- Kezdőlap
- /
- Cikk
Telepítési útmutató a többfelhasználós hibrid adatbiztonsághoz (HDS) (béta)
Új és módosított információk
Új és módosított információk
Ez a táblázat ismerteti az új funkciókat vagy funkciókat, a meglévő tartalom módosításait, valamint a Több-bérlős hibrid adatbiztonsági szolgáltatás üzembehelyezési útmutatójában kijavított főbb hibákat.
Dátum |
Módosítások |
---|---|
2024. december 13. |
Első kiadás. |
Több-bérlős hibrid adatbiztonsági szolgáltatás inaktiválása
Több-bérlős HDS-deaktiválási feladatfolyamat
Kövesse az alábbi lépéseket a több-bérlős HDS teljes kikapcsolásához.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes fürtből, a Bérlői szervezetek eltávolítása részben említettek szerint. |
2 |
Vonja vissza az összes ügyfél CMK-jét, a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben említettek szerint. |
3 |
Távolítsa el az összes csomópontot az összes fürtből, a Csomópont eltávolítása részben említettek szerint. |
4 |
Törölje az összes fürtöt a Partnerközpontból a következő két módszer valamelyikével.
|
5 |
Kattintson a Beállítások fülre a hibrid adatbiztonsági szolgáltatás áttekintő oldalán, majd kattintson a HDS inaktiválása gombra a HDS-állapotkártyán. |
Első lépések a több-bérlős hibrid adatbiztonsági szolgáltatással
Több-bérlős hibrid adatbiztonsági szolgáltatás áttekintése
A Webex alkalmazás tervezésekor az első naptól kezdve az adatbiztonság volt az elsődleges hangsúly. A biztonság sarokköve a tartalom végpontok közötti titkosítása, amelyet a Key Management Service (KMS) szolgáltatással együttműködő Webex alkalmazás ügyfelei engedélyeznek. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint a Webex alkalmazás összes ügyfele a felhőalapú KMS-ben, a Cisco biztonsági tartományában tárolt dinamikus kulcsokkal kap végpontok közötti titkosítást. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A több bérlős hibrid adatbiztonsági szolgáltatás lehetővé teszi a szervezetek számára a HDS kihasználását egy megbízható helyi partneren keresztül, aki szolgáltatóként tevékenykedhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes ellenőrzést gyakoroljon a titkosítási kulcsok telepítése és kezelése felett, valamint biztosítja az ügyfélszervezetek felhasználói adatainak külső hozzáféréstől való biztonságát. A partnerszervezetek szükség szerint HDS-példányokat állíthatnak be, és HDS-fürtöket hozhatnak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben a rendszeres HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára, hogy kihasználják a HDS-t, mivel a kulcskezelési szolgáltatás és a biztonsági infrastruktúra, például az adatközpontok a megbízható helyi partner tulajdonában vannak.
Hogyan biztosítja a több-bérlős hibrid adatbiztonság az adatszuverenitást és adatvezérlést?
- A felhasználók által létrehozott tartalmak védve vannak a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi megbízható partnerek kezelik azoknak az ügyfeleknek a titkosítási kulcsait, akikkel már kialakult kapcsolatuk.
- Helyi műszaki támogatási lehetőség, ha azt a partner biztosítja.
- Támogatja az értekezleteket, az üzenetküldést és a hívást.
Ez a dokumentum célja, hogy segítse a partnerszervezeteket az ügyfelek létrehozásában és kezelésében egy több-bérlős hibrid adatbiztonsági rendszer keretében.
Szerepkörök a többbérlős hibrid adatbiztonsági szolgáltatásban
- Partner teljes jogú rendszergazdája – a partner által kezelt összes ügyfél beállításait kezelheti. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partnerrendszergazda – Kezelheti a rendszergazda által biztosított vagy a felhasználóhoz rendelt ügyfelek beállításait.
- Teljes jogú rendszergazda – A partnerszervezet olyan rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint például a szervezeti beállítások módosítása, a licencek kezelése és szerepkörök hozzárendelése.
- Végponttól végpontig több-bérlős HDS beállítása és kezelése az összes ügyfélszervezet esetében – Partneri rendszergazdai és teljes körű rendszergazdai jogok szükségesek.
- Hozzárendelt bérlő szervezetek kezelése – Partnerrendszergazdai és teljes körű rendszergazdai jogok szükségesek.
Biztonsági tartomány architektúrája
A Webex felhőarchitektúra a különböző típusú szolgáltatásokat külön tartományokra vagy megbízható tartományokra osztja szét, az alábbiakban bemutatottak szerint.

A hibrid adatbiztonság további megértéséhez először tekintsük meg ezt a tiszta felhőalapú esetet, amelyben a Cisco a felhőbirodalmában minden funkciót biztosít. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül korrelálhatók személyes adataikkal, például az e-mail-címükkel, logikusan és fizikailag elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végül tárolják, a C adatközpontban.
Ezen az ábrán az ügyfél a felhasználó laptopján futó Webex alkalmazás, és az azonosítási szolgáltatással van hitelesítve. Amikor a felhasználó egy szobába küldendő üzenetet állít össze, a következő lépések történnek:
-
Az ügyfél biztonságos kapcsolatot létesít a kulcskezelési szolgáltatással (KMS), majd egy kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, a KMS pedig AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi azt az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre, hogy segítse a jövőbeli tartalmi kereséseket.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzésre.
-
A titkosított üzenet a tárhely tartományában tárolódik.
A hibrid adatbiztonsági szolgáltatás telepítésekor a biztonsági tartomány funkcióit (KMS, indexelés és megfelelőség) áthelyezi a helyszíni adatközpontba. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitást és a tartalomtárolást) a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetéhez tartozó felhasználók rendszeresen használhatják a Webex alkalmazást, hogy együttműködjenek más szervezetek külső résztvevőivel. Amikor az egyik felhasználó kulcsot kér egy olyan szobához, amely az Ön szervezetének tulajdona (mivel azt az egyik felhasználó hozta létre), a KMS egy ECDH-biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Ha azonban egy másik szervezet tulajdonában van a szoba kulcsa, a KMS egy külön ECDH-csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy megkapja a kulcsot a megfelelő KMS-ből, majd visszaküldi a kulcsot a felhasználónak az eredeti csatornán.

Az „A” szervezeten futó KMS-szolgáltatás x.509 PKI-tanúsítványok használatával ellenőrzi a más szervezetek KMS-eihez való kapcsolatokat. A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez használandó x.509-tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése .
Elvárások a hibrid adatbiztonsági szolgáltatás telepítésével kapcsolatban
A hibrid adatbiztonsági szolgáltatás telepítéséhez jelentős elkötelezettségre és a titkosítási kulcsok tulajdonosi kockázataira van szükség.
A hibrid adatbiztonsági szolgáltatás telepítéséhez meg kell adnia a következőket:
-
Biztonságos adatközpont egy olyan országban, amely a Cisco Webex Teams-csomagok támogatott helyszíne.
-
A Környezet előkészítése részben leírt berendezések, szoftverek és hálózati hozzáférés.
A hibrid adatbiztonsági szolgáltatáshoz létrehozott konfigurációs ISO vagy az Ön által megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a tárhelytartalmakat és egyéb titkosított adatokat a Webex alkalmazásban. Ha ez megtörténik, új telepítést hozhat létre, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében:
-
Kezelje az adatbázis és a konfiguráció ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa-helyreállításra, ha katasztrófa történik, mint például az adatbázis lemezhibája vagy az adatközpont-katasztrófa.
HDS-telepítés után nincs mechanizmus a kulcsok felhőbe való visszahelyezésére.
Magas szintű beállítási folyamat
Ez a dokumentum egy több-bérlős hibrid adatbiztonsági szolgáltatás telepítésének beállításával és kezelésével foglalkozik:
-
Hibrid adatbiztonsági szolgáltatás beállítása – Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szolgáltatás szoftverének telepítését, egy HDS-fürt létrehozását, bérlői szervezetek hozzáadását a fürthöz, valamint az ügyfél fő kulcsainak (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek minden felhasználója számára, hogy a hibrid adatbiztonsági szolgáltatás-fürtöt használja a biztonsági funkciókhoz.
A beállítási, aktiválási és kezelési szakaszt a következő három fejezet részletesen ismerteti.
-
A hibrid adatbiztonsági szolgáltatás telepítésének fenntartása – A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az Ön informatikai osztálya első szintű támogatást nyújthat ehhez a telepítéshez, és szükség szerint bevonhatja a Cisco-támogatást. A Partner Hubban használhatja a képernyőn megjelenő értesítéseket, és beállíthat e-mail-alapú riasztásokat.
-
A gyakori riasztások, hibaelhárítási lépések és ismert problémák megértése – Ha problémába ütközik a hibrid adatbiztonsági szolgáltatás telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függelék segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági szolgáltatás telepítési modellje
A vállalati adatközponton belül a hibrid adatbiztonsági szolgáltatást egyetlen csomópontfürtként telepíti különálló virtuális szervezőkre. A csomópontok biztonságos websocket-eken és biztonságos HTTP-n keresztül kommunikálnak a Webex Clouddal.
A telepítési folyamat során az OVA fájlt biztosítjuk Önnek a virtuális készülékek beállításához az Ön által biztosított VM-eken. A HDS telepítőeszköz segítségével egyéni fürtkonfigurációs ISO-fájlt hozhat létre, amelyet minden csomópontra rögzíthet. A hibrid adatbiztonsági szolgáltatás-fürt a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS telepítőeszközben konfigurálhatja.)

Egy fürtben minimálisan elérhető csomópontok száma kettő. Fürtönként legalább hármat ajánlunk. A több csomópont biztosítja, hogy a szolgáltatás ne szakadjon meg egy csomóponton végzett szoftverfrissítés vagy egyéb karbantartási tevékenység során. (A Webex-felhő egyszerre csak egy csomópontot frissít.)
A fürtben lévő összes csomópont ugyanahhoz a kulcsadatkészlethez és ugyanahhoz a syslog szerverhez fér hozzá a naplótevékenységhez. Maguk a csomópontok státustalanok, és a kulcskéréseket kerek-robin módon kezelik, a felhő utasításai szerint.
A csomópontok aktiválódnak, amikor regisztrálja őket a Partner Hubban. Ha egy egyedi csomópontot ki szeretne zárni a szolgáltatásból, törölheti a regisztrációját, majd szükség esetén később újra regisztrálhatja.
Készenléti adatközpont a katasztrófa-helyreállításhoz
A telepítés során biztonságos készenléti adatközpontot állít be. Adatközpont-katasztrófa esetén manuálisan meghiúsulhat a telepítés a készenléti adatközpontba.

