Gelegentlich müssen Sie die Konfiguration Ihres Hybrid-Datensicherheitsknotens möglicherweise aus folgenden Gründen ändern:
  • Computerkonto erstellt

  • x.509-Zertifikate werden vor Ablauf oder aus anderen Gründen geändert.


     

    Das Ändern des CN- Domänenname eines Zertifikats wird nicht unterstützt. Die Domäne muss mit der ursprünglichen Domäne übereinstimmen, die zum Registrieren des Clusters verwendet wurde.

  • Aktualisieren der Datenbank , um zu einer Reproduktion der PostgreSQL- oder Microsoft SQL Server- Datenbank zu wechseln.


     

    Die Migration von Daten von PostgreSQL zu Microsoft SQL Server oder umgekehrt wird nicht unterstützt. Um die Datenbank zu wechseln, starten Sie eine neue Bereitstellung von Hybrid Data Security.

  • Erstellen einer neuen Konfiguration zur Vorbereitung eines neuen Rechenzentrum.

Aus Sicherheitsgründen verwendet Hybrid Data Security Dienstkonten-Passwörter, die nach 9 Monaten ablaufen. Diese Passwörter werden durch das HDS Setup Tool generiert, und Sie können sie mittels der ISO-Konfigurationsdatei für Ihre einzelnen HDS-Knoten bereitstellen. Wenn die Passwörter Ihres Unternehmens bald ablaufen, erhalten Sie vom Webex-Team einen „Hinweis zum Passwortablauf“, in dem Sie gebeten werden, das Passwort für Ihr Computerkonto zurückzusetzen. (Die E-Mail enthält den Text „Verwenden Sie die Computerkonto- API , um das Passwort zu aktualisieren“.) Wenn Ihre Passwörter noch nicht abgelaufen sind, bietet Ihnen das Tool zwei Möglichkeiten:

  • Weiches Zurücksetzen – Das alte und das neue Passwort sind beide bis zu 10 Tage gültig. Nutzen Sie diesen Zeitraum, um die ISO -Datei auf den Knoten schrittweise zu ersetzen.

  • Hard-Reset – Die alten Passwörter funktionieren sofort nicht mehr.

Wenn Ihre Passwörter ohne Zurücksetzen ablaufen, wirkt sich dies auf Ihren HDS-Dienst aus und erfordert ein sofortiges Zurücksetzen und Ersetzen der ISO -Datei auf allen Knoten.

Mit diesem Verfahren können Sie eine neue ISO -Konfigurationsdatei generieren und auf Ihren Cluster anwenden.

Vorbereitungen

  • Das HDS Setup Tool wird als Docker Container auf einem lokalen Computer ausgeführt. Um darauf zuzugreifen, führen Sie Docker auf diesem Computer aus. Für die Einrichtung sind die Anmeldeinformationen eines Control Hub-Kontos mit vollständigen Administratorrechten für Ihre Organisation erforderlich.

    Wenn das HDS-Setup-Tool in Ihrer Umgebung hinter einem Proxy ausgeführt wird, stellen Sie die Proxy-Einstellungen (Server, Port, Anmeldeinformationen) über Docker-Umgebungsvariablen bereit, wenn Sie den Docker-Container aufrufen. In dieser Tabelle sind einige mögliche Umgebungsvariablen aufgeführt:


     
    Das Docker-Repository, das wir für das HDS-Setup-Tool verwenden, wurde geändert in ciscocitg im Dezember 2022 (von ciscosparkhds zuvor

    Beschreibung

    Variable

    HTTP-Proxy ohne Authentifizierung

    GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT

    HTTPS-Proxy ohne Authentifizierung

    GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT

    HTTP-Proxy mit Authentifizierung

    GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT

    HTTPS-Proxy mit Authentifizierung

    GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT

  • Um eine neue Konfiguration zu erstellen, benötigen Sie eine Kopie der aktuellen ISO-Konfigurationsdatei. Die ISO -Datei enthält den Hauptschlüssel zur Verschlüsselung der PostgreSQL- oder Microsoft SQL Server- Datenbank. Sie benötigen das ISO , wenn Sie Konfigurationsänderungen vornehmen, einschließlich Datenbank , Zertifikatsaktualisierungen oder Änderungen an der Autorisierungsrichtlinie.

1

Führen Sie auf einem lokalen Computer, auf dem Docker läuft, das HDS Setup Tool aus.

  1. Geben Sie in der Befehlszeile Ihres Computers den entsprechenden Befehl für Ihre Umgebung ein:

    In normalen Umgebungen:

    docker rmi ciscocitg/hds-setup:stable

    In FedRAMP-Umgebungen:

    docker rmi ciscocitg/hds-setup-fedramp:stable

    Dieser Schritt bereinigt vorherige HDS-Setup-Tool-Images. Wenn keine vorherigen Bilder vorhanden sind, wird ein Fehler zurückgegeben, den Sie ignorieren können.

  2. Geben Sie Folgendes ein, um sich bei der Docker-Image-Registrierung anzumelden:

    docker login -u hdscustomersro
  3. Geben Sie bei der Passworteingabe diesen Hashwert ein:

    dckr_pat_aDP6V4KkrvpBwaQf6m6ROkvKUIo
  4. Laden Sie das neueste stabile Image für Ihre Umgebung herunter:

    In normalen Umgebungen:

    docker pull ciscocitg/hds-setup:stable

    In FedRAMP-Umgebungen:

    docker pull ciscocitg/hds-setup-fedramp:stable

     

    Stellen Sie sicher, dass Sie für hierfür per Pull das neueste Setup-Tool aufrufen. Versionen des Tools, die vor dem 22. Februar 2018 erstellt wurden, verfügen nicht über die Bildschirme für das Zurücksetzen des Passworts.

  5. Geben Sie nach Abschluss des Pull-Vorgangs den entsprechenden Befehl für Ihre Umgebung ein:

    • In regulären Umgebungen ohne Proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup:stable
    • In regulären Umgebungen mit einem HTTP-Proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • In regulären Umgebungen mit einem HTTPS-Proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • In FedRAMP-Umgebungen ohne Proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup-fedramp:stable
    • In FedRAMP-Umgebungen mit einem HTTP-Proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable
    • In FedRAMP-Umgebungen mit einem HTTPS-Proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable

    Wenn der Container ausgeführt wird, wird „Express-Server überwacht Port 8080“ angezeigt.

  6. Verwenden Sie einen Browser, um eine Verbindung mit dem Localhost herzustellen, http://127.0.0.1:8080.


     

    Das Setup-Tool unterstützt nicht die Verbindung mit localhost über http://localhost:8080. Verwenden http://127.0.0.1:8080 um eine Verbindung mit localhost herzustellen.

  7. Wenn Sie dazu aufgefordert werden, geben Sie Ihre Kundenanmeldeinformationen ein und klicken Sie dann auf Annehmen, um fortzufahren.

  8. Importieren Sie die aktuelle ISO-Konfigurationsdatei.

  9. Folgen Sie den Anweisungen, um das Tool fertigzustellen und die aktualisierte Datei herunterzuladen.

    Geben Sie zum Herunterfahren des Setup-Tools CTRL+C.

  10. Erstellen Sie in einem anderen Rechenzentrum eine Sicherungskopie der aktualisierte Datei.

2

Wenn Sie nur einen HDS-Knoten mit ausführen, erstellen Sie eine neue -Knoten-VM und registrieren Sie sie mithilfe der neuen ISO-Konfigurationsdatei. Detailliertere Anweisungen finden Sie unter Weitere Knoten erstellen und registrieren im Bereitstellungshandbuch .

  1. Installieren Sie die HDS-Host-OVA.

  2. Richten Sie die HDS-VM ein.

  3. Binden Sie die aktualisierte Konfigurationsdatei ein.

  4. Registrieren Sie den neuen Knoten in Control Hub.

3

Für vorhandene HDS-Knoten, auf denen die ältere Konfigurationsdatei ausgeführt wird, mounten Sie die ISO -Datei. Führen Sie die folgenden Schritte nacheinander auf jedem Knoten aus und aktualisieren Sie dabei jeden Knoten, bevor Sie den nächsten Knoten ausschalten:

  1. Deaktivieren Sie die Virtuelle Maschine.

  2. Klicken Sie im linken Navigationsbereich mit der rechten Maustaste auf die VM und klicken Sie auf Einstellungen bearbeiten .

  3. Klicken CD/DVD Drive 1 Klicken Sie auf CD/DVD Laufwerk 1, wählen Sie die Option für das Einbinden aus einer ISO-Datei aus und navigieren Sie zum Speicherort, an den Sie die neue ISO-Konfigurationsdatei heruntergeladen haben.

  4. Aktivieren Sie Beim Aktivieren verbinden.

  5. Speichern Sie Ihre Änderungen und aktivieren Sie die Virtuelle Maschine.

4

Wiederholen Sie Schritt 3, um bei jedem weiteren Knoten zu ersetzen, auf dem noch die alte Konfiguration ausgeführt wird, die Konfiguration zu ersetzen.