Ocasionalmente, es posible que tenga que cambiar la configuración de su nodo de Seguridad de datos híbridos por un motivo como:
  • Actualizaciones de cuentas de máquinas

  • Cambiar certificados x.509 debido a su caducidad u otros motivos.

    No se admite el cambio del nombre de dominio de nombre común de un certificado. El dominio debe coincidir con el dominio original utilizado para registrar el grupo.

  • Actualizando la configuración de la base de datos para cambiar una réplica de la base de datos PostgreSQL o Microsoft SQL Server.

    No se admite la migración de datos de PostgreSQL a Microsoft SQL Server, ni al contrario. Para cambiar el entorno de la base de datos, inicie una implementación nueva de Seguridad de datos híbridos.

  • Crear una configuración nueva para preparar un nuevo centro de datos.

Además, por motivos de seguridad, la Seguridad de datos híbridos utiliza contraseñas de la cuenta de servicio que tienen una vida útil de nueve meses. Luego de que la Herramienta de configuración de HDS genere estas contraseñas, usted las implementa en cada uno de sus nodos de HDS en el archivo de configuración ISO. Cuando las contraseñas de su organización están a punto de caducar, usted recibe una notificación del equipo de Webex para restablecer la contraseña para la cuenta de su máquina. (El correo electrónico incluye el texto: "Utilice la API de cuentas de máquina para actualizar la contraseña"). Si sus contraseñas todavía no han caducado, la herramienta le ofrece dos opciones:

  • Restablecimiento suave: las contraseñas antiguas y nuevas funcionan durante un máximo de 10 días. Utilice este período para reemplazar gradualmente el archivo ISO en los nodos.

  • Restablecimiento forzado: las contraseñas antiguas dejan de funcionar inmediatamente.

Si sus contraseñas caducan sin un restablecimiento, afecta su servicio de HDS, lo que requiere un restablecimiento duro inmediato y un reemplazo del archivo ISO en todos los nodos.

Utilice este procedimiento para generar un nuevo archivo ISO de configuración y aplicarlo a su grupo.

Antes de comenzar

  • La Herramienta de configuración de HDS se ejecuta como un contenedor de Docker en una máquina local. Para acceder a él, ejecute Docker en esa máquina. El proceso de configuración requiere las credenciales de una cuenta de Control Hub con derechos de administrador total para su organización.

    Si la Herramienta de configuración de HDS se ejecuta detrás de un proxy en su entorno, proporcione la configuración del proxy (servidor, puerto, credenciales) a través de las variables del entorno de Docker cuando bringing up the Docker container. Esta tabla ofrece algunas variables de entorno posibles:

    El repositorio de Docker que utilizamos para la herramienta de configuración de HDS cambió a ciscocitg en diciembre de 2022 (de ciscosparkhds anteriormente)

    Descripción

    Variable

    Proxy HTTP sin autenticación

    AGENTE GLOBAL_HTTP_PROXY_=http://SERVIDOR_IP:PUERTO

    Proxy HTTPS sin autenticación

    AGENTE_GLOBAL_HTTPS_PROXY=http://SERVIDOR_IP:PUERTO

    Proxy HTTP con autenticación

    AGENTE_GLOBAL_HTTP_PROXY=http://NOMBRE DE USUARIO:CONTRASEÑA@SERVIDOR_IP:PUERTO

    Proxy HTTPS con autenticación

    AGENTE_GLOBAL_HTTPS_PROXY=http://NOMBRE DE USUARIO:CONTRASEÑA@SERVIDOR_IP:PORT

  • Necesita una copia del archivo ISO de configuración actual para generar una nueva configuración. La ISO contiene la clave principal que cifra la base de datos PostgreSQL o Microsoft SQL Server. Necesita el archivo ISO cuando realiza cambios en la configuración, incluidas credenciales de la base de datos, actualizaciones de certificado o cambios en la política de autorización.

1

Con Docker en una máquina local, ejecute la Herramienta de configuración de HDS.

  1. En la línea de comandos de su máquina, introduzca el comando adecuado para su entorno:

    En entornos regulares:

    docker rmi ciscocitg/hds-setup:stable

    En entornos de FedRAMP:

    docker rmi ciscocitg/hds-setup-fedramp:stable

    Este paso elimina las imágenes de la herramienta de configuración anterior de HDS. Si no hay imágenes anteriores, se devuelve un error que puede ignorar.

  2. Para iniciar sesión en el registro de imagen de Docker, introduzca lo siguiente:

    inicio de sesión de docker -u hdscustomersro
  3. En el aviso de contraseña, introduzca este código hash:

    dckr_pat_aDP6V4KkrvpBwaQf6m6ROkvKUIo
  4. Descargue la imagen estable más reciente para su entorno:

    En entornos regulares:

    docker pull ciscocitg/hds-setup:stable

    En entornos de FedRAMP:

    docker pull ciscocitg/hds-setup-fedramp:stable

    Asegúrese de tener la última versión de la Herramienta de configuración para este procedimiento. Las versiones de la herramienta creadas antes del 22 de febrero de 2018 no tienen las pantallas para restablecer contraseñas.

  5. Cuando finalice este proceso, introduzca el comando correspondiente para su entorno:

    • En entornos regulares sin un proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup:stable
    • En entornos regulares con un proxy HTTP:

      docker run -p 8080:8080 --rm -it -e GLOBAL_agente_http_Proxy=http://SERVIDOR_IP:PORT ciscocitg/hds-setup:stable
    • En entornos normales con un proxy HTTPS:

      docker run -p 8080:8080 --rm -it -e GLOBAL_agente_https_Proxy=http://SERVIDOR_IP:PORT ciscocitg/hds-setup:stable
    • En entornos de FedRAMP sin un proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup-fedramp:stable
    • En entornos de FedRAMP con un proxy HTTP:

      docker run -p 8080:8080 --rm -it -e GLOBAL_agente_http_Proxy=http://SERVIDOR_IP:PORT ciscocitg/hds-setup-fedramp:stable
    • En entornos de FedRAMP con un proxy HTTPS:

      docker run -p 8080:8080 --rm -it -e GLOBAL_agente_https_Proxy=http://SERVIDOR_IP:PORT ciscocitg/hds-setup-fedramp:stable

    Cuando el contenedor está en ejecución, verá "El servidor de Express está escuchando en el puerto 8080".

  6. Utilice un explorador para conectarse al host local, http://127.0.0.1:8080.

    La herramienta de configuración no es compatible con la conexión a localhost a través de http://localhost:8080. Utilice http://127.0.0.1:8080 para conectarse al host local.

  7. Cuando se le solicite, introduzca sus credenciales de inicio de sesión del cliente de Control Hub y, a continuación, haga clic en Aceptar para continuar.

  8. Importe el archivo ISO de configuración actual.

  9. Siga los mensajes para completar la herramienta y descargar el archivo actualizado.

    Para apagar la herramienta de configuración, escriba CTRL+C.

  10. Cree una copia de seguridad del archivo actualizado en otro centro de datos.

2

Si solo tiene un nodo de HDS en ejecución, cree una nueva máquina virtual de nodo de seguridad de datos híbridos y regístrela con el archivo ISO de configuración nuevo. Para obtener más instrucciones detalladas, consulte Crear y registrar más nodos en la guía de implementación.

  1. Instale el OVA del host HDS.

  2. Configure la máquina virtual de HDS.

  3. Monte el archivo de configuración actualizado.

  4. Inscriba el nuevo nodo en Control Hub.

3

En el caso de nodos de HDS ya existentes que estén ejecutando el archivo de configuración más antiguo, monte el archivo ISO. Realice el siguiente procedimiento en cada nodo a su vez, actualizando cada nodo antes de desactivar el siguiente nodo:

  1. Apague la máquina virtual.

  2. En el panel de navegación izquierdo del cliente VMware vSphere, haga clic derecho en la máquina virtual y haga clic en Editar configuración.

  3. Haga clic en Unidad de CD/DVD 1, seleccione la opción para montar desde un archivo ISO y busque la ubicación donde descargó el archivo ISO de configuración nuevo.

  4. Marque Conectar en el encendido.

  5. Guarde sus cambios y encienda la máquina virtual.

4

Repita el paso 3 para reemplazar la configuración en cada nodo restante que esté ejecutando la configuración anterior.