Az aktív és készenléti adatközpontok adatbázisai szinkronizálva vannak egymással, ami minimalizálja a feladatátvétel elvégzéséhez szükséges időt.
Az aktív hibrid adatbiztonsági szolgáltatás-csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy – Az alapértelmezett, ha nem használja a Megbízhatósági tároló és proxy konfigurációt a HDS-csomópont beállításához a proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy – A csomópontok nincsenek konfigurálva meghatározott proxykiszolgáló-cím használatára, és nem igényelhetnek módosításokat ahhoz, hogy a nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútépítés vagy ellenőrzés proxy – A csomópontok nincsenek konfigurálva konkrét proxykiszolgáló-cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy – Az explicit proxy segítségével megmondja a HDS-csomópontoknak, hogy melyik proxykiszolgálót és hitelesítési sémát kell használni. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Proxy IP/FQDN – a proxygép elérésére használható cím.
-
Proxyport – Olyan portszám, amelyet a proxy a lekerekített forgalom figyelésére használ.
-
Proxyprotokoll – Attól függően, hogy a proxykiszolgáló mit támogat, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus – Válasszon a következő hitelesítési típusok közül:
-
Nincs – Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Alapszintű – HTTP-felhasználói ügynökként használatos a felhasználónév és jelszó megadására kéréskor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonás – A fiók megerősítésére szolgál, mielőtt érzékeny információkat küldene be. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
A több-bérlős hibrid adatbiztonságra vonatkozó követelmények
Cisco Webex licenckövetelmények
A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez:
-
Partnerszervezetek: Forduljon Cisco-partneréhez vagy fiókkezelőjéhez, és bizonyosodjon meg arról, hogy engedélyezve van a több-bérlős funkció.
-
Bérlői szervezetek: Rendelkeznie kell a Cisco Webex Control Hub Pro Packkel. (Lásd: https://www.cisco.com/go/pro-pack.)
Docker asztali követelmények
A HDS-csomópontok telepítése előtt a telepítőprogram futtatásához a Docker Desktop alkalmazásra van szükség. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
X.509 tanúsítványkövetelmények
A tanúsítványláncnak az alábbi követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint megbízunk a Mozilla listában szereplő hitelesítésszolgáltatókban (a WoSign és a StartCom kivételével) a következő címen: https://wiki.mozilla.org/CA:IncludedCAs. |
|
A CN-nek nem kell elérhetőnek vagy élő szervezőnek lennie. Javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például A CN nem tartalmazhat * karaktert (helyettesítő karaktert). A CN-t a Webex alkalmazás ügyfeleihez tartozó hibrid adatbiztonsági szolgáltatás-csomópontok ellenőrzésére használják. A fürtben lévő összes hibrid adatbiztonsági szolgáltatás-csomópont ugyanazt a tanúsítványt használja. A KMS a CN tartomány használatával azonosítja magát, nem az x.509v3 SAN mezőkben definiált tartományt. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, nem támogatjuk a CN-tartomány nevének megváltoztatását. |
|
A KMS szoftver nem támogatja az SHA1-aláírásokat a más szervezetek KMS-jeihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának megváltoztatásához használjon konvertálót, például OpenSSL-t. A HDS telepítőeszköz futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Egyes hitelesítésszolgáltatók megkövetelik, hogy kiterjesztett kulcshasználati korlátozásokat alkalmazzanak minden tanúsítványra, például a kiszolgáló hitelesítésére. Megfelelő a kiszolgálóhitelesítés vagy egyéb beállítások használata.
Virtuális szervezőre vonatkozó követelmények
A fürtben hibrid adatbiztonsági szolgáltatás-csomópontként beállított virtuális szervezőkre a következő követelmények vonatkoznak:
-
Legalább két különálló szervező (3 ajánlott) ugyanabban a biztonságos adatközpontban van elhelyezve
-
A VMware ESXi 6.5 (vagy újabb) telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Legalább 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez kiszolgálónként
Adatbázis-kiszolgáló követelmények
Hozzon létre egy új adatbázist a kulcstároláshoz. Ne használja az alapértelmezett adatbázist. A HDS alkalmazások telepítésekor létrehozzák az adatbázis-sémát.
Az adatbázis-kiszolgálónak két lehetősége van. Az egyes követelményekre vonatkozó követelmények a következők:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
|
|
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogramokat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On Failover Cluster Instances és Always On Availability Groups) szolgáltatást. |
A Microsoft SQL Server elleni Windows-hitelesítés további követelményei
Ha azt szeretné, hogy a HDS csomópontok Windows hitelesítést használjanak, hogy hozzáférjenek a Microsoft SQL Server kulcstári adatbázisához, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontokat, az Active Directory infrastruktúrát és az MS SQL Server-t mind szinkronizálni kell az NTP-vel.
-
A HDS-csomópontok számára megadott Windows-fióknak olvasási/írási hozzáféréssel kell rendelkeznie az adatbázishoz.
-
A HDS-csomópontokhoz megadott DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
A HDS adatbázis-példányát a Microsoft SQL Server kiszolgálón a szolgáltatás fő neveként (SPN) regisztrálhatja az Active Directoryban. Lásd: Szolgáltatás fő nevének regisztrálása Kerberos-kapcsolatokhoz.
A HDS telepítőeszköznek, a HDS indítónak és a helyi KMS-nek mind Windows-hitelesítést kell használnia a keystore adatbázishoz való hozzáféréshez. Az ISO-konfiguráció részleteit használják az SPN megépítéséhez, amikor Kerberos hitelesítéssel kívánnak hozzáférni.
Külső kapcsolódási követelmények
Konfigurálja úgy a tűzfalát, hogy engedélyezze a következő csatlakozást a HDS-alkalmazásokhoz:
Alkalmazás |
Protokoll |
Port |
Irány az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági szolgáltatás-csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS-beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági szolgáltatás-csomópontok hálózati hozzáférési fordítással (NAT) vagy tűzfal mögött működnek, amennyiben a NAT vagy a tűzfal lehetővé teszi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartománycélhelyekhez. A hibrid adatbiztonsági szolgáltatás-csomópontokra bejövő kapcsolatok esetében nem szabad, hogy a portok látszódjanak az internetről. Az adatközponton belül az ügyfeleknek adminisztratív okokból hozzá kell férniük a hibrid adatbiztonsági szolgáltatás-csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címe régiónkénti. Ezek a jelenlegi CI-szervezők:
Régió |
Common Identity Host URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:) kapcsolatok létrehozását. A probléma megoldásához lásd: Squid-proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma bekövetkezik, a forgalom megkerülése (nem ellenőrzése)
wbx2.com és ciscospark.com megoldja a
problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy partnerszervezete engedélyezte a Több-bérlős HDS funkciót, és kérje le egy teljes körű partnerrendszergazdai jogosultsággal és teljes körű rendszergazdai jogosultsággal rendelkező fiók hitelesítő adatait. Győződjön meg arról, hogy Webex-ügyfélszervezete engedélyezve van a Cisco Webex Control Hub Pro Pack csomagja. A folyamattal kapcsolatos segítségért forduljon Cisco-partneréhez vagy fiókkezelőjéhez. Az ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel. |
2 |
Válasszon ki egy tartománynevet a HDS telepítéséhez (például |
3 |
Készítse elő azokat az azonos virtuális szervezőket, akiket hibrid adatbiztonsági szolgáltatás-csomópontként fog beállítani a fürtben. Legalább két különálló szervezőre (3 ajánlott) van szükség ugyanabban a biztonságos adatközpontban, amelyek megfelelnek a Virtuális szervező követelményei pontban foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattáraként fog működni, az Adatbázis-kiszolgáló követelményei szerint. Az adatbázis-kiszolgálót a biztonságos adatközpontban kell elhelyezni a virtuális gazdagépekkel. |
5 |
A gyors katasztrófa-helyreállításhoz állítson be biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet a VM-ek és a biztonsági mentési adatbázis szerver termelési környezetét tükrözi. Ha például a gyártásnak 3 HDS csomópontot futtató VM-je van, a biztonsági mentési környezetnek 3 VM-je van. |
6 |
Állítson be egy syslog-állomást a fürt csomópontjairól érkező naplók összegyűjtésére. A hálózati cím és a syslog port összegyűjtése (alapértelmezés: UDP 514). |
7 |
Hozzon létre biztonságos biztonsági mentési szabályzatot a hibrid adatbiztonsági szolgáltatás-csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-állomáshoz. A visszafordíthatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázist és a hibrid adatbiztonsági szolgáltatás csomópontokhoz generált konfigurációs ISO-fájlt. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés karbantartásának elmulasztása a tartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás ügyfelei gyorsítják a kulcsaikat, így előfordulhat, hogy a kimaradás nem lesz azonnal észrevehető, de idővel nyilvánvalóvá válik. Míg az ideiglenes kimaradást lehetetlen megelőzni, azok visszafordíthatóak. Az adatbázis vagy konfigurációs ISO fájl teljes elvesztése (nincs elérhető biztonsági mentés) azonban visszafordíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági szolgáltatás-csomópontok üzemeltetői várhatóan gyakori biztonsági másolatot készítenek az adatbázisról és a konfigurációs ISO-fájlról, és készen állnak a hibrid adatbiztonsági szolgáltatás-adatközpont újbóli felépítésére, ha katasztrofális hiba lép fel. |
8 |
Győződjön meg arról, hogy a tűzfalkonfiguráció engedélyezi a csatlakozást a hibrid adatbiztonsági szolgáltatás-csomópontok számára, a Külső kapcsolódási követelmények pontban leírtak szerint. |
9 |
Telepítse a Docker-t ( https://www.docker.com) bármely támogatott operációs rendszert futtató helyi gépre (Microsoft Windows 10 Professional vagy Enterprise 64 bites vagy Mac OSX Yosemite 10.10.3 vagy újabb) olyan webböngészővel, amely a következő címen tud hozzáférni: http://127.0.0.1:8080. A Docker-példány segítségével letöltheti és futtathatja a HDS telepítőeszközt, amely az összes hibrid adatbiztonsági szolgáltatás-csomópont helyi konfigurációs információit összeállítja. Lehet, hogy Docker asztali licencre van szüksége. További információkért lásd: Docker asztali követelmények . A HDS-telepítőeszköz telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a kapcsolattal a Külső kapcsolódási követelmények pontban leírtak szerint. |
10 |
Ha egy proxyt a hibrid adatbiztonsággal integrál, győződjön meg arról, hogy az megfelel a proxykiszolgáló követelményeinek. |
Hibrid adatbiztonsági szolgáltatás-fürt beállítása
Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama
1 |
Kezdeti beállítási és telepítési fájlok letöltése Töltse le az OVA-fájlt a helyi gépre későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS szervezők számára A HDS-telepítőeszköz segítségével ISO-konfigurációs fájlt hozhat létre a hibrid adatbiztonsági szolgáltatás-csomópontokhoz. |
3 |
Hozzon létre virtuális gépet az OVA fájlból, és végezze el a kezdeti konfigurációkat, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 6.5-ös verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
4 |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása Jelentkezzen be a VM-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha az OVA telepítésekor nem konfigurálta azokat. |
5 |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása Konfigurálja a VM-et a HDS telepítőeszközzel létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxykonfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxytanúsítványt a megbízhatósági tárolóhoz. |
7 |
A fürtben lévő első csomópont regisztrálása Regisztrálja a VM-et a Cisco Webex felhővel hibrid adatbiztonsági szolgáltatás-csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a több-bérlős HDS-t a Partnerközpontban. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hubban. |
Kezdeti beállítási és telepítési fájlok letöltése
Ebben a feladatban letölt egy OVA-fájlt a számítógépére (nem a hibrid adatbiztonsági szolgáltatás-csomópontokként beállított kiszolgálókra). Ezt a fájlt később a telepítési folyamat során használhatja.
1 |
Jelentkezzen be a Partnerközpontba, majd kattintson a Szolgáltatások lehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a Szoftver telepítése és konfigurálása kártyán kattintson a .OVA-fájl letöltése gombra. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a hibrid adatbiztonsági szolgáltatás legújabb frissítéseivel. Ez problémákat okozhat az alkalmazás verziófrissítése során. Ügyeljen arra, hogy az OVA-fájl legújabb verzióját töltse le. Az OVA-t bármikor letöltheti a Súgó részből. Kattintson a lehetőségre. Az OVA-fájl letöltése automatikusan elkezdődik. Mentse a fájlt a gépén lévő helyre.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági szolgáltatás telepítési útmutatójának megtekintése opcióra annak ellenőrzéséhez, hogy rendelkezésre áll-e ennek az útmutatónak egy későbbi verziója. |
Konfigurációs ISO létrehozása a HDS szervezők számára
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetében lévő proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Dokkolókörnyezeti változókon keresztül a Dokkolótároló alábbi 5 . lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. | ||||||||||
9 |
Az ISO-importálás oldalon az alábbi lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizze, hogy az X.509-es tanúsítvány megfelel-e az X.509-es tanúsítványkövetelmények előírásainak.
| ||||||||||
11 |
Adja meg a HDS adatbáziscímét és fiókját a kulcsadatkészlet eléréséhez: | ||||||||||
12 |
Válassza ki a TLS-adatbázis csatlakozási módját:
Amikor feltölti a gyökértanúsítványt (ha szükséges), és a Folytatás gombra kattint, a HDS telepítőeszköz teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A kapcsolódási különbségek miatt a HDS-csomópontok akkor is képesek lehetnek létrehozni a TLS-kapcsolatot, ha a HDS telepítőeszköz gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd kiszolgálót: | ||||||||||
14 |
(Opcionális) Bizonyos adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállítások menüpontban módosíthatja. Általában ez az egyetlen paraméter, amit érdemes megváltoztatni: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiók jelszavainak élettartama kilenc hónap. Akkor használja ezt a képernyőt, ha a jelszavak hamarosan lejárnak, vagy vissza szeretné állítani őket, hogy érvénytelenítsék a korábbi ISO-fájlokat. | ||||||||||
16 |
Kattintson az ISO-fájl letöltése lehetőségre. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. | ||||||||||
18 |
A beállítóeszköz leállításához gépelje be a |
Mi a következő teendő
Biztonsági másolat készítése a konfigurációs ISO fájlról. A helyreállításhoz további csomópontok létrehozásához, illetve konfigurációs módosítások elvégzéséhez szükség van rá. Ha az ISO fájl összes másolatát elveszíti, akkor a mesterkulcs is elveszett. A PostgreSQL vagy Microsoft SQL Server adatbázisából nem lehet visszaállítani a kulcsokat.
Soha nem lesz másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíti.
A HDS Host OVA telepítése
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba. |
2 |
Válassza a Fájl > OVF-sablon telepítése lehetőséget. |
3 |
A varázslóban adja meg a korábban letöltött OVA-fájl helyét, majd kattintson a Tovább gombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont Virtuális gép nevét (például „HDS_Node_1”), válasszon ki egy helyet, ahol a virtuálisgép-csomópont telepítése élhet, majd kattintson a Tovább gombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Tovább gombra. Egy érvényesítési ellenőrzés lefut. A befejezés után megjelennek a sablon adatai. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Tovább gombra. |
7 |
Ha a rendszer arra kéri, hogy a Konfiguráció oldalon válassza ki az erőforrás konfigurációját, kattintson a 4 CPU gombra, majd kattintson a Tovább gombra. |
8 |
A Tárhely kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a VM-tárhely házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a bejegyzések listájából, hogy biztosítsa a kívánt kapcsolatot a VM-mel. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szeretné, átugorhatja a hálózati beállítási konfigurációt, és a Hibrid adatbiztonsági szolgáltatás beállítása szakasz lépéseit követve konfigurálhatja a beállításokat a csomópont-konzolról. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 6.5-ös verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
11 |
Kattintson az egér jobb oldali gombjával a csomópont VM-jére, majd válassza a lehetőséget.A hibrid adatbiztonsági szolgáltatás-szoftver vendégként van telepítve a VM-állomásra. Most már bejelentkezhet a konzolba, és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy a csomópont-konténerek megjelenése előtt néhány percet késik. Az első rendszerindítás során hídtűzfalüzenet jelenik meg a konzolon, amelynek során nem tud bejelentkezni. |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása
Ezzel az eljárással először jelentkezzen be a hibrid adatbiztonsági szolgáltatás-csomópont VM-konzoljába, és állítsa be a bejelentkezési hitelesítő adatokat. A konzol segítségével konfigurálhatja a csomópont hálózati beállításait is, ha az OVA telepítésekor nem konfigurálta azokat.
1 |
A VMware vSphere kliensben válassza ki a hibrid adatbiztonsági szolgáltatás-csomópont VM-jét, és válassza a Konzol lapot. A VM elindul, és bejelentkezési üzenet jelenik meg. Ha a bejelentkezési üzenet nem jelenik meg, nyomja meg az Enter billentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezést és jelszót: Mivel először jelentkezik be a VM-be, meg kell változtatnia a rendszergazda jelszavát. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítése menüben, hagyja ki az eljárás hátralévő részét. Ellenkező esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-adatokkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Opcionális) Módosítsa az állomásnevet, a tartományt vagy az NTP-kiszolgáló(k)t, ha a hálózati házirendnek megfelel. Nem kell úgy beállítania a tartományt, hogy megfeleljen az X.509 tanúsítvány beszerzéséhez használt tartománynak. |
6 |
Mentse a hálózati konfigurációt, és indítsa újra a VM-et, hogy a módosítások életbe lépjenek. |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a mesterkulcsot, csak „tudni kell” alapon szabad közzétenni, hogy hozzáférhessen a hibrid adatbiztonsági szolgáltatás-kezelők és minden olyan rendszergazda számára, akinek esetleg módosításokat kell végrehajtania. Győződjön meg arról, hogy csak ezek a rendszergazdák férhetnek hozzá az adatkészlethez.
1 |
Töltse fel az ISO-fájlt a számítógépéről: |
2 |
ISO- fájl csatolása: |
Mi a következő teendő
Ha az IT-házirend megköveteli, akkor opcionálisan eltávolíthatja az ISO-fájlt, miután az összes csomópont elvette a konfigurációs módosításokat. Részletekért lásd: (nem kötelező) Az ISO leválasztása a HDS-konfiguráció után .
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Adja meg a HDS-csomópont beállítási |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez hiba, hajtsa végre ezeket a lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolása című ismertetőt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
A fürtben lévő első csomópont regisztrálása
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá van rendelve. A fürt egy vagy több, redundancia biztosítására telepített csomópontot tartalmaz.
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadása lehetőségre. |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá kívánja rendelni a hibrid adatbiztonsági szolgáltatás-csomópontot. Javasoljuk, hogy a fürtöt attól függően nevezze el, hogy a fürt csomópontjai földrajzilag hol helyezkednek el. Példák: "San Francisco" vagy "New York" vagy "Dallas" |
6 |
A második mezőben adja meg a csomópont belső IP-címét vagy teljesen minősített tartománynevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománynévvel, amelyet a Hibrid adatbiztonsági szolgáltatás beállítása során használt. Megjelenik egy üzenet, amely azt jelzi, hogy regisztrálhatja a csomópontot a Webex rendszerében.
|
7 |
Kattintson az Ugrás a csomópontra lehetőségre. Néhány perc múlva átirányítja a rendszer a Webex-szolgáltatások csomóponti kapcsolódási tesztelésére. Ha az összes teszt sikeres, megjelenik a „Hibrid adatbiztonsági szolgáltatás-csomópont hozzáférésének engedélyezése” oldal. Ott megerősíti, hogy engedélyeket szeretne adni a Webex-szervezetnek a csomóponthoz való hozzáféréshez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági szolgáltatás-csomóponthoz jelölőnégyzetet, majd kattintson a Folytatás gombra. Az Ön fiókja hitelesítve van, és a „Regisztráció befejezve” üzenet azt jelzi, hogy a csomópont mostantól regisztrálva van a Webex-felhőbe.
|
9 |
Kattintson a hivatkozásra, vagy zárja be a lapot, hogy visszatérjen a Partner Hub hibrid adatbiztonsági szolgáltatás oldalára. A Hibrid adatbiztonsági szolgáltatás oldalon az Ön által regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Hozzon létre egy új virtuális gépet az OVA-ból, ismételje meg a HDS Host OVA telepítése című rész lépéseit. |
2 |
Állítsa be a kezdeti konfigurációt az új VM-en, ismételve a Hibrid adatbiztonsági szolgáltatás VM beállítása lépéseit. |
3 |
Az új VM-en ismételje meg a HDS-konfiguráció ISO feltöltése és csatlakoztatása című rész lépéseit. |
4 |
Ha proxyt állít be az üzembe helyezéshez, ismételje meg a HDS-csomópont konfigurálása proxyintegrációhoz lépéseit az új csomóponthoz szükség szerint. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése a több-bérlős hibrid adatbiztonsági szolgáltatásban
Több-bérlős HDS aktiválása a Partner Hubban
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója megkezdhesse a HDS kihasználását a Helyszíni titkosítási kulcsok és egyéb biztonsági szolgáltatások esetében.
Mielőtt elkezdené
Győződjön meg arról, hogy befejezte a több-bérlős HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. |
4 |
Kattintson a HDS aktiválása lehetőségre a HDS állapot kártyán. |
Bérlő szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendel hozzá a hibrid adatbiztonsági szolgáltatás-fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Kattintson arra a fürtre, amelyhez ügyfelet szeretne hozzárendelni. |
5 |
Lépjen a Hozzárendelt ügyfelek lapra. |
6 |
Kattintson az Ügyfelek hozzáadása lehetőségre. |
7 |
A legördülő menüből válassza ki a hozzáadni kívánt ügyfelet. |
8 |
Kattintson a Hozzáadás lehetőségre, az ügyfél hozzá lesz adva a fürthöz. |
9 |
Ismételje meg a 6–8. lépéseket több ügyfél hozzáadásához a fürthöz. |
10 |
Kattintson a Kész gombra a képernyő alján, miután hozzáadta az ügyfeleket. |
Mi a következő teendő
Ügyfél fő kulcsainak (CMK-k) létrehozása a HDS-beállító eszköz használatával
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő fürthöz a Bérlői szervezetek hozzáadása a Partnerközpontban című részben részletezett módon. Futtassa a HDS telepítőeszközt, hogy befejezze az újonnan hozzáadott ügyfélszervezetek beállítási folyamatát.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. A CMK-kezelés végrehajtásához biztosítsa a kapcsolatot az adatbázisával. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
Ha a CMK létrehozása sikeres, a táblázatban szereplő állapot a CMK-kezelés függőben állapotról CMK-kezelés állapotra változik. |
13 |
Ha a CMK létrehozása sikertelen, egy hiba jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítás után az ügyfélszervezetek felhasználói nem tudják majd kihasználni a HDS-t a titkosítási igényeikhez, és elveszítik az összes meglévő tárhelyet. Az ügyfélszervezetek eltávolítása előtt kérjük, lépjen kapcsolatba Cisco-partnerével vagy fiókkezelőjével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Az Erőforrások lapon kattintson arra a fürtre, amelyről el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek lehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájában kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a fürtből lehetőségre. |
Mi a következő teendő
Az eltávolítási folyamat befejezéséhez vonja vissza az ügyfélszervezetek CMK-jeit a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben foglaltak szerint.
Vonja vissza a HDS-ből eltávolított bérlők CMK-jeit.
Mielőtt elkezdené
Ügyfelek eltávolítása a megfelelő fürtből a Bérlői szervezetek eltávolítása pontban részletezett módon. Futtassa a HDS-telepítő eszközt az eltávolított ügyfélszervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
A CMK visszavonása sikeres, az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, egy hiba jelenik meg. |
Tesztelje hibrid adatbiztonsági szolgáltatás telepítését
A hibrid adatbiztonsági szolgáltatás telepítésének tesztelése
Mielőtt elkezdené
-
Állítsa be a több-bérlős hibrid adatbiztonsági szolgáltatás üzembe helyezését.
-
Bizonyosodjon meg arról, hogy rendelkezik-e hozzáféréssel a syslog-hoz, és ellenőrizze, hogy a kulcskérések továbbításra kerülnek-e a többbérlős hibrid adatbiztonsági szolgáltatás telepítésébe.
1 |
Az adott szoba kulcsait a szoba létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfél szervezetének egyik felhasználójaként, majd hozzon létre egy szobát. Ha inaktiválja a hibrid adatbiztonsági szolgáltatás telepítését, a felhasználók által létrehozott terekben lévő tartalom többé nem érhető el, miután kicserélték a titkosítási kulcsok kliens által gyorsítótárazott másolatait. |
2 |
Üzenetek küldése az új szobába. |
3 |
Ellenőrizze a syslog kimenetet, és ellenőrizze, hogy a kulcskérések eljutnak-e a hibrid adatbiztonsági szolgáltatáshoz. |
Hibrid adatbiztonsági szolgáltatás állapotának megfigyelése
1 |
A Partnerközpontban válassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail-értesítések szakaszban adjon meg egy vagy több e-mail-címet vesszővel elválasztva, majd nyomja meg az Enter billentyűt. |
HDS-telepítés kezelése
HDS-telepítés kezelése
Az itt ismertetett feladatokat a hibrid adatbiztonsági szolgáltatás telepítésének kezeléséhez használja.
Fürtverziófrissítési ütemezés beállítása
A verziófrissítési ütemezés beállítása:
1 |
Jelentkezzen be a Partnerközpontba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítás gombra |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Fürtbeállítások fülre. |
6 |
A Fürtbeállítások oldalon a Verziófrissítési ütemezés alatt válassza ki a verziófrissítési ütemezéshez tartozó időt és időzónát. Megjegyzés: Az időzóna alatt a következő elérhető verziófrissítés dátuma és ideje jelenik meg. Ha szükséges, a Halasztás 24 órával opcióra kattintva elhalaszthatja a frissítést a következő napra. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Soft reset – A régi és az új jelszó egyaránt legfeljebb 10 napig használható. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Kemény alaphelyzetbe állítás – A régi jelszavak azonnal leállnak.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a partner teljes körű rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül, amikor a Docker tárolót az 1.e-ben helyezi üzembe. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS-csomópont fut, hozzon létre egy új hibrid adatbiztonsági szolgáltatás-csomópontot, és regisztrálja azt az új konfigurációs ISO-fájl használatával. Részletes útmutatásért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba, és kapcsolja ki a virtuális gépet. |
2 |
Csomópont eltávolítása: |
3 |
A vSphere kliensben törölje a VM-et. (A bal oldali navigációs panelen kattintson a jobb gombbal a VM-re, majd kattintson a Törlés gombra.) Ha nem törli a VM-et, ne felejtse el eltávolítani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem lehet hozzáférni a biztonsági adatokhoz a VM segítségével. |
Katasztrófa-helyreállítás a készenléti adatközpont használatával
A hibrid adatbiztonsági szolgáltatás-fürt által nyújtott legkritikusabb szolgáltatás az üzenetek és más tartalmak titkosításához használt kulcsok létrehozása és tárolása a Webex-felhőben. A szervezeten belüli minden olyan felhasználó számára, aki hozzá van rendelve a hibrid adatbiztonsághoz, a rendszer átirányítja az új kulcslétrehozási kérelmeket a fürthöz. A fürt felelős a létrehozott kulcsok visszaküldéséért is bármely, a lekérésre jogosult felhasználónak, például egy beszélgetési szoba tagjainak.
Mivel a fürt a kulcsok biztosításának kritikus funkcióját végzi, elengedhetetlen, hogy a fürt továbbra is fusson, és megfelelő biztonsági mentéseket tartson fenn. A hibrid adatbiztonsági szolgáltatás-adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyféltartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. Az ilyen veszteség megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése nem érhető el az elsődleges adatközpontban, kövesse ezt az eljárást a készenléti adatközpontba való manuális feladatátvételhez.
Mielőtt elkezdené
1 |
Indítsa el a HDS telepítőeszközt, és kövesse a Konfigurációs ISO létrehozása a HDS szervezők számára című részben említett lépéseket. |
2 |
Végezze el a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése >CD/DVD Drive 1 elemre, és válassza a Datastore ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Kapcsolódás bekapcsolva be van jelölve, hogy a frissített konfigurációs módosítások a csomópontok elindítása után életbe lépjenek. |
6 |
Kapcsolja be a HDS-csomópontot, és győződjön meg arról, hogy legalább 15 percig nincs riasztás. |
7 |
Regisztrálja a csomópontot a Partnerközpontban. Lásd: A fürt első csomópontjának regisztrálása. |
8 |
Ismételje meg a folyamatot minden csomóponthoz a készenléti adatközpontban. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS-konfiguráció után
A standard HDS konfiguráció az ISO csatlakozóval fut. Néhány ügyfél azonban nem szeretné, ha az ISO fájlokat folyamatosan csatlakoztatva hagyná. Az ISO fájl leszerelhető, miután az összes HDS-csomópont felvette az új konfigurációt.
A konfiguráció módosításához továbbra is az ISO-fájlokat használja. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Telepítőeszköz segítségével, a frissített ISO-t minden HDS-csomópontra fel kell szerelnie. Miután az összes csomópont átvette a konfigurációs módosításokat, újra leszerelheti az ISO-t ezzel az eljárással.
Mielőtt elkezdené
Frissítse az összes HDS-csomópontot a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Állítsa le az egyik HDS-csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza a ISO-fájl jelölését. lehetőséget, és törölje az |
4 |
Kapcsolja be a HDS-csomópontot, és biztosítsa, hogy legalább 20 percig ne legyen riasztás. |
5 |
Ismételje meg egymás után minden HDS-csomópont esetében. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
Riasztások és hibaelhárítás megtekintése
A hibrid adatbiztonsági szolgáltatás telepítése nem érhető el, ha a fürtben lévő összes csomópont nem érhető el, vagy a fürt olyan lassan működik, hogy időtúllépést igényel. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági szolgáltatás-fürtöt, a következő tüneteket tapasztalják:
-
Nem lehet új szobákat létrehozni (nem lehet új kulcsot létrehozni)
-
Nem sikerült visszafejteni az üzeneteket és a szobák címeit a következőhöz:
-
Új felhasználók hozzáadva egy szobához (nem lehet lekérni a kulcsokat)
-
Meglévő felhasználók egy szobában új klienssel (nem lehet lekérni a kulcsokat)
-
-
A szobában lévő meglévő felhasználók továbbra is sikeresen futnak, amennyiben az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági szolgáltatás-fürtöt, és azonnal kezelje az esetleges riasztásokat, hogy elkerülje a szolgáltatás megszakadását.
Riasztások
Ha probléma van a hibrid adatbiztonsági szolgáltatás beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail-címre. A riasztások számos gyakori forgatókönyvet fednek le.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Nem sikerült csatlakozni a helyi adatbázishoz. |
Ellenőrizze, hogy az adatbázis szerver elérhető-e, és a megfelelő szolgáltatásfiók hitelesítő adatokat használták-e a csomópont konfigurációjában. |
Sikertelen volt a felhőszolgáltatás-hozzáférés. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex kiszolgálókhoz a Külső kapcsolódási követelmények pontban meghatározottak szerint. |
A felhőszolgáltatás regisztrációjának megújítása. |
A felhőszolgáltatásokba való regisztráció megszakadt. A lajstromozás megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokba való regisztráció leállt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partnerközpontban. |
A konfigurált tartomány nem egyezik a kiszolgáló tanúsítványával. |
Győződjön meg arról, hogy a kiszolgálótanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománygal. A legvalószínűbb ok az, hogy a CN tanúsítványt nemrégiben módosították, és mostantól különbözik a kezdeti beállítás során használt CN-től. |
A felhőszolgáltatásokhoz való hitelesítés sikertelen. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstár fájlját. |
Ellenőrizze az integritást és a jelszó pontosságát a helyi kulcstárfájlban. |
A helyi kiszolgáló tanúsítványa érvénytelen. |
Ellenőrizze a kiszolgáló tanúsítványának lejárati dátumát, és erősítse meg, hogy azt egy megbízható hitelesítésszolgáltató állította ki. |
Nem lehet mérőszámokat közzétenni. |
Ellenőrizze a külső felhőszolgáltatásokhoz való helyi hálózati hozzáférést. |
A /media/configdrive/hds könyvtár nem létezik. |
Ellenőrizze az ISO rögzítési konfigurációt a virtuális állomáson. Ellenőrizze, hogy az ISO fájl létezik-e, hogy újraindításkor csatlakoztatásra van-e konfigurálva, és hogy sikeresen csatlakozik-e. |
A bérlő szervezetének beállítása nem fejeződött be a hozzáadott szervezetek esetében |
A beállítást úgy fejezze be, hogy CMK-ket hoz létre az újonnan hozzáadott bérlő szervezetek számára a HDS-telepítőeszköz használatával. |
A bérlő szervezeti beállítása az eltávolított szervezetek esetében nem fejeződött be |
A telepítést végezze el az olyan bérlő szervezetek CMK-jének visszavonásával, amelyeket a HDS telepítőeszköz használatával távolítottak el. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
1 |
Ellenőrizze a Partner Hubot az esetleges riasztások miatt, és javítsa ki az ott található elemeket. Bővebb tájékoztatásért lásd az alábbi képet. |
2 |
Ellenőrizze a Hibrid adatbiztonsági szolgáltatás telepítésből származó tevékenységhez tartozó syslog szerver kimenetét. A hibaelhárítás érdekében szűrje az olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”. |
3 |
Forduljon a Cisco ügyfélszolgálatához. |
Egyéb megjegyzések
A hibrid adatbiztonsági szolgáltatás ismert problémái
-
Ha leállítja a hibrid adatbiztonsági szolgáltatás-fürtöt (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a kulcsrakész-adatbázishoz való hozzáférést, az ügyfélszervezetek Webex alkalmazás felhasználói többé nem használhatják a KMS-ből kulcsokkal létrehozott Személyek listában szereplő szobákat. Jelenleg nem rendelkezünk megoldással vagy megoldással ehhez a problémához, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásait, miután azok aktív felhasználói fiókokat kezelnek.
-
Az az ügyfél, amely meglévő ECDH-kapcsolattal rendelkezik egy KMS-sel, egy ideig (valószínűleg egy órán keresztül) tartja fenn a kapcsolatot.
OpenSSL használata PKCS12 fájl létrehozásához
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájlt a megfelelő formátumban lehet betölteni a HDS telepítőeszközben. Ennek más módjai is vannak, és nem támogatjuk vagy támogatjuk az egyik módot a másikkal szemben.
-
Ha az OpenSSL használatát választja, útmutatóként biztosítjuk ezt az eljárást, hogy segítsen létrehozni egy olyan fájlt, amely megfelel az X.509 Certificate Requirements (X.509 Certificate Requirements) X.509 tanúsítványkövetelményeinek. Mielőtt folytatná, ismerje meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t támogatott környezetben. Lásd: https://www.openssl.org a szoftver és a dokumentáció.
-
Hozzon létre egy privát kulcsot.
-
Indítsa el ezt az eljárást, amikor megkapja a kiszolgáló tanúsítványt a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapja a kiszolgálótanúsítványt a hitelesítésszolgáltatótól, mentse el |
2 |
A tanúsítvány megjelenítése szövegként, és ellenőrizze a részleteket.
|
3 |
Használjon szövegszerkesztőt egy
|
4 |
Hozza létre a .p12 fájlt
|
5 |
Ellenőrizze a kiszolgáló tanúsítványának részleteit. |
Mi a következő teendő
Visszatérés a Hibrid adatbiztonsági szolgáltatás előfeltételeinek teljesítése lehetőséghez. A hdsnode.p12
fájlt és a hozzá beállított jelszót fogja használni az ISO-konfiguráció létrehozása a HDS-állomásoknál menüpontban.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány kéréséhez, amikor az eredeti tanúsítvány lejár.
HDS-csomópontok és a felhő közötti forgalom
Kimenő mérőszámok gyűjtésének forgalma
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a heap max, a használt heap, a CPU terhelése és a szálszám rendszermérőszámai; a szinkronizált és aszinkron szálak mérőszámai; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérés sor hosszát érintő riasztások mérőszámai; az adatkészlet mérőszámai; és a titkosítási kapcsolat mérőszámai. A csomópontok titkosított kulcs anyagot küldenek egy sávon kívüli (a kérelemtől elkülönülő) csatornán keresztül.
Bejövő forgalom
A hibrid adatbiztonsági szolgáltatás-csomópontok a bejövő forgalom alábbi típusait kapják meg a Webex-felhőből:
-
Az ügyfelektől érkező, a titkosítási szolgáltatás által irányított titkosítási kérések
-
A csomópont szoftverének frissítései
Squid-proxyk konfigurálása a hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:
) kapcsolatok létrehozását, amelyeket a Hibrid adatbiztonsági szolgáltatás igényel. Ezek a szakaszok útmutatást nyújtanak arról, hogyan konfigurálhatja a Squid különböző verzióit a wss figyelmen kívül hagyásához:
a szolgáltatások megfelelő működéséhez szükséges forgalom.
Tintahal 4 és 5
Adja hozzá az on_unsupported_protocol
irányelvet a squid.conf
fájlhoz:
on_unsupported_protocol az alagút
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonságot a következő szabályokkal, amelyek hozzáadva vannak a squid.conf.conf-hez.
Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex Mercury-kapcsolat ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Új és módosított információk
Új és módosított információk
Ez a táblázat ismerteti az új funkciókat vagy funkciókat, a meglévő tartalom módosításait, valamint a Több-bérlős hibrid adatbiztonsági szolgáltatás üzembehelyezési útmutatójában kijavított főbb hibákat.
Dátum |
Módosítások |
---|---|
2025. január 8. |
Hozzáadtunk egy megjegyzést a Kezdeti beállítási és telepítési fájlok letöltése részben, amely kimondja, hogy a Beállítás elemre kattintva a Partner Hubban a HDS-kártyán, a telepítési folyamat fontos lépése. |
2025. január 7. |
Frissült a Virtuális szervezőre vonatkozó követelmények, a Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama, és a HDS Host OVA telepítése az ESXi 7.0 új követelményének megjelenítéséhez. |
2024. december 13. |
Először megjelent. |
Több-bérlős hibrid adatbiztonsági szolgáltatás inaktiválása
Több-bérlős HDS-deaktiválási feladatfolyamat
Kövesse az alábbi lépéseket a több-bérlős HDS teljes kikapcsolásához.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes fürtből, a Bérlői szervezetek eltávolítása részben említettek szerint. |
2 |
Vonja vissza az összes ügyfél CMK-jét, a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben említettek szerint. |
3 |
Távolítsa el az összes csomópontot az összes fürtből, a Csomópont eltávolítása részben említettek szerint. |
4 |
Törölje az összes fürtöt a Partnerközpontból a következő két módszer valamelyikével.
|
5 |
Kattintson a Beállítások fülre a hibrid adatbiztonsági szolgáltatás áttekintő oldalán, majd kattintson a HDS inaktiválása gombra a HDS-állapotkártyán. |
Első lépések a több-bérlős hibrid adatbiztonsági szolgáltatással
Több-bérlős hibrid adatbiztonsági szolgáltatás áttekintése
A Webex alkalmazás tervezésekor az első naptól kezdve az adatbiztonság volt az elsődleges hangsúly. A biztonság sarokköve a tartalom végpontok közötti titkosítása, amelyet a Key Management Service (KMS) szolgáltatással együttműködő Webex alkalmazás ügyfelei engedélyeznek. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint a Webex alkalmazás összes ügyfele a felhőalapú KMS-ben, a Cisco biztonsági tartományában tárolt dinamikus kulcsokkal kap végpontok közötti titkosítást. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A több bérlős hibrid adatbiztonsági szolgáltatás lehetővé teszi a szervezetek számára a HDS kihasználását egy megbízható helyi partneren keresztül, aki szolgáltatóként tevékenykedhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes ellenőrzést gyakoroljon a titkosítási kulcsok telepítése és kezelése felett, valamint biztosítja az ügyfélszervezetek felhasználói adatainak külső hozzáféréstől való biztonságát. A partnerszervezetek szükség szerint HDS-példányokat állíthatnak be, és HDS-fürtöket hozhatnak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben a rendszeres HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára, hogy kihasználják a HDS-t, mivel a kulcskezelési szolgáltatás és a biztonsági infrastruktúra, például az adatközpontok a megbízható helyi partner tulajdonában vannak.
Hogyan biztosítja a több-bérlős hibrid adatbiztonság az adatszuverenitást és adatvezérlést?
- A felhasználók által létrehozott tartalmak védve vannak a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi megbízható partnerek kezelik azoknak az ügyfeleknek a titkosítási kulcsait, akikkel már kialakult kapcsolatuk.
- Helyi műszaki támogatási lehetőség, ha azt a partner biztosítja.
- Támogatja az értekezleteket, az üzenetküldést és a hívást.
Ez a dokumentum célja, hogy segítse a partnerszervezeteket az ügyfelek létrehozásában és kezelésében egy több-bérlős hibrid adatbiztonsági rendszer keretében.
Szerepkörök a többbérlős hibrid adatbiztonsági szolgáltatásban
- Partner teljes jogú rendszergazdája – a partner által kezelt összes ügyfél beállításait kezelheti. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partnerrendszergazda – Kezelheti a rendszergazda által biztosított vagy a felhasználóhoz rendelt ügyfelek beállításait.
- Teljes jogú rendszergazda – A partnerszervezet olyan rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint például a szervezeti beállítások módosítása, a licencek kezelése és szerepkörök hozzárendelése.
- Végponttól végpontig több-bérlős HDS beállítása és kezelése az összes ügyfélszervezet esetében – Partneri rendszergazdai és teljes körű rendszergazdai jogok szükségesek.
- Hozzárendelt bérlő szervezetek kezelése – Partnerrendszergazdai és teljes körű rendszergazdai jogok szükségesek.
Biztonsági tartomány architektúrája
A Webex felhőarchitektúra a különböző típusú szolgáltatásokat külön tartományokra vagy megbízható tartományokra osztja szét, az alábbiakban bemutatottak szerint.

A hibrid adatbiztonság további megértéséhez először tekintsük meg ezt a tiszta felhőalapú esetet, amelyben a Cisco a felhőbirodalmában minden funkciót biztosít. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül korrelálhatók személyes adataikkal, például az e-mail-címükkel, logikusan és fizikailag elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végül tárolják, a C adatközpontban.
Ezen az ábrán az ügyfél a felhasználó laptopján futó Webex alkalmazás, és az azonosítási szolgáltatással van hitelesítve. Amikor a felhasználó egy szobába küldendő üzenetet állít össze, a következő lépések történnek:
-
Az ügyfél biztonságos kapcsolatot létesít a kulcskezelési szolgáltatással (KMS), majd egy kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, a KMS pedig AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi azt az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre, hogy segítse a jövőbeli tartalmi kereséseket.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzésre.
-
A titkosított üzenet a tárhely tartományában tárolódik.
A hibrid adatbiztonsági szolgáltatás telepítésekor a biztonsági tartomány funkcióit (KMS, indexelés és megfelelőség) áthelyezi a helyszíni adatközpontba. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitást és a tartalomtárolást) a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetéhez tartozó felhasználók rendszeresen használhatják a Webex alkalmazást, hogy együttműködjenek más szervezetek külső résztvevőivel. Amikor az egyik felhasználó kulcsot kér egy olyan szobához, amely az Ön szervezetének tulajdona (mivel azt az egyik felhasználó hozta létre), a KMS egy ECDH-biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Ha azonban egy másik szervezet tulajdonában van a szoba kulcsa, a KMS egy külön ECDH-csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy megkapja a kulcsot a megfelelő KMS-ből, majd visszaküldi a kulcsot a felhasználónak az eredeti csatornán.

Az „A” szervezeten futó KMS-szolgáltatás x.509 PKI-tanúsítványok használatával ellenőrzi a más szervezetek KMS-eihez való kapcsolatokat. A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez használandó x.509-tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése .
Elvárások a hibrid adatbiztonsági szolgáltatás telepítésével kapcsolatban
A hibrid adatbiztonsági szolgáltatás telepítéséhez jelentős elkötelezettségre és a titkosítási kulcsok tulajdonosi kockázataira van szükség.
A hibrid adatbiztonsági szolgáltatás telepítéséhez meg kell adnia a következőket:
-
Biztonságos adatközpont egy olyan országban, amely a Cisco Webex Teams-csomagok támogatott helyszíne.
-
A Környezet előkészítése részben leírt berendezések, szoftverek és hálózati hozzáférés.
A hibrid adatbiztonsági szolgáltatáshoz létrehozott konfigurációs ISO vagy az Ön által megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a tárhelytartalmakat és egyéb titkosított adatokat a Webex alkalmazásban. Ha ez megtörténik, új telepítést hozhat létre, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében:
-
Kezelje az adatbázis és a konfiguráció ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa-helyreállításra, ha katasztrófa történik, mint például az adatbázis lemezhibája vagy az adatközpont-katasztrófa.
HDS-telepítés után nincs mechanizmus a kulcsok felhőbe való visszahelyezésére.
Magas szintű beállítási folyamat
Ez a dokumentum egy több-bérlős hibrid adatbiztonsági szolgáltatás telepítésének beállításával és kezelésével foglalkozik:
-
Hibrid adatbiztonsági szolgáltatás beállítása – Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szolgáltatás szoftverének telepítését, egy HDS-fürt létrehozását, bérlői szervezetek hozzáadását a fürthöz, valamint az ügyfél fő kulcsainak (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek minden felhasználója számára, hogy a hibrid adatbiztonsági szolgáltatás-fürtöt használja a biztonsági funkciókhoz.
A beállítási, aktiválási és kezelési szakaszt a következő három fejezet részletesen ismerteti.
-
A hibrid adatbiztonsági szolgáltatás telepítésének fenntartása – A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az Ön informatikai osztálya első szintű támogatást nyújthat ehhez a telepítéshez, és szükség szerint bevonhatja a Cisco-támogatást. A Partner Hubban használhatja a képernyőn megjelenő értesítéseket, és beállíthat e-mail-alapú riasztásokat.
-
A gyakori riasztások, hibaelhárítási lépések és ismert problémák megértése – Ha problémába ütközik a hibrid adatbiztonsági szolgáltatás telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függelék segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági szolgáltatás telepítési modellje
A vállalati adatközponton belül a hibrid adatbiztonsági szolgáltatást egyetlen csomópontfürtként telepíti különálló virtuális szervezőkre. A csomópontok biztonságos websocket-eken és biztonságos HTTP-n keresztül kommunikálnak a Webex Clouddal.
A telepítési folyamat során az OVA fájlt biztosítjuk Önnek a virtuális készülékek beállításához az Ön által biztosított VM-eken. A HDS telepítőeszköz segítségével egyéni fürtkonfigurációs ISO-fájlt hozhat létre, amelyet minden csomópontra rögzíthet. A hibrid adatbiztonsági szolgáltatás-fürt a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS telepítőeszközben konfigurálhatja.)

Egy fürtben minimálisan elérhető csomópontok száma kettő. Fürtönként legalább hármat ajánlunk. A több csomópont biztosítja, hogy a szolgáltatás ne szakadjon meg egy csomóponton végzett szoftverfrissítés vagy egyéb karbantartási tevékenység során. (A Webex-felhő egyszerre csak egy csomópontot frissít.)
A fürtben lévő összes csomópont ugyanahhoz a kulcsadatkészlethez és ugyanahhoz a syslog szerverhez fér hozzá a naplótevékenységhez. Maguk a csomópontok státustalanok, és a kulcskéréseket kerek-robin módon kezelik, a felhő utasításai szerint.
A csomópontok aktiválódnak, amikor regisztrálja őket a Partner Hubban. Ha egy egyedi csomópontot ki szeretne zárni a szolgáltatásból, törölheti a regisztrációját, majd szükség esetén később újra regisztrálhatja.
Készenléti adatközpont a katasztrófa-helyreállításhoz
A telepítés során biztonságos készenléti adatközpontot állít be. Adatközpont-katasztrófa esetén manuálisan meghiúsulhat a telepítés a készenléti adatközpontba.

Az aktív és készenléti adatközpontok adatbázisai szinkronizálva vannak egymással, ami minimalizálja a feladatátvétel elvégzéséhez szükséges időt.
Az aktív hibrid adatbiztonsági szolgáltatás-csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy – Az alapértelmezett, ha nem használja a Megbízhatósági tároló és proxy konfigurációt a HDS-csomópont beállításához a proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy – A csomópontok nincsenek konfigurálva meghatározott proxykiszolgáló-cím használatára, és nem igényelhetnek módosításokat ahhoz, hogy a nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútépítés vagy ellenőrzés proxy – A csomópontok nincsenek konfigurálva konkrét proxykiszolgáló-cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy – Az explicit proxy segítségével megmondja a HDS-csomópontoknak, hogy melyik proxykiszolgálót és hitelesítési sémát kell használni. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Proxy IP/FQDN – a proxygép elérésére használható cím.
-
Proxyport – Olyan portszám, amelyet a proxy a lekerekített forgalom figyelésére használ.
-
Proxyprotokoll – Attól függően, hogy a proxykiszolgáló mit támogat, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus – Válasszon a következő hitelesítési típusok közül:
-
Nincs – Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Alapszintű – HTTP-felhasználói ügynökként használatos a felhasználónév és jelszó megadására kéréskor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonás – A fiók megerősítésére szolgál, mielőtt érzékeny információkat küldene be. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
A több-bérlős hibrid adatbiztonságra vonatkozó követelmények
Cisco Webex licenckövetelmények
A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez:
-
Partnerszervezetek: Forduljon Cisco-partneréhez vagy fiókkezelőjéhez, és bizonyosodjon meg arról, hogy engedélyezve van a több-bérlős funkció.
-
Bérlői szervezetek: Rendelkeznie kell a Cisco Webex Control Hub Pro Packkel. (Lásd: https://www.cisco.com/go/pro-pack.)
Docker asztali követelmények
A HDS-csomópontok telepítése előtt a telepítőprogram futtatásához a Docker Desktop alkalmazásra van szükség. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
X.509 tanúsítványkövetelmények
A tanúsítványláncnak az alábbi követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint megbízunk a Mozilla listában szereplő hitelesítésszolgáltatókban (a WoSign és a StartCom kivételével) a következő címen: https://wiki.mozilla.org/CA:IncludedCAs. |
|
A CN-nek nem kell elérhetőnek vagy élő szervezőnek lennie. Javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például A CN nem tartalmazhat * karaktert (helyettesítő karaktert). A CN-t a Webex alkalmazás ügyfeleihez tartozó hibrid adatbiztonsági szolgáltatás-csomópontok ellenőrzésére használják. A fürtben lévő összes hibrid adatbiztonsági szolgáltatás-csomópont ugyanazt a tanúsítványt használja. A KMS a CN tartomány használatával azonosítja magát, nem az x.509v3 SAN mezőkben definiált tartományt. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, nem támogatjuk a CN-tartomány nevének megváltoztatását. |
|
A KMS szoftver nem támogatja az SHA1-aláírásokat a más szervezetek KMS-jeihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának megváltoztatásához használjon konvertálót, például OpenSSL-t. A HDS telepítőeszköz futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Egyes hitelesítésszolgáltatók megkövetelik, hogy kiterjesztett kulcshasználati korlátozásokat alkalmazzanak minden tanúsítványra, például a kiszolgáló hitelesítésére. Megfelelő a kiszolgálóhitelesítés vagy egyéb beállítások használata.
Virtuális szervezőre vonatkozó követelmények
A fürtben hibrid adatbiztonsági szolgáltatás-csomópontként beállított virtuális szervezőkre a következő követelmények vonatkoznak:
-
Legalább két különálló szervező (3 ajánlott) ugyanabban a biztonságos adatközpontban van elhelyezve
-
A VMware ESXi 7.0 (vagy későbbi) verzió telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Legalább 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez kiszolgálónként
Adatbázis-kiszolgáló követelmények
Hozzon létre egy új adatbázist a kulcstároláshoz. Ne használja az alapértelmezett adatbázist. A HDS alkalmazások telepítésekor létrehozzák az adatbázis-sémát.
Az adatbázis-kiszolgálónak két lehetősége van. Az egyes követelményekre vonatkozó követelmények a következők:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
|
|
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogramokat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On Failover Cluster Instances és Always On Availability Groups) szolgáltatást. |
A Microsoft SQL Server elleni Windows-hitelesítés további követelményei
Ha azt szeretné, hogy a HDS csomópontok Windows hitelesítést használjanak, hogy hozzáférjenek a Microsoft SQL Server kulcstári adatbázisához, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontokat, az Active Directory infrastruktúrát és az MS SQL Server-t mind szinkronizálni kell az NTP-vel.
-
A HDS-csomópontok számára megadott Windows-fióknak olvasási/írási hozzáféréssel kell rendelkeznie az adatbázishoz.
-
A HDS-csomópontokhoz megadott DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
A HDS adatbázis-példányát a Microsoft SQL Server kiszolgálón a szolgáltatás fő neveként (SPN) regisztrálhatja az Active Directoryban. Lásd: Szolgáltatás fő nevének regisztrálása Kerberos-kapcsolatokhoz.
A HDS telepítőeszköznek, a HDS indítónak és a helyi KMS-nek mind Windows-hitelesítést kell használnia a keystore adatbázishoz való hozzáféréshez. Az ISO-konfiguráció részleteit használják az SPN megépítéséhez, amikor Kerberos hitelesítéssel kívánnak hozzáférni.
Külső kapcsolódási követelmények
Konfigurálja úgy a tűzfalát, hogy engedélyezze a következő csatlakozást a HDS-alkalmazásokhoz:
Alkalmazás |
Protokoll |
Port |
Irány az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági szolgáltatás-csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS-beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági szolgáltatás-csomópontok hálózati hozzáférési fordítással (NAT) vagy tűzfal mögött működnek, amennyiben a NAT vagy a tűzfal lehetővé teszi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartománycélhelyekhez. A hibrid adatbiztonsági szolgáltatás-csomópontokra bejövő kapcsolatok esetében nem szabad, hogy a portok látszódjanak az internetről. Az adatközponton belül az ügyfeleknek adminisztratív okokból hozzá kell férniük a hibrid adatbiztonsági szolgáltatás-csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címe régiónkénti. Ezek a jelenlegi CI-szervezők:
Régió |
Common Identity Host URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:) kapcsolatok létrehozását. A probléma megoldásához lásd: Squid-proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma bekövetkezik, a forgalom megkerülése (nem ellenőrzése)
wbx2.com és ciscospark.com megoldja a
problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy partnerszervezete engedélyezte a Több-bérlős HDS funkciót, és kérje le egy teljes körű partnerrendszergazdai jogosultsággal és teljes körű rendszergazdai jogosultsággal rendelkező fiók hitelesítő adatait. Győződjön meg arról, hogy Webex-ügyfélszervezete engedélyezve van a Cisco Webex Control Hub Pro Pack csomagja. A folyamattal kapcsolatos segítségért forduljon Cisco-partneréhez vagy fiókkezelőjéhez. Az ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel. |
2 |
Válasszon ki egy tartománynevet a HDS telepítéséhez (például |
3 |
Készítse elő azokat az azonos virtuális szervezőket, akiket hibrid adatbiztonsági szolgáltatás-csomópontként fog beállítani a fürtben. Legalább két különálló szervezőre (3 ajánlott) van szükség ugyanabban a biztonságos adatközpontban, amelyek megfelelnek a Virtuális szervező követelményei pontban foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattáraként fog működni, az Adatbázis-kiszolgáló követelményei szerint. Az adatbázis-kiszolgálót a biztonságos adatközpontban kell elhelyezni a virtuális gazdagépekkel. |
5 |
A gyors katasztrófa-helyreállításhoz állítson be biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet a VM-ek és a biztonsági mentési adatbázis szerver termelési környezetét tükrözi. Ha például a gyártásnak 3 HDS csomópontot futtató VM-je van, a biztonsági mentési környezetnek 3 VM-je van. |
6 |
Állítson be egy syslog-állomást a fürt csomópontjairól érkező naplók összegyűjtésére. A hálózati cím és a syslog port összegyűjtése (alapértelmezés: UDP 514). |
7 |
Hozzon létre biztonságos biztonsági mentési szabályzatot a hibrid adatbiztonsági szolgáltatás-csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-állomáshoz. A visszafordíthatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázist és a hibrid adatbiztonsági szolgáltatás csomópontokhoz generált konfigurációs ISO-fájlt. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés karbantartásának elmulasztása a tartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás ügyfelei gyorsítják a kulcsaikat, így előfordulhat, hogy a kimaradás nem lesz azonnal észrevehető, de idővel nyilvánvalóvá válik. Míg az ideiglenes kimaradást lehetetlen megelőzni, azok visszafordíthatóak. Az adatbázis vagy konfigurációs ISO fájl teljes elvesztése (nincs elérhető biztonsági mentés) azonban visszafordíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági szolgáltatás-csomópontok üzemeltetői várhatóan gyakori biztonsági másolatot készítenek az adatbázisról és a konfigurációs ISO-fájlról, és készen állnak a hibrid adatbiztonsági szolgáltatás-adatközpont újbóli felépítésére, ha katasztrofális hiba lép fel. |
8 |
Győződjön meg arról, hogy a tűzfalkonfiguráció engedélyezi a csatlakozást a hibrid adatbiztonsági szolgáltatás-csomópontok számára, a Külső kapcsolódási követelmények pontban leírtak szerint. |
9 |
Telepítse a Docker-t ( https://www.docker.com) bármely támogatott operációs rendszert futtató helyi gépre (Microsoft Windows 10 Professional vagy Enterprise 64 bites vagy Mac OSX Yosemite 10.10.3 vagy újabb) olyan webböngészővel, amely a következő címen tud hozzáférni: http://127.0.0.1:8080. A Docker-példány segítségével letöltheti és futtathatja a HDS telepítőeszközt, amely az összes hibrid adatbiztonsági szolgáltatás-csomópont helyi konfigurációs információit összeállítja. Lehet, hogy Docker asztali licencre van szüksége. További információkért lásd: Docker asztali követelmények . A HDS-telepítőeszköz telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a kapcsolattal a Külső kapcsolódási követelmények pontban leírtak szerint. |
10 |
Ha egy proxyt a hibrid adatbiztonsággal integrál, győződjön meg arról, hogy az megfelel a proxykiszolgáló követelményeinek. |
Hibrid adatbiztonsági szolgáltatás-fürt beállítása
Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama
1 |
Kezdeti beállítási és telepítési fájlok letöltése Töltse le az OVA-fájlt a helyi gépre későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS szervezők számára A HDS-telepítőeszköz segítségével ISO-konfigurációs fájlt hozhat létre a hibrid adatbiztonsági szolgáltatás-csomópontokhoz. |
3 |
Hozzon létre virtuális gépet az OVA fájlból, és végezze el a kezdeti konfigurációkat, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
4 |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása Jelentkezzen be a VM-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha az OVA telepítésekor nem konfigurálta azokat. |
5 |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása Konfigurálja a VM-et a HDS telepítőeszközzel létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxykonfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxytanúsítványt a megbízhatósági tárolóhoz. |
7 |
A fürtben lévő első csomópont regisztrálása Regisztrálja a VM-et a Cisco Webex felhővel hibrid adatbiztonsági szolgáltatás-csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a több-bérlős HDS-t a Partnerközpontban. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hubban. |
Kezdeti beállítási és telepítési fájlok letöltése
Ebben a feladatban letölt egy OVA-fájlt a számítógépére (nem a hibrid adatbiztonsági szolgáltatás-csomópontokként beállított kiszolgálókra). Ezt a fájlt később a telepítési folyamat során használhatja.
1 |
Jelentkezzen be a Partnerközpontba, majd kattintson a Szolgáltatások lehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. A Partner Hubban a Beállítás gombra kattintva kulcsfontosságú a telepítési folyamat szempontjából. Ne folytassa a telepítést ennek a lépésnek a befejezése nélkül. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a Szoftver telepítése és konfigurálása kártyán kattintson a .OVA-fájl letöltése gombra. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a hibrid adatbiztonsági szolgáltatás legújabb frissítéseivel. Ez problémákat okozhat az alkalmazás verziófrissítése során. Ügyeljen arra, hogy az OVA-fájl legújabb verzióját töltse le. Az OVA-t bármikor letöltheti a Súgó részből. Kattintson a lehetőségre. Az OVA-fájl letöltése automatikusan elkezdődik. Mentse a fájlt a gépén lévő helyre.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági szolgáltatás telepítési útmutatójának megtekintése opcióra annak ellenőrzéséhez, hogy rendelkezésre áll-e ennek az útmutatónak egy későbbi verziója. |
Konfigurációs ISO létrehozása a HDS szervezők számára
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetében lévő proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Dokkolókörnyezeti változókon keresztül a Dokkolótároló alábbi 5 . lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. | ||||||||||
9 |
Az ISO-importálás oldalon az alábbi lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizze, hogy az X.509-es tanúsítvány megfelel-e az X.509-es tanúsítványkövetelmények előírásainak.
| ||||||||||
11 |
Adja meg a HDS adatbáziscímét és fiókját a kulcsadatkészlet eléréséhez: | ||||||||||
12 |
Válassza ki a TLS-adatbázis csatlakozási módját:
Amikor feltölti a gyökértanúsítványt (ha szükséges), és a Folytatás gombra kattint, a HDS telepítőeszköz teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A kapcsolódási különbségek miatt a HDS-csomópontok akkor is képesek lehetnek létrehozni a TLS-kapcsolatot, ha a HDS telepítőeszköz gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd kiszolgálót: | ||||||||||
14 |
(Opcionális) Bizonyos adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállítások menüpontban módosíthatja. Általában ez az egyetlen paraméter, amit érdemes megváltoztatni: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiók jelszavainak élettartama kilenc hónap. Akkor használja ezt a képernyőt, ha a jelszavak hamarosan lejárnak, vagy vissza szeretné állítani őket, hogy érvénytelenítsék a korábbi ISO-fájlokat. | ||||||||||
16 |
Kattintson az ISO-fájl letöltése lehetőségre. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. | ||||||||||
18 |
A beállítóeszköz leállításához gépelje be a |
Mi a következő teendő
Biztonsági másolat készítése a konfigurációs ISO fájlról. A helyreállításhoz további csomópontok létrehozásához, illetve konfigurációs módosítások elvégzéséhez szükség van rá. Ha az ISO fájl összes másolatát elveszíti, akkor a mesterkulcs is elveszett. A PostgreSQL vagy Microsoft SQL Server adatbázisából nem lehet visszaállítani a kulcsokat.
Soha nem lesz másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíti.
A HDS Host OVA telepítése
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba. |
2 |
Válassza a Fájl > OVF-sablon telepítése lehetőséget. |
3 |
A varázslóban adja meg a korábban letöltött OVA-fájl helyét, majd kattintson a Tovább gombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont Virtuális gép nevét (például „HDS_Node_1”), válasszon ki egy helyet, ahol a virtuálisgép-csomópont telepítése élhet, majd kattintson a Tovább gombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Tovább gombra. Egy érvényesítési ellenőrzés lefut. A befejezés után megjelennek a sablon adatai. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Tovább gombra. |
7 |
Ha a rendszer arra kéri, hogy a Konfiguráció oldalon válassza ki az erőforrás konfigurációját, kattintson a 4 CPU gombra, majd kattintson a Tovább gombra. |
8 |
A Tárhely kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a VM-tárhely házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a bejegyzések listájából, hogy biztosítsa a kívánt kapcsolatot a VM-mel. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szeretné, átugorhatja a hálózati beállítási konfigurációt, és a Hibrid adatbiztonsági szolgáltatás beállítása szakasz lépéseit követve konfigurálhatja a beállításokat a csomópont-konzolról. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
11 |
Kattintson az egér jobb oldali gombjával a csomópont VM-jére, majd válassza a lehetőséget.A hibrid adatbiztonsági szolgáltatás-szoftver vendégként van telepítve a VM-állomásra. Most már bejelentkezhet a konzolba, és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy a csomópont-konténerek megjelenése előtt néhány percet késik. Az első rendszerindítás során hídtűzfalüzenet jelenik meg a konzolon, amelynek során nem tud bejelentkezni. |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása
Ezzel az eljárással először jelentkezzen be a hibrid adatbiztonsági szolgáltatás-csomópont VM-konzoljába, és állítsa be a bejelentkezési hitelesítő adatokat. A konzol segítségével konfigurálhatja a csomópont hálózati beállításait is, ha az OVA telepítésekor nem konfigurálta azokat.
1 |
A VMware vSphere kliensben válassza ki a hibrid adatbiztonsági szolgáltatás-csomópont VM-jét, és válassza a Konzol lapot. A VM elindul, és bejelentkezési üzenet jelenik meg. Ha a bejelentkezési üzenet nem jelenik meg, nyomja meg az Enter billentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezést és jelszót: Mivel először jelentkezik be a VM-be, meg kell változtatnia a rendszergazda jelszavát. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítése menüben, hagyja ki az eljárás hátralévő részét. Ellenkező esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-adatokkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Opcionális) Módosítsa az állomásnevet, a tartományt vagy az NTP-kiszolgáló(k)t, ha a hálózati házirendnek megfelel. Nem kell úgy beállítania a tartományt, hogy megfeleljen az X.509 tanúsítvány beszerzéséhez használt tartománynak. |
6 |
Mentse a hálózati konfigurációt, és indítsa újra a VM-et, hogy a módosítások életbe lépjenek. |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a mesterkulcsot, csak „tudni kell” alapon szabad közzétenni, hogy hozzáférhessen a hibrid adatbiztonsági szolgáltatás-kezelők és minden olyan rendszergazda számára, akinek esetleg módosításokat kell végrehajtania. Győződjön meg arról, hogy csak ezek a rendszergazdák férhetnek hozzá az adatkészlethez.
1 |
Töltse fel az ISO-fájlt a számítógépéről: |
2 |
ISO- fájl csatolása: |
Mi a következő teendő
Ha az IT-házirend megköveteli, akkor opcionálisan eltávolíthatja az ISO-fájlt, miután az összes csomópont elvette a konfigurációs módosításokat. Részletekért lásd: (nem kötelező) Az ISO leválasztása a HDS-konfiguráció után .
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Adja meg a HDS-csomópont beállítási |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez hiba, hajtsa végre ezeket a lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolása című ismertetőt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
A fürtben lévő első csomópont regisztrálása
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá van rendelve. A fürt egy vagy több, redundancia biztosítására telepített csomópontot tartalmaz.
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadása lehetőségre. |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá kívánja rendelni a hibrid adatbiztonsági szolgáltatás-csomópontot. Javasoljuk, hogy a fürtöt attól függően nevezze el, hogy a fürt csomópontjai földrajzilag hol helyezkednek el. Példák: "San Francisco" vagy "New York" vagy "Dallas" |
6 |
A második mezőben adja meg a csomópont belső IP-címét vagy teljesen minősített tartománynevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománynévvel, amelyet a Hibrid adatbiztonsági szolgáltatás beállítása során használt. Megjelenik egy üzenet, amely azt jelzi, hogy regisztrálhatja a csomópontot a Webex rendszerében.
|
7 |
Kattintson az Ugrás a csomópontra lehetőségre. Néhány perc múlva átirányítja a rendszer a Webex-szolgáltatások csomóponti kapcsolódási tesztelésére. Ha az összes teszt sikeres, megjelenik a „Hibrid adatbiztonsági szolgáltatás-csomópont hozzáférésének engedélyezése” oldal. Ott megerősíti, hogy engedélyeket szeretne adni a Webex-szervezetnek a csomóponthoz való hozzáféréshez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági szolgáltatás-csomóponthoz jelölőnégyzetet, majd kattintson a Folytatás gombra. Az Ön fiókja hitelesítve van, és a „Regisztráció befejezve” üzenet azt jelzi, hogy a csomópont mostantól regisztrálva van a Webex-felhőbe.
|
9 |
Kattintson a hivatkozásra, vagy zárja be a lapot, hogy visszatérjen a Partner Hub hibrid adatbiztonsági szolgáltatás oldalára. A Hibrid adatbiztonsági szolgáltatás oldalon az Ön által regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Hozzon létre egy új virtuális gépet az OVA-ból, ismételje meg a HDS Host OVA telepítése című rész lépéseit. |
2 |
Állítsa be a kezdeti konfigurációt az új VM-en, ismételve a Hibrid adatbiztonsági szolgáltatás VM beállítása lépéseit. |
3 |
Az új VM-en ismételje meg a HDS-konfiguráció ISO feltöltése és csatlakoztatása című rész lépéseit. |
4 |
Ha proxyt állít be az üzembe helyezéshez, ismételje meg a HDS-csomópont konfigurálása proxyintegrációhoz lépéseit az új csomóponthoz szükség szerint. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése a több-bérlős hibrid adatbiztonsági szolgáltatásban
Több-bérlős HDS aktiválása a Partner Hubban
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója megkezdhesse a HDS kihasználását a Helyszíni titkosítási kulcsok és egyéb biztonsági szolgáltatások esetében.
Mielőtt elkezdené
Győződjön meg arról, hogy befejezte a több-bérlős HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. |
4 |
Kattintson a HDS aktiválása lehetőségre a HDS állapot kártyán. |
Bérlő szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendel hozzá a hibrid adatbiztonsági szolgáltatás-fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Kattintson arra a fürtre, amelyhez ügyfelet szeretne hozzárendelni. |
5 |
Lépjen a Hozzárendelt ügyfelek lapra. |
6 |
Kattintson az Ügyfelek hozzáadása lehetőségre. |
7 |
A legördülő menüből válassza ki a hozzáadni kívánt ügyfelet. |
8 |
Kattintson a Hozzáadás lehetőségre, az ügyfél hozzá lesz adva a fürthöz. |
9 |
Ismételje meg a 6–8. lépéseket több ügyfél hozzáadásához a fürthöz. |
10 |
Kattintson a Kész gombra a képernyő alján, miután hozzáadta az ügyfeleket. |
Mi a következő teendő
Ügyfél fő kulcsainak (CMK-k) létrehozása a HDS-beállító eszköz használatával
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő fürthöz a Bérlői szervezetek hozzáadása a Partnerközpontban című részben részletezett módon. Futtassa a HDS telepítőeszközt, hogy befejezze az újonnan hozzáadott ügyfélszervezetek beállítási folyamatát.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. A CMK-kezelés végrehajtásához biztosítsa a kapcsolatot az adatbázisával. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
Ha a CMK létrehozása sikeres, a táblázatban szereplő állapot a CMK-kezelés függőben állapotról CMK-kezelés állapotra változik. |
13 |
Ha a CMK létrehozása sikertelen, egy hiba jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítás után az ügyfélszervezetek felhasználói nem tudják majd kihasználni a HDS-t a titkosítási igényeikhez, és elveszítik az összes meglévő tárhelyet. Az ügyfélszervezetek eltávolítása előtt kérjük, lépjen kapcsolatba Cisco-partnerével vagy fiókkezelőjével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Az Erőforrások lapon kattintson arra a fürtre, amelyről el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek lehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájában kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a fürtből lehetőségre. |
Mi a következő teendő
Az eltávolítási folyamat befejezéséhez vonja vissza az ügyfélszervezetek CMK-jeit a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben foglaltak szerint.
Vonja vissza a HDS-ből eltávolított bérlők CMK-jeit.
Mielőtt elkezdené
Ügyfelek eltávolítása a megfelelő fürtből a Bérlői szervezetek eltávolítása pontban részletezett módon. Futtassa a HDS-telepítő eszközt az eltávolított ügyfélszervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
A CMK visszavonása sikeres, az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, egy hiba jelenik meg. |
Tesztelje hibrid adatbiztonsági szolgáltatás telepítését
A hibrid adatbiztonsági szolgáltatás telepítésének tesztelése
Mielőtt elkezdené
-
Állítsa be a több-bérlős hibrid adatbiztonsági szolgáltatás üzembe helyezését.
-
Bizonyosodjon meg arról, hogy rendelkezik-e hozzáféréssel a syslog-hoz, és ellenőrizze, hogy a kulcskérések továbbításra kerülnek-e a többbérlős hibrid adatbiztonsági szolgáltatás telepítésébe.
1 |
Az adott szoba kulcsait a szoba létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfél szervezetének egyik felhasználójaként, majd hozzon létre egy szobát. Ha inaktiválja a hibrid adatbiztonsági szolgáltatás telepítését, a felhasználók által létrehozott terekben lévő tartalom többé nem érhető el, miután kicserélték a titkosítási kulcsok kliens által gyorsítótárazott másolatait. |
2 |
Üzenetek küldése az új szobába. |
3 |
Ellenőrizze a syslog kimenetet, és ellenőrizze, hogy a kulcskérések eljutnak-e a hibrid adatbiztonsági szolgáltatáshoz. |
Hibrid adatbiztonsági szolgáltatás állapotának megfigyelése
1 |
A Partnerközpontban válassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail-értesítések szakaszban adjon meg egy vagy több e-mail-címet vesszővel elválasztva, majd nyomja meg az Enter billentyűt. |
HDS-telepítés kezelése
HDS-telepítés kezelése
Az itt ismertetett feladatokat a hibrid adatbiztonsági szolgáltatás telepítésének kezeléséhez használja.
Fürtverziófrissítési ütemezés beállítása
A verziófrissítési ütemezés beállítása:
1 |
Jelentkezzen be a Partnerközpontba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítás gombra |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Fürtbeállítások fülre. |
6 |
A Fürtbeállítások oldalon a Verziófrissítési ütemezés alatt válassza ki a verziófrissítési ütemezéshez tartozó időt és időzónát. Megjegyzés: Az időzóna alatt a következő elérhető verziófrissítés dátuma és ideje jelenik meg. Ha szükséges, a Halasztás 24 órával opcióra kattintva elhalaszthatja a frissítést a következő napra. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Soft reset – A régi és az új jelszó egyaránt legfeljebb 10 napig használható. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Kemény alaphelyzetbe állítás – A régi jelszavak azonnal leállnak.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a partner teljes körű rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül, amikor a Docker tárolót az 1.e-ben helyezi üzembe. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS-csomópont fut, hozzon létre egy új hibrid adatbiztonsági szolgáltatás-csomópontot, és regisztrálja azt az új konfigurációs ISO-fájl használatával. Részletes útmutatásért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba, és kapcsolja ki a virtuális gépet. |
2 |
Csomópont eltávolítása: |
3 |
A vSphere kliensben törölje a VM-et. (A bal oldali navigációs panelen kattintson a jobb gombbal a VM-re, majd kattintson a Törlés gombra.) Ha nem törli a VM-et, ne felejtse el eltávolítani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem lehet hozzáférni a biztonsági adatokhoz a VM segítségével. |
Katasztrófa-helyreállítás a készenléti adatközpont használatával
A hibrid adatbiztonsági szolgáltatás-fürt által nyújtott legkritikusabb szolgáltatás az üzenetek és más tartalmak titkosításához használt kulcsok létrehozása és tárolása a Webex-felhőben. A szervezeten belüli minden olyan felhasználó számára, aki hozzá van rendelve a hibrid adatbiztonsághoz, a rendszer átirányítja az új kulcslétrehozási kérelmeket a fürthöz. A fürt felelős a létrehozott kulcsok visszaküldéséért is bármely, a lekérésre jogosult felhasználónak, például egy beszélgetési szoba tagjainak.
Mivel a fürt a kulcsok biztosításának kritikus funkcióját végzi, elengedhetetlen, hogy a fürt továbbra is fusson, és megfelelő biztonsági mentéseket tartson fenn. A hibrid adatbiztonsági szolgáltatás-adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyféltartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. Az ilyen veszteség megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése nem érhető el az elsődleges adatközpontban, kövesse ezt az eljárást a készenléti adatközpontba való manuális feladatátvételhez.
Mielőtt elkezdené
1 |
Indítsa el a HDS telepítőeszközt, és kövesse a Konfigurációs ISO létrehozása a HDS szervezők számára című részben említett lépéseket. |
2 |
Végezze el a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése >CD/DVD Drive 1 elemre, és válassza a Datastore ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Kapcsolódás bekapcsolva be van jelölve, hogy a frissített konfigurációs módosítások a csomópontok elindítása után életbe lépjenek. |
6 |
Kapcsolja be a HDS-csomópontot, és győződjön meg arról, hogy legalább 15 percig nincs riasztás. |
7 |
Regisztrálja a csomópontot a Partnerközpontban. Lásd: A fürt első csomópontjának regisztrálása. |
8 |
Ismételje meg a folyamatot minden csomóponthoz a készenléti adatközpontban. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS-konfiguráció után
A standard HDS konfiguráció az ISO csatlakozóval fut. Néhány ügyfél azonban nem szeretné, ha az ISO fájlokat folyamatosan csatlakoztatva hagyná. Az ISO fájl leszerelhető, miután az összes HDS-csomópont felvette az új konfigurációt.
A konfiguráció módosításához továbbra is az ISO-fájlokat használja. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Telepítőeszköz segítségével, a frissített ISO-t minden HDS-csomópontra fel kell szerelnie. Miután az összes csomópont átvette a konfigurációs módosításokat, újra leszerelheti az ISO-t ezzel az eljárással.
Mielőtt elkezdené
Frissítse az összes HDS-csomópontot a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Állítsa le az egyik HDS-csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza a ISO-fájl jelölését. lehetőséget, és törölje az |
4 |
Kapcsolja be a HDS-csomópontot, és biztosítsa, hogy legalább 20 percig ne legyen riasztás. |
5 |
Ismételje meg egymás után minden HDS-csomópont esetében. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
Riasztások és hibaelhárítás megtekintése
A hibrid adatbiztonsági szolgáltatás telepítése nem érhető el, ha a fürtben lévő összes csomópont nem érhető el, vagy a fürt olyan lassan működik, hogy időtúllépést igényel. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági szolgáltatás-fürtöt, a következő tüneteket tapasztalják:
-
Nem lehet új szobákat létrehozni (nem lehet új kulcsot létrehozni)
-
Nem sikerült visszafejteni az üzeneteket és a szobák címeit a következőhöz:
-
Új felhasználók hozzáadva egy szobához (nem lehet lekérni a kulcsokat)
-
Meglévő felhasználók egy szobában új klienssel (nem lehet lekérni a kulcsokat)
-
-
A szobában lévő meglévő felhasználók továbbra is sikeresen futnak, amennyiben az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági szolgáltatás-fürtöt, és azonnal kezelje az esetleges riasztásokat, hogy elkerülje a szolgáltatás megszakadását.
Riasztások
Ha probléma van a hibrid adatbiztonsági szolgáltatás beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail-címre. A riasztások számos gyakori forgatókönyvet fednek le.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Nem sikerült csatlakozni a helyi adatbázishoz. |
Ellenőrizze, hogy az adatbázis szerver elérhető-e, és a megfelelő szolgáltatásfiók hitelesítő adatokat használták-e a csomópont konfigurációjában. |
Sikertelen volt a felhőszolgáltatás-hozzáférés. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex kiszolgálókhoz a Külső kapcsolódási követelmények pontban meghatározottak szerint. |
A felhőszolgáltatás regisztrációjának megújítása. |
A felhőszolgáltatásokba való regisztráció megszakadt. A lajstromozás megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokba való regisztráció leállt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partnerközpontban. |
A konfigurált tartomány nem egyezik a kiszolgáló tanúsítványával. |
Győződjön meg arról, hogy a kiszolgálótanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománygal. A legvalószínűbb ok az, hogy a CN tanúsítványt nemrégiben módosították, és mostantól különbözik a kezdeti beállítás során használt CN-től. |
A felhőszolgáltatásokhoz való hitelesítés sikertelen. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstár fájlját. |
Ellenőrizze az integritást és a jelszó pontosságát a helyi kulcstárfájlban. |
A helyi kiszolgáló tanúsítványa érvénytelen. |
Ellenőrizze a kiszolgáló tanúsítványának lejárati dátumát, és erősítse meg, hogy azt egy megbízható hitelesítésszolgáltató állította ki. |
Nem lehet mérőszámokat közzétenni. |
Ellenőrizze a külső felhőszolgáltatásokhoz való helyi hálózati hozzáférést. |
A /media/configdrive/hds könyvtár nem létezik. |
Ellenőrizze az ISO rögzítési konfigurációt a virtuális állomáson. Ellenőrizze, hogy az ISO fájl létezik-e, hogy újraindításkor csatlakoztatásra van-e konfigurálva, és hogy sikeresen csatlakozik-e. |
A bérlő szervezetének beállítása nem fejeződött be a hozzáadott szervezetek esetében |
A beállítást úgy fejezze be, hogy CMK-ket hoz létre az újonnan hozzáadott bérlő szervezetek számára a HDS-telepítőeszköz használatával. |
A bérlő szervezeti beállítása az eltávolított szervezetek esetében nem fejeződött be |
A telepítést végezze el az olyan bérlő szervezetek CMK-jének visszavonásával, amelyeket a HDS telepítőeszköz használatával távolítottak el. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
1 |
Ellenőrizze a Partner Hubot az esetleges riasztások miatt, és javítsa ki az ott található elemeket. Bővebb tájékoztatásért lásd az alábbi képet. |
2 |
Ellenőrizze a Hibrid adatbiztonsági szolgáltatás telepítésből származó tevékenységhez tartozó syslog szerver kimenetét. A hibaelhárítás érdekében szűrje az olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”. |
3 |
Forduljon a Cisco ügyfélszolgálatához. |
Egyéb megjegyzések
A hibrid adatbiztonsági szolgáltatás ismert problémái
-
Ha leállítja a hibrid adatbiztonsági szolgáltatás-fürtöt (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a kulcsrakész-adatbázishoz való hozzáférést, az ügyfélszervezetek Webex alkalmazás felhasználói többé nem használhatják a KMS-ből kulcsokkal létrehozott Személyek listában szereplő szobákat. Jelenleg nem rendelkezünk megoldással vagy megoldással ehhez a problémához, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásait, miután azok aktív felhasználói fiókokat kezelnek.
-
Az az ügyfél, amely meglévő ECDH-kapcsolattal rendelkezik egy KMS-sel, egy ideig (valószínűleg egy órán keresztül) tartja fenn a kapcsolatot.
OpenSSL használata PKCS12 fájl létrehozásához
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájlt a megfelelő formátumban lehet betölteni a HDS telepítőeszközben. Ennek más módjai is vannak, és nem támogatjuk vagy támogatjuk az egyik módot a másikkal szemben.
-
Ha az OpenSSL használatát választja, útmutatóként biztosítjuk ezt az eljárást, hogy segítsen létrehozni egy olyan fájlt, amely megfelel az X.509 Certificate Requirements (X.509 Certificate Requirements) X.509 tanúsítványkövetelményeinek. Mielőtt folytatná, ismerje meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t támogatott környezetben. Lásd: https://www.openssl.org a szoftver és a dokumentáció.
-
Hozzon létre egy privát kulcsot.
-
Indítsa el ezt az eljárást, amikor megkapja a kiszolgáló tanúsítványt a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapja a kiszolgálótanúsítványt a hitelesítésszolgáltatótól, mentse el |
2 |
A tanúsítvány megjelenítése szövegként, és ellenőrizze a részleteket.
|
3 |
Használjon szövegszerkesztőt egy
|
4 |
Hozza létre a .p12 fájlt
|
5 |
Ellenőrizze a kiszolgáló tanúsítványának részleteit. |
Mi a következő teendő
Visszatérés a Hibrid adatbiztonsági szolgáltatás előfeltételeinek teljesítése lehetőséghez. A hdsnode.p12
fájlt és a hozzá beállított jelszót fogja használni az ISO-konfiguráció létrehozása a HDS-állomásoknál menüpontban.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány kéréséhez, amikor az eredeti tanúsítvány lejár.
HDS-csomópontok és a felhő közötti forgalom
Kimenő mérőszámok gyűjtésének forgalma
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a heap max, a használt heap, a CPU terhelése és a szálszám rendszermérőszámai; a szinkronizált és aszinkron szálak mérőszámai; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérés sor hosszát érintő riasztások mérőszámai; az adatkészlet mérőszámai; és a titkosítási kapcsolat mérőszámai. A csomópontok titkosított kulcs anyagot küldenek egy sávon kívüli (a kérelemtől elkülönülő) csatornán keresztül.
Bejövő forgalom
A hibrid adatbiztonsági szolgáltatás-csomópontok a bejövő forgalom alábbi típusait kapják meg a Webex-felhőből:
-
Az ügyfelektől érkező, a titkosítási szolgáltatás által irányított titkosítási kérések
-
A csomópont szoftverének frissítései
Squid-proxyk konfigurálása a hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:
) kapcsolatok létrehozását, amelyeket a Hibrid adatbiztonsági szolgáltatás igényel. Ezek a szakaszok útmutatást nyújtanak arról, hogyan konfigurálhatja a Squid különböző verzióit a wss figyelmen kívül hagyásához:
a szolgáltatások megfelelő működéséhez szükséges forgalom.
Tintahal 4 és 5
Adja hozzá az on_unsupported_protocol
irányelvet a squid.conf
fájlhoz:
on_unsupported_protocol az alagút
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonságot a következő szabályokkal, amelyek hozzáadva vannak a squid.conf.conf-hez.
Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex Mercury-kapcsolat ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Új és módosított információk
Új és módosított információk
Ez a táblázat ismerteti az új funkciókat vagy funkciókat, a meglévő tartalom módosításait, valamint a Több-bérlős hibrid adatbiztonsági szolgáltatás üzembehelyezési útmutatójában kijavított főbb hibákat.
Dátum |
Módosítások |
---|---|
2025. január 8. |
Hozzáadtunk egy megjegyzést a Kezdeti beállítási és telepítési fájlok letöltése részben, amely kimondja, hogy a Beállítás elemre kattintva a Partner Hubban a HDS-kártyán, a telepítési folyamat fontos lépése. |
2025. január 7. |
Frissült a Virtuális szervezőre vonatkozó követelmények, a Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama, és a HDS Host OVA telepítése az ESXi 7.0 új követelményének megjelenítéséhez. |
2024. december 13. |
Először megjelent. |
Több-bérlős hibrid adatbiztonsági szolgáltatás inaktiválása
Több-bérlős HDS-deaktiválási feladatfolyamat
Kövesse az alábbi lépéseket a több-bérlős HDS teljes kikapcsolásához.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes fürtből, a Bérlői szervezetek eltávolítása részben említettek szerint. |
2 |
Vonja vissza az összes ügyfél CMK-jét, a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben említettek szerint. |
3 |
Távolítsa el az összes csomópontot az összes fürtből, a Csomópont eltávolítása részben említettek szerint. |
4 |
Törölje az összes fürtöt a Partnerközpontból a következő két módszer valamelyikével.
|
5 |
Kattintson a Beállítások fülre a hibrid adatbiztonsági szolgáltatás áttekintő oldalán, majd kattintson a HDS inaktiválása gombra a HDS-állapotkártyán. |
Első lépések a több-bérlős hibrid adatbiztonsági szolgáltatással
Több-bérlős hibrid adatbiztonsági szolgáltatás áttekintése
A Webex alkalmazás tervezésekor az első naptól kezdve az adatbiztonság volt az elsődleges hangsúly. A biztonság sarokköve a tartalom végpontok közötti titkosítása, amelyet a Key Management Service (KMS) szolgáltatással együttműködő Webex alkalmazás ügyfelei engedélyeznek. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint a Webex alkalmazás összes ügyfele a felhőalapú KMS-ben, a Cisco biztonsági tartományában tárolt dinamikus kulcsokkal kap végpontok közötti titkosítást. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A több bérlős hibrid adatbiztonsági szolgáltatás lehetővé teszi a szervezetek számára a HDS kihasználását egy megbízható helyi partneren keresztül, aki szolgáltatóként tevékenykedhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes ellenőrzést gyakoroljon a titkosítási kulcsok telepítése és kezelése felett, valamint biztosítja az ügyfélszervezetek felhasználói adatainak külső hozzáféréstől való biztonságát. A partnerszervezetek szükség szerint HDS-példányokat állíthatnak be, és HDS-fürtöket hozhatnak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben a rendszeres HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára, hogy kihasználják a HDS-t, mivel a kulcskezelési szolgáltatás és a biztonsági infrastruktúra, például az adatközpontok a megbízható helyi partner tulajdonában vannak.
Hogyan biztosítja a több-bérlős hibrid adatbiztonság az adatszuverenitást és adatvezérlést?
- A felhasználók által létrehozott tartalmak védve vannak a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi megbízható partnerek kezelik azoknak az ügyfeleknek a titkosítási kulcsait, akikkel már kialakult kapcsolatuk.
- Helyi műszaki támogatási lehetőség, ha azt a partner biztosítja.
- Támogatja az értekezleteket, az üzenetküldést és a hívást.
Ez a dokumentum célja, hogy segítse a partnerszervezeteket az ügyfelek létrehozásában és kezelésében egy több-bérlős hibrid adatbiztonsági rendszer keretében.
Szerepkörök a többbérlős hibrid adatbiztonsági szolgáltatásban
- Partner teljes jogú rendszergazdája – a partner által kezelt összes ügyfél beállításait kezelheti. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partnerrendszergazda – Kezelheti a rendszergazda által biztosított vagy a felhasználóhoz rendelt ügyfelek beállításait.
- Teljes jogú rendszergazda – A partnerszervezet olyan rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint például a szervezeti beállítások módosítása, a licencek kezelése és szerepkörök hozzárendelése.
- Végponttól végpontig több-bérlős HDS beállítása és kezelése az összes ügyfélszervezet esetében – Partneri rendszergazdai és teljes körű rendszergazdai jogok szükségesek.
- Hozzárendelt bérlő szervezetek kezelése – Partnerrendszergazdai és teljes körű rendszergazdai jogok szükségesek.
Biztonsági tartomány architektúrája
A Webex felhőarchitektúra a különböző típusú szolgáltatásokat külön tartományokra vagy megbízható tartományokra osztja szét, az alábbiakban bemutatottak szerint.

A hibrid adatbiztonság további megértéséhez először tekintsük meg ezt a tiszta felhőalapú esetet, amelyben a Cisco a felhőbirodalmában minden funkciót biztosít. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül korrelálhatók személyes adataikkal, például az e-mail-címükkel, logikusan és fizikailag elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végül tárolják, a C adatközpontban.
Ezen az ábrán az ügyfél a felhasználó laptopján futó Webex alkalmazás, és az azonosítási szolgáltatással van hitelesítve. Amikor a felhasználó egy szobába küldendő üzenetet állít össze, a következő lépések történnek:
-
Az ügyfél biztonságos kapcsolatot létesít a kulcskezelési szolgáltatással (KMS), majd egy kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, a KMS pedig AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi azt az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre, hogy segítse a jövőbeli tartalmi kereséseket.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzésre.
-
A titkosított üzenet a tárhely tartományában tárolódik.
A hibrid adatbiztonsági szolgáltatás telepítésekor a biztonsági tartomány funkcióit (KMS, indexelés és megfelelőség) áthelyezi a helyszíni adatközpontba. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitást és a tartalomtárolást) a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetéhez tartozó felhasználók rendszeresen használhatják a Webex alkalmazást, hogy együttműködjenek más szervezetek külső résztvevőivel. Amikor az egyik felhasználó kulcsot kér egy olyan szobához, amely az Ön szervezetének tulajdona (mivel azt az egyik felhasználó hozta létre), a KMS egy ECDH-biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Ha azonban egy másik szervezet tulajdonában van a szoba kulcsa, a KMS egy külön ECDH-csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy megkapja a kulcsot a megfelelő KMS-ből, majd visszaküldi a kulcsot a felhasználónak az eredeti csatornán.

Az „A” szervezeten futó KMS-szolgáltatás x.509 PKI-tanúsítványok használatával ellenőrzi a más szervezetek KMS-eihez való kapcsolatokat. A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez használandó x.509-tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése .
Elvárások a hibrid adatbiztonsági szolgáltatás telepítésével kapcsolatban
A hibrid adatbiztonsági szolgáltatás telepítéséhez jelentős elkötelezettségre és a titkosítási kulcsok tulajdonosi kockázataira van szükség.
A hibrid adatbiztonsági szolgáltatás telepítéséhez meg kell adnia a következőket:
-
Biztonságos adatközpont egy olyan országban, amely a Cisco Webex Teams-csomagok támogatott helyszíne.
-
A Környezet előkészítése részben leírt berendezések, szoftverek és hálózati hozzáférés.
A hibrid adatbiztonsági szolgáltatáshoz létrehozott konfigurációs ISO vagy az Ön által megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a tárhelytartalmakat és egyéb titkosított adatokat a Webex alkalmazásban. Ha ez megtörténik, új telepítést hozhat létre, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében:
-
Kezelje az adatbázis és a konfiguráció ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa-helyreállításra, ha katasztrófa történik, mint például az adatbázis lemezhibája vagy az adatközpont-katasztrófa.
HDS-telepítés után nincs mechanizmus a kulcsok felhőbe való visszahelyezésére.
Magas szintű beállítási folyamat
Ez a dokumentum egy több-bérlős hibrid adatbiztonsági szolgáltatás telepítésének beállításával és kezelésével foglalkozik:
-
Hibrid adatbiztonsági szolgáltatás beállítása – Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szolgáltatás szoftverének telepítését, egy HDS-fürt létrehozását, bérlői szervezetek hozzáadását a fürthöz, valamint az ügyfél fő kulcsainak (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek minden felhasználója számára, hogy a hibrid adatbiztonsági szolgáltatás-fürtöt használja a biztonsági funkciókhoz.
A beállítási, aktiválási és kezelési szakaszt a következő három fejezet részletesen ismerteti.
-
A hibrid adatbiztonsági szolgáltatás telepítésének fenntartása – A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az Ön informatikai osztálya első szintű támogatást nyújthat ehhez a telepítéshez, és szükség szerint bevonhatja a Cisco-támogatást. A Partner Hubban használhatja a képernyőn megjelenő értesítéseket, és beállíthat e-mail-alapú riasztásokat.
-
A gyakori riasztások, hibaelhárítási lépések és ismert problémák megértése – Ha problémába ütközik a hibrid adatbiztonsági szolgáltatás telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függelék segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági szolgáltatás telepítési modellje
A vállalati adatközponton belül a hibrid adatbiztonsági szolgáltatást egyetlen csomópontfürtként telepíti különálló virtuális szervezőkre. A csomópontok biztonságos websocket-eken és biztonságos HTTP-n keresztül kommunikálnak a Webex Clouddal.
A telepítési folyamat során az OVA fájlt biztosítjuk Önnek a virtuális készülékek beállításához az Ön által biztosított VM-eken. A HDS telepítőeszköz segítségével egyéni fürtkonfigurációs ISO-fájlt hozhat létre, amelyet minden csomópontra rögzíthet. A hibrid adatbiztonsági szolgáltatás-fürt a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS telepítőeszközben konfigurálhatja.)

Egy fürtben minimálisan elérhető csomópontok száma kettő. Fürtönként legalább hármat ajánlunk. A több csomópont biztosítja, hogy a szolgáltatás ne szakadjon meg egy csomóponton végzett szoftverfrissítés vagy egyéb karbantartási tevékenység során. (A Webex-felhő egyszerre csak egy csomópontot frissít.)
A fürtben lévő összes csomópont ugyanahhoz a kulcsadatkészlethez és ugyanahhoz a syslog szerverhez fér hozzá a naplótevékenységhez. Maguk a csomópontok státustalanok, és a kulcskéréseket kerek-robin módon kezelik, a felhő utasításai szerint.
A csomópontok aktiválódnak, amikor regisztrálja őket a Partner Hubban. Ha egy egyedi csomópontot ki szeretne zárni a szolgáltatásból, törölheti a regisztrációját, majd szükség esetén később újra regisztrálhatja.
Készenléti adatközpont a katasztrófa-helyreállításhoz
A telepítés során biztonságos készenléti adatközpontot állít be. Adatközpont-katasztrófa esetén manuálisan meghiúsulhat a telepítés a készenléti adatközpontba.

Az aktív és készenléti adatközpontok adatbázisai szinkronizálva vannak egymással, ami minimalizálja a feladatátvétel elvégzéséhez szükséges időt.
Az aktív hibrid adatbiztonsági szolgáltatás-csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy – Az alapértelmezett, ha nem használja a Megbízhatósági tároló és proxy konfigurációt a HDS-csomópont beállításához a proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy – A csomópontok nincsenek konfigurálva meghatározott proxykiszolgáló-cím használatára, és nem igényelhetnek módosításokat ahhoz, hogy a nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútépítés vagy ellenőrzés proxy – A csomópontok nincsenek konfigurálva konkrét proxykiszolgáló-cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy – Az explicit proxy segítségével megmondja a HDS-csomópontoknak, hogy melyik proxykiszolgálót és hitelesítési sémát kell használni. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Proxy IP/FQDN – a proxygép elérésére használható cím.
-
Proxyport – Olyan portszám, amelyet a proxy a lekerekített forgalom figyelésére használ.
-
Proxyprotokoll – Attól függően, hogy a proxykiszolgáló mit támogat, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus – Válasszon a következő hitelesítési típusok közül:
-
Nincs – Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Alapszintű – HTTP-felhasználói ügynökként használatos a felhasználónév és jelszó megadására kéréskor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonás – A fiók megerősítésére szolgál, mielőtt érzékeny információkat küldene be. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
A több-bérlős hibrid adatbiztonságra vonatkozó követelmények
Cisco Webex licenckövetelmények
A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez:
-
Partnerszervezetek: Forduljon Cisco-partneréhez vagy fiókkezelőjéhez, és bizonyosodjon meg arról, hogy engedélyezve van a több-bérlős funkció.
-
Bérlői szervezetek: Rendelkeznie kell a Cisco Webex Control Hub Pro Packkel. (Lásd: https://www.cisco.com/go/pro-pack.)
Docker asztali követelmények
A HDS-csomópontok telepítése előtt a telepítőprogram futtatásához a Docker Desktop alkalmazásra van szükség. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
X.509 tanúsítványkövetelmények
A tanúsítványláncnak az alábbi követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint megbízunk a Mozilla listában szereplő hitelesítésszolgáltatókban (a WoSign és a StartCom kivételével) a következő címen: https://wiki.mozilla.org/CA:IncludedCAs. |
|
A CN-nek nem kell elérhetőnek vagy élő szervezőnek lennie. Javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például A CN nem tartalmazhat * karaktert (helyettesítő karaktert). A CN-t a Webex alkalmazás ügyfeleihez tartozó hibrid adatbiztonsági szolgáltatás-csomópontok ellenőrzésére használják. A fürtben lévő összes hibrid adatbiztonsági szolgáltatás-csomópont ugyanazt a tanúsítványt használja. A KMS a CN tartomány használatával azonosítja magát, nem az x.509v3 SAN mezőkben definiált tartományt. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, nem támogatjuk a CN-tartomány nevének megváltoztatását. |
|
A KMS szoftver nem támogatja az SHA1-aláírásokat a más szervezetek KMS-jeihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának megváltoztatásához használjon konvertálót, például OpenSSL-t. A HDS telepítőeszköz futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Egyes hitelesítésszolgáltatók megkövetelik, hogy kiterjesztett kulcshasználati korlátozásokat alkalmazzanak minden tanúsítványra, például a kiszolgáló hitelesítésére. Megfelelő a kiszolgálóhitelesítés vagy egyéb beállítások használata.
Virtuális szervezőre vonatkozó követelmények
A fürtben hibrid adatbiztonsági szolgáltatás-csomópontként beállított virtuális szervezőkre a következő követelmények vonatkoznak:
-
Legalább két különálló szervező (3 ajánlott) ugyanabban a biztonságos adatközpontban van elhelyezve
-
A VMware ESXi 7.0 (vagy későbbi) verzió telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Legalább 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez kiszolgálónként
Adatbázis-kiszolgáló követelmények
Hozzon létre egy új adatbázist a kulcstároláshoz. Ne használja az alapértelmezett adatbázist. A HDS alkalmazások telepítésekor létrehozzák az adatbázis-sémát.
Az adatbázis-kiszolgálónak két lehetősége van. Az egyes követelményekre vonatkozó követelmények a következők:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
|
|
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogramokat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On Failover Cluster Instances és Always On Availability Groups) szolgáltatást. |
A Microsoft SQL Server elleni Windows-hitelesítés további követelményei
Ha azt szeretné, hogy a HDS csomópontok Windows hitelesítést használjanak, hogy hozzáférjenek a Microsoft SQL Server kulcstári adatbázisához, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontokat, az Active Directory infrastruktúrát és az MS SQL Server-t mind szinkronizálni kell az NTP-vel.
-
A HDS-csomópontok számára megadott Windows-fióknak olvasási/írási hozzáféréssel kell rendelkeznie az adatbázishoz.
-
A HDS-csomópontokhoz megadott DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
A HDS adatbázis-példányát a Microsoft SQL Server kiszolgálón a szolgáltatás fő neveként (SPN) regisztrálhatja az Active Directoryban. Lásd: Szolgáltatás fő nevének regisztrálása Kerberos-kapcsolatokhoz.
A HDS telepítőeszköznek, a HDS indítónak és a helyi KMS-nek mind Windows-hitelesítést kell használnia a keystore adatbázishoz való hozzáféréshez. Az ISO-konfiguráció részleteit használják az SPN megépítéséhez, amikor Kerberos hitelesítéssel kívánnak hozzáférni.
Külső kapcsolódási követelmények
Konfigurálja úgy a tűzfalát, hogy engedélyezze a következő csatlakozást a HDS-alkalmazásokhoz:
Alkalmazás |
Protokoll |
Port |
Irány az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági szolgáltatás-csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS-beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági szolgáltatás-csomópontok hálózati hozzáférési fordítással (NAT) vagy tűzfal mögött működnek, amennyiben a NAT vagy a tűzfal lehetővé teszi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartománycélhelyekhez. A hibrid adatbiztonsági szolgáltatás-csomópontokra bejövő kapcsolatok esetében nem szabad, hogy a portok látszódjanak az internetről. Az adatközponton belül az ügyfeleknek adminisztratív okokból hozzá kell férniük a hibrid adatbiztonsági szolgáltatás-csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címe régiónkénti. Ezek a jelenlegi CI-szervezők:
Régió |
Common Identity Host URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:) kapcsolatok létrehozását. A probléma megoldásához lásd: Squid-proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma bekövetkezik, a forgalom megkerülése (nem ellenőrzése)
wbx2.com és ciscospark.com megoldja a
problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy partnerszervezete engedélyezte a Több-bérlős HDS funkciót, és kérje le egy teljes körű partnerrendszergazdai jogosultsággal és teljes körű rendszergazdai jogosultsággal rendelkező fiók hitelesítő adatait. Győződjön meg arról, hogy Webex-ügyfélszervezete engedélyezve van a Cisco Webex Control Hub Pro Pack csomagja. A folyamattal kapcsolatos segítségért forduljon Cisco-partneréhez vagy fiókkezelőjéhez. Az ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel. |
2 |
Válasszon ki egy tartománynevet a HDS telepítéséhez (például |
3 |
Készítse elő azokat az azonos virtuális szervezőket, akiket hibrid adatbiztonsági szolgáltatás-csomópontként fog beállítani a fürtben. Legalább két különálló szervezőre (3 ajánlott) van szükség ugyanabban a biztonságos adatközpontban, amelyek megfelelnek a Virtuális szervező követelményei pontban foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattáraként fog működni, az Adatbázis-kiszolgáló követelményei szerint. Az adatbázis-kiszolgálót a biztonságos adatközpontban kell elhelyezni a virtuális gazdagépekkel. |
5 |
A gyors katasztrófa-helyreállításhoz állítson be biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet a VM-ek és a biztonsági mentési adatbázis szerver termelési környezetét tükrözi. Ha például a gyártásnak 3 HDS csomópontot futtató VM-je van, a biztonsági mentési környezetnek 3 VM-je van. |
6 |
Állítson be egy syslog-állomást a fürt csomópontjairól érkező naplók összegyűjtésére. A hálózati cím és a syslog port összegyűjtése (alapértelmezés: UDP 514). |
7 |
Hozzon létre biztonságos biztonsági mentési szabályzatot a hibrid adatbiztonsági szolgáltatás-csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-állomáshoz. A visszafordíthatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázist és a hibrid adatbiztonsági szolgáltatás csomópontokhoz generált konfigurációs ISO-fájlt. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés karbantartásának elmulasztása a tartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás ügyfelei gyorsítják a kulcsaikat, így előfordulhat, hogy a kimaradás nem lesz azonnal észrevehető, de idővel nyilvánvalóvá válik. Míg az ideiglenes kimaradást lehetetlen megelőzni, azok visszafordíthatóak. Az adatbázis vagy konfigurációs ISO fájl teljes elvesztése (nincs elérhető biztonsági mentés) azonban visszafordíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági szolgáltatás-csomópontok üzemeltetői várhatóan gyakori biztonsági másolatot készítenek az adatbázisról és a konfigurációs ISO-fájlról, és készen állnak a hibrid adatbiztonsági szolgáltatás-adatközpont újbóli felépítésére, ha katasztrofális hiba lép fel. |
8 |
Győződjön meg arról, hogy a tűzfalkonfiguráció engedélyezi a csatlakozást a hibrid adatbiztonsági szolgáltatás-csomópontok számára, a Külső kapcsolódási követelmények pontban leírtak szerint. |
9 |
Telepítse a Docker-t ( https://www.docker.com) bármely támogatott operációs rendszert futtató helyi gépre (Microsoft Windows 10 Professional vagy Enterprise 64 bites vagy Mac OSX Yosemite 10.10.3 vagy újabb) olyan webböngészővel, amely a következő címen tud hozzáférni: http://127.0.0.1:8080. A Docker-példány segítségével letöltheti és futtathatja a HDS telepítőeszközt, amely az összes hibrid adatbiztonsági szolgáltatás-csomópont helyi konfigurációs információit összeállítja. Lehet, hogy Docker asztali licencre van szüksége. További információkért lásd: Docker asztali követelmények . A HDS-telepítőeszköz telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a kapcsolattal a Külső kapcsolódási követelmények pontban leírtak szerint. |
10 |
Ha egy proxyt a hibrid adatbiztonsággal integrál, győződjön meg arról, hogy az megfelel a proxykiszolgáló követelményeinek. |
Hibrid adatbiztonsági szolgáltatás-fürt beállítása
Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama
1 |
Kezdeti beállítási és telepítési fájlok letöltése Töltse le az OVA-fájlt a helyi gépre későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS szervezők számára A HDS-telepítőeszköz segítségével ISO-konfigurációs fájlt hozhat létre a hibrid adatbiztonsági szolgáltatás-csomópontokhoz. |
3 |
Hozzon létre virtuális gépet az OVA fájlból, és végezze el a kezdeti konfigurációkat, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
4 |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása Jelentkezzen be a VM-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha az OVA telepítésekor nem konfigurálta azokat. |
5 |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása Konfigurálja a VM-et a HDS telepítőeszközzel létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxykonfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxytanúsítványt a megbízhatósági tárolóhoz. |
7 |
A fürtben lévő első csomópont regisztrálása Regisztrálja a VM-et a Cisco Webex felhővel hibrid adatbiztonsági szolgáltatás-csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a több-bérlős HDS-t a Partnerközpontban. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hubban. |
Kezdeti beállítási és telepítési fájlok letöltése
Ebben a feladatban letölt egy OVA-fájlt a számítógépére (nem a hibrid adatbiztonsági szolgáltatás-csomópontokként beállított kiszolgálókra). Ezt a fájlt később a telepítési folyamat során használhatja.
1 |
Jelentkezzen be a Partnerközpontba, majd kattintson a Szolgáltatások lehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. A Partner Hubban a Beállítás gombra kattintva kulcsfontosságú a telepítési folyamat szempontjából. Ne folytassa a telepítést ennek a lépésnek a befejezése nélkül. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a Szoftver telepítése és konfigurálása kártyán kattintson a .OVA-fájl letöltése gombra. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a hibrid adatbiztonsági szolgáltatás legújabb frissítéseivel. Ez problémákat okozhat az alkalmazás verziófrissítése során. Ügyeljen arra, hogy az OVA-fájl legújabb verzióját töltse le. Az OVA-t bármikor letöltheti a Súgó részből. Kattintson a lehetőségre. Az OVA-fájl letöltése automatikusan elkezdődik. Mentse a fájlt a gépén lévő helyre.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági szolgáltatás telepítési útmutatójának megtekintése opcióra annak ellenőrzéséhez, hogy rendelkezésre áll-e ennek az útmutatónak egy későbbi verziója. |
Konfigurációs ISO létrehozása a HDS szervezők számára
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetében lévő proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Dokkolókörnyezeti változókon keresztül a Dokkolótároló alábbi 5 . lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. | ||||||||||
9 |
Az ISO-importálás oldalon az alábbi lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizze, hogy az X.509-es tanúsítvány megfelel-e az X.509-es tanúsítványkövetelmények előírásainak.
| ||||||||||
11 |
Adja meg a HDS adatbáziscímét és fiókját a kulcsadatkészlet eléréséhez: | ||||||||||
12 |
Válassza ki a TLS-adatbázis csatlakozási módját:
Amikor feltölti a gyökértanúsítványt (ha szükséges), és a Folytatás gombra kattint, a HDS telepítőeszköz teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A kapcsolódási különbségek miatt a HDS-csomópontok akkor is képesek lehetnek létrehozni a TLS-kapcsolatot, ha a HDS telepítőeszköz gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd kiszolgálót: | ||||||||||
14 |
(Opcionális) Bizonyos adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállítások menüpontban módosíthatja. Általában ez az egyetlen paraméter, amit érdemes megváltoztatni: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiók jelszavainak élettartama kilenc hónap. Akkor használja ezt a képernyőt, ha a jelszavak hamarosan lejárnak, vagy vissza szeretné állítani őket, hogy érvénytelenítsék a korábbi ISO-fájlokat. | ||||||||||
16 |
Kattintson az ISO-fájl letöltése lehetőségre. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. | ||||||||||
18 |
A beállítóeszköz leállításához gépelje be a |
Mi a következő teendő
Biztonsági másolat készítése a konfigurációs ISO fájlról. A helyreállításhoz további csomópontok létrehozásához, illetve konfigurációs módosítások elvégzéséhez szükség van rá. Ha az ISO fájl összes másolatát elveszíti, akkor a mesterkulcs is elveszett. A PostgreSQL vagy Microsoft SQL Server adatbázisából nem lehet visszaállítani a kulcsokat.
Soha nem lesz másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíti.
A HDS Host OVA telepítése
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba. |
2 |
Válassza a Fájl > OVF-sablon telepítése lehetőséget. |
3 |
A varázslóban adja meg a korábban letöltött OVA-fájl helyét, majd kattintson a Tovább gombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont Virtuális gép nevét (például „HDS_Node_1”), válasszon ki egy helyet, ahol a virtuálisgép-csomópont telepítése élhet, majd kattintson a Tovább gombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Tovább gombra. Egy érvényesítési ellenőrzés lefut. A befejezés után megjelennek a sablon adatai. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Tovább gombra. |
7 |
Ha a rendszer arra kéri, hogy a Konfiguráció oldalon válassza ki az erőforrás konfigurációját, kattintson a 4 CPU gombra, majd kattintson a Tovább gombra. |
8 |
A Tárhely kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a VM-tárhely házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a bejegyzések listájából, hogy biztosítsa a kívánt kapcsolatot a VM-mel. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szeretné, átugorhatja a hálózati beállítási konfigurációt, és a Hibrid adatbiztonsági szolgáltatás beállítása szakasz lépéseit követve konfigurálhatja a beállításokat a csomópont-konzolról. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
11 |
Kattintson az egér jobb oldali gombjával a csomópont VM-jére, majd válassza a lehetőséget.A hibrid adatbiztonsági szolgáltatás-szoftver vendégként van telepítve a VM-állomásra. Most már bejelentkezhet a konzolba, és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy a csomópont-konténerek megjelenése előtt néhány percet késik. Az első rendszerindítás során hídtűzfalüzenet jelenik meg a konzolon, amelynek során nem tud bejelentkezni. |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása
Ezzel az eljárással először jelentkezzen be a hibrid adatbiztonsági szolgáltatás-csomópont VM-konzoljába, és állítsa be a bejelentkezési hitelesítő adatokat. A konzol segítségével konfigurálhatja a csomópont hálózati beállításait is, ha az OVA telepítésekor nem konfigurálta azokat.
1 |
A VMware vSphere kliensben válassza ki a hibrid adatbiztonsági szolgáltatás-csomópont VM-jét, és válassza a Konzol lapot. A VM elindul, és bejelentkezési üzenet jelenik meg. Ha a bejelentkezési üzenet nem jelenik meg, nyomja meg az Enter billentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezést és jelszót: Mivel először jelentkezik be a VM-be, meg kell változtatnia a rendszergazda jelszavát. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítése menüben, hagyja ki az eljárás hátralévő részét. Ellenkező esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-adatokkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Opcionális) Módosítsa az állomásnevet, a tartományt vagy az NTP-kiszolgáló(k)t, ha a hálózati házirendnek megfelel. Nem kell úgy beállítania a tartományt, hogy megfeleljen az X.509 tanúsítvány beszerzéséhez használt tartománynak. |
6 |
Mentse a hálózati konfigurációt, és indítsa újra a VM-et, hogy a módosítások életbe lépjenek. |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a mesterkulcsot, csak „tudni kell” alapon szabad közzétenni, hogy hozzáférhessen a hibrid adatbiztonsági szolgáltatás-kezelők és minden olyan rendszergazda számára, akinek esetleg módosításokat kell végrehajtania. Győződjön meg arról, hogy csak ezek a rendszergazdák férhetnek hozzá az adatkészlethez.
1 |
Töltse fel az ISO-fájlt a számítógépéről: |
2 |
ISO- fájl csatolása: |
Mi a következő teendő
Ha az IT-házirend megköveteli, akkor opcionálisan eltávolíthatja az ISO-fájlt, miután az összes csomópont elvette a konfigurációs módosításokat. Részletekért lásd: (nem kötelező) Az ISO leválasztása a HDS-konfiguráció után .
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Adja meg a HDS-csomópont beállítási |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez hiba, hajtsa végre ezeket a lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolása című ismertetőt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
A fürtben lévő első csomópont regisztrálása
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá van rendelve. A fürt egy vagy több, redundancia biztosítására telepített csomópontot tartalmaz.
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadása lehetőségre. |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá kívánja rendelni a hibrid adatbiztonsági szolgáltatás-csomópontot. Javasoljuk, hogy a fürtöt attól függően nevezze el, hogy a fürt csomópontjai földrajzilag hol helyezkednek el. Példák: "San Francisco" vagy "New York" vagy "Dallas" |
6 |
A második mezőben adja meg a csomópont belső IP-címét vagy teljesen minősített tartománynevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománynévvel, amelyet a Hibrid adatbiztonsági szolgáltatás beállítása során használt. Megjelenik egy üzenet, amely azt jelzi, hogy regisztrálhatja a csomópontot a Webex rendszerében.
|
7 |
Kattintson az Ugrás a csomópontra lehetőségre. Néhány perc múlva átirányítja a rendszer a Webex-szolgáltatások csomóponti kapcsolódási tesztelésére. Ha az összes teszt sikeres, megjelenik a „Hibrid adatbiztonsági szolgáltatás-csomópont hozzáférésének engedélyezése” oldal. Ott megerősíti, hogy engedélyeket szeretne adni a Webex-szervezetnek a csomóponthoz való hozzáféréshez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági szolgáltatás-csomóponthoz jelölőnégyzetet, majd kattintson a Folytatás gombra. Az Ön fiókja hitelesítve van, és a „Regisztráció befejezve” üzenet azt jelzi, hogy a csomópont mostantól regisztrálva van a Webex-felhőbe.
|
9 |
Kattintson a hivatkozásra, vagy zárja be a lapot, hogy visszatérjen a Partner Hub hibrid adatbiztonsági szolgáltatás oldalára. A Hibrid adatbiztonsági szolgáltatás oldalon az Ön által regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Hozzon létre egy új virtuális gépet az OVA-ból, ismételje meg a HDS Host OVA telepítése című rész lépéseit. |
2 |
Állítsa be a kezdeti konfigurációt az új VM-en, ismételve a Hibrid adatbiztonsági szolgáltatás VM beállítása lépéseit. |
3 |
Az új VM-en ismételje meg a HDS-konfiguráció ISO feltöltése és csatlakoztatása című rész lépéseit. |
4 |
Ha proxyt állít be az üzembe helyezéshez, ismételje meg a HDS-csomópont konfigurálása proxyintegrációhoz lépéseit az új csomóponthoz szükség szerint. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése a több-bérlős hibrid adatbiztonsági szolgáltatásban
Több-bérlős HDS aktiválása a Partner Hubban
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója megkezdhesse a HDS kihasználását a Helyszíni titkosítási kulcsok és egyéb biztonsági szolgáltatások esetében.
Mielőtt elkezdené
Győződjön meg arról, hogy befejezte a több-bérlős HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. |
4 |
Kattintson a HDS aktiválása lehetőségre a HDS állapot kártyán. |
Bérlő szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendel hozzá a hibrid adatbiztonsági szolgáltatás-fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Kattintson arra a fürtre, amelyhez ügyfelet szeretne hozzárendelni. |
5 |
Lépjen a Hozzárendelt ügyfelek lapra. |
6 |
Kattintson az Ügyfelek hozzáadása lehetőségre. |
7 |
A legördülő menüből válassza ki a hozzáadni kívánt ügyfelet. |
8 |
Kattintson a Hozzáadás lehetőségre, az ügyfél hozzá lesz adva a fürthöz. |
9 |
Ismételje meg a 6–8. lépéseket több ügyfél hozzáadásához a fürthöz. |
10 |
Kattintson a Kész gombra a képernyő alján, miután hozzáadta az ügyfeleket. |
Mi a következő teendő
Ügyfél fő kulcsainak (CMK-k) létrehozása a HDS-beállító eszköz használatával
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő fürthöz a Bérlői szervezetek hozzáadása a Partnerközpontban című részben részletezett módon. Futtassa a HDS telepítőeszközt, hogy befejezze az újonnan hozzáadott ügyfélszervezetek beállítási folyamatát.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. A CMK-kezelés végrehajtásához biztosítsa a kapcsolatot az adatbázisával. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
Ha a CMK létrehozása sikeres, a táblázatban szereplő állapot a CMK-kezelés függőben állapotról CMK-kezelés állapotra változik. |
13 |
Ha a CMK létrehozása sikertelen, egy hiba jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítás után az ügyfélszervezetek felhasználói nem tudják majd kihasználni a HDS-t a titkosítási igényeikhez, és elveszítik az összes meglévő tárhelyet. Az ügyfélszervezetek eltávolítása előtt kérjük, lépjen kapcsolatba Cisco-partnerével vagy fiókkezelőjével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Az Erőforrások lapon kattintson arra a fürtre, amelyről el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek lehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájában kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a fürtből lehetőségre. |
Mi a következő teendő
Az eltávolítási folyamat befejezéséhez vonja vissza az ügyfélszervezetek CMK-jeit a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben foglaltak szerint.
Vonja vissza a HDS-ből eltávolított bérlők CMK-jeit.
Mielőtt elkezdené
Ügyfelek eltávolítása a megfelelő fürtből a Bérlői szervezetek eltávolítása pontban részletezett módon. Futtassa a HDS-telepítő eszközt az eltávolított ügyfélszervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
A CMK visszavonása sikeres, az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, egy hiba jelenik meg. |
Tesztelje hibrid adatbiztonsági szolgáltatás telepítését
A hibrid adatbiztonsági szolgáltatás telepítésének tesztelése
Mielőtt elkezdené
-
Állítsa be a több-bérlős hibrid adatbiztonsági szolgáltatás üzembe helyezését.
-
Bizonyosodjon meg arról, hogy rendelkezik-e hozzáféréssel a syslog-hoz, és ellenőrizze, hogy a kulcskérések továbbításra kerülnek-e a többbérlős hibrid adatbiztonsági szolgáltatás telepítésébe.
1 |
Az adott szoba kulcsait a szoba létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfél szervezetének egyik felhasználójaként, majd hozzon létre egy szobát. Ha inaktiválja a hibrid adatbiztonsági szolgáltatás telepítését, a felhasználók által létrehozott terekben lévő tartalom többé nem érhető el, miután kicserélték a titkosítási kulcsok kliens által gyorsítótárazott másolatait. |
2 |
Üzenetek küldése az új szobába. |
3 |
Ellenőrizze a syslog kimenetet, és ellenőrizze, hogy a kulcskérések eljutnak-e a hibrid adatbiztonsági szolgáltatáshoz. |
Hibrid adatbiztonsági szolgáltatás állapotának megfigyelése
1 |
A Partnerközpontban válassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail-értesítések szakaszban adjon meg egy vagy több e-mail-címet vesszővel elválasztva, majd nyomja meg az Enter billentyűt. |
HDS-telepítés kezelése
HDS-telepítés kezelése
Az itt ismertetett feladatokat a hibrid adatbiztonsági szolgáltatás telepítésének kezeléséhez használja.
Fürtverziófrissítési ütemezés beállítása
A verziófrissítési ütemezés beállítása:
1 |
Jelentkezzen be a Partnerközpontba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítás gombra |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Fürtbeállítások fülre. |
6 |
A Fürtbeállítások oldalon a Verziófrissítési ütemezés alatt válassza ki a verziófrissítési ütemezéshez tartozó időt és időzónát. Megjegyzés: Az időzóna alatt a következő elérhető verziófrissítés dátuma és ideje jelenik meg. Ha szükséges, a Halasztás 24 órával opcióra kattintva elhalaszthatja a frissítést a következő napra. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Soft reset – A régi és az új jelszó egyaránt legfeljebb 10 napig használható. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Kemény alaphelyzetbe állítás – A régi jelszavak azonnal leállnak.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a partner teljes körű rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül, amikor a Docker tárolót az 1.e-ben helyezi üzembe. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS-csomópont fut, hozzon létre egy új hibrid adatbiztonsági szolgáltatás-csomópontot, és regisztrálja azt az új konfigurációs ISO-fájl használatával. Részletes útmutatásért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba, és kapcsolja ki a virtuális gépet. |
2 |
Csomópont eltávolítása: |
3 |
A vSphere kliensben törölje a VM-et. (A bal oldali navigációs panelen kattintson a jobb gombbal a VM-re, majd kattintson a Törlés gombra.) Ha nem törli a VM-et, ne felejtse el eltávolítani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem lehet hozzáférni a biztonsági adatokhoz a VM segítségével. |
Katasztrófa-helyreállítás a készenléti adatközpont használatával
A hibrid adatbiztonsági szolgáltatás-fürt által nyújtott legkritikusabb szolgáltatás az üzenetek és más tartalmak titkosításához használt kulcsok létrehozása és tárolása a Webex-felhőben. A szervezeten belüli minden olyan felhasználó számára, aki hozzá van rendelve a hibrid adatbiztonsághoz, a rendszer átirányítja az új kulcslétrehozási kérelmeket a fürthöz. A fürt felelős a létrehozott kulcsok visszaküldéséért is bármely, a lekérésre jogosult felhasználónak, például egy beszélgetési szoba tagjainak.
Mivel a fürt a kulcsok biztosításának kritikus funkcióját végzi, elengedhetetlen, hogy a fürt továbbra is fusson, és megfelelő biztonsági mentéseket tartson fenn. A hibrid adatbiztonsági szolgáltatás-adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyféltartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. Az ilyen veszteség megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése nem érhető el az elsődleges adatközpontban, kövesse ezt az eljárást a készenléti adatközpontba való manuális feladatátvételhez.
Mielőtt elkezdené
1 |
Indítsa el a HDS telepítőeszközt, és kövesse a Konfigurációs ISO létrehozása a HDS szervezők számára című részben említett lépéseket. |
2 |
Végezze el a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése >CD/DVD Drive 1 elemre, és válassza a Datastore ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Kapcsolódás bekapcsolva be van jelölve, hogy a frissített konfigurációs módosítások a csomópontok elindítása után életbe lépjenek. |
6 |
Kapcsolja be a HDS-csomópontot, és győződjön meg arról, hogy legalább 15 percig nincs riasztás. |
7 |
Regisztrálja a csomópontot a Partnerközpontban. Lásd: A fürt első csomópontjának regisztrálása. |
8 |
Ismételje meg a folyamatot minden csomóponthoz a készenléti adatközpontban. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS-konfiguráció után
A standard HDS konfiguráció az ISO csatlakozóval fut. Néhány ügyfél azonban nem szeretné, ha az ISO fájlokat folyamatosan csatlakoztatva hagyná. Az ISO fájl leszerelhető, miután az összes HDS-csomópont felvette az új konfigurációt.
A konfiguráció módosításához továbbra is az ISO-fájlokat használja. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Telepítőeszköz segítségével, a frissített ISO-t minden HDS-csomópontra fel kell szerelnie. Miután az összes csomópont átvette a konfigurációs módosításokat, újra leszerelheti az ISO-t ezzel az eljárással.
Mielőtt elkezdené
Frissítse az összes HDS-csomópontot a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Állítsa le az egyik HDS-csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza a ISO-fájl jelölését. lehetőséget, és törölje az |
4 |
Kapcsolja be a HDS-csomópontot, és biztosítsa, hogy legalább 20 percig ne legyen riasztás. |
5 |
Ismételje meg egymás után minden HDS-csomópont esetében. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
Riasztások és hibaelhárítás megtekintése
A hibrid adatbiztonsági szolgáltatás telepítése nem érhető el, ha a fürtben lévő összes csomópont nem érhető el, vagy a fürt olyan lassan működik, hogy időtúllépést igényel. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági szolgáltatás-fürtöt, a következő tüneteket tapasztalják:
-
Nem lehet új szobákat létrehozni (nem lehet új kulcsot létrehozni)
-
Nem sikerült visszafejteni az üzeneteket és a szobák címeit a következőhöz:
-
Új felhasználók hozzáadva egy szobához (nem lehet lekérni a kulcsokat)
-
Meglévő felhasználók egy szobában új klienssel (nem lehet lekérni a kulcsokat)
-
-
A szobában lévő meglévő felhasználók továbbra is sikeresen futnak, amennyiben az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági szolgáltatás-fürtöt, és azonnal kezelje az esetleges riasztásokat, hogy elkerülje a szolgáltatás megszakadását.
Riasztások
Ha probléma van a hibrid adatbiztonsági szolgáltatás beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail-címre. A riasztások számos gyakori forgatókönyvet fednek le.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Nem sikerült csatlakozni a helyi adatbázishoz. |
Ellenőrizze, hogy az adatbázis szerver elérhető-e, és a megfelelő szolgáltatásfiók hitelesítő adatokat használták-e a csomópont konfigurációjában. |
Sikertelen volt a felhőszolgáltatás-hozzáférés. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex kiszolgálókhoz a Külső kapcsolódási követelmények pontban meghatározottak szerint. |
A felhőszolgáltatás regisztrációjának megújítása. |
A felhőszolgáltatásokba való regisztráció megszakadt. A lajstromozás megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokba való regisztráció leállt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partnerközpontban. |
A konfigurált tartomány nem egyezik a kiszolgáló tanúsítványával. |
Győződjön meg arról, hogy a kiszolgálótanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománygal. A legvalószínűbb ok az, hogy a CN tanúsítványt nemrégiben módosították, és mostantól különbözik a kezdeti beállítás során használt CN-től. |
A felhőszolgáltatásokhoz való hitelesítés sikertelen. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstár fájlját. |
Ellenőrizze az integritást és a jelszó pontosságát a helyi kulcstárfájlban. |
A helyi kiszolgáló tanúsítványa érvénytelen. |
Ellenőrizze a kiszolgáló tanúsítványának lejárati dátumát, és erősítse meg, hogy azt egy megbízható hitelesítésszolgáltató állította ki. |
Nem lehet mérőszámokat közzétenni. |
Ellenőrizze a külső felhőszolgáltatásokhoz való helyi hálózati hozzáférést. |
A /media/configdrive/hds könyvtár nem létezik. |
Ellenőrizze az ISO rögzítési konfigurációt a virtuális állomáson. Ellenőrizze, hogy az ISO fájl létezik-e, hogy újraindításkor csatlakoztatásra van-e konfigurálva, és hogy sikeresen csatlakozik-e. |
A bérlő szervezetének beállítása nem fejeződött be a hozzáadott szervezetek esetében |
A beállítást úgy fejezze be, hogy CMK-ket hoz létre az újonnan hozzáadott bérlő szervezetek számára a HDS-telepítőeszköz használatával. |
A bérlő szervezeti beállítása az eltávolított szervezetek esetében nem fejeződött be |
A telepítést végezze el az olyan bérlő szervezetek CMK-jének visszavonásával, amelyeket a HDS telepítőeszköz használatával távolítottak el. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
1 |
Ellenőrizze a Partner Hubot az esetleges riasztások miatt, és javítsa ki az ott található elemeket. Bővebb tájékoztatásért lásd az alábbi képet. |
2 |
Ellenőrizze a Hibrid adatbiztonsági szolgáltatás telepítésből származó tevékenységhez tartozó syslog szerver kimenetét. A hibaelhárítás érdekében szűrje az olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”. |
3 |
Forduljon a Cisco ügyfélszolgálatához. |
Egyéb megjegyzések
A hibrid adatbiztonsági szolgáltatás ismert problémái
-
Ha leállítja a hibrid adatbiztonsági szolgáltatás-fürtöt (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a kulcsrakész-adatbázishoz való hozzáférést, az ügyfélszervezetek Webex alkalmazás felhasználói többé nem használhatják a KMS-ből kulcsokkal létrehozott Személyek listában szereplő szobákat. Jelenleg nem rendelkezünk megoldással vagy megoldással ehhez a problémához, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásait, miután azok aktív felhasználói fiókokat kezelnek.
-
Az az ügyfél, amely meglévő ECDH-kapcsolattal rendelkezik egy KMS-sel, egy ideig (valószínűleg egy órán keresztül) tartja fenn a kapcsolatot.
OpenSSL használata PKCS12 fájl létrehozásához
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájlt a megfelelő formátumban lehet betölteni a HDS telepítőeszközben. Ennek más módjai is vannak, és nem támogatjuk vagy támogatjuk az egyik módot a másikkal szemben.
-
Ha az OpenSSL használatát választja, útmutatóként biztosítjuk ezt az eljárást, hogy segítsen létrehozni egy olyan fájlt, amely megfelel az X.509 Certificate Requirements (X.509 Certificate Requirements) X.509 tanúsítványkövetelményeinek. Mielőtt folytatná, ismerje meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t támogatott környezetben. Lásd: https://www.openssl.org a szoftver és a dokumentáció.
-
Hozzon létre egy privát kulcsot.
-
Indítsa el ezt az eljárást, amikor megkapja a kiszolgáló tanúsítványt a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapja a kiszolgálótanúsítványt a hitelesítésszolgáltatótól, mentse el |
2 |
A tanúsítvány megjelenítése szövegként, és ellenőrizze a részleteket.
|
3 |
Használjon szövegszerkesztőt egy
|
4 |
Hozza létre a .p12 fájlt
|
5 |
Ellenőrizze a kiszolgáló tanúsítványának részleteit. |
Mi a következő teendő
Visszatérés a Hibrid adatbiztonsági szolgáltatás előfeltételeinek teljesítése lehetőséghez. A hdsnode.p12
fájlt és a hozzá beállított jelszót fogja használni az ISO-konfiguráció létrehozása a HDS-állomásoknál menüpontban.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány kéréséhez, amikor az eredeti tanúsítvány lejár.
HDS-csomópontok és a felhő közötti forgalom
Kimenő mérőszámok gyűjtésének forgalma
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a heap max, a használt heap, a CPU terhelése és a szálszám rendszermérőszámai; a szinkronizált és aszinkron szálak mérőszámai; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérés sor hosszát érintő riasztások mérőszámai; az adatkészlet mérőszámai; és a titkosítási kapcsolat mérőszámai. A csomópontok titkosított kulcs anyagot küldenek egy sávon kívüli (a kérelemtől elkülönülő) csatornán keresztül.
Bejövő forgalom
A hibrid adatbiztonsági szolgáltatás-csomópontok a bejövő forgalom alábbi típusait kapják meg a Webex-felhőből:
-
Az ügyfelektől érkező, a titkosítási szolgáltatás által irányított titkosítási kérések
-
A csomópont szoftverének frissítései
Squid-proxyk konfigurálása a hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:
) kapcsolatok létrehozását, amelyeket a Hibrid adatbiztonsági szolgáltatás igényel. Ezek a szakaszok útmutatást nyújtanak arról, hogyan konfigurálhatja a Squid különböző verzióit a wss figyelmen kívül hagyásához:
a szolgáltatások megfelelő működéséhez szükséges forgalom.
Tintahal 4 és 5
Adja hozzá az on_unsupported_protocol
irányelvet a squid.conf
fájlhoz:
on_unsupported_protocol az alagút
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonságot a következő szabályokkal, amelyek hozzáadva vannak a squid.conf.conf-hez.
Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex Mercury-kapcsolat ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Új és módosított információk
Új és módosított információk
Ez a táblázat ismerteti az új funkciókat vagy funkciókat, a meglévő tartalom módosításait, valamint a Több-bérlős hibrid adatbiztonsági szolgáltatás üzembehelyezési útmutatójában kijavított főbb hibákat.
Dátum |
Módosítások |
---|---|
2025. január 8. |
Hozzáadtunk egy megjegyzést a Kezdeti beállítási és telepítési fájlok letöltése részben, amely kimondja, hogy a Beállítás elemre kattintva a Partner Hubban a HDS-kártyán, a telepítési folyamat fontos lépése. |
2025. január 7. |
Frissült a Virtuális szervezőre vonatkozó követelmények, a Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama, és a HDS Host OVA telepítése az ESXi 7.0 új követelményének megjelenítéséhez. |
2024. december 13. |
Először megjelent. |
Több-bérlős hibrid adatbiztonsági szolgáltatás inaktiválása
Több-bérlős HDS-deaktiválási feladatfolyamat
Kövesse az alábbi lépéseket a több-bérlős HDS teljes kikapcsolásához.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes fürtből, a Bérlői szervezetek eltávolítása részben említettek szerint. |
2 |
Vonja vissza az összes ügyfél CMK-jét, a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben említettek szerint. |
3 |
Távolítsa el az összes csomópontot az összes fürtből, a Csomópont eltávolítása részben említettek szerint. |
4 |
Törölje az összes fürtöt a Partnerközpontból a következő két módszer valamelyikével.
|
5 |
Kattintson a Beállítások fülre a hibrid adatbiztonsági szolgáltatás áttekintő oldalán, majd kattintson a HDS inaktiválása gombra a HDS-állapotkártyán. |
Első lépések a több-bérlős hibrid adatbiztonsági szolgáltatással
Több-bérlős hibrid adatbiztonsági szolgáltatás áttekintése
A Webex alkalmazás tervezésekor az első naptól kezdve az adatbiztonság volt az elsődleges hangsúly. A biztonság sarokköve a tartalom végpontok közötti titkosítása, amelyet a Key Management Service (KMS) szolgáltatással együttműködő Webex alkalmazás ügyfelei engedélyeznek. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint a Webex alkalmazás összes ügyfele a felhőalapú KMS-ben, a Cisco biztonsági tartományában tárolt dinamikus kulcsokkal kap végpontok közötti titkosítást. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A több bérlős hibrid adatbiztonsági szolgáltatás lehetővé teszi a szervezetek számára a HDS kihasználását egy megbízható helyi partneren keresztül, aki szolgáltatóként tevékenykedhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes ellenőrzést gyakoroljon a titkosítási kulcsok telepítése és kezelése felett, valamint biztosítja az ügyfélszervezetek felhasználói adatainak külső hozzáféréstől való biztonságát. A partnerszervezetek szükség szerint HDS-példányokat állíthatnak be, és HDS-fürtöket hozhatnak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben a rendszeres HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára, hogy kihasználják a HDS-t, mivel a kulcskezelési szolgáltatás és a biztonsági infrastruktúra, például az adatközpontok a megbízható helyi partner tulajdonában vannak.
Hogyan biztosítja a több-bérlős hibrid adatbiztonság az adatszuverenitást és adatvezérlést?
- A felhasználók által létrehozott tartalmak védve vannak a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi megbízható partnerek kezelik azoknak az ügyfeleknek a titkosítási kulcsait, akikkel már kialakult kapcsolatuk.
- Helyi műszaki támogatási lehetőség, ha azt a partner biztosítja.
- Támogatja az értekezleteket, az üzenetküldést és a hívást.
Ez a dokumentum célja, hogy segítse a partnerszervezeteket az ügyfelek létrehozásában és kezelésében egy több-bérlős hibrid adatbiztonsági rendszer keretében.
Szerepkörök a többbérlős hibrid adatbiztonsági szolgáltatásban
- Partner teljes jogú rendszergazdája – a partner által kezelt összes ügyfél beállításait kezelheti. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partnerrendszergazda – Kezelheti a rendszergazda által biztosított vagy a felhasználóhoz rendelt ügyfelek beállításait.
- Teljes jogú rendszergazda – A partnerszervezet olyan rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint például a szervezeti beállítások módosítása, a licencek kezelése és szerepkörök hozzárendelése.
- Végponttól végpontig több-bérlős HDS beállítása és kezelése az összes ügyfélszervezet esetében – Partneri rendszergazdai és teljes körű rendszergazdai jogok szükségesek.
- Hozzárendelt bérlő szervezetek kezelése – Partnerrendszergazdai és teljes körű rendszergazdai jogok szükségesek.
Biztonsági tartomány architektúrája
A Webex felhőarchitektúra a különböző típusú szolgáltatásokat külön tartományokra vagy megbízható tartományokra osztja szét, az alábbiakban bemutatottak szerint.

A hibrid adatbiztonság további megértéséhez először tekintsük meg ezt a tiszta felhőalapú esetet, amelyben a Cisco a felhőbirodalmában minden funkciót biztosít. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül korrelálhatók személyes adataikkal, például az e-mail-címükkel, logikusan és fizikailag elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végül tárolják, a C adatközpontban.
Ezen az ábrán az ügyfél a felhasználó laptopján futó Webex alkalmazás, és az azonosítási szolgáltatással van hitelesítve. Amikor a felhasználó egy szobába küldendő üzenetet állít össze, a következő lépések történnek:
-
Az ügyfél biztonságos kapcsolatot létesít a kulcskezelési szolgáltatással (KMS), majd egy kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, a KMS pedig AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi azt az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre, hogy segítse a jövőbeli tartalmi kereséseket.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzésre.
-
A titkosított üzenet a tárhely tartományában tárolódik.
A hibrid adatbiztonsági szolgáltatás telepítésekor a biztonsági tartomány funkcióit (KMS, indexelés és megfelelőség) áthelyezi a helyszíni adatközpontba. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitást és a tartalomtárolást) a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetéhez tartozó felhasználók rendszeresen használhatják a Webex alkalmazást, hogy együttműködjenek más szervezetek külső résztvevőivel. Amikor az egyik felhasználó kulcsot kér egy olyan szobához, amely az Ön szervezetének tulajdona (mivel azt az egyik felhasználó hozta létre), a KMS egy ECDH-biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Ha azonban egy másik szervezet tulajdonában van a szoba kulcsa, a KMS egy külön ECDH-csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy megkapja a kulcsot a megfelelő KMS-ből, majd visszaküldi a kulcsot a felhasználónak az eredeti csatornán.

Az „A” szervezeten futó KMS-szolgáltatás x.509 PKI-tanúsítványok használatával ellenőrzi a más szervezetek KMS-eihez való kapcsolatokat. A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez használandó x.509-tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése .
Elvárások a hibrid adatbiztonsági szolgáltatás telepítésével kapcsolatban
A hibrid adatbiztonsági szolgáltatás telepítéséhez jelentős elkötelezettségre és a titkosítási kulcsok tulajdonosi kockázataira van szükség.
A hibrid adatbiztonsági szolgáltatás telepítéséhez meg kell adnia a következőket:
-
Biztonságos adatközpont egy olyan országban, amely a Cisco Webex Teams-csomagok támogatott helyszíne.
-
A Környezet előkészítése részben leírt berendezések, szoftverek és hálózati hozzáférés.
A hibrid adatbiztonsági szolgáltatáshoz létrehozott konfigurációs ISO vagy az Ön által megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a tárhelytartalmakat és egyéb titkosított adatokat a Webex alkalmazásban. Ha ez megtörténik, új telepítést hozhat létre, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében:
-
Kezelje az adatbázis és a konfiguráció ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa-helyreállításra, ha katasztrófa történik, mint például az adatbázis lemezhibája vagy az adatközpont-katasztrófa.
HDS-telepítés után nincs mechanizmus a kulcsok felhőbe való visszahelyezésére.
Magas szintű beállítási folyamat
Ez a dokumentum egy több-bérlős hibrid adatbiztonsági szolgáltatás telepítésének beállításával és kezelésével foglalkozik:
-
Hibrid adatbiztonsági szolgáltatás beállítása – Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szolgáltatás szoftverének telepítését, egy HDS-fürt létrehozását, bérlői szervezetek hozzáadását a fürthöz, valamint az ügyfél fő kulcsainak (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek minden felhasználója számára, hogy a hibrid adatbiztonsági szolgáltatás-fürtöt használja a biztonsági funkciókhoz.
A beállítási, aktiválási és kezelési szakaszt a következő három fejezet részletesen ismerteti.
-
A hibrid adatbiztonsági szolgáltatás telepítésének fenntartása – A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az Ön informatikai osztálya első szintű támogatást nyújthat ehhez a telepítéshez, és szükség szerint bevonhatja a Cisco-támogatást. A Partner Hubban használhatja a képernyőn megjelenő értesítéseket, és beállíthat e-mail-alapú riasztásokat.
-
A gyakori riasztások, hibaelhárítási lépések és ismert problémák megértése – Ha problémába ütközik a hibrid adatbiztonsági szolgáltatás telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függelék segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági szolgáltatás telepítési modellje
A vállalati adatközponton belül a hibrid adatbiztonsági szolgáltatást egyetlen csomópontfürtként telepíti különálló virtuális szervezőkre. A csomópontok biztonságos websocket-eken és biztonságos HTTP-n keresztül kommunikálnak a Webex Clouddal.
A telepítési folyamat során az OVA fájlt biztosítjuk Önnek a virtuális készülékek beállításához az Ön által biztosított VM-eken. A HDS telepítőeszköz segítségével egyéni fürtkonfigurációs ISO-fájlt hozhat létre, amelyet minden csomópontra rögzíthet. A hibrid adatbiztonsági szolgáltatás-fürt a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS telepítőeszközben konfigurálhatja.)

Egy fürtben minimálisan elérhető csomópontok száma kettő. Fürtönként legalább hármat ajánlunk. A több csomópont biztosítja, hogy a szolgáltatás ne szakadjon meg egy csomóponton végzett szoftverfrissítés vagy egyéb karbantartási tevékenység során. (A Webex-felhő egyszerre csak egy csomópontot frissít.)
A fürtben lévő összes csomópont ugyanahhoz a kulcsadatkészlethez és ugyanahhoz a syslog szerverhez fér hozzá a naplótevékenységhez. Maguk a csomópontok státustalanok, és a kulcskéréseket kerek-robin módon kezelik, a felhő utasításai szerint.
A csomópontok aktiválódnak, amikor regisztrálja őket a Partner Hubban. Ha egy egyedi csomópontot ki szeretne zárni a szolgáltatásból, törölheti a regisztrációját, majd szükség esetén később újra regisztrálhatja.
Készenléti adatközpont a katasztrófa-helyreállításhoz
A telepítés során biztonságos készenléti adatközpontot állít be. Adatközpont-katasztrófa esetén manuálisan meghiúsulhat a telepítés a készenléti adatközpontba.

Az aktív és készenléti adatközpontok adatbázisai szinkronizálva vannak egymással, ami minimalizálja a feladatátvétel elvégzéséhez szükséges időt.
Az aktív hibrid adatbiztonsági szolgáltatás-csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy – Az alapértelmezett, ha nem használja a Megbízhatósági tároló és proxy konfigurációt a HDS-csomópont beállításához a proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy – A csomópontok nincsenek konfigurálva meghatározott proxykiszolgáló-cím használatára, és nem igényelhetnek módosításokat ahhoz, hogy a nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútépítés vagy ellenőrzés proxy – A csomópontok nincsenek konfigurálva konkrét proxykiszolgáló-cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy – Az explicit proxy segítségével megmondja a HDS-csomópontoknak, hogy melyik proxykiszolgálót és hitelesítési sémát kell használni. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Proxy IP/FQDN – a proxygép elérésére használható cím.
-
Proxyport – Olyan portszám, amelyet a proxy a lekerekített forgalom figyelésére használ.
-
Proxyprotokoll – Attól függően, hogy a proxykiszolgáló mit támogat, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus – Válasszon a következő hitelesítési típusok közül:
-
Nincs – Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Alapszintű – HTTP-felhasználói ügynökként használatos a felhasználónév és jelszó megadására kéréskor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonás – A fiók megerősítésére szolgál, mielőtt érzékeny információkat küldene be. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
A több-bérlős hibrid adatbiztonságra vonatkozó követelmények
Cisco Webex licenckövetelmények
A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez:
-
Partnerszervezetek: Forduljon Cisco-partneréhez vagy fiókkezelőjéhez, és bizonyosodjon meg arról, hogy engedélyezve van a több-bérlős funkció.
-
Bérlői szervezetek: Rendelkeznie kell a Cisco Webex Control Hub Pro Packkel. (Lásd: https://www.cisco.com/go/pro-pack.)
Docker asztali követelmények
A HDS-csomópontok telepítése előtt a telepítőprogram futtatásához a Docker Desktop alkalmazásra van szükség. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
X.509 tanúsítványkövetelmények
A tanúsítványláncnak az alábbi követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint megbízunk a Mozilla listában szereplő hitelesítésszolgáltatókban (a WoSign és a StartCom kivételével) a következő címen: https://wiki.mozilla.org/CA:IncludedCAs. |
|
A CN-nek nem kell elérhetőnek vagy élő szervezőnek lennie. Javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például A CN nem tartalmazhat * karaktert (helyettesítő karaktert). A CN-t a Webex alkalmazás ügyfeleihez tartozó hibrid adatbiztonsági szolgáltatás-csomópontok ellenőrzésére használják. A fürtben lévő összes hibrid adatbiztonsági szolgáltatás-csomópont ugyanazt a tanúsítványt használja. A KMS a CN tartomány használatával azonosítja magát, nem az x.509v3 SAN mezőkben definiált tartományt. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, nem támogatjuk a CN-tartomány nevének megváltoztatását. |
|
A KMS szoftver nem támogatja az SHA1-aláírásokat a más szervezetek KMS-jeihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának megváltoztatásához használjon konvertálót, például OpenSSL-t. A HDS telepítőeszköz futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Egyes hitelesítésszolgáltatók megkövetelik, hogy kiterjesztett kulcshasználati korlátozásokat alkalmazzanak minden tanúsítványra, például a kiszolgáló hitelesítésére. Megfelelő a kiszolgálóhitelesítés vagy egyéb beállítások használata.
Virtuális szervezőre vonatkozó követelmények
A fürtben hibrid adatbiztonsági szolgáltatás-csomópontként beállított virtuális szervezőkre a következő követelmények vonatkoznak:
-
Legalább két különálló szervező (3 ajánlott) ugyanabban a biztonságos adatközpontban van elhelyezve
-
A VMware ESXi 7.0 (vagy későbbi) verzió telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Legalább 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez kiszolgálónként
Adatbázis-kiszolgáló követelmények
Hozzon létre egy új adatbázist a kulcstároláshoz. Ne használja az alapértelmezett adatbázist. A HDS alkalmazások telepítésekor létrehozzák az adatbázis-sémát.
Az adatbázis-kiszolgálónak két lehetősége van. Az egyes követelményekre vonatkozó követelmények a következők:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
|
|
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogramokat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On Failover Cluster Instances és Always On Availability Groups) szolgáltatást. |
A Microsoft SQL Server elleni Windows-hitelesítés további követelményei
Ha azt szeretné, hogy a HDS csomópontok Windows hitelesítést használjanak, hogy hozzáférjenek a Microsoft SQL Server kulcstári adatbázisához, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontokat, az Active Directory infrastruktúrát és az MS SQL Server-t mind szinkronizálni kell az NTP-vel.
-
A HDS-csomópontok számára megadott Windows-fióknak olvasási/írási hozzáféréssel kell rendelkeznie az adatbázishoz.
-
A HDS-csomópontokhoz megadott DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
A HDS adatbázis-példányát a Microsoft SQL Server kiszolgálón a szolgáltatás fő neveként (SPN) regisztrálhatja az Active Directoryban. Lásd: Szolgáltatás fő nevének regisztrálása Kerberos-kapcsolatokhoz.
A HDS telepítőeszköznek, a HDS indítónak és a helyi KMS-nek mind Windows-hitelesítést kell használnia a keystore adatbázishoz való hozzáféréshez. Az ISO-konfiguráció részleteit használják az SPN megépítéséhez, amikor Kerberos hitelesítéssel kívánnak hozzáférni.
Külső kapcsolódási követelmények
Konfigurálja úgy a tűzfalát, hogy engedélyezze a következő csatlakozást a HDS-alkalmazásokhoz:
Alkalmazás |
Protokoll |
Port |
Irány az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági szolgáltatás-csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS-beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági szolgáltatás-csomópontok hálózati hozzáférési fordítással (NAT) vagy tűzfal mögött működnek, amennyiben a NAT vagy a tűzfal lehetővé teszi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartománycélhelyekhez. A hibrid adatbiztonsági szolgáltatás-csomópontokra bejövő kapcsolatok esetében nem szabad, hogy a portok látszódjanak az internetről. Az adatközponton belül az ügyfeleknek adminisztratív okokból hozzá kell férniük a hibrid adatbiztonsági szolgáltatás-csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címe régiónkénti. Ezek a jelenlegi CI-szervezők:
Régió |
Common Identity Host URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:) kapcsolatok létrehozását. A probléma megoldásához lásd: Squid-proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma bekövetkezik, a forgalom megkerülése (nem ellenőrzése)
wbx2.com és ciscospark.com megoldja a
problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy partnerszervezete engedélyezte a Több-bérlős HDS funkciót, és kérje le egy teljes körű partnerrendszergazdai jogosultsággal és teljes körű rendszergazdai jogosultsággal rendelkező fiók hitelesítő adatait. Győződjön meg arról, hogy Webex-ügyfélszervezete engedélyezve van a Cisco Webex Control Hub Pro Pack csomagja. A folyamattal kapcsolatos segítségért forduljon Cisco-partneréhez vagy fiókkezelőjéhez. Az ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel. |
2 |
Válasszon ki egy tartománynevet a HDS telepítéséhez (például |
3 |
Készítse elő azokat az azonos virtuális szervezőket, akiket hibrid adatbiztonsági szolgáltatás-csomópontként fog beállítani a fürtben. Legalább két különálló szervezőre (3 ajánlott) van szükség ugyanabban a biztonságos adatközpontban, amelyek megfelelnek a Virtuális szervező követelményei pontban foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattáraként fog működni, az Adatbázis-kiszolgáló követelményei szerint. Az adatbázis-kiszolgálót a biztonságos adatközpontban kell elhelyezni a virtuális gazdagépekkel. |
5 |
A gyors katasztrófa-helyreállításhoz állítson be biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet a VM-ek és a biztonsági mentési adatbázis szerver termelési környezetét tükrözi. Ha például a gyártásnak 3 HDS csomópontot futtató VM-je van, a biztonsági mentési környezetnek 3 VM-je van. |
6 |
Állítson be egy syslog-állomást a fürt csomópontjairól érkező naplók összegyűjtésére. A hálózati cím és a syslog port összegyűjtése (alapértelmezés: UDP 514). |
7 |
Hozzon létre biztonságos biztonsági mentési szabályzatot a hibrid adatbiztonsági szolgáltatás-csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-állomáshoz. A visszafordíthatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázist és a hibrid adatbiztonsági szolgáltatás csomópontokhoz generált konfigurációs ISO-fájlt. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés karbantartásának elmulasztása a tartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás ügyfelei gyorsítják a kulcsaikat, így előfordulhat, hogy a kimaradás nem lesz azonnal észrevehető, de idővel nyilvánvalóvá válik. Míg az ideiglenes kimaradást lehetetlen megelőzni, azok visszafordíthatóak. Az adatbázis vagy konfigurációs ISO fájl teljes elvesztése (nincs elérhető biztonsági mentés) azonban visszafordíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági szolgáltatás-csomópontok üzemeltetői várhatóan gyakori biztonsági másolatot készítenek az adatbázisról és a konfigurációs ISO-fájlról, és készen állnak a hibrid adatbiztonsági szolgáltatás-adatközpont újbóli felépítésére, ha katasztrofális hiba lép fel. |
8 |
Győződjön meg arról, hogy a tűzfalkonfiguráció engedélyezi a csatlakozást a hibrid adatbiztonsági szolgáltatás-csomópontok számára, a Külső kapcsolódási követelmények pontban leírtak szerint. |
9 |
Telepítse a Docker-t ( https://www.docker.com) bármely támogatott operációs rendszert futtató helyi gépre (Microsoft Windows 10 Professional vagy Enterprise 64 bites vagy Mac OSX Yosemite 10.10.3 vagy újabb) olyan webböngészővel, amely a következő címen tud hozzáférni: http://127.0.0.1:8080. A Docker-példány segítségével letöltheti és futtathatja a HDS telepítőeszközt, amely az összes hibrid adatbiztonsági szolgáltatás-csomópont helyi konfigurációs információit összeállítja. Lehet, hogy Docker asztali licencre van szüksége. További információkért lásd: Docker asztali követelmények . A HDS-telepítőeszköz telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a kapcsolattal a Külső kapcsolódási követelmények pontban leírtak szerint. |
10 |
Ha egy proxyt a hibrid adatbiztonsággal integrál, győződjön meg arról, hogy az megfelel a proxykiszolgáló követelményeinek. |
Hibrid adatbiztonsági szolgáltatás-fürt beállítása
Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama
1 |
Kezdeti beállítási és telepítési fájlok letöltése Töltse le az OVA-fájlt a helyi gépre későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS szervezők számára A HDS-telepítőeszköz segítségével ISO-konfigurációs fájlt hozhat létre a hibrid adatbiztonsági szolgáltatás-csomópontokhoz. |
3 |
Hozzon létre virtuális gépet az OVA fájlból, és végezze el a kezdeti konfigurációkat, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
4 |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása Jelentkezzen be a VM-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha az OVA telepítésekor nem konfigurálta azokat. |
5 |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása Konfigurálja a VM-et a HDS telepítőeszközzel létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxykonfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxytanúsítványt a megbízhatósági tárolóhoz. |
7 |
A fürtben lévő első csomópont regisztrálása Regisztrálja a VM-et a Cisco Webex felhővel hibrid adatbiztonsági szolgáltatás-csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a több-bérlős HDS-t a Partnerközpontban. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hubban. |
Kezdeti beállítási és telepítési fájlok letöltése
Ebben a feladatban letölt egy OVA-fájlt a számítógépére (nem a hibrid adatbiztonsági szolgáltatás-csomópontokként beállított kiszolgálókra). Ezt a fájlt később a telepítési folyamat során használhatja.
1 |
Jelentkezzen be a Partnerközpontba, majd kattintson a Szolgáltatások lehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. A Partner Hubban a Beállítás gombra kattintva kulcsfontosságú a telepítési folyamat szempontjából. Ne folytassa a telepítést ennek a lépésnek a befejezése nélkül. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a Szoftver telepítése és konfigurálása kártyán kattintson a .OVA-fájl letöltése gombra. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a hibrid adatbiztonsági szolgáltatás legújabb frissítéseivel. Ez problémákat okozhat az alkalmazás verziófrissítése során. Ügyeljen arra, hogy az OVA-fájl legújabb verzióját töltse le. Az OVA-t bármikor letöltheti a Súgó részből. Kattintson a lehetőségre. Az OVA-fájl letöltése automatikusan elkezdődik. Mentse a fájlt a gépén lévő helyre.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági szolgáltatás telepítési útmutatójának megtekintése opcióra annak ellenőrzéséhez, hogy rendelkezésre áll-e ennek az útmutatónak egy későbbi verziója. |
Konfigurációs ISO létrehozása a HDS szervezők számára
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetében lévő proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Dokkolókörnyezeti változókon keresztül a Dokkolótároló alábbi 5 . lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. | ||||||||||
9 |
Az ISO-importálás oldalon az alábbi lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizze, hogy az X.509-es tanúsítvány megfelel-e az X.509-es tanúsítványkövetelmények előírásainak.
| ||||||||||
11 |
Adja meg a HDS adatbáziscímét és fiókját a kulcsadatkészlet eléréséhez: | ||||||||||
12 |
Válassza ki a TLS-adatbázis csatlakozási módját:
Amikor feltölti a gyökértanúsítványt (ha szükséges), és a Folytatás gombra kattint, a HDS telepítőeszköz teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A kapcsolódási különbségek miatt a HDS-csomópontok akkor is képesek lehetnek létrehozni a TLS-kapcsolatot, ha a HDS telepítőeszköz gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd kiszolgálót: | ||||||||||
14 |
(Opcionális) Bizonyos adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállítások menüpontban módosíthatja. Általában ez az egyetlen paraméter, amit érdemes megváltoztatni: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiók jelszavainak élettartama kilenc hónap. Akkor használja ezt a képernyőt, ha a jelszavak hamarosan lejárnak, vagy vissza szeretné állítani őket, hogy érvénytelenítsék a korábbi ISO-fájlokat. | ||||||||||
16 |
Kattintson az ISO-fájl letöltése lehetőségre. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. | ||||||||||
18 |
A beállítóeszköz leállításához gépelje be a |
Mi a következő teendő
Biztonsági másolat készítése a konfigurációs ISO fájlról. A helyreállításhoz további csomópontok létrehozásához, illetve konfigurációs módosítások elvégzéséhez szükség van rá. Ha az ISO fájl összes másolatát elveszíti, akkor a mesterkulcs is elveszett. A PostgreSQL vagy Microsoft SQL Server adatbázisából nem lehet visszaállítani a kulcsokat.
Soha nem lesz másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíti.
A HDS Host OVA telepítése
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba. |
2 |
Válassza a Fájl > OVF-sablon telepítése lehetőséget. |
3 |
A varázslóban adja meg a korábban letöltött OVA-fájl helyét, majd kattintson a Tovább gombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont Virtuális gép nevét (például „HDS_Node_1”), válasszon ki egy helyet, ahol a virtuálisgép-csomópont telepítése élhet, majd kattintson a Tovább gombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Tovább gombra. Egy érvényesítési ellenőrzés lefut. A befejezés után megjelennek a sablon adatai. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Tovább gombra. |
7 |
Ha a rendszer arra kéri, hogy a Konfiguráció oldalon válassza ki az erőforrás konfigurációját, kattintson a 4 CPU gombra, majd kattintson a Tovább gombra. |
8 |
A Tárhely kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a VM-tárhely házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a bejegyzések listájából, hogy biztosítsa a kívánt kapcsolatot a VM-mel. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szeretné, átugorhatja a hálózati beállítási konfigurációt, és a Hibrid adatbiztonsági szolgáltatás beállítása szakasz lépéseit követve konfigurálhatja a beállításokat a csomópont-konzolról. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
11 |
Kattintson az egér jobb oldali gombjával a csomópont VM-jére, majd válassza a lehetőséget.A hibrid adatbiztonsági szolgáltatás-szoftver vendégként van telepítve a VM-állomásra. Most már bejelentkezhet a konzolba, és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy a csomópont-konténerek megjelenése előtt néhány percet késik. Az első rendszerindítás során hídtűzfalüzenet jelenik meg a konzolon, amelynek során nem tud bejelentkezni. |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása
Ezzel az eljárással először jelentkezzen be a hibrid adatbiztonsági szolgáltatás-csomópont VM-konzoljába, és állítsa be a bejelentkezési hitelesítő adatokat. A konzol segítségével konfigurálhatja a csomópont hálózati beállításait is, ha az OVA telepítésekor nem konfigurálta azokat.
1 |
A VMware vSphere kliensben válassza ki a hibrid adatbiztonsági szolgáltatás-csomópont VM-jét, és válassza a Konzol lapot. A VM elindul, és bejelentkezési üzenet jelenik meg. Ha a bejelentkezési üzenet nem jelenik meg, nyomja meg az Enter billentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezést és jelszót: Mivel először jelentkezik be a VM-be, meg kell változtatnia a rendszergazda jelszavát. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítése menüben, hagyja ki az eljárás hátralévő részét. Ellenkező esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-adatokkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Opcionális) Módosítsa az állomásnevet, a tartományt vagy az NTP-kiszolgáló(k)t, ha a hálózati házirendnek megfelel. Nem kell úgy beállítania a tartományt, hogy megfeleljen az X.509 tanúsítvány beszerzéséhez használt tartománynak. |
6 |
Mentse a hálózati konfigurációt, és indítsa újra a VM-et, hogy a módosítások életbe lépjenek. |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a mesterkulcsot, csak „tudni kell” alapon szabad közzétenni, hogy hozzáférhessen a hibrid adatbiztonsági szolgáltatás-kezelők és minden olyan rendszergazda számára, akinek esetleg módosításokat kell végrehajtania. Győződjön meg arról, hogy csak ezek a rendszergazdák férhetnek hozzá az adatkészlethez.
1 |
Töltse fel az ISO-fájlt a számítógépéről: |
2 |
ISO- fájl csatolása: |
Mi a következő teendő
Ha az IT-házirend megköveteli, akkor opcionálisan eltávolíthatja az ISO-fájlt, miután az összes csomópont elvette a konfigurációs módosításokat. Részletekért lásd: (nem kötelező) Az ISO leválasztása a HDS-konfiguráció után .
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Adja meg a HDS-csomópont beállítási |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez hiba, hajtsa végre ezeket a lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolása című ismertetőt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
A fürtben lévő első csomópont regisztrálása
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá van rendelve. A fürt egy vagy több, redundancia biztosítására telepített csomópontot tartalmaz.
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadása lehetőségre. |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá kívánja rendelni a hibrid adatbiztonsági szolgáltatás-csomópontot. Javasoljuk, hogy a fürtöt attól függően nevezze el, hogy a fürt csomópontjai földrajzilag hol helyezkednek el. Példák: "San Francisco" vagy "New York" vagy "Dallas" |
6 |
A második mezőben adja meg a csomópont belső IP-címét vagy teljesen minősített tartománynevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománynévvel, amelyet a Hibrid adatbiztonsági szolgáltatás beállítása során használt. Megjelenik egy üzenet, amely azt jelzi, hogy regisztrálhatja a csomópontot a Webex rendszerében.
|
7 |
Kattintson az Ugrás a csomópontra lehetőségre. Néhány perc múlva átirányítja a rendszer a Webex-szolgáltatások csomóponti kapcsolódási tesztelésére. Ha az összes teszt sikeres, megjelenik a „Hibrid adatbiztonsági szolgáltatás-csomópont hozzáférésének engedélyezése” oldal. Ott megerősíti, hogy engedélyeket szeretne adni a Webex-szervezetnek a csomóponthoz való hozzáféréshez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági szolgáltatás-csomóponthoz jelölőnégyzetet, majd kattintson a Folytatás gombra. Az Ön fiókja hitelesítve van, és a „Regisztráció befejezve” üzenet azt jelzi, hogy a csomópont mostantól regisztrálva van a Webex-felhőbe.
|
9 |
Kattintson a hivatkozásra, vagy zárja be a lapot, hogy visszatérjen a Partner Hub hibrid adatbiztonsági szolgáltatás oldalára. A Hibrid adatbiztonsági szolgáltatás oldalon az Ön által regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Hozzon létre egy új virtuális gépet az OVA-ból, ismételje meg a HDS Host OVA telepítése című rész lépéseit. |
2 |
Állítsa be a kezdeti konfigurációt az új VM-en, ismételve a Hibrid adatbiztonsági szolgáltatás VM beállítása lépéseit. |
3 |
Az új VM-en ismételje meg a HDS-konfiguráció ISO feltöltése és csatlakoztatása című rész lépéseit. |
4 |
Ha proxyt állít be az üzembe helyezéshez, ismételje meg a HDS-csomópont konfigurálása proxyintegrációhoz lépéseit az új csomóponthoz szükség szerint. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése a több-bérlős hibrid adatbiztonsági szolgáltatásban
Több-bérlős HDS aktiválása a Partner Hubban
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója megkezdhesse a HDS kihasználását a Helyszíni titkosítási kulcsok és egyéb biztonsági szolgáltatások esetében.
Mielőtt elkezdené
Győződjön meg arról, hogy befejezte a több-bérlős HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. |
4 |
Kattintson a HDS aktiválása lehetőségre a HDS állapot kártyán. |
Bérlő szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendel hozzá a hibrid adatbiztonsági szolgáltatás-fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Kattintson arra a fürtre, amelyhez ügyfelet szeretne hozzárendelni. |
5 |
Lépjen a Hozzárendelt ügyfelek lapra. |
6 |
Kattintson az Ügyfelek hozzáadása lehetőségre. |
7 |
A legördülő menüből válassza ki a hozzáadni kívánt ügyfelet. |
8 |
Kattintson a Hozzáadás lehetőségre, az ügyfél hozzá lesz adva a fürthöz. |
9 |
Ismételje meg a 6–8. lépéseket több ügyfél hozzáadásához a fürthöz. |
10 |
Kattintson a Kész gombra a képernyő alján, miután hozzáadta az ügyfeleket. |
Mi a következő teendő
Ügyfél fő kulcsainak (CMK-k) létrehozása a HDS-beállító eszköz használatával
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő fürthöz a Bérlői szervezetek hozzáadása a Partnerközpontban című részben részletezett módon. Futtassa a HDS telepítőeszközt, hogy befejezze az újonnan hozzáadott ügyfélszervezetek beállítási folyamatát.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. A CMK-kezelés végrehajtásához biztosítsa a kapcsolatot az adatbázisával. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
Ha a CMK létrehozása sikeres, a táblázatban szereplő állapot a CMK-kezelés függőben állapotról CMK-kezelés állapotra változik. |
13 |
Ha a CMK létrehozása sikertelen, egy hiba jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítás után az ügyfélszervezetek felhasználói nem tudják majd kihasználni a HDS-t a titkosítási igényeikhez, és elveszítik az összes meglévő tárhelyet. Az ügyfélszervezetek eltávolítása előtt kérjük, lépjen kapcsolatba Cisco-partnerével vagy fiókkezelőjével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Az Erőforrások lapon kattintson arra a fürtre, amelyről el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek lehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájában kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a fürtből lehetőségre. |
Mi a következő teendő
Az eltávolítási folyamat befejezéséhez vonja vissza az ügyfélszervezetek CMK-jeit a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben foglaltak szerint.
Vonja vissza a HDS-ből eltávolított bérlők CMK-jeit.
Mielőtt elkezdené
Ügyfelek eltávolítása a megfelelő fürtből a Bérlői szervezetek eltávolítása pontban részletezett módon. Futtassa a HDS-telepítő eszközt az eltávolított ügyfélszervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
A CMK visszavonása sikeres, az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, egy hiba jelenik meg. |
Tesztelje hibrid adatbiztonsági szolgáltatás telepítését
A hibrid adatbiztonsági szolgáltatás telepítésének tesztelése
Mielőtt elkezdené
-
Állítsa be a több-bérlős hibrid adatbiztonsági szolgáltatás üzembe helyezését.
-
Bizonyosodjon meg arról, hogy rendelkezik-e hozzáféréssel a syslog-hoz, és ellenőrizze, hogy a kulcskérések továbbításra kerülnek-e a többbérlős hibrid adatbiztonsági szolgáltatás telepítésébe.
1 |
Az adott szoba kulcsait a szoba létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfél szervezetének egyik felhasználójaként, majd hozzon létre egy szobát. Ha inaktiválja a hibrid adatbiztonsági szolgáltatás telepítését, a felhasználók által létrehozott terekben lévő tartalom többé nem érhető el, miután kicserélték a titkosítási kulcsok kliens által gyorsítótárazott másolatait. |
2 |
Üzenetek küldése az új szobába. |
3 |
Ellenőrizze a syslog kimenetet, és ellenőrizze, hogy a kulcskérések eljutnak-e a hibrid adatbiztonsági szolgáltatáshoz. |
Hibrid adatbiztonsági szolgáltatás állapotának megfigyelése
1 |
A Partnerközpontban válassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail-értesítések szakaszban adjon meg egy vagy több e-mail-címet vesszővel elválasztva, majd nyomja meg az Enter billentyűt. |
HDS-telepítés kezelése
HDS-telepítés kezelése
Az itt ismertetett feladatokat a hibrid adatbiztonsági szolgáltatás telepítésének kezeléséhez használja.
Fürtverziófrissítési ütemezés beállítása
A verziófrissítési ütemezés beállítása:
1 |
Jelentkezzen be a Partnerközpontba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítás gombra |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Fürtbeállítások fülre. |
6 |
A Fürtbeállítások oldalon a Verziófrissítési ütemezés alatt válassza ki a verziófrissítési ütemezéshez tartozó időt és időzónát. Megjegyzés: Az időzóna alatt a következő elérhető verziófrissítés dátuma és ideje jelenik meg. Ha szükséges, a Halasztás 24 órával opcióra kattintva elhalaszthatja a frissítést a következő napra. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Soft reset – A régi és az új jelszó egyaránt legfeljebb 10 napig használható. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Kemény alaphelyzetbe állítás – A régi jelszavak azonnal leállnak.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a partner teljes körű rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül, amikor a Docker tárolót az 1.e-ben helyezi üzembe. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS-csomópont fut, hozzon létre egy új hibrid adatbiztonsági szolgáltatás-csomópontot, és regisztrálja azt az új konfigurációs ISO-fájl használatával. Részletes útmutatásért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba, és kapcsolja ki a virtuális gépet. |
2 |
Csomópont eltávolítása: |
3 |
A vSphere kliensben törölje a VM-et. (A bal oldali navigációs panelen kattintson a jobb gombbal a VM-re, majd kattintson a Törlés gombra.) Ha nem törli a VM-et, ne felejtse el eltávolítani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem lehet hozzáférni a biztonsági adatokhoz a VM segítségével. |
Katasztrófa-helyreállítás a készenléti adatközpont használatával
A hibrid adatbiztonsági szolgáltatás-fürt által nyújtott legkritikusabb szolgáltatás az üzenetek és más tartalmak titkosításához használt kulcsok létrehozása és tárolása a Webex-felhőben. A szervezeten belüli minden olyan felhasználó számára, aki hozzá van rendelve a hibrid adatbiztonsághoz, a rendszer átirányítja az új kulcslétrehozási kérelmeket a fürthöz. A fürt felelős a létrehozott kulcsok visszaküldéséért is bármely, a lekérésre jogosult felhasználónak, például egy beszélgetési szoba tagjainak.
Mivel a fürt a kulcsok biztosításának kritikus funkcióját végzi, elengedhetetlen, hogy a fürt továbbra is fusson, és megfelelő biztonsági mentéseket tartson fenn. A hibrid adatbiztonsági szolgáltatás-adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyféltartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. Az ilyen veszteség megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése nem érhető el az elsődleges adatközpontban, kövesse ezt az eljárást a készenléti adatközpontba való manuális feladatátvételhez.
Mielőtt elkezdené
1 |
Indítsa el a HDS telepítőeszközt, és kövesse a Konfigurációs ISO létrehozása a HDS szervezők számára című részben említett lépéseket. |
2 |
Végezze el a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése >CD/DVD Drive 1 elemre, és válassza a Datastore ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Kapcsolódás bekapcsolva be van jelölve, hogy a frissített konfigurációs módosítások a csomópontok elindítása után életbe lépjenek. |
6 |
Kapcsolja be a HDS-csomópontot, és győződjön meg arról, hogy legalább 15 percig nincs riasztás. |
7 |
Regisztrálja a csomópontot a Partnerközpontban. Lásd: A fürt első csomópontjának regisztrálása. |
8 |
Ismételje meg a folyamatot minden csomóponthoz a készenléti adatközpontban. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS-konfiguráció után
A standard HDS konfiguráció az ISO csatlakozóval fut. Néhány ügyfél azonban nem szeretné, ha az ISO fájlokat folyamatosan csatlakoztatva hagyná. Az ISO fájl leszerelhető, miután az összes HDS-csomópont felvette az új konfigurációt.
A konfiguráció módosításához továbbra is az ISO-fájlokat használja. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Telepítőeszköz segítségével, a frissített ISO-t minden HDS-csomópontra fel kell szerelnie. Miután az összes csomópont átvette a konfigurációs módosításokat, újra leszerelheti az ISO-t ezzel az eljárással.
Mielőtt elkezdené
Frissítse az összes HDS-csomópontot a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Állítsa le az egyik HDS-csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza a ISO-fájl jelölését. lehetőséget, és törölje az |
4 |
Kapcsolja be a HDS-csomópontot, és biztosítsa, hogy legalább 20 percig ne legyen riasztás. |
5 |
Ismételje meg egymás után minden HDS-csomópont esetében. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
Riasztások és hibaelhárítás megtekintése
A hibrid adatbiztonsági szolgáltatás telepítése nem érhető el, ha a fürtben lévő összes csomópont nem érhető el, vagy a fürt olyan lassan működik, hogy időtúllépést igényel. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági szolgáltatás-fürtöt, a következő tüneteket tapasztalják:
-
Nem lehet új szobákat létrehozni (nem lehet új kulcsot létrehozni)
-
Nem sikerült visszafejteni az üzeneteket és a szobák címeit a következőhöz:
-
Új felhasználók hozzáadva egy szobához (nem lehet lekérni a kulcsokat)
-
Meglévő felhasználók egy szobában új klienssel (nem lehet lekérni a kulcsokat)
-
-
A szobában lévő meglévő felhasználók továbbra is sikeresen futnak, amennyiben az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági szolgáltatás-fürtöt, és azonnal kezelje az esetleges riasztásokat, hogy elkerülje a szolgáltatás megszakadását.
Riasztások
Ha probléma van a hibrid adatbiztonsági szolgáltatás beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail-címre. A riasztások számos gyakori forgatókönyvet fednek le.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Nem sikerült csatlakozni a helyi adatbázishoz. |
Ellenőrizze, hogy az adatbázis szerver elérhető-e, és a megfelelő szolgáltatásfiók hitelesítő adatokat használták-e a csomópont konfigurációjában. |
Sikertelen volt a felhőszolgáltatás-hozzáférés. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex kiszolgálókhoz a Külső kapcsolódási követelmények pontban meghatározottak szerint. |
A felhőszolgáltatás regisztrációjának megújítása. |
A felhőszolgáltatásokba való regisztráció megszakadt. A lajstromozás megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokba való regisztráció leállt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partnerközpontban. |
A konfigurált tartomány nem egyezik a kiszolgáló tanúsítványával. |
Győződjön meg arról, hogy a kiszolgálótanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománygal. A legvalószínűbb ok az, hogy a CN tanúsítványt nemrégiben módosították, és mostantól különbözik a kezdeti beállítás során használt CN-től. |
A felhőszolgáltatásokhoz való hitelesítés sikertelen. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstár fájlját. |
Ellenőrizze az integritást és a jelszó pontosságát a helyi kulcstárfájlban. |
A helyi kiszolgáló tanúsítványa érvénytelen. |
Ellenőrizze a kiszolgáló tanúsítványának lejárati dátumát, és erősítse meg, hogy azt egy megbízható hitelesítésszolgáltató állította ki. |
Nem lehet mérőszámokat közzétenni. |
Ellenőrizze a külső felhőszolgáltatásokhoz való helyi hálózati hozzáférést. |
A /media/configdrive/hds könyvtár nem létezik. |
Ellenőrizze az ISO rögzítési konfigurációt a virtuális állomáson. Ellenőrizze, hogy az ISO fájl létezik-e, hogy újraindításkor csatlakoztatásra van-e konfigurálva, és hogy sikeresen csatlakozik-e. |
A bérlő szervezetének beállítása nem fejeződött be a hozzáadott szervezetek esetében |
A beállítást úgy fejezze be, hogy CMK-ket hoz létre az újonnan hozzáadott bérlő szervezetek számára a HDS-telepítőeszköz használatával. |
A bérlő szervezeti beállítása az eltávolított szervezetek esetében nem fejeződött be |
A telepítést végezze el az olyan bérlő szervezetek CMK-jének visszavonásával, amelyeket a HDS telepítőeszköz használatával távolítottak el. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
1 |
Ellenőrizze a Partner Hubot az esetleges riasztások miatt, és javítsa ki az ott található elemeket. Bővebb tájékoztatásért lásd az alábbi képet. |
2 |
Ellenőrizze a Hibrid adatbiztonsági szolgáltatás telepítésből származó tevékenységhez tartozó syslog szerver kimenetét. A hibaelhárítás érdekében szűrje az olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”. |
3 |
Forduljon a Cisco ügyfélszolgálatához. |
Egyéb megjegyzések
A hibrid adatbiztonsági szolgáltatás ismert problémái
-
Ha leállítja a hibrid adatbiztonsági szolgáltatás-fürtöt (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a kulcsrakész-adatbázishoz való hozzáférést, az ügyfélszervezetek Webex alkalmazás felhasználói többé nem használhatják a KMS-ből kulcsokkal létrehozott Személyek listában szereplő szobákat. Jelenleg nem rendelkezünk megoldással vagy megoldással ehhez a problémához, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásait, miután azok aktív felhasználói fiókokat kezelnek.
-
Az az ügyfél, amely meglévő ECDH-kapcsolattal rendelkezik egy KMS-sel, egy ideig (valószínűleg egy órán keresztül) tartja fenn a kapcsolatot.
OpenSSL használata PKCS12 fájl létrehozásához
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájlt a megfelelő formátumban lehet betölteni a HDS telepítőeszközben. Ennek más módjai is vannak, és nem támogatjuk vagy támogatjuk az egyik módot a másikkal szemben.
-
Ha az OpenSSL használatát választja, útmutatóként biztosítjuk ezt az eljárást, hogy segítsen létrehozni egy olyan fájlt, amely megfelel az X.509 Certificate Requirements (X.509 Certificate Requirements) X.509 tanúsítványkövetelményeinek. Mielőtt folytatná, ismerje meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t támogatott környezetben. Lásd: https://www.openssl.org a szoftver és a dokumentáció.
-
Hozzon létre egy privát kulcsot.
-
Indítsa el ezt az eljárást, amikor megkapja a kiszolgáló tanúsítványt a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapja a kiszolgálótanúsítványt a hitelesítésszolgáltatótól, mentse el |
2 |
A tanúsítvány megjelenítése szövegként, és ellenőrizze a részleteket.
|
3 |
Használjon szövegszerkesztőt egy
|
4 |
Hozza létre a .p12 fájlt
|
5 |
Ellenőrizze a kiszolgáló tanúsítványának részleteit. |
Mi a következő teendő
Visszatérés a Hibrid adatbiztonsági szolgáltatás előfeltételeinek teljesítése lehetőséghez. A hdsnode.p12
fájlt és a hozzá beállított jelszót fogja használni az ISO-konfiguráció létrehozása a HDS-állomásoknál menüpontban.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány kéréséhez, amikor az eredeti tanúsítvány lejár.
HDS-csomópontok és a felhő közötti forgalom
Kimenő mérőszámok gyűjtésének forgalma
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a heap max, a használt heap, a CPU terhelése és a szálszám rendszermérőszámai; a szinkronizált és aszinkron szálak mérőszámai; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérés sor hosszát érintő riasztások mérőszámai; az adatkészlet mérőszámai; és a titkosítási kapcsolat mérőszámai. A csomópontok titkosított kulcs anyagot küldenek egy sávon kívüli (a kérelemtől elkülönülő) csatornán keresztül.
Bejövő forgalom
A hibrid adