjenesteudbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Valgmulighed for lokal teknisk support, hvis den leveres af partneren.
- Understøtter indhold i møder, meddelelser og opkald.
Dette dokument er beregnet til at hjælpe partnerorganisationer med at opsætte og administrere kunder under et hybrid-datasikkerhedssystem med flere lejere.
Begrænsninger for hybrid-datasikkerhed for flere lejere
- Partnerorganisationer må ikke have nogen eksisterende HDS-udrulning aktiv i Control Hub.
- Lejer- eller kundeorganisationer, der ønsker at blive administreret af en partner, må ikke have nogen eksisterende HDS-udrulning i Control Hub.
- Når multilejer-HDS er installeret af partneren, begynder alle brugere i kundeorganisationer samt brugere i partnerorganisationen at bruge multilejer-HDS til deres krypteringstjenester.
Partnerorganisationen og kundeorganisationer, som de administrerer, vil være på den samme HDS-udrulning med flere lejere.
Partnerorganisationen vil ikke længere bruge cloud-KMS, når multi-tenant-HDS er installeret.
- Der er ingen mekanisme til at flytte nøgler tilbage til Cloud-KMS efter en HDS-installation.
- I øjeblikket kan hver HDS-installation med flere lejere kun have én klynge med flere knudepunkter under den.
- Administratorroller har visse begrænsninger. Se afsnittet nedenfor for at få flere oplysninger.
Roller i hybrid-datasikkerhed for flere lejere
- Partneradministrator med fulde rettigheder – kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator – kan administrere indstillinger for kunder, som administratoren klargjorde, eller som er blevet tildelt brugeren.
- Fuld administrator – administrator for partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- Opsætning og administration af HDS med flere lejere fra slutpunkt til slutpunkt for alle kundeorganisationer – fuld administrator og fulde administratorrettigheder er påkrævet.
- Administration af tildelte lejerorganisationer – partneradministrator og fulde administratorrettigheder er påkrævet.
Arkitektur for sikkerhedsdomæne
Webex Cloud-arkitekturen opdeler forskellige typer tjenester i separate domæner eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid-datasikkerhed skal vi først se på denne rene cloud-sag, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, som er det eneste sted, hvor brugere kan være direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsdomænet i datacenter B. Begge er adskilt fra det domæne, hvor krypteret indhold i sidste ende gemmes, i datacenter C.
I dette diagram kører klienten Webex-appen på en brugers bærbare computer og er godkendt med identitetstjenesten. Når brugeren opretter en meddelelse, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til KMS (key management service) og anmoder derefter om en nøgle for at kryptere meddelelsen. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256-hovednøgle.
-
Meddelelsen krypteres, før den forlader klienten. Klienten sender det til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe fremtidige søgninger efter indholdet.
-
Den krypterede meddelelse sendes til overholdelsestjenesten for overensstemmelseskontrol.
-
Den krypterede meddelelse gemmes i lagerdomænet.
Når du installerer hybrid-datasikkerhed, flytter du sikkerhedsressourcefunktionerne (KMS, indeksering og overholdelse) til dit lokale datacenter. De andre cloudtjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæner.
Samarbejde med andre organisationer
Brugere i din organisation kan regelmæssigt bruge Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et rum, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten over en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at få nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
Den KMS-tjeneste, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for oplysninger om generering af et x.509-certifikat til brug med din multi-tenant hybrid-datasikkerhedsudrulning.
Forventninger til implementering af hybrid-datasikkerhed
En hybrid-datasikkerhedsudrulning kræver betydelig engagement og opmærksomhed om de risici, der følger med at eje krypteringsnøgler.
For at implementere hybrid-datasikkerhed skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-planer.
-
Det udstyr, den software og netværksadgang, der er beskrevet i Forbered dit miljø.
Komplet tab af enten den konfigurations-ISO, du opretter til hybrid-datasikkerhed, eller den database, du leverer, vil medføre tab af nøgler. Tabet af nøgler forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny installation, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer sikkerhedskopiering og gendannelse af databasen og konfigurations-ISO.
-
Vær forberedt på at udføre hurtig katastrofegenoprettelse, hvis der opstår en katastrofe, såsom databasediskfejl eller datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-installation.
Opsætningsproces på højt niveau
Dette dokument dækker opsætningen og administrationen af en multi-tenant hybrid-datasikkerhedsudrulning:
-
Opsæt hybrid-datasikkerhed – dette omfatter forberedelse af nødvendig infrastruktur og installation af hybrid-datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette gør det muligt for alle brugere i dine kundeorganisationer at bruge din hybrid-datasikkerhedsklynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne er beskrevet i detaljer i de næste tre kapitler.
-
Vedligehold din hybrid-datasikkerhedsudrulning – Webex Cloud leverer automatisk igangværende opgraderinger. Din it-afdeling kan yde support på niveau et for denne udrulning og bruge Cisco-support efter behov. Du kan bruge underretninger på skærmen og opsætte e-mailbaserede varsler i Partner Hub.
-
Forstå almindelige varsler, fejlfindingstrin og kendte problemer – Hvis du oplever problemer med at installere eller bruge hybrid-datasikkerhed, kan det sidste kapitel i denne vejledning og bilaget Kendte problemer hjælpe dig med at finde og løse problemet.
Udrulningsmodel for hybrid-datasikkerhed
I dit virksomhedsdatacenter installerer du hybrid-datasikkerhed som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex Cloud via sikre websockets og sikker HTTP.
Under installationsprocessen giver vi dig OVA-filen til at konfigurere den virtuelle enhed på de VM'er, du leverer. Du kan bruge HDS-opsætningsværktøjet til at oprette en brugertilpasset ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid-datasikkerhedsklyngen bruger din angivne Syslogd-server- og PostgreSQL- eller Microsoft SQL-serverdatabase. (Du kan konfigurere oplysninger om Syslogd og databaseforbindelse i HDS-opsætningsværktøjet).
Det mindste antal knudepunkter, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere knudepunkter sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en knude. (Webex Cloud opgraderer kun én knude ad gangen).
Alle knuder i en klynge har adgang til det samme nøgledatalager og logaktivitet til den samme syslog-server. Noderne er i sig selv statsløse og håndterer vigtige anmodninger på round-robin-måde, som dirigeret af skyen.
Knudepunkter bliver aktive, når du tilmelder dem i Partner Hub. Hvis du vil tage en individuel knude ud af drift, kan du framelde den og senere registrere den igen, hvis det er nødvendigt.
Standby-datacenter til gendannelse efter nedbrud
Under installationen konfigurerer du et sikkert standbydatacenter. I tilfælde af en datacenterkatastrofe kan du manuelt mislykkes din installation over til standby-datacenteret.
Databaserne for de aktive datacentre og standby-datacentre er synkroniseret, hvilket minimerer den tid, det tager at udføre failover.
De aktive hybrid-datasikkerhedstjeneste skal altid være i det samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid-datasikkerhed for flere lejere
Cisco Webex-licenskrav
Sådan udrulles hybriddatasikkerhed for flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen med flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-knuder, skal du bruge Docker Desktop til at køre et opsætningsprogram. Docker har for nylig opdateret sin licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
Kunder uden en Docker Desktop-licens kan bruge et open source container management værktøj som Podman Desktop til at køre, administrere og oprette containere. Se Kør HDS-opsætningsværktøj ved hjælp af Podman Desktop for yderligere oplysninger.
X.509 Certifikatkrav
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard stoler vi på nøglecentererne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN behøver ikke at kunne kontaktes eller være en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, f.eks. CN må ikke indeholde et * (jokertegn). CN bruges til at bekræfte hybrid-datasikkerhedsknuderne for Webex-appklienter. Alle hybrid-datasikkerhedstjeneste noder i din klynge bruger det samme certifikat. Din KMS identificerer sig selv ved hjælp af CN-domænet, ikke et domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter såsom OpenSSL til at ændre certifikatets format. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke nøglebrug eller udvidede begrænsninger for nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug for hvert certifikat, f.eks. servergodkendelse. Det er i orden at bruge servergodkendelse eller andre indstillinger.
Krav til virtuel vært
De virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste noder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 7.0 (eller nyere) installeret og kører.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Mindst 4 vCPU'er, 8 GB primær hukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelager. Brug ikke standarddatabasen. HDS-programmerne opretter databaseskemaet, når de er installeret.
Der er to valgmuligheder for databaseserver. Kravene til hver enkelt er som følger:
PostgreSQL |
Microsoft SQL-server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning til at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i lang tid uden at skulle øge hukommelsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL-server |
---|---|
Postgres JDBC driver 42.2.5 |
JDBC-driver 4.6 til SQL Server Denne driverversion understøtter SQL Server altid slået til ( Altid på failover-klyngeforekomster og Altid på tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse i forhold til Microsoft SQL Server
Hvis du ønsker, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-knuderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have læse-/skriveadgang til databasen.
-
De DNS-servere, du angiver til HDS-noder, skal kunne løse dit Key Distribution Center (KDC).
-
Du kan registrere HDS-databaseforekomsten på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenestehovednavn for Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startfunktionen og lokal KMS skal alle bruge Windows-godkendelse til at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN, når der anmodes om adgang med Kerberos-godkendelse.
Krav til ekstern forbindelse
Konfigurer din firewall til at tillade følgende forbindelser for HDS-programmerne:
Applikation |
Protokol |
Port |
Retning fra appen |
Destination |
---|---|---|---|---|
Hybrid-datasikkerhedstjeneste |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid-datasikkerhedstjeneste fungerer med NAT (network access translation) eller bag en firewall, så længe NAT eller firewall tillader de påkrævede udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går indgående til hybrid-datasikkerhedstjeneste, må ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til hybrid-datasikkerhedsknuderne på TCP-portene 443 og 22 af administrative årsager.
URL-adresser til Common Identity (CI)-værter er områdespecifikke. Disse er de aktuelle CI-værter:
Område |
URL-adresser til fælles identitet |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil omgåelse af (ikke inspicere) trafik til
wbx2.com
ogciscospark.com
løse problemet.
Udfyld forudsætningerne for hybrid-datasikkerhed
1 |
Sørg for, at din partnerorganisation har multilejer-HDS-funktionen aktiveret, og få legitimationsoplysningerne for en konto med partnerfuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller -kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-udrulning. |
2 |
Vælg et domænenavn til din HDS-udrulning (for eksempel |
3 |
Forbered identiske virtuelle værter, som du vil opsætte som hybrid-datasikkerhedstjeneste i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuel vært. |
4 |
Forbered den databaseserver, der vil fungere som nøgledatalageret for klyngen i henhold til kravene til databaseserver. Databaseserveren skal være placeret i det sikre datacenter med de virtuelle værter. |
5 |
For hurtig katastrofegenoprettelse skal du opsætte et sikkerhedskopieringsmiljø i et andet datacenter. Sikkerhedskopieringsmiljøet afspejler produktionsmiljøet for VM'er og en sikkerhedskopieret databaseserver. Hvis produktionen f.eks. har 3 VM'er, der kører HDS-noder, skal sikkerhedskopieringsmiljøet have 3 VM'er. |
6 |
Konfigurer en syslog-vært til at indsamle logfiler fra knuderne i klyngen. Hent dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for hybrid-datasikkerhedstjeneste, databaseserveren og syslog-værten. For at forhindre, at der ikke kan genoprettes tab af data, skal du som minimum sikkerhedskopiere databasen og konfigurationsfilen, der er genereret til hybrid-datasikkerhedstjeneste. Da hybrid-datasikkerhedstjeneste gemmer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende vedligeholdelse af en operativ installation medføre UOPRETTELIG TAB af dette indhold. Webex-appklienter cachelagrer deres nøgler, så et udfald vil muligvis ikke blive bemærket med det samme, men vil blive tydeligt med tiden. Selv om midlertidige afbrydelser ikke kan forhindres, kan de genoprettes. Men komplet tab (ingen tilgængelige sikkerhedskopier) af enten databasen eller konfigurationsfilen vil resultere i, at kundedata ikke kan genoprettes. Operatørerne af hybrid-datasikkerhedstjeneste forventes at opretholde hyppige sikkerhedskopieringer af databasen og ISO-konfigurationsfilen og være forberedt på at genopbygge hybrid-datasikkerhedstjeneste-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewall-konfiguration tillader tilslutning til dine hybrid-datasikkerhedsknuder som beskrevet i Krav til ekstern tilslutning. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet OS (Microsoft Windows 10 Professional eller Enterprise 64-bit eller Mac OSX Yosemite 10.10.3 eller derover) med en webbrowser, der kan få adgang til det på http://127.0.0.1:8080. Du kan bruge Docker-forekomsten til at downloade og køre HDS-opsætningsværktøjet, som opretter de lokale konfigurationsoplysninger for alle hybrid-datasikkerhedstjeneste. Du skal muligvis have en Docker Desktop-licens. Se Krav til Docker-desktop for yderligere oplysninger. For at installere og køre HDS-opsætningsværktøjet skal den lokale maskine have forbindelsen beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med hybrid-datasikkerhed, skal du sørge for, at den opfylder kravene til proxyserver. |
Opsæt en hybrid-datasikkerhedsklynge
Opgavestrøm til installation af hybrid-datasikkerhed
1 |
Udfør indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO for HDS-værter Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til hybrid-datasikkerhedstjeneste. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Opsæt VM for hybrid-datasikkerhed Log på VM-konsollen, og indstil logonlegitimationsoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen. |
5 |
Overfør og monter HDS-konfigurations-ISO Konfigurer VM'en fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og føje proxycertifikatet til tillidslageret, hvis det er nødvendigt. |
7 |
Tilmeld den første knude i klyngen Tilmeld VM'en med Cisco Webex Cloud som en hybrid-datasikkerhedstjeneste. |
8 |
Opret og tilmeld flere knudepunkter Fuldfør klyngeopsætningen. |
9 |
Aktivér HDS med flere lejere på Partner Hub. Aktivér HDS, og administrer lejerorganisationer i Partner Hub. |
Udfør indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som hybrid-datasikkerhedsknuder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og derefter klikke på Opsæt. Klik på Opsæt i Partner Hub er afgørende for installationsprocessen. Fortsæt ikke med installationen uden at fuldføre dette trin. |
3 |
Klik på Tilføj en ressource , og klik på Download .OVA-fil på kortet Installer og konfigurer software . Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste hybrid-datasikkerhedsopgraderinger. Dette kan medføre problemer under opgradering af applikationen. Sørg for at downloade den seneste version af OVA-filen. Du kan også downloade OVA'en når som helst fra afsnittet Hjælp . Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen på en placering på din maskine.
|
4 |
Du kan også klikke på Se udrulningsvejledning til hybrid-datasikkerhed for at kontrollere, om der er en senere version af denne vejledning tilgængelig. |
Opret en konfigurations-ISO for HDS-værter
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder.
Hvis du ikke har en Docker Desktop-licens, kan du bruge Podman Desktop til at køre HDS-opsætningsværktøjet i trin 1 til 5 i nedenstående procedure. Se Kør HDS-opsætningsværktøj ved hjælp af Podman Desktop for yderligere oplysninger.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du bringer Docker-beholderen op i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. | ||||||||||
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. | ||||||||||
9 |
På siden ISO-import har du følgende valgmuligheder:
| ||||||||||
10 |
Kontrollér, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og -kontoen for HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du overfører rodcertifikatet (om nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forbindelsesforskelle kan HDS-noderne muligvis etablere TLS-forbindelsen, selvom maskinen til HDS-opsætningsværktøjet ikke kan teste den). | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfri) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du måske vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmen Nulstil tjenestekontoadgangskode . Tjenestekontoadgangskoder har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem til at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen på en placering, der er nem at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke opsætningsværktøjet skal du skrive |
Næste trin
Sikkerhedskopier ISO-konfigurationsfilen. Du skal bruge den til at oprette flere knudepunkter til genoprettelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet hovednøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS-værts-OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af OVA-filen, som du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et virtuelt maskinnavn for noden (for eksempel "HDS_Node_1"), vælge en placering, hvor udrulningen af noden til den virtuelle maskine kan ligge, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når den er færdig, vises skabelonoplysningerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfiguration på siden Konfiguration , skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lagerplads skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksvalgmuligheden fra listen med poster for at levere den ønskede forbindelse til VM'en. |
10 |
På siden Brugertilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Opsæt hybrid-datasikkerhed VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-installation er blevet testet med ESXi 7.0. Valgmuligheden er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på noden VM, og vælg derefter .Hybrid-datasikkerhedssoftwaren installeres som gæst på VM-værten. Du er nu klar til at logge på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på nogle få minutter, før knudebeholderne dukker op. Der vises en meddelelse om broens firewall på konsollen under den første start, hvor du ikke kan logge ind. |
Opsæt VM for hybrid-datasikkerhed
Brug denne procedure til at logge på hybrid-datasikkerhedstjeneste VM-konsollen for første gang og indstille logonlegitimationsoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-installationen.
1 |
I VMware vSphere-klienten skal du vælge din hybrid-datasikkerhedstjeneste og vælge fanen Konsol . VM'en starter, og der vises en loginmeddelelse. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og -adgangskode til at logge på og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge valgmuligheden Rediger konfiguration i hovedmenuen. |
4 |
Konfigurer en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfri) Skift værtsnavnet, domænet eller NTP-serveren/-serverne, hvis det er nødvendigt for at matche din netværkspolitik. Du behøver ikke at indstille domænet, så det svarer til det domæne, du brugte til at få X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart VM'en, så ændringerne træder i kraft. |
Overfør og monter HDS-konfigurations-ISO
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun udstilles på et "need to know"-grundlag for adgang for hybrid-datasikkerhed-VM'er og alle administratorer, der kan få brug for at foretage ændringer. Sørg for, at det kun er disse administratorer, der kan få adgang til datalageret.
1 |
Overfør ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din it-politik kræver det, kan du vælge at afmontere ISO-filen, når alle dine knudepunkter har hentet konfigurationsændringerne. Se (Valgfrit) Fjern ISO efter HDS-konfiguration for at få flere oplysninger.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adressen til opsætning af HDS-noden |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Tilmeld den første knude i klyngen
Når du tilmelder din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere knudepunkter, der er installeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhedskortet og klikke på Opsæt. |
4 |
Klik på Tilføj en ressource på siden, der åbnes. |
5 |
I det første felt på kortet Tilføj en knude skal du indtaste et navn på den klynge, som du vil tildele din hybrid-datasikkerhedstjeneste. Vi anbefaler, at du navngiver en klynge ud fra, hvor klyngens knudepunkter er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal svare til den IP-adresse eller værtsnavn og domæne, du brugte i Opsæt hybrid-datasikkerhed VM. Der vises en meddelelse, der angiver, at du kan tilmelde din node til Webex.
|
7 |
Klik på Gå til knude. Efter et par øjeblikke omdirigeres du til knudeforbindelsestesten for Webex-tjenesteydelser. Hvis alle test lykkes, vises siden Tillad adgang til hybrid-datasikkerhedstjeneste. Der bekræfter du, at du vil give tilladelse til din Webex-organisation til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybrid-datasikkerhedstjeneste , og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Tilmelding fuldført" angiver, at din node nu er registreret i Webex-skyen.
|
9 |
Klik på linket, eller luk fanen for at gå tilbage til siden for Partner Hub-hybrid-datasikkerhed. På siden Hybrid-datasikkerhed vises den nye klynge, der indeholder den node, du har tilmeldt, under fanen Ressourcer . Noden vil automatisk downloade den nyeste software fra skyen.
|
Opret og tilmeld flere knudepunkter
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, eller du skal starte forfra.
-
Sørg for, at eventuelle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA, og gentag trinnene i Installer HDS-vært-OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt hybrid datasikkerhed VM. |
3 |
På den nye VM skal du gentage trinnene i Overfør og monter HDS-konfigurations-ISO. |
4 |
Hvis du opsætter en proxy for din installation, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Tilmeld knudepunktet. |
Administrer lejerorganisationer om hybrid-datasikkerhed for flere lejere
Aktivér HDS med flere lejere på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at bruge HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din HDS-klynge med flere lejere med det påkrævede antal knudepunkter.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktivér HDS på HDS-statuskortet . |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybrid-datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil have en kunde tildelt. |
5 |
Gå til fanen Tildelte kunder . |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj. Kunden vil blive føjet til klyngen. |
9 |
Gentag trin 6 til 8 for at føje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. Sørg for, at der er forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når CMK-oprettelse er gennemført, ændres statussen i tabellen fra CMK-administration under behandling til CMK-administration. |
13 |
Hvis CMK-oprettelse ikke lykkes, vises en fejl. |
Fjern lejerorganisationer
Før du begynder
Når brugere af kundeorganisationer er fjernet, kan de ikke udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende rum. Før du fjerner kundeorganisationer, skal du kontakte din Cisco-partner eller -kontoadministrator.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Vis alle. |
4 |
I fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På siden, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over kundeorganisationer, der vises, skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde kundeorganisationernes CMK'er som beskrevet i Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Opsætningsværktøjet understøtter ikke tilslutning til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at tilslutte til localhost. Brug en webbrowser til at gå til den lokale vært Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine logonlegitimationsoplysninger for Partner Hub-administratoren og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til hybrid-datasikkerhed. |
8 |
Klik på Kom i gang på oversigtssiden Opsætningsværktøj. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og overfør den. |
11 |
Gå til fanen Lejer CMK Management , hvor du finder følgende tre måder at administrere lejer CMK'er på.
|
12 |
Når tilbagekaldelsen af CMK er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse ikke lykkes, vises en fejl. |
Test din udrulning af hybrid-datasikkerhed
Test din udrulning af hybrid-datasikkerhed
Før du begynder
-
Opsæt din datasikkerhedsudrulning for flere lejere.
-
Sørg for, at du har adgang til syslog'en for at bekræfte, at vigtige anmodninger overføres til din multi-tenant hybrid-datasikkerhedsudrulning.
1 |
Taster for et givet rum indstilles af opretteren af rummet. Log ind på Webex-appen som en af brugerne i kundeorganisationen, og opret derefter et rum. Hvis du deaktiverer hybrid-datasikkerhedsudrulningen, er indhold i rum, som brugere opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne erstattes. |
2 |
Send meddelelser til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din hybrid-datasikkerhedsudrulning. |
Overvåg sundheden for hybrid-datasikkerhed
1 |
I Partner Hub skal du vælge Tjenester i menuen til venstre på skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid-datasikkerhed vises.
|
3 |
I afsnittet E-mailmeddelelser skal du skrive en eller flere e-mailadresser adskilt af kommaer, og trykke på Enter. |
Administrer din HDS-installation
Administrer HDS-udrulning
Brug de opgaver, der er beskrevet her, til at administrere din udrulning af hybrid-datasikkerhed.
Indstil tidsplan for klyngeopgradering
Sådan opsættes opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen til venstre på skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde hybrid-datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybrid-datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger . |
6 |
Vælg tidspunkt og tidszone for opgraderingsplanen på siden Klyngeindstillinger under Opgraderingsplan. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -klokkeslæt. Du kan udsætte opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udsæt med 24 timer. |
Skift nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling – de gamle og nye adgangskoder fungerer begge i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hård nulstilling – de gamle adgangskoder holder op med at fungere med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne for en Partner Hub-konto med partnerfulde administratorrettigheder.
Hvis du ikke har en Docker Desktop-licens, kan du bruge Podman Desktop til at køre HDS-opsætningsværktøjet i trin 1.a til 1.e i nedenstående procedure. Se Kør HDS-opsætningsværktøj ved hjælp af Podman Desktop for yderligere oplysninger.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når Docker-beholderen vises i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-knude kørende, skal du oprette en ny hybrid-datasikkerhedstjeneste og tilmelde den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede vejledninger, se Opret og tilmeld flere knudepunkter. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern et knudepunkt
1 |
Brug VMware vSphere-klienten på din computer til at logge på den virtuelle ESXi-vært og slukke for den virtuelle maskine. |
2 |
Fjern knuden: |
3 |
Slet VM'en i vSphere-klienten. (Højreklik på VM'en i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter VM'en, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge VM'en til at få adgang til dine sikkerhedsdata. |
Katastrofegendannelse ved hjælp af standby-datacenter
Den mest kritiske tjeneste, som din hybrid-datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere meddelelser og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt hybrid-datasikkerhed, distribueres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der har tilladelse til at hente dem, f.eks. medlemmer af et samtalerum.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det afgørende, at klyngen fortsat kører, og at der opretholdes korrekte sikkerhedskopieringer. Tab af hybrid-datasikkerhedsdatabasen eller af den konfigurations-ISO, der bruges til skemaet, vil medføre tab AF KUNDEINDHOLD, der ikke kan genoprettes. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe medfører, at HDS-installationen i det primære datacenter ikke er tilgængelig, skal du følge denne procedure for manuelt at foretage failover til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinene nævnt i Opret en konfigurations-ISO for HDS-værter. |
2 |
Fuldfør konfigurationsprocessen, og gem ISO-filen på en placering, der er nem at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Sørg for, at sikkerhedskopien er sikker. Denne fil indeholder en hovedkrypteringsnøgle for databaseindholdet. Begræns adgangen til kun de hybrid-datasikkerhedsadministratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD-drev 1 , og vælg ISO-fil i datalagring. Sørg for, at Tilsluttet og Tilslut ved tænding er markeret, så opdaterede konfigurationsændringer kan træde i kraft, når knudepunkterne er startet. |
6 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Tilmeld knuden i Partner Hub. Se Tilmeld den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard-HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-knuder henter den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via opsætningsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine knudepunkter har hentet konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-knuder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-knudepunkter. |
2 |
Vælg HDS-noden i vCenter-serverenheden. |
3 |
Vælg ISO-fil i datalagring. , og fjern markeringen af |
4 |
Tænd for HDS-knudepunktet, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-knude ad gangen. |
Fejlfinding af hybrid-datasikkerhed
Vis varsler og fejlfinding
En hybrid-datasikkerhedsudrulning anses for ikke at være tilgængelig, hvis alle knuder i klyngen er utilgængelige, eller klyngen arbejder så langsomt, at anmodninger om timeout. Hvis brugere ikke kan nå din hybrid-datasikkerhedsklynge, oplever de følgende symptomer:
-
Nye rum kan ikke oprettes (nye nøgler kan ikke oprettes)
-
Meddelelser og rumtitler kan ikke dekrypteres for:
-
Nye brugere føjet til et rum (kunne ikke hente tasterne)
-
Eksisterende brugere i et rum, der bruger en ny klient (kan ikke hente tasterne)
-
-
Eksisterende brugere i et rum fortsætter med at køre, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din hybrid-datasikkerhedsklynge korrekt og adresserer eventuelle advarsler med det samme for at undgå afbrydelse af tjenesten.
Varsler
Hvis der er et problem med opsætningen af hybrid-datasikkerhed, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Varsler dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontrollér, om der er databasefejl eller problemer med lokale netværk. |
Fejl i forbindelse med lokal database. |
Kontrollér, at databaseserveren er tilgængelig, og at de rigtige tjenestekontolegitimationsoplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloudtjeneste. |
Kontrollér, at noderne kan få adgang til Webex-serverne som angivet i Krav til ekstern forbindelse. |
Fornyelse af registrering af cloudtjeneste. |
Tilmelding til cloudtjenester blev afbrudt. Fornyelse af registrering er i gang. |
Registrering af cloudtjeneste blev afbrudt. |
Tilmelding til cloudtjenester blev afsluttet. Tjenesten er ved at lukke. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne stemmer ikke overens med servercertifikatet. |
Sørg for, at dit servercertifikat stemmer overens med det konfigurerede tjenesteaktiveringsdomæne. Den mest sandsynlige årsag er, at certifikatet CN blev ændret for nylig og nu er anderledes end det CN, der blev brugt under den indledende opsætning. |
Kunne ikke godkende cloudtjenester. |
Kontrollér nøjagtigheden og mulig udløb af legitimationsoplysninger for tjenestekontoen. |
Kunne ikke åbne fil med lokal nøglelager. |
Kontrollér, om der er integritet og adgangskodenøjagtighed i den lokale nøglecenterfil. |
Lokalt servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det blev udstedt af en pålidelig certifikatmyndighed. |
Kan ikke sende målinger. |
Kontrollér lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds-mappen findes ikke. |
Kontrollér ISO-monteringskonfigurationen på den virtuelle vært. Kontrollér, at ISO-filen findes, at den er konfigureret til at blive monteret ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS-opsætningsværktøjet. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS-opsætningsværktøjet. |
Fejlfinding af hybrid-datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle varsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor for reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra hybrid-datasikkerhedsudrulningen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco-support. |
Andre bemærkninger
Kendte problemer med hybrid-datasikkerhed
-
Hvis du lukker din hybrid-datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle knudepunkter), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere i kundeorganisationer ikke længere bruge rum på deres personliste, der blev oprettet med nøgler fra din KMS. Vi har ikke en løsning eller løsning på dette problem i øjeblikket og opfordrer dig til ikke at lukke dine HDS-tjenester, når de håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til en KMS, opretholder denne forbindelse i en tidsperiode (sandsynligvis en time).
Kør HDS-opsætningsværktøjet ved hjælp af Podman-skrivebordet
Podman er et gratis og open source container management værktøj, der giver en måde at køre, administrere og oprette containere på. Podman Desktop kan downloades fra https://podman-desktop.io/downloads.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du downloade og køre Podman på den maskine. Opsætningsprocessen kræver brugeroplysningerne for en Control Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariablerne, når du bringer Docker-beholderen op i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Den ISO-konfigurationsfil, du genererer, indeholder hovednøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, når du foretager konfigurationsændringer, f.eks. disse:
-
Databaselegitimationsoplysninger
-
Certifikatopdateringer
-
Ændringer af godkendelsespolitik
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Opsætningsprocessen for hybrid-datasikkerhed opretter en ISO-fil. Du kan derefter bruge ISO til at konfigurere din hybrid-datasikkerhedsvært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
Næste trin
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at gøre PKCS12-filen i det korrekte format til indlæsning i HDS-opsætningsværktøjet. Der er andre måder at gøre dette på, og vi støtter ikke eller fremmer ikke den ene vej frem for den anden.
-
Hvis du vælger at bruge OpenSSL, leverer vi denne procedure som en vejledning til at hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for softwaren og dokumentationen.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra dit CA.
1 |
Når du modtager servercertifikatet fra dit CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft detaljerne.
|
3 |
Brug et tekstredigeringsprogram til at oprette en certifikatbundfil, der kaldes
|
4 |
Opret .p12-filen med det venlige navn
|
5 |
Kontrollér servercertifikatoplysningerne. |
Næste trin
Vend tilbage til Fuldfør forudsætningerne for hybrid-datasikkerhed. Du skal bruge hdsnode.p12
filen og adgangskoden, du har indstillet til den, i Opret en konfigurationsstandard for HDS-værter.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Trafik for indsamling af udgående målinger
Hybrid-datasikkerhedstjeneste sender visse målinger til Webex Cloud. Disse omfatter systemmålinger for maks. heap, brugt heap, CPU-belastning og trådtælling, målinger på synkroniserede og asynkrone tråde, målinger på varsler, der involverer en tærskel for krypteringsforbindelser, ventetid eller længde på en anmodningskø, målinger på datalageret og målinger af krypteringsforbindelser. Knuderne sender krypteret nøglemateriale over en ikke-båndkanal (adskilt fra anmodningen).
Indgående trafik
Hybrid-datasikkerhedstjeneste noder modtager følgende typer indgående trafik fra Webex-cloud:
-
Krypteringsanmodninger fra klienter, som distribueres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der inspicerer HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan man konfigurerer forskellige versioner af Squid til at ignorere wss:
trafik, så tjenesterne kan fungere korrekt.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel all
Squid 3.5.27
Vi testede hybrid-datasikkerhed med følgende regler føjet til squid.conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Nye og ændrede oplysninger
Nye og ændrede oplysninger
Denne tabel dækker nye funktioner eller funktionalitet, ændringer i eksisterende indhold og eventuelle større fejl, der blev rettet i Implementeringsvejledningen til hybrid datasikkerhed for flere lejere.
Dato |
Ændringer foretaget |
---|---|
8. maj 2025 |
|
4. marts 2025 |
|
30. januar 2025 |
Tilføjet SQL Server version 2022 til listen over understøttede SQL-servere i Krav til databaseserver. |
15. januar 2025 |
Tilføjet Begrænsninger for hybrid datasikkerhed med flere lejere. |
8. januar 2025 |
Tilføjet en note i Udfør indledende opsætning og download installationsfiler om, at det at klikke på Opsæt på HDS-kortet i Partner Hub er et vigtigt trin i installationsprocessen. |
7. januar 2025 |
Opdaterede Krav til virtuelle værter, Opgaveflow for implementering af hybrid datasikkerhedog Installer HDS-værten OVA for at vise de nye krav til ESXi 7.0. |
13. december 2024 |
Først udgivet. |
Deaktiver hybrid datasikkerhed med flere lejere
Opgaveflow for deaktivering af HDS med flere lejere
Følg disse trin for at deaktivere Multi-Tenant HDS helt.
Før du begynder
1 |
Fjern alle kunder fra alle dine klynger, som nævnt i Fjern lejerorganisationer. |
2 |
Tilbagekald CMK'erne for alle kunder, som nævnt i Tilbagekald CMK'er for lejere fjernet fra HDS.. |
3 |
Fjern alle noder fra alle dine klynger, som nævnt i Fjern en node. |
4 |
Slet alle dine klynger fra Partner Hub ved hjælp af en af følgende to metoder.
|
5 |
Klik på fanen Indstillinger på oversigtssiden for hybrid datasikkerhed, og klik på Deaktiver HDS på HDS-statuskortet. |
Kom i gang med hybrid datasikkerhed for flere lejere
Oversigt over hybrid datasikkerhed med flere lejere
Fra dag ét har datasikkerhed været det primære fokus i designet af Webex-appen. Hjørnestenen i denne sikkerhed er end-to-end indholdskryptering, aktiveret af Webex App-klienter, der interagerer med Key Management Service (KMS). KMS er ansvarlig for at oprette og administrere de kryptografiske nøgler, som klienter bruger til dynamisk at kryptere og dekryptere meddelelser og filer.
Som standard får alle Webex-appkunder end-to-end-kryptering med dynamiske nøgler gemt i Cloud KMS i Ciscos sikkerhedsverden. Hybrid datasikkerhed flytter KMS og andre sikkerhedsrelaterede funktioner til din virksomheds datacenter, så ingen, men du holder tasterne til dit krypterede indhold.
Multi-Tenant Hybrid Data Security gør det muligt for organisationer at udnytte HDS gennem en betroet lokal partner, der kan fungere som tjenesteudbyder og administrere lokal kryptering og andre sikkerhedstjenester. Denne opsætning giver partnerorganisationen fuld kontrol over implementering og administration af krypteringsnøgler og sikrer, at kundeorganisationers brugerdata er beskyttet mod ekstern adgang. Partnerorganisationer opretter HDS-instanser og opretter HDS-klynger efter behov. Hver instans kan understøtte flere kundeorganisationer i modsætning til en almindelig HDS-implementering, som er begrænset til én organisation.
Dette giver også mindre organisationer mulighed for at udnytte HDS, da nøglehåndteringstjenester og sikkerhedsinfrastruktur som datacentre ejes af den betroede lokale partner.
Hvordan hybrid datasikkerhed med flere lejere giver datasuverænitet og datakontrol
- Brugergenereret indhold er beskyttet mod ekstern adgang, f.eks. fra cloud-udbydere.
- Lokale betroede partnere administrerer krypteringsnøglerne for kunder, som de allerede har et etableret forhold til.
- Mulighed for lokal teknisk support, hvis partneren tilbyder dette.
- Understøtter møder, beskeder og opkaldsindhold.
Dette dokument har til formål at hjælpe partnerorganisationer med at oprette og administrere kunder under et hybridt datasikkerhedssystem med flere lejere.
Begrænsninger ved hybrid datasikkerhed med flere lejere
- Partnerorganisationer må ikke have nogen eksisterende HDS-installation aktiv i Control Hub.
- Lejer- eller kundeorganisationer, der ønsker at blive administreret af en partner, må ikke have nogen eksisterende HDS-installation i Control Hub.
- Når Multi-Tenant HDS er implementeret af partneren, begynder alle brugere af kundeorganisationer samt brugere af partnerorganisationen at udnytte Multi-Tenant HDS til deres krypteringstjenester.
Partnerorganisationen og de kundeorganisationer, de administrerer, vil være på den samme Multi-Tenant HDS-installation.
Partnerorganisationen vil ikke længere bruge cloud-KMS efter Multi-Tenant HDS er implementeret.
- Der er ingen mekanisme til at flytte nøgler tilbage til Cloud KMS efter en HDS-implementering.
- I øjeblikket kan hver Multi-Tenant HDS-implementering kun have én klynge med flere noder under den.
- Administratorroller har visse begrænsninger; se afsnittet nedenfor for detaljer.
Roller i hybrid datasikkerhed med flere lejere
- Partner fuld administrator - Kan administrere indstillinger for alle kunder, som partneren administrerer. Kan også tildele administratorroller til eksisterende brugere i organisationen og tildele specifikke kunder, der skal administreres af partneradministratorer.
- Partneradministrator - Kan administrere indstillinger for kunder, som administratoren har provisioneret, eller som er blevet tildelt brugeren.
- Fuld administrator - Administrator af partnerorganisationen, der er autoriseret til at udføre opgaver såsom at ændre organisationsindstillinger, administrere licenser og tildele roller.
- End-to-end Multi-Tenant HDS opsætning og administration af alle kundeorganisationer - Partneren har fuld administratorrettigheder og fulde administratorrettigheder kræves.
- Administration af tildelte lejerorganisationer - Partneradministrator og fulde administratorrettigheder kræves.
Sikkerhedsrigets arkitektur
Webex Cloud-arkitekturen adskiller forskellige typer tjenester i separate områder eller tillidsdomæner, som vist nedenfor.
For yderligere at forstå hybrid datasikkerhed, lad os først se på dette rene cloud-eksempel, hvor Cisco leverer alle funktioner i sine cloud-områder. Identitetstjenesten, det eneste sted, hvor brugere kan blive direkte korreleret med deres personlige oplysninger såsom e-mailadresse, er logisk og fysisk adskilt fra sikkerhedsområdet i datacenter B. Begge er til gengæld adskilt fra det område, hvor krypteret indhold i sidste ende lagres, i datacenter C.
I dette diagram er klienten Webex-appen, der kører på en brugers bærbare computer, og som har godkendt sig med identitetstjenesten. Når brugeren skriver en besked, der skal sendes til et rum, udføres følgende trin:
-
Klienten opretter en sikker forbindelse til nøglehåndteringstjenesten (KMS) og anmoder derefter om en nøgle til at kryptere beskeden. Den sikre forbindelse bruger ECDH, og KMS krypterer nøglen ved hjælp af en AES-256 masternøgle.
-
Beskeden krypteres, før den forlader klienten. Klienten sender den til indekseringstjenesten, som opretter krypterede søgeindekser for at hjælpe med fremtidige søgninger efter indholdet.
-
Den krypterede besked sendes til compliance-tjenesten til compliance-kontrol.
-
Den krypterede besked gemmes i lagringsområdet.
Når du implementerer Hybrid Data Security, flytter du sikkerhedsfunktionerne (KMS, indeksering og compliance) til dit lokale datacenter. De andre cloud-tjenester, der udgør Webex (herunder identitets- og indholdslagring), forbliver i Ciscos domæne.
Samarbejde med andre organisationer
Brugere i din organisation bruger muligvis regelmæssigt Webex-appen til at samarbejde med eksterne deltagere i andre organisationer. Når en af dine brugere anmoder om en nøgle til et område, der ejes af din organisation (fordi det blev oprettet af en af dine brugere), sender dit KMS nøglen til klienten via en ECDH-sikret kanal. Men når en anden organisation ejer nøglen til rummet, sender din KMS anmodningen ud til Webex Cloud via en separat ECDH-kanal for at hente nøglen fra den relevante KMS og returnerer derefter nøglen til din bruger på den oprindelige kanal.
KMS-tjenesten, der kører på organisation A, validerer forbindelserne til KMS'er i andre organisationer ved hjælp af x.509 PKI-certifikater. Se Forbered dit miljø for detaljer om generering af et x.509-certifikat til brug med din Multi-Tenant Hybrid Data Security-implementering.
Forventninger til implementering af hybrid datasikkerhed
En implementering af hybrid datasikkerhed kræver betydelig engagement og en bevidsthed om de risici, der følger med at eje krypteringsnøgler.
For at implementere Hybrid Data Security skal du angive:
-
Et sikkert datacenter i et land, der er en understøttet placering for Cisco Webex Teams-abonnementerne.
-
Udstyret, softwaren og netværksadgangen beskrevet i Forbered dit miljø.
Fuldstændigt tab af enten den konfigurations-ISO, du bygger til Hybrid Data Security, eller den database, du angiver, vil resultere i tab af nøglerne. Nøgletab forhindrer brugere i at dekryptere rumindhold og andre krypterede data i Webex-appen. Hvis dette sker, kan du oprette en ny implementering, men kun nyt indhold vil være synligt. For at undgå tab af adgang til data skal du:
-
Administrer backup og gendannelse af databasen og konfigurations-ISO'en.
-
Vær forberedt på at udføre hurtig katastrofeberedskab, hvis der opstår en katastrofe, såsom en databasediskfejl eller en datacenterkatastrofe.
Der er ingen mekanisme til at flytte nøgler tilbage til skyen efter en HDS-implementering.
Opsætningsproces på højt niveau
Dette dokument dækker opsætning og administration af en Multi-Tenant Hybrid Data Security-implementering:
-
Opsæt hybrid datasikkerhed— Dette omfatter forberedelse af den nødvendige infrastruktur og installation af hybrid datasikkerhedssoftware, opbygning af en HDS-klynge, tilføjelse af lejerorganisationer til klyngen og administration af deres kundehovednøgler (CMK'er). Dette vil gøre det muligt for alle brugere i dine kundeorganisationer at bruge din Hybrid Data Security-klynge til sikkerhedsfunktioner.
Opsætnings-, aktiverings- og administrationsfaserne dækkes i detaljer i de næste tre kapitler.
-
Vedligehold din hybride datasikkerhedsinstallation– Webex Cloud leverer automatisk løbende opgraderinger. Din IT-afdeling kan yde support på niveau 1 til denne implementering og engagere Cisco-support efter behov. Du kan bruge skærmmeddelelser og oprette e-mailbaserede alarmer i Partner Hub.
-
Forstå almindelige advarsler, fejlfindingstrin og kendte problemer– Hvis du støder på problemer med at implementere eller bruge Hybrid Data Security, kan det sidste kapitel i denne vejledning og bilaget om kendte problemer hjælpe dig med at finde og løse problemet.
Hybrid datasikkerhedsimplementeringsmodel
I dit virksomhedsdatacenter implementerer du Hybrid Data Security som en enkelt klynge af noder på separate virtuelle værter. Noderne kommunikerer med Webex-skyen via sikre websockets og sikker HTTP.
Under installationsprocessen leverer vi OVA-filen til dig, så du kan konfigurere den virtuelle maskine på de VM'er, du stiller til rådighed. Du bruger HDS-opsætningsværktøjet til at oprette en brugerdefineret ISO-fil til klyngekonfiguration, som du monterer på hver node. Hybrid Data Security-klyngen bruger din angivne Syslogd-server og PostgreSQL- eller Microsoft SQL Server-database. (Du konfigurerer Syslogd og databaseforbindelsesdetaljer i HDS-opsætningsværktøjet.)
Det mindste antal noder, du kan have i en klynge, er to. Vi anbefaler mindst tre pr. klynge. At have flere noder sikrer, at tjenesten ikke afbrydes under en softwareopgradering eller anden vedligeholdelsesaktivitet på en node. (Webex Cloud opgraderer kun én node ad gangen.)
Alle noder i en klynge har adgang til det samme nøgledatalager og logger aktivitet på den samme syslog-server. Selve noderne er statsløse og håndterer nøgleanmodninger i round-robin-stil, som anvist af skyen.
Noder bliver aktive, når du registrerer dem i Partner Hub. For at tage en individuel node ud af drift kan du afregistrere den og senere genregistrere den, hvis det er nødvendigt.
Standby-datacenter til katastrofegendannelse
Under implementeringen opretter du et sikkert standby-datacenter. I tilfælde af en datacenterkatastrofe kan du manuelt overføre din implementering til standby-datacentret.
Databaserne i de aktive og standby-datacentre er synkroniseret med hinanden, hvilket minimerer den tid, det tager at udføre failover.
De aktive Hybrid Data Security-noder skal altid være i samme datacenter som den aktive databaseserver.
Proxy-support
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy— Standardværdien, hvis du ikke bruger HDS-nodeopsætningens Trust Store & Proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Transparent ikke-inspekterende proxy— Noderne er ikke konfigureret til at bruge en specifik proxyserveradresse og burde ikke kræve nogen ændringer for at fungere med en ikke-inspekterende proxy. Ingen certifikat opdatering er påkrævet.
-
Transparent tunneling eller inspektion af proxy— Noderne er ikke konfigureret til at bruge en specifik proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy— Med eksplicit proxy fortæller du HDS-noderne, hvilken proxyserver og godkendelsesskema de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy IP/FQDN—Adresse, der kan bruges til at nå proxymaskinen.
-
Proxyport— Et portnummer, som proxyen bruger til at lytte efter proxytrafik.
-
Proxyprotokol— Afhængigt af hvad din proxyserver understøtter, kan du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype— Vælg mellem følgende godkendelsestyper:
-
Ingen— Ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende— Bruges af en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest— Bruges til at bekræfte kontoen, før følsomme oplysninger sendes. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
Forbered dit miljø
Krav til hybrid datasikkerhed med flere lejere
Krav til Cisco Webex-licens
Sådan implementerer du hybrid datasikkerhed med flere lejere:
-
Partnerorganisationer: Kontakt din Cisco-partner eller kontoadministrator, og sørg for, at funktionen til flere lejere er aktiveret.
-
Lejerorganisationer: Du skal have Pro Pack til Cisco Webex Control Hub. (Se https://www.cisco.com/go/pro-pack.)
Krav til Docker Desktop
Før du installerer dine HDS-noder, skal du bruge Docker Desktop til at køre et installationsprogram. Docker har for nylig opdateret deres licensmodel. Din organisation kan kræve et betalt abonnement på Docker Desktop. For yderligere oplysninger, se Docker-blogindlæg, " Docker opdaterer og udvider vores produktabonnementer".
Kunder uden en Docker Desktop-licens kan bruge et open source-værktøj til containeradministration som Podman Desktop til at køre, administrere og oprette containere. Se Kør HDS Setup-værktøjet ved hjælp af Podman Desktop for detaljer.
Krav til X.509-certifikat
Certifikatkæden skal opfylde følgende krav:
Krav |
Detaljer |
---|---|
|
Som standard har vi tillid til CA'erne på Mozilla-listen (med undtagelse af WoSign og StartCom) på https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN'en behøver ikke at være tilgængelig eller en live vært. Vi anbefaler, at du bruger et navn, der afspejler din organisation, for eksempel KN må ikke indeholde en * (jokertegn). CN'en bruges til at verificere hybrid-datasikkerhedsnoderne til Webex-appklienter. Alle Hybrid Data Security-noderne i din klynge bruger det samme certifikat. Dit KMS identificerer sig selv ved hjælp af CN-domænet, ikke et hvilket som helst domæne, der er defineret i x.509v3 SAN-felterne. Når du har registreret en node med dette certifikat, understøtter vi ikke ændring af CN-domænenavnet. |
|
KMS-softwaren understøtter ikke SHA1-signaturer til validering af forbindelser til andre organisationers KMS'er. |
|
Du kan bruge en konverter som f.eks. OpenSSL til at ændre formatet på dit certifikat. Du skal indtaste adgangskoden, når du kører HDS-opsætningsværktøjet. |
KMS-softwaren håndhæver ikke begrænsninger for nøglebrug eller udvidet nøglebrug. Nogle certifikatmyndigheder kræver, at der anvendes udvidede begrænsninger for nøglebrug på hvert certifikat, f.eks. servergodkendelse. Det er okay at bruge servergodkendelse eller andre indstillinger.
Krav til virtuelle værter
De virtuelle værter, som du vil konfigurere som hybride datasikkerhedsnoder i din klynge, har følgende krav:
-
Mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter
-
VMware ESXi 7.0 eller 8.0 installeret og kørende.
Du skal opgradere, hvis du har en tidligere version af ESXi.
-
Minimum 4 vCPU'er, 8 GB hovedhukommelse, 30 GB lokal harddiskplads pr. server
Krav til databaseserver
Opret en ny database til nøglelagring. Brug ikke standarddatabasen. HDS-applikationerne opretter databaseskemaet, når de er installeret.
Der er to muligheder for databaseserveren. Kravene for hver enkelt er som følger:
PostgreSQL |
Microsoft SQL Server |
---|---|
|
|
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning for at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i længere tid uden at skulle øge lagerpladsen) |
Minimum 8 vCPU'er, 16 GB hovedhukommelse, tilstrækkelig harddiskplads og overvågning for at sikre, at den ikke overskrides (2 TB anbefales, hvis du vil køre databasen i længere tid uden at skulle øge lagerpladsen) |
HDS-softwaren installerer i øjeblikket følgende driverversioner til kommunikation med databaseserveren:
PostgreSQL |
Microsoft SQL Server |
---|---|
Postgres JDBC-driver 42.2.5 |
SQL Server JDBC-driver 4.6 Denne driverversion understøtter SQL Server Always On ( Always On Failover Cluster Instances og Always On tilgængelighedsgrupper). |
Yderligere krav til Windows-godkendelse mod Microsoft SQL Server
Hvis du vil have, at HDS-noder skal bruge Windows-godkendelse til at få adgang til din keystore-database på Microsoft SQL Server, skal du bruge følgende konfiguration i dit miljø:
-
HDS-noderne, Active Directory-infrastrukturen og MS SQL Server skal alle synkroniseres med NTP.
-
Den Windows-konto, du angiver til HDS-noder, skal have read/write adgang til databasen.
-
De DNS-servere, du stiller til rådighed for HDS-noder, skal kunne identificere dit nøgledistributionscenter (KDC).
-
Du kan registrere HDS-databaseinstansen på din Microsoft SQL Server som et Service Principal Name (SPN) i din Active Directory. Se Registrer et tjenesteprincipalnavn til Kerberos-forbindelser.
HDS-opsætningsværktøjet, HDS-startprogrammet og det lokale KMS skal alle bruge Windows-godkendelse for at få adgang til nøglelagerdatabasen. De bruger oplysningerne fra din ISO-konfiguration til at konstruere SPN'et, når de anmoder om adgang med Kerberos-godkendelse.
Krav til eksterne forbindelser
Konfigurer din firewall til at tillade følgende forbindelse for HDS-applikationerne:
Applikation |
Protokol |
Port |
Vejvisning fra appen |
Destination |
---|---|---|---|---|
Hybride datasikkerhedsnoder |
TCP |
443 |
Udgående HTTPS og WSS |
|
HDS-opsætningsværktøj |
TCP |
443 |
Udgående HTTPS |
|
Hybrid Data Security-noderne fungerer med netværksadgangsoversættelse (NAT) eller bag en firewall, så længe NAT'en eller firewallen tillader de nødvendige udgående forbindelser til domænedestinationerne i den foregående tabel. For forbindelser, der går ind til Hybrid Data Security-noderne, bør ingen porte være synlige fra internettet. I dit datacenter skal klienter have adgang til Hybrid Data Security-noderne på TCP-portene 443 og 22 til administrative formål.
URL'erne til Common Identity (CI)-værterne er regionsspecifikke. Disse er de nuværende CI-værter:
Område |
Fælles identitetsværts-URL'er |
---|---|
Nord-, Mellem- og Sydamerika |
|
EU |
|
Canada |
|
Singapore |
|
De Forenede Arabiske Emirater |
|
Proxy server krav
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der inspicerer HTTPS-trafik, kan forstyrre etableringen af websockets. (wss:) forbindelser. For at omgå dette problem, se Konfigurer Squid-proxyer til hybrid datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil det løse problemet at omgå (ikke inspicere) trafik til
wbx2.com
ogciscospark.com
.
Opfyld forudsætningerne for hybrid datasikkerhed
1 |
Sørg for, at din partnerorganisation har Multi-Tenant HDS-funktionen aktiveret, og hent legitimationsoplysningerne for en konto med partnerrettigheder som fuld administrator og fulde administratorrettigheder. Sørg for, at din Webex-kundeorganisation er aktiveret til Pro Pack til Cisco Webex Control Hub. Kontakt din Cisco-partner eller kontoadministrator for at få hjælp til denne proces. Kundeorganisationer bør ikke have nogen eksisterende HDS-implementering. |
2 |
Vælg et domænenavn til din HDS-installation (f.eks. |
3 |
Forbered identiske virtuelle værter, som du vil konfigurere som hybride datasikkerhedsnoder i din klynge. Du skal bruge mindst to separate værter (3 anbefales) placeret i det samme sikre datacenter, som opfylder kravene i Krav til virtuelle værter. |
4 |
Forbered den databaseserver, der skal fungere som nøgledatalager for klyngen, i henhold til Databaseserverkrav. Databaseserveren skal være placeret sammen med de virtuelle værter i det sikre datacenter. |
5 |
For hurtig gendannelse efter katastrofer, opsæt et backupmiljø i et andet datacenter. Backupmiljøet afspejler produktionsmiljøet for VM'er og en backupdatabaseserver. Hvis produktionen f.eks. har 3 virtuelle maskiner, der kører HDS-noder, skal backupmiljøet have 3 virtuelle maskiner. |
6 |
Opsæt en syslog-vært til at indsamle logfiler fra noderne i klyngen. Indsaml dens netværksadresse og syslog-port (standard er UDP 514). |
7 |
Opret en sikker sikkerhedskopieringspolitik for Hybrid Data Security-noderne, databaseserveren og syslog-værten. For at forhindre uopretteligt datatab skal du som minimum sikkerhedskopiere databasen og den ISO-konfigurationsfil, der er genereret til Hybrid Data Security-noderne. Da Hybrid Data Security-noderne lagrer de nøgler, der bruges til kryptering og dekryptering af indhold, vil manglende opretholdelse af en operationel implementering resultere i UGENOPRETTELLIGT TAB af dette indhold. Webex-appklienter cacher deres nøgler, så et nedbrud er muligvis ikke umiddelbart mærkbart, men vil blive tydeligt over tid. Selvom midlertidige afbrydelser er umulige at forhindre, kan de genoprettes. Fuldstændigt tab (ingen sikkerhedskopier tilgængelige) af enten databasen eller konfigurations-ISO-filen vil dog resultere i uoprettelige kundedata. Operatørerne af Hybrid Data Security-noderne forventes at opretholde hyppige sikkerhedskopier af databasen og ISO-konfigurationsfilen og være forberedte på at genopbygge Hybrid Data Security-datacenteret, hvis der opstår en katastrofal fejl. |
8 |
Sørg for, at din firewallkonfiguration tillader forbindelse til dine Hybrid Data Security-noder som beskrevet i Krav til eksterne forbindelser. |
9 |
Installer Docker ( https://www.docker.com) på enhver lokal maskine, der kører et understøttet operativsystem (Microsoft Windows 10 Professional eller Enterprise 64-bit, eller Mac OSX Yosemite 10.10.3 eller nyere) med en webbrowser, der kan tilgå det på http://127.0.0.1:8080. Du bruger Docker-instansen til at downloade og køre HDS Setup Tool, som opretter de lokale konfigurationsoplysninger for alle Hybrid Data Security-noderne. Du skal muligvis bruge en Docker Desktop-licens. Se Krav til Docker Desktop for yderligere information. For at installere og køre HDS Setup Tool skal den lokale maskine have den forbindelse, der er beskrevet i Krav til ekstern forbindelse. |
10 |
Hvis du integrerer en proxy med Hybrid Data Security, skal du sørge for, at den opfylder Krav til proxyserver. |
Opsæt en hybrid datasikkerhedsklynge
Opgaveflow for implementering af hybrid datasikkerhed
1 |
Udfør den indledende opsætning og download installationsfiler Download OVA-filen til din lokale maskine til senere brug. |
2 |
Opret en konfigurations-ISO til HDS-værterne Brug HDS-opsætningsværktøjet til at oprette en ISO-konfigurationsfil til Hybrid Data Security-noderne. |
3 |
Opret en virtuel maskine fra OVA-filen, og udfør den indledende konfiguration, f.eks. netværksindstillinger. Muligheden for at konfigurere netværksindstillinger under OVA-implementering er blevet testet med ESXi 7.0 og 8.0. Indstillingen er muligvis ikke tilgængelig i tidligere versioner. |
4 |
Konfigurer den hybride datasikkerheds-VM Log ind på VM-konsollen, og angiv loginoplysningerne. Konfigurer netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-implementeringen. |
5 |
Upload og monter HDS-konfigurations-ISO'en Konfigurer den virtuelle maskine fra den ISO-konfigurationsfil, du oprettede med HDS-opsætningsværktøjet. |
6 |
Konfigurer HDS-knudepunkt for proxy integration Hvis netværksmiljøet kræver proxykonfiguration, skal du angive den type proxy, du vil bruge til noden, og om nødvendigt føje proxycertifikatet til tillidslageret. |
7 |
Registrer den første node i klyngen Registrer den virtuelle maskine med Cisco Webex Cloud som en hybrid datasikkerhedsnode. |
8 |
Opret og registrer flere noder Færdiggør klyngeopsætningen. |
9 |
Aktivér Multi-Tenant HDS på Partner Hub. Aktivér HDS og administrer lejerorganisationer på Partner Hub. |
Udfør den indledende opsætning og download installationsfiler
I denne opgave downloader du en OVA-fil til din maskine (ikke til de servere, du har konfigureret som Hybrid Data Security-noder). Du bruger denne fil senere i installationsprocessen.
1 |
Log ind på Partner Hub, og klik derefter på Tjenester. |
2 |
I afsnittet Cloud-tjenester skal du finde kortet Hybrid Data Security og derefter klikke på Opsæt. Det er afgørende for implementeringsprocessen at klikke på Opsæt i Partner Hub. Fortsæt ikke med installationen uden at fuldføre dette trin. |
3 |
Klik på Tilføj en ressource og klik på Download .OVA-fil på kortet Installer og konfigurer software. Ældre versioner af softwarepakken (OVA) vil ikke være kompatible med de seneste Hybrid Data Security-opgraderinger. Dette kan resultere i problemer under opgradering af applikationen. Sørg for at downloade den nyeste version af OVA-filen. Du kan også downloade OVA når som helst fra afsnittet Hjælp. Klik på . OVA-filen begynder automatisk at blive downloadet. Gem filen et sted på din maskine.
|
4 |
Klik eventuelt på Se vejledning til implementering af hybrid datasikkerhed for at kontrollere, om der findes en nyere version af denne vejledning. |
Opret en konfigurations-ISO til HDS-værterne
Installationsprocessen for Hybrid Data Security opretter en ISO-fil. Du bruger derefter ISO-filen til at konfigurere din Hybrid Data Security-vært.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne til en Partner Hub-konto med fulde administratorrettigheder.
Hvis du ikke har en Docker Desktop-licens, kan du bruge Podman Desktop til at køre HDS-opsætningsværktøjet for trin 1 til 5 i proceduren nedenfor. Se Kør HDS Setup-værktøjet ved hjælp af Podman Desktop for detaljer.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du åbner Docker-containeren i trin 5 nedenfor. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Den konfigurations-ISO-fil, du genererer, indeholder masternøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, hver gang du foretager konfigurationsændringer, som disse:
-
Databaseoplysninger
-
Certifikatopdateringer
-
Ændringer i autorisationspolitikken
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. | ||||||||||
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: | ||||||||||
3 |
I adgangskodeanmodningen skal du indtaste denne hash: | ||||||||||
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: | ||||||||||
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." | ||||||||||
6 |
Installationsværktøjet understøtter ikke forbindelse til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at oprette forbindelse til localhost. Brug en webbrowser til at gå til localhost, Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. | ||||||||||
7 |
Når du bliver bedt om det, skal du indtaste dine Partner Hub-administratorloginoplysninger og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til Hybrid Data Security. | ||||||||||
8 |
På oversigtssiden for opsætningsværktøjet skal du klikke på Kom godt i gang. | ||||||||||
9 |
På siden ISO-import har du disse muligheder:
| ||||||||||
10 |
Kontroller, at dit X.509-certifikat opfylder kravene i X.509-certifikatkrav.
| ||||||||||
11 |
Indtast databaseadressen og kontoen til HDS for at få adgang til dit nøgledatalager: | ||||||||||
12 |
Vælg en TLS-databaseforbindelsestilstand:
Når du uploader rodcertifikatet (hvis nødvendigt) og klikker på Fortsæt, tester HDS-opsætningsværktøjet TLS-forbindelsen til databaseserveren. Værktøjet verificerer også certifikattegneren og værtsnavnet, hvis relevant. Hvis en test mislykkes, viser værktøjet en fejlmeddelelse, der beskriver problemet. Du kan vælge, om du vil ignorere fejlen og fortsætte med opsætningen. (På grund af forskelle i forbindelse kan HDS-noderne muligvis oprette TLS-forbindelsen, selvom HDS-opsætningsværktøjet ikke kan teste den.) | ||||||||||
13 |
På siden Systemlogfiler skal du konfigurere din Syslogd-server: | ||||||||||
14 |
(Valgfrit) Du kan ændre standardværdien for nogle databaseforbindelsesparametre i Avancerede indstillinger. Generelt er denne parameter den eneste, du muligvis vil ændre: | ||||||||||
15 |
Klik på Fortsæt på skærmbilledet Nulstil adgangskode til servicekonti. Adgangskoder til servicekonti har en levetid på ni måneder. Brug denne skærm, når dine adgangskoder er ved at udløbe, eller du vil nulstille dem for at ugyldiggøre tidligere ISO-filer. | ||||||||||
16 |
Klik på Download ISO-fil. Gem filen et sted, der er nemt at finde. | ||||||||||
17 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Opbevar sikkerhedskopien sikkert. Denne fil indeholder en masterkrypteringsnøgle til databasens indhold. Begræns adgangen til kun de Hybrid Data Security-administratorer, der skal foretage konfigurationsændringer. | ||||||||||
18 |
For at lukke installationsværktøjet skal du skrive |
Næste trin
Sikkerhedskopier konfigurations-ISO-filen. Du skal bruge det til at oprette flere noder til gendannelse eller til at foretage konfigurationsændringer. Hvis du mister alle kopier af ISO-filen, har du også mistet masternøglen. Det er ikke muligt at gendanne nøglerne fra din PostgreSQL- eller Microsoft SQL Server-database.
Vi har aldrig en kopi af denne nøgle og kan ikke hjælpe, hvis du mister den.
Installer HDS Host OVA
1 |
Brug VMware vSphere-klienten på din computer til at logge ind på den virtuelle ESXi-vært. |
2 |
Vælg Fil > Implementer OVF-skabelon. |
3 |
I guiden skal du angive placeringen af den OVA-fil, du downloadede tidligere, og derefter klikke på Næste. |
4 |
På siden Vælg et navn og en mappe skal du indtaste et navn på den virtuelle maskine for noden (f.eks. "HDS_Node_1"), vælge en placering, hvor installationen af den virtuelle maskine-node kan være, og derefter klikke på Næste. |
5 |
På siden Vælg en beregningsressource skal du vælge destinationsberegningsressourcen og derefter klikke på Næste. En valideringskontrol kører. Når det er færdigt, vises skabelondetaljerne. |
6 |
Bekræft skabelonoplysningerne, og klik derefter på Næste. |
7 |
Hvis du bliver bedt om at vælge ressourcekonfigurationen på siden Konfiguration, skal du klikke på 4 CPU og derefter klikke på Næste. |
8 |
På siden Vælg lager skal du klikke på Næste for at acceptere standarddiskformatet og VM-lagerpolitikken. |
9 |
På siden Vælg netværk skal du vælge netværksindstillingen fra listen over poster for at give den ønskede forbindelse til den virtuelle maskine. |
10 |
På siden Tilpas skabelon skal du konfigurere følgende netværksindstillinger:
Hvis du foretrækker det, kan du springe konfigurationen af netværksindstillingerne over og følge trinnene i Konfigurer den hybride datasikkerheds-VM for at konfigurere indstillingerne fra nodekonsollen. Muligheden for at konfigurere netværksindstillinger under OVA-implementering er blevet testet med ESXi 7.0 og 8.0. Indstillingen er muligvis ikke tilgængelig i tidligere versioner. |
11 |
Højreklik på nodens VM, og vælg derefter .Hybrid Data Security-softwaren installeres som gæst på VM-værten. Du er nu klar til at logge ind på konsollen og konfigurere noden. Fejlfindingstip Du kan opleve en forsinkelse på et par minutter, før nodecontainerne dukker op. Der vises en meddelelse om en firewall på konsollen under første opstart, og du kan ikke logge ind under denne periode. |
Konfigurer den hybride datasikkerheds-VM
Brug denne procedure til at logge på Hybrid Data Security-nodens VM-konsol for første gang og angive loginoplysningerne. Du kan også bruge konsollen til at konfigurere netværksindstillingerne for noden, hvis du ikke konfigurerede dem på tidspunktet for OVA-implementeringen.
1 |
I VMware vSphere-klienten skal du vælge din Hybrid Data Security-node-VM og vælge fanen Konsol. VM'en starter op, og der vises en loginprompt. Hvis loginprompten ikke vises, skal du trykke på Enter.
|
2 |
Brug følgende standardlogin og adgangskode til at logge ind og ændre legitimationsoplysningerne: Da du logger ind på din VM for første gang, skal du ændre administratoradgangskoden. |
3 |
Hvis du allerede har konfigureret netværksindstillingerne i Installer HDS Host OVA, skal du springe resten af denne procedure over. Ellers skal du vælge indstillingen Rediger konfiguration i hovedmenuen. |
4 |
Opsæt en statisk konfiguration med IP-adresse, maske, gateway og DNS-oplysninger. Din node skal have en intern IP-adresse og et DNS-navn. DHCP understøttes ikke. |
5 |
(Valgfrit) Skift værtsnavn, domæne eller NTP-server(e), hvis det er nødvendigt, så det matcher din netværkspolitik. Du behøver ikke at indstille domænet, så det matcher det domæne, du brugte til at hente X.509-certifikatet. |
6 |
Gem netværkskonfigurationen, og genstart den virtuelle maskine, så ændringerne træder i kraft. |
Upload og monter HDS-konfigurations-ISO'en
Før du begynder
Da ISO-filen indeholder hovednøglen, bør den kun eksponeres efter behov, så Hybrid Data Security VM'er og eventuelle administratorer, der måtte have brug for at foretage ændringer, kan få adgang til den. Sørg for, at kun disse administratorer har adgang til datalageret.
1 |
Upload ISO-filen fra din computer: |
2 |
Monter ISO-filen: |
Næste trin
Hvis din IT-politik kræver det, kan du eventuelt afmontere ISO-filen, når alle dine noder har registreret konfigurationsændringerne. Se (Valgfrit) Afmonter ISO efter HDS-konfiguration for detaljer.
Konfigurer HDS-knudepunkt for proxy integration
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxy-understøttelse for en oversigt over de understøttede proxy-muligheder.
1 |
Indtast URL'en til opsætning af HDS-noden |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Slå blokeret ekstern DNS-opløsningstilstand fra. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Registrer den første node i klyngen
Når du registrerer din første node, opretter du en klynge, som noden er tildelt. En klynge indeholder en eller flere noder, der er implementeret for at give redundans.
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, ellers skal du starte forfra.
-
Sørg for, at alle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen i venstre side af skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde kortet Hybrid Data Security og klikke på Opsæt. |
4 |
På den side, der åbnes, skal du klikke på Tilføj en ressource. |
5 |
I det første felt på kortet Tilføj en node skal du indtaste et navn på den klynge, som du vil tildele din Hybrid Data Security-node. Vi anbefaler, at du navngiver en klynge baseret på, hvor klyngens noder er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
6 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal matche den IP-adresse eller det værtsnavn og det domæne, du brugte i Konfigurer den hybride datasikkerheds-VM. Der vises en meddelelse, der angiver, at du kan registrere din node til Webex.
|
7 |
Klik på Gå til node. Efter et par øjeblikke bliver du omdirigeret til nodeforbindelsestestene for Webex-tjenester. Hvis alle tests er vellykkede, vises siden Tillad adgang til hybrid datasikkerhedsnode. Der bekræfter du, at du vil give din Webex-organisation tilladelse til at få adgang til din node. |
8 |
Markér afkrydsningsfeltet Tillad adgang til din hybride datasikkerhedsnode, og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Registrering fuldført" angiver, at din node nu er registreret i Webex Cloud.
|
9 |
Klik på linket eller luk fanen for at gå tilbage til siden Partner Hub Hybrid Data Security. På siden Hybrid datasikkerhed vises den nye klynge, der indeholder den node, du har registreret, under fanen Ressourcer. Noden downloader automatisk den nyeste software fra skyen.
|
Opret og registrer flere noder
Før du begynder
-
Når du begynder registreringen af en node, skal du fuldføre den inden for 60 minutter, ellers skal du starte forfra.
-
Sørg for, at alle pop op-blokkere i din browser er deaktiveret, eller at du tillader en undtagelse for admin.webex.com.
1 |
Opret en ny virtuel maskine fra OVA'en, og gentag trinnene i Installer HDS Host OVA. |
2 |
Opsæt den indledende konfiguration på den nye VM, og gentag trinnene i Opsæt den hybride datasikkerheds-VM. |
3 |
Gentag trinnene i Upload og monter HDS-konfigurations-ISOpå den nye VM. |
4 |
Hvis du konfigurerer en proxy til din implementering, skal du gentage trinnene i Konfigurer HDS-noden til proxyintegration efter behov for den nye node. |
5 |
Registrer noden. |
Administrer lejerorganisationer på hybrid datasikkerhed med flere lejere
Aktivér Multi-Tenant HDS på Partner Hub
Denne opgave sikrer, at alle brugere i kundeorganisationerne kan begynde at udnytte HDS til lokale krypteringsnøgler og andre sikkerhedstjenester.
Før du begynder
Sørg for, at du har fuldført opsætningen af din Multi-Tenant HDS-klynge med det nødvendige antal noder.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen i venstre side af skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde Hybrid datasikkerhed og klikke på Rediger indstillinger. |
4 |
Klik på Aktiver HDS på kortet HDS-status. |
Tilføj lejerorganisationer i Partner Hub
I denne opgave tildeler du kundeorganisationer til din hybride datasikkerhedsklynge.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen i venstre side af skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde Hybrid datasikkerhed og klikke på Vis alle. |
4 |
Klik på den klynge, som du vil tildele en kunde. |
5 |
Gå til fanen Tildelte kunder. |
6 |
Klik på Tilføj kunder. |
7 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
8 |
Klik på Tilføj, kunden vil blive tilføjet til klyngen. |
9 |
Gentag trin 6 til 8 for at tilføje flere kunder til din klynge. |
10 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Opret kundehovednøgler (CMK'er) ved hjælp af HDS-opsætningsværktøjet
Før du begynder
Tildel kunder til den relevante klynge som beskrevet i Tilføj lejerorganisationer i Partner Hub. Kør HDS-opsætningsværktøjet for at fuldføre opsætningsprocessen for de nyligt tilføjede kundeorganisationer.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne til en Partner Hub-konto med fulde administratorrettigheder til din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du åbner Docker-containeren i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Den konfigurations-ISO-fil, du genererer, indeholder masternøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, hver gang du foretager konfigurationsændringer, som disse:
-
Databaseoplysninger
-
Certifikatopdateringer
-
Ændringer i autorisationspolitikken
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Installationsprocessen for Hybrid Data Security opretter en ISO-fil. Du bruger derefter ISO-filen til at konfigurere din Hybrid Data Security-vært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Installationsværktøjet understøtter ikke forbindelse til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at oprette forbindelse til localhost. Brug en webbrowser til at gå til localhost, Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine Partner Hub-administratorloginoplysninger og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til Hybrid Data Security. |
8 |
På oversigtssiden for opsætningsværktøjet skal du klikke på Kom godt i gang. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og upload den. Sørg for forbindelse til din database for at udføre CMK-administration. |
11 |
Gå til fanen Lejer-CMK-administration, hvor du finder følgende tre måder at administrere lejer-CMK'er på.
|
12 |
Når CMK-oprettelsen er gennemført, ændres status i tabellen fra CMK-administration afventer til CMK administreret. |
13 |
Hvis oprettelsen af CMK mislykkes, vises der en fejl. |
Fjern lejerorganisationer
Før du begynder
Når det er fjernet, vil brugere af kundeorganisationer ikke kunne udnytte HDS til deres krypteringsbehov og vil miste alle eksisterende krypteringspladser. Kontakt din Cisco-partner eller kontoadministrator, før du fjerner kundeorganisationer.
1 |
Log på https://admin.webex.com. |
2 |
Fra menuen i venstre side af skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde Hybrid datasikkerhed og klikke på Vis alle. |
4 |
På fanen Ressourcer skal du klikke på den klynge, som du vil fjerne kundeorganisationer fra. |
5 |
På den side, der åbnes, skal du klikke på Tildelte kunder. |
6 |
Fra listen over viste kundeorganisationer skal du klikke på ... i højre side af den kundeorganisation, du vil fjerne, og klikke på Fjern fra klynge. |
Næste trin
Fuldfør fjernelsesprocessen ved at tilbagekalde CMK'erne for kundeorganisationerne som beskrevet i Tilbagekald CMK'er for lejere fjernet fra HDS.
Tilbagekald CMK'er for lejere, der er fjernet fra HDS.
Før du begynder
Fjern kunder fra den relevante klynge som beskrevet i Fjern lejerorganisationer. Kør HDS-opsætningsværktøjet for at fuldføre fjernelsesprocessen for de kundeorganisationer, der blev fjernet.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne til en Partner Hub-konto med fulde administratorrettigheder til din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du åbner Docker-containeren i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Den konfigurations-ISO-fil, du genererer, indeholder masternøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, hver gang du foretager konfigurationsændringer, som disse:
-
Databaseoplysninger
-
Certifikatopdateringer
-
Ændringer i autorisationspolitikken
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Installationsprocessen for Hybrid Data Security opretter en ISO-fil. Du bruger derefter ISO-filen til at konfigurere din Hybrid Data Security-vært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
6 |
Installationsværktøjet understøtter ikke forbindelse til localhost via http://localhost:8080. Brug http://127.0.0.1:8080 til at oprette forbindelse til localhost. Brug en webbrowser til at gå til localhost, Værktøjet bruger denne første indtastning af brugernavnet til at indstille det korrekte miljø for den pågældende konto. Værktøjet viser derefter standardlogonprompten. |
7 |
Når du bliver bedt om det, skal du indtaste dine Partner Hub-administratorloginoplysninger og derefter klikke på Log ind for at give adgang til de nødvendige tjenester til Hybrid Data Security. |
8 |
På oversigtssiden for opsætningsværktøjet skal du klikke på Kom godt i gang. |
9 |
På siden ISO-import skal du klikke på Ja. |
10 |
Vælg din ISO-fil i browseren, og upload den. |
11 |
Gå til fanen Lejer-CMK-administration, hvor du finder følgende tre måder at administrere lejer-CMK'er på.
|
12 |
Når CMK-tilbagekaldelsen er gennemført, vises kundeorganisationen ikke længere i tabellen. |
13 |
Hvis CMK-tilbagekaldelse mislykkes, vises en fejl. |
Test din hybride datasikkerhedsinstallation
Test din hybride datasikkerhedsimplementering
Før du begynder
-
Konfigurer din hybride datasikkerhedsinstallation med flere lejere.
-
Sørg for, at du har adgang til sysloggen for at bekræfte, at nøgleanmodninger sendes til din Multi-Tenant Hybrid Data Security-installation.
1 |
Nøgler for et givet rum indstilles af rummets skaber. Log ind på Webex-appen som en af kundeorganisationens brugere, og opret derefter et område. Hvis du deaktiverer Hybrid Data Security-implementeringen, er indhold i områder, som brugerne opretter, ikke længere tilgængeligt, når de klientcachelagrede kopier af krypteringsnøglerne er erstattet. |
2 |
Send beskeder til det nye rum. |
3 |
Kontrollér syslog-outputtet for at bekræfte, at nøgleanmodningerne sendes til din Hybrid Data Security-installation. Hvis en bruger af en nyligt tilføjet kundeorganisation udfører en handling, vises organisationens organisations-ID i logfilerne, og dette kan bruges til at bekræfte, at organisationen anvender Multi-Tenant HDS. Tjek værdien af |
Overvåg hybrid datasikkerhedstilstand
1 |
I Partner Hubskal du vælge Tjenester fra menuen i venstre side af skærmen. |
2 |
I afsnittet Cloud-tjenester skal du finde Hybrid datasikkerhed og klikke på Rediger indstillinger. Siden Indstillinger for hybrid datasikkerhed vises.
|
3 |
I afsnittet E-mail-notifikationer skal du skrive en eller flere e-mailadresser adskilt af kommaer og trykke på Enter. |
Administrer din HDS-implementering
Administrer HDS-implementering
Brug de opgaver, der er beskrevet her, til at administrere din hybride datasikkerhedsinstallation.
Angiv tidsplan for klyngeopgradering
Sådan indstiller du opgraderingsplanen:
1 |
Log ind på Partner Hub. |
2 |
Fra menuen i venstre side af skærmen skal du vælge Tjenester. |
3 |
I afsnittet Cloud-tjenester skal du finde Hybrid datasikkerhed og klikke på Opsæt |
4 |
Vælg klyngen på siden Hybride datasikkerhedsressourcer. |
5 |
Klik på fanen Klyngeindstillinger. |
6 |
På siden Klyngeindstillinger skal du under Opgraderingsplan vælge tidspunkt og tidszone for opgraderingsplanen. Bemærk: Under tidszonen vises den næste tilgængelige opgraderingsdato og -tidspunkt. Du kan udskyde opgraderingen til den følgende dag, hvis det er nødvendigt, ved at klikke på Udskyd med 24 timer. |
Ændr nodekonfigurationen
-
Ændring af x.509-certifikater pga. udløb eller andre årsager.
Vi understøtter ikke ændring af CN-domænenavnet for et certifikat. Domænet skal passe med det oprindelige domæne, der bruges til at registrere klyngen.
-
Opdatering af databaseindstillinger for at ændre til en replik af PostgreSQL- eller Microsoft SQL Server-databasen.
Vi understøtter ikke overflytning af data fra PostgreSQL til Microsoft SQL Server, eller hvordan det kan lade sig gøre. For at skifte databasemiljøet skal du starte en ny udrulning af Hybrid-datasikkerhed.
-
Oprettelse af en ny konfiguration for at forberede et nyt datacenter.
Derudover bruger Hybrid-datasikkerhed tjenestekontoadgangskoder, der gælder i ni måneder. Når HDS-opsætningsværktøjet genererer disse adgangskoder, implementeres de for hver af dine HDS-noder i ISO-konfigurationsfilen. Når din organisations adgangskoder nærmer sig udløb, modtager du en meddelelse fra Webex-teamet om at nulstille adgangskoden for din maskinkonto. (E-mailen indeholder teksten "Brug maskinkonto-API'en til at opdatere adgangskoden.") Hvis dine adgangskoder endnu ikke er udløbet, giver værktøjet dig to valgmuligheder:
-
Blød nulstilling— Både den gamle og den nye adgangskode virker i op til 10 dage. Brug denne periode til at erstatte ISO-filen på knudepunkterne gradvist.
-
Hard nulstilling— De gamle adgangskoder holder op med at virke med det samme.
Hvis dine adgangskoder udløber uden en nulstilling, påvirker det din HDS-tjeneste, der kræver øjeblikkelig hard reset og udskiftning af ISO-filen på alle knudepunkter.
Brug denne procedure til at generere en ny ISO-konfigurationsfil, og anvend den på din klynge.
Før du begynder
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til den skal du køre Docker på den maskine. Opsætningsprocessen kræver legitimationsoplysningerne til en Partner Hub-konto med fulde administratorrettigheder som partner.
Hvis du ikke har en Docker Desktop-licens, kan du bruge Podman Desktop til at køre HDS-opsætningsværktøjet for trin 1.a til 1.e i proceduren nedenfor. Se Kør HDS Setup-værktøjet ved hjælp af Podman Desktop for detaljer.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du åbner Docker-containeren i 1.e. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Du skal bruge en kopi af den eksisterende ISO-konfigurationsfil til at generere en ny konfiguration. ISO indeholder masternøglen, der krypterer PostgreSQL eller Microsoft SQL Server-databasen. Du skal bruge ISO, når du foretager konfigurationsændringer, herunder databaselegitimationsoplysninger, certifikatopdateringer eller ændringer af godkendelsespolitikken.
1 |
Brug Docker på en lokal maskine, og kør HDS-opsætningsværktøjet. |
2 |
Hvis du kun har én HDS-node kørende, skal du oprette en ny Hybrid Data Security-node-VM og registrere den ved hjælp af den nye ISO-konfigurationsfil. For mere detaljerede instruktioner, se Opret og registrer flere noder. |
3 |
For eksisterende HDS-noder, der kører den ældre konfigurationsfil, skal du tilslutte ISO-filen. Udfør følgende procedure på hver knude efter tur, og opdater hver knude, inden du slår den næste knude fra: |
4 |
Gentag trin 3 for at erstatte konfigurationen på hver resterende knude, der kører den gamle konfiguration. |
Slå blokeret ekstern DNS-opløsnings tilstand fra
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
Åbn Hybrid Data Security-nodens grænseflade (IP) i en webbrowser. address/setup, For eksempel, https://192.0.2.0/setup), indtast de administratoroplysninger, du har oprettet for noden, og klik derefter på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Fjern en node
1 |
Brug VMware vSphere-klienten på din computer til at logge ind på den virtuelle ESXi-vært og slukke den virtuelle maskine. |
2 |
Fjern noden: |
3 |
Slet den virtuelle maskine i vSphere-klienten. (Højreklik på den virtuelle maskine i venstre navigationsrude, og klik på Slet.) Hvis du ikke sletter den virtuelle maskine, skal du huske at afmontere konfigurations-ISO-filen. Uden ISO-filen kan du ikke bruge den virtuelle maskine til at få adgang til dine sikkerhedsdata. |
Katastrofeberedskab ved hjælp af Standby Data Center
Den vigtigste tjeneste, som din hybride datasikkerhedsklynge leverer, er oprettelse og lagring af nøgler, der bruges til at kryptere beskeder og andet indhold, der er gemt i Webex-skyen. For hver bruger i organisationen, der er tildelt Hybrid Data Security, dirigeres nye anmodninger om nøgleoprettelse til klyngen. Klyngen er også ansvarlig for at returnere de nøgler, den har oprettet, til alle brugere, der er autoriseret til at hente dem, for eksempel medlemmer af et samtaleområde.
Da klyngen udfører den kritiske funktion med at levere disse nøgler, er det bydende nødvendigt, at klyngen forbliver kørende, og at der opretholdes korrekte sikkerhedskopier. Tab af Hybrid Data Security-databasen eller den konfigurations-ISO, der bruges til skemaet, vil resultere i ULENDEBART TAB af kundeindhold. Følgende fremgangsmåder er obligatoriske for at forhindre et sådant tab:
Hvis en katastrofe forårsager, at HDS-installationen i det primære datacenter bliver utilgængelig, skal du følge denne procedure for manuelt at skifte til standby-datacenteret.
Før du begynder
1 |
Start HDS-opsætningsværktøjet, og følg trinnene nævnt i Opret en konfigurations-ISO til HDS-værterne. |
2 |
Færdiggør konfigurationsprocessen, og gem ISO-filen et sted, der er let at finde. |
3 |
Lav en sikkerhedskopi af ISO-filen på dit lokale system. Opbevar sikkerhedskopien sikkert. Denne fil indeholder en masterkrypteringsnøgle til databasens indhold. Begræns adgangen til kun de Hybrid Data Security-administratorer, der skal foretage konfigurationsændringer. |
4 |
I VMware vSphere-klientens venstre navigationsrude skal du højreklikke på VM og klikke på Rediger indstillinger. |
5 |
Klik på Rediger indstillinger >CD/DVD Drev 1 og vælg Datastore ISO-fil. Sørg for at Tilsluttet og Tilslut ved opstart er markeret, så opdaterede konfigurationsændringer kan træde i kraft efter opstart af noderne. |
6 |
Tænd for HDS-noden, og sørg for, at der ikke er nogen alarmer i mindst 15 minutter. |
7 |
Registrer noden i Partner Hub. Se Registrer den første node i klyngen. |
8 |
Gentag processen for hver node i standby-datacenteret. |
Næste trin
(Valgfrit) Afmonter ISO efter HDS-konfiguration
Standard HDS-konfigurationen kører med ISO monteret. Men nogle kunder foretrækker ikke at lade ISO-filer være monteret kontinuerligt. Du kan afmontere ISO-filen, når alle HDS-noder har hentet den nye konfiguration.
Du bruger stadig ISO-filerne til at foretage konfigurationsændringer. Når du opretter en ny ISO eller opdaterer en ISO via installationsværktøjet, skal du montere den opdaterede ISO på alle dine HDS-noder. Når alle dine noder har registreret konfigurationsændringerne, kan du afmontere ISO'en igen med denne procedure.
Før du begynder
Opgrader alle dine HDS-noder til version 2021.01.22.4720 eller nyere.
1 |
Luk en af dine HDS-noder ned. |
2 |
Vælg HDS-noden i vCenter Server Appliance. |
3 |
Vælg Datastore ISO-fil. og fjern markeringen i |
4 |
Tænd for HDS-noden, og sørg for, at der ikke er nogen alarmer i mindst 20 minutter. |
5 |
Gentag for hver HDS-node efter tur. |
Fejlfinding af hybrid datasikkerhed
Se advarsler og fejlfind
En hybrid datasikkerhedsinstallation betragtes som utilgængelig, hvis alle noder i klyngen ikke kan nås, eller hvis klyngen fungerer så langsomt, at anmodninger får timeout. Hvis brugerne ikke kan få adgang til din Hybrid Data Security-klynge, oplever de følgende symptomer:
-
Nye mellemrum kan ikke oprettes (kan ikke oprette nye nøgler)
-
Beskeder og rumtitler kan ikke dekrypteres for:
-
Nye brugere tilføjet til et rum (nøgler kunne ikke hentes)
-
Eksisterende brugere i et område, der bruger en ny klient (kan ikke hente nøgler)
-
-
Eksisterende brugere i et område vil fortsætte med at køre uden problemer, så længe deres klienter har en cache med krypteringsnøglerne
Det er vigtigt, at du overvåger din Hybrid Data Security-klynge korrekt og håndterer eventuelle advarsler med det samme for at undgå afbrydelser i tjenesten.
Varsler
Hvis der er et problem med opsætningen af Hybrid Data Security, viser Partner Hub advarsler til organisationsadministratoren og sender e-mails til den konfigurerede e-mailadresse. Advarslerne dækker mange almindelige scenarier.
Varsel |
Handling |
---|---|
Fejl ved lokal databaseadgang. |
Kontroller for databasefejl eller problemer med det lokale netværk. |
Fejl i forbindelse til den lokale database. |
Kontrollér, at databaseserveren er tilgængelig, og at de korrekte servicekontooplysninger blev brugt i nodekonfigurationen. |
Fejl i adgang til cloud-tjenesten. |
Kontroller, at noderne kan få adgang til Webex-serverne som angivet i Krav til eksterne forbindelser. |
Fornyelse af registrering af cloud-tjeneste. |
Registrering til cloud-tjenester blev droppet. Fornyelse af registreringen er i gang. |
Registrering af cloud-tjeneste er droppet. |
Registrering til cloud-tjenester afsluttet. Tjenesten lukker ned. |
Tjenesten er endnu ikke aktiveret. |
Aktivér HDS i Partner Hub. |
Det konfigurerede domæne matcher ikke servercertifikatet. |
Sørg for, at dit servercertifikat matcher det konfigurerede domæne for tjenesteaktivering. Den mest sandsynlige årsag er, at certifikatets CN for nylig er blevet ændret og nu er forskellig fra det CN, der blev brugt under den første opsætning. |
Kunne ikke godkendes til cloudtjenester. |
Kontrollér nøjagtighed og mulig udløb af legitimationsoplysninger for servicekontoen. |
Kunne ikke åbne den lokale nøglelagerfil. |
Kontrollér integriteten og nøjagtigheden af adgangskoden på den lokale nøglelagerfil. |
Det lokale servercertifikat er ugyldigt. |
Kontrollér servercertifikatets udløbsdato, og bekræft, at det er udstedt af en betroet certifikatmyndighed. |
Kan ikke uploade metrikker. |
Kontroller lokal netværksadgang til eksterne cloudtjenester. |
/media/configdrive/hds mappen findes ikke. |
Kontroller ISO-monteringskonfigurationen på den virtuelle vært. Bekræft, at ISO-filen findes, at den er konfigureret til at montere ved genstart, og at den monteres korrekt. |
Opsætning af lejerorganisation er ikke fuldført for de tilføjede organisationer. |
Fuldfør opsætningen ved at oprette CMK'er for nyligt tilføjede lejerorganisationer ved hjælp af HDS Setup Tool. |
Opsætning af lejerorganisation er ikke fuldført for de fjernede organisationer. |
Fuldfør opsætningen ved at tilbagekalde CMK'er for lejerorganisationer, der blev fjernet ved hjælp af HDS Setup Tool. |
Fejlfinding af hybrid datasikkerhed
1 |
Gennemgå Partner Hub for eventuelle advarsler, og ret eventuelle elementer, du finder der. Se billedet nedenfor som reference. |
2 |
Gennemgå syslog-serverens output for aktivitet fra Hybrid Data Security-installationen. Filtrer efter ord som "Advarsel" og "Fejl" for at hjælpe med fejlfinding. |
3 |
Kontakt Cisco support. |
Andre noter
Kendte problemer med hybrid datasikkerhed
-
Hvis du lukker din hybride datasikkerhedsklynge (ved at slette den i Partner Hub eller ved at lukke alle noder), mister din konfigurations-ISO-fil eller mister adgang til nøglelagerdatabasen, kan Webex-appbrugere af kundeorganisationer ikke længere bruge mellemrum under deres personliste, der blev oprettet med nøgler fra din KMS. Vi har i øjeblikket ingen løsning eller løsning på dette problem, og vi opfordrer dig til ikke at lukke dine HDS-tjenester ned, når de først håndterer aktive brugerkonti.
-
En klient, der har en eksisterende ECDH-forbindelse til et KMS, opretholder denne forbindelse i et stykke tid (sandsynligvis en time).
Kør HDS Setup-værktøjet ved hjælp af Podman Desktop
Podman er et gratis og open source-værktøj til containerhåndtering, der giver mulighed for at køre, administrere og oprette containere. Podman Desktop kan downloades fra https://podman-desktop.io/downloads.
-
HDS-opsætningsværktøjet kører som en Docker-container på en lokal maskine. For at få adgang til det skal du downloade og køre Podman på den pågældende maskine. Opsætningsprocessen kræver brugeroplysningerne for en Control Hub-konto med fulde administratorrettigheder for din organisation.
Hvis HDS-opsætningsværktøjet kører bag en proxy i dit miljø, skal du angive proxyindstillingerne (server, port, legitimationsoplysninger) via Docker-miljøvariabler, når du åbner Docker-containeren i trin 5. Denne tabel giver nogle mulige miljøvariabler:
Beskrivelse
Variabel
HTTP-proxy uden godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy uden godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-proxy med godkendelse
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy med godkendelse
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Den konfigurations-ISO-fil, du genererer, indeholder masternøglen, der krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du skal bruge den seneste kopi af denne fil, hver gang du foretager konfigurationsændringer, som disse:
-
Databaseoplysninger
-
Certifikatopdateringer
-
Ændringer i autorisationspolitikken
-
-
Hvis du planlægger at kryptere databaseforbindelser, skal du konfigurere din PostgreSQL- eller SQL Server-installation til TLS.
Installationsprocessen for Hybrid Data Security opretter en ISO-fil. Du bruger derefter ISO-filen til at konfigurere din Hybrid Data Security-vært.
1 |
Indtast den relevante kommando for dit miljø i din maskines kommandolinje: I almindelige miljøer: I FedRAMP-miljøer: Dette trin rydder op i tidligere billeder af HDS-opsætningsværktøj. Hvis der ikke er nogen tidligere billeder, returnerer den en fejl, som du kan ignorere. |
2 |
For at logge ind på Docker-billedregistreringen skal du indtaste følgende: |
3 |
I adgangskodeanmodningen skal du indtaste denne hash: |
4 |
Download det seneste stabilt billede til dit miljø: I almindelige miljøer: I FedRAMP-miljøer: |
5 |
Når træk er fuldført, indtast den relevante kommando for dit miljø:
Når beholderen kører, ser du "Express-serveren lytter på port 8080." |
Næste trin
Flyt den eksisterende single-tenant HDS-installation af en partnerorganisation i Control Hub til en multi-tenant HDS-opsætning i Partner Hub
Konverteringen fra en eksisterende HDS-installation med én lejer i en partnerorganisation, der administreres i Control Hub, til en HDS-installation med flere lejere, der administreres i Partner Hub, involverer primært deaktivering af HDS-tjenesten i Control Hub, afregistrering af noder og sletning af klyngen. Du kan derefter logge ind på Partner Hub, registrere noderne, aktivere Multi-Tenant HDS og tilføje kunder til din klynge.
Udtrykket "single-tenant" refererer blot til en eksisterende HDS-installation i Control Hub.
Deaktiver HDS, afregistrer noder og slet klynge i Control Hub
1 |
Log ind på Kontrolhub. Klik på Hybridi venstre rude. Klik på Rediger indstillingerpå kortet Hybrid Data Security. |
2 |
Rul ned til afsnittet Deaktiver på indstillingssiden, og klik på Deaktiver. |
3 |
Efter deaktivering skal du klikke på fanen Ressourcer. |
4 |
Siden Ressourcer viser en liste over klynger i din HDS-installation. Klik på en klynge, og en side åbnes med alle noder under den pågældende klynge. |
5 |
Klik på ... til højre, og klik på Afregistrer node. Gentag processen for alle noder i klyngen. |
6 |
Hvis din implementering har flere klynger, skal du gentage trin 4 og trin 5, indtil alle noder er afregistreret. |
7 |
Klik på Klyngeindstillinger > Fjern. |
8 |
Klik på Bekræft fjernelse for at afregistrere klyngen. |
9 |
Gentag processen for alle klynger i din HDS-installation. Efter deaktivering af HDS, afregistrering af noder og fjernelse af klynger, vil Hybrid Data Service-kortet på Control Hub have Opsætning ikke fuldført vist nederst. |
Aktivér Multi-Tenant HDS for partnerorganisationen på Partner Hub, og tilføj kunder
Før du begynder
Alle forudsætningerne nævnt i Krav til hybrid datasikkerhed for flere lejere gælder her. Derudover skal du sørge for, at den samme database og certifikater bruges under overgangen til Multi-Tenant HDS.
1 |
Log ind på Partner Hub. Klik på Tjenester i venstre rude. Brug den samme ISO fra din tidligere HDS-implementering til at konfigurere noderne. Dette vil sikre, at beskeder og indhold genereret af brugerne i den tidligere eksisterende HDS-installation stadig er tilgængelige i den nye Multi-Tenant-opsætning. |
2 |
I afsnittet Cloud-tjenester skal du finde kortet Hybrid Data Security og klikke på Opsæt. |
3 |
På den side, der åbnes, skal du klikke på Tilføj en ressource. |
4 |
I det første felt på kortet Tilføj en node skal du indtaste et navn på den klynge, som du vil tildele din Hybrid Data Security-node. Vi anbefaler, at du navngiver en klynge baseret på, hvor klyngens noder er placeret geografisk. Eksempler: "San Francisco" eller "New York" eller "Dallas" |
5 |
I det andet felt skal du indtaste den interne IP-adresse eller det fuldt kvalificerede domænenavn (FQDN) for din node og klikke på Tilføj nederst på skærmen. Denne IP-adresse eller FQDN skal matche den IP-adresse eller det værtsnavn og det domæne, du brugte i Konfigurer den hybride datasikkerheds-VM. Der vises en meddelelse, der angiver, at du kan registrere din node til Webex.
|
6 |
Klik på Gå til node. Efter et par øjeblikke bliver du omdirigeret til nodeforbindelsestestene for Webex-tjenester. Hvis alle tests er vellykkede, vises siden Tillad adgang til hybrid datasikkerhedsnode. Der bekræfter du, at du vil give din Webex-organisation tilladelse til at få adgang til din node. |
7 |
Markér afkrydsningsfeltet Tillad adgang til din hybride datasikkerhedsnode, og klik derefter på Fortsæt. Din konto er valideret, og meddelelsen "Registrering fuldført" angiver, at din node nu er registreret i Webex Cloud. På siden Hybrid datasikkerhed vises den nye klynge, der indeholder den node, du har registreret, under fanen Ressourcer. Noden downloader automatisk den nyeste software fra skyen.
|
8 |
Gå til fanen Indstillinger, og klik på Aktiver på HDS-statuskortet. Meddelelsen [] Aktiveret HDS vises nederst på skærmen.
|
9 |
I Ressourcerskal du klikke på den nyoprettede klynge. |
10 |
På den side, der åbnes, skal du klikke på fanen Tildelte kunder. |
11 |
Klik på Tilføj kunder. |
12 |
Vælg den kunde, du vil tilføje, fra rullemenuen. |
13 |
Klik på Tilføj, kunden vil blive tilføjet til klyngen. |
14 |
Gentag trin 11 til 13 for at tilføje flere kunder til din klynge. |
15 |
Klik på Udført nederst på skærmen, når du har tilføjet kunderne. |
Næste trin
Brug OpenSSL til at generere en PKCS12-fil
Før du begynder
-
OpenSSL er et værktøj, der kan bruges til at lave PKCS12-filen i det korrekte format til indlæsning i HDS Setup Tool. Der er andre måder at gøre dette på, og vi støtter eller promoverer ikke én måde frem for en anden.
-
Hvis du vælger at bruge OpenSSL, tilbyder vi denne procedure som en vejledning, der kan hjælpe dig med at oprette en fil, der opfylder X.509-certifikatkravene i X.509-certifikatkrav. Forstå disse krav, før du fortsætter.
-
Installer OpenSSL i et understøttet miljø. Se https://www.openssl.org for software og dokumentation.
-
Opret en privat nøgle.
-
Start denne procedure, når du modtager servercertifikatet fra din certifikatmyndighed (CA).
1 |
Når du modtager servercertifikatet fra din CA, skal du gemme det som |
2 |
Vis certifikatet som tekst, og bekræft oplysningerne.
|
3 |
Brug en teksteditor til at oprette en certifikatbundtfil kaldet
|
4 |
Opret .p12-filen med det brugervenlige navn
|
5 |
Kontroller servercertifikatets oplysninger. |
Næste trin
Tilbage til Opfyld forudsætningerne for hybrid datasikkerhed. Du skal bruge hdsnode.p12
-filen og den adgangskode, du har angivet til den, i Opret en konfigurations-ISO til HDS-værterne.
Du kan genbruge disse filer til at anmode om et nyt certifikat, når det oprindelige certifikat udløber.
Trafik mellem HDS-noderne og skyen
Udgående metrikindsamlingstrafik
Hybrid datasikkerhedsnoderne sender bestemte målinger til Webex Cloud. Disse omfatter systemmålinger for heap max, heap used, CPU-belastning og trådantal; målinger på synkrone og asynkrone tråde; målinger på advarsler, der involverer en tærskelværdi for krypteringsforbindelser, latenstid eller en anmodningskølængde; målinger på datalageret; og målinger for krypteringsforbindelser. Noderne sender krypteret nøglemateriale over en out-of-band (separat fra anmodningen) kanal.
Indgående trafik
Hybrid-datasikkerhedsnoderne modtager følgende typer indgående trafik fra Webex-skyen:
-
Krypteringsanmodninger fra klienter, som dirigeres af krypteringstjenesten
-
Opgraderinger til nodesoftwaren
Konfigurer Squid-proxyer for hybrid-data sikkerhed
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der inspicerer HTTPS-trafik, kan forstyrre etableringen af websocket (wss:
)-forbindelser, som Hybrid Data Security kræver. Disse afsnit giver vejledning i, hvordan man konfigurerer forskellige versioner af Squid til at ignorere wss:
-trafik for at sikre korrekt drift af tjenesterne.
Squid 4 og 5
Tilføj on_unsupported_protocol
-direktivet til squid.conf
:
on_unsupported_protocol tunnel all
Squid 3.5.27
Vi testede hybrid datasikkerhed med succes med følgende regler tilføjet til squid.conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all