Gelegentlich kann es erforderlich sein, die Konfiguration Ihres Hybrid-Datensicherheitsknotens zu ändern, z. B.:
  • Computerkonto-Aktualisierungen

  • Änderung der x.509-Zertifikate aufgrund Ablaufs oder anderer Gründe.

    Wir unterstützen keine Änderung des CN-Domänennamens eines Zertifikats. Die Domäne muss mit der Originaldomäne übereinstimmen, die zur Registrierung des Clusters verwendet wurde.

  • Datenbankeinstellungen werden aktualisiert, um auf eine Replik der PostgreSQL- oder Microsoft SQL Server-Datenbank zu wechseln.

    Wir unterstützen keine Migration von Daten von PostgreSQL zu Microsoft SQL Server oder auf den entgegengesetzten Weg. Um die Datenbankumgebung zu wechseln, starten Sie eine neue Bereitstellung von Hybrid Data Security.

  • Erstellen einer neuen Konfiguration, um ein neues Datenzentrum vorzubereiten.

Aus Sicherheitsgründen verwendet Hybrid Data Security Dienstkonto-Passwörter mit einer Laufzeit von neun Monaten. Nachdem das HDS Setup Tool diese Passwörter generiert hat, stellen Sie sie für jeden Ihrer HDS-Knoten in der ISO-Konfigurationsdatei bereit. Wenn die Kennwörter Ihrer Organisation fast ablaufen, erhalten Sie eine Benachrichtigung vom Webex-Team, mit der Sie das Passwort für Ihr Computerkonto zurücksetzen können. (Die E-Mail enthält den Text "Verwenden Sie die Maschinenkonto-API, um das Passwort zu aktualisieren"). Wenn Ihre Passwörter noch nicht abgelaufen sind, bietet Ihnen das Tool zwei Optionen:

  • Weiches Zurücksetzen – Das alte und das neue Kennwort können beide bis zu 10 Tage lang verwendet werden. Verwenden Sie diesen Zeitraum, um die ISO-Datei der Knoten schrittweise zu ersetzen.

  • Harte Zurücksetzung: Die alten Passwörter funktionieren sofort nicht mehr.

Wenn Ihre Passwörter ohne Zurücksetzen ablaufen, wirkt sich dies auf Ihren HDS-Dienst aus, was ein sofortiges Zurücksetzen und Ersetzen der ISO-Datei auf allen Knoten erfordert.

Verwenden Sie dieses Verfahren, um eine neue ISO-Konfigurationsdatei zu generieren und auf Ihren Cluster anzuwenden.

Vorbereitungen

  • Das HDS Setup Tool wird als Docker Container auf einem lokalen Computer ausgeführt. Um darauf zu zugreifen, führen Sie Docker auf diesem Computer aus. Für den Einrichtungsprozess sind die Anmeldeinformationen eines Control Hub-Kontos mit vollen Administratorrechten für Ihre Organisation erforderlich.

    Wenn das HDS-Setuptool hinter einem Proxy in Ihrer Umgebung ausgeführt wird, stellen Sie die Proxyeinstellungen (Server, Port, Anmeldeinformationen) über Docker-Umgebungsvariablen zur Verfügung, wenn Sie den Docker-Container zusammenbringen. Diese Tabelle enthält einige mögliche Umgebungsvariablen:

    Das Docker-Repository, das wir für das HDS Setup-Tool verwenden, wurde im Dezember 2022 zu ciscocitg geändert (zuvor war es ciscosparkhds).

    Beschreibung

    Variable

    HTTP-Proxy ohne Authentifizierung

    GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT

    HTTPS-Proxy ohne Authentifizierung

    GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT

    HTTP-Proxy mit Authentifizierung

    GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT

    HTTPS-Proxy mit Authentifizierung

    GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT

  • Um eine neue Konfiguration zu erstellen, benötigen Sie eine Kopie der aktuellen ISO-Konfigurationsdatei. Die ISO enthält den Hauptschlüssel zur Verschlüsselung der PostgreSQL- oder Microsoft SQL Server-Datenbank. Sie benötigen die ISO-Datei, wenn Sie Konfigurationsänderungen vornehmen, wie z. B. Datenbank-Anmeldeinformationen, Zertifikataktualisierungen oder Änderungen an der Autorisierungsrichtlinie.

1

Führen Sie auf einem lokalen Computer, auf dem Docker läuft, das HDS Setup Tool aus.

  1. Geben Sie in der Befehlszeile Ihres Computers den entsprechenden Befehl für Ihre Umgebung ein:

    In regulären Umgebungen:

    docker rmi ciscocitg/hds-setup:stable

    In FedRAMP-Umgebungen:

    docker rmi ciscocitg/hds-setup-fedramp:stable

    Mit diesem Schritt werden die Bilder vorheriger HDS-Setup-Tools bereinigt. Wenn keine vorherigen Bilder angezeigt werden, erhalten Sie eine Fehlermeldung, die Sie ignorieren können.

  2. Um sich bei der Docker-Image-Registrierung anmelden zu können, geben Sie Folgendes ein:

    docker login -u hdscustomersro
  3. Geben Sie in der Passwortaufforderung diese Hash-Eingabe ein:

    dckr_pat_aDP6V4KkrvpBwaQf6m6ROkvKUIo
  4. Laden Sie das aktuellste stabile Bild für Ihre Umgebung herunter:

    In regulären Umgebungen:

    docker pull ciscocitg/hds-setup:stable

    In FedRAMP-Umgebungen:

    docker pull ciscocitg/hds-setup-fedramp:stable

    Stellen Sie sicher, dass Sie für hierfür per Pull das neueste Setup-Tool aufrufen. Versionen des Tools, die vor dem 22. Februar 2018 erstellt wurden, verfügen nicht über die Bildschirme zum Zurücksetzen des Passworts.

  5. Geben Sie nach Abschluss des Pull-Befehls den entsprechenden Befehl für Ihre Umgebung ein:

    • In regulären Umgebungen ohne Proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup:stable
    • In regulären Umgebungen mit einem HTTP-Proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • In regulären Umgebungen mit einem HTTPS-Proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • In FedRAMP-Umgebungen ohne Proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup-fedramp:stable
    • In FedRAMP-Umgebungen mit einem HTTP-Proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable
    • In FedRAMP-Umgebungen mit einem HTTPS-Proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable

    Wenn der Container ausgeführt wird, wird "Express server listening on port 8080" (Express-Server hören auf Port 8080) sehen.

  6. Verwenden Sie einen Browser, um sich mit dem Localhost zu http://127.0.0.1:8080verbinden.

    Das Setup-Tool unterstützt nicht die Verbindung mit Localhost über http://localhost:8080. Verwenden Sie http://127.0.0.1:8080 , um eine Verbindung zum Localhost herzustellen.

  7. Wenn Sie dazu aufgefordert werden, geben Sie Ihre Control Hub-Kundenanmeldeinformationen ein und klicken Sie dann auf Akzeptieren , um fortzufahren.

  8. Importieren Sie die aktuelle ISO-Konfigurationsdatei.

  9. Befolgen Sie die Anweisungen, um das Tool abzuschließen und die aktualisierte Datei herunterzuladen.

    Um das Setup-Tool herunterzufahren, geben Sie CTRL+C ein.

  10. Erstellen Sie in einem anderen Rechenzentrum eine Sicherungskopie der aktualisierte Datei.

2

Wenn Sie nur einen HDS-Knoten ausführen, erstellen Sie eine neue VM für den Hybrid-Datensicherheitsknoten und registrieren Sie sie mithilfe der neuen ISO-Konfigurationsdatei. Weitere Anweisungen finden Sie unter Weitere Knoten erstellen und registrieren im Bereitstellungshandbuch.

  1. Installieren des HDS Host OVA

  2. Richten Sie die HDS-VM ein.

  3. Mounten Sie die aktualisierte Konfigurationsdatei.

  4. Registrieren Sie den neuen Knoten im Control Hub.

3

Mounten Sie bei vorhandenen HDS-Knoten, auf denen die ältere Konfigurationsdatei ausgeführt wird, die ISO-Datei. Führen Sie für jeden Knoten des Knotens folgende Schritte durch, indem Sie jeden Knoten aktualisieren, bevor Sie den nächsten Knoten deaktivieren:

  1. Deaktivieren Sie die Virtuelle Maschine.

  2. Klicken Sie im linken Navigationsbereich mit der rechten Maustaste auf die VM und klicken Sie auf Einstellungen bearbeiten .

  3. Klicken Sie auf CD/DVD Drive 1, wählen Sie die Option zum Einbinden aus einer ISO-Datei aus und navigieren Sie zum Speicherort, an dem Sie die neue ISO-Konfigurationsdatei heruntergeladen haben.

  4. Aktivieren Sie das Kontrollkästchen Verbinden beim Einschalten.

  5. Speichern Sie Ihre Änderungen und starten Sie Sie die virtuelle Maschine.

4

Wiederholen Sie Schritt 3, um bei jedem weiteren Knoten zu ersetzen, auf dem noch die alte Konfiguration ausgeführt wird, die Konfiguration zu ersetzen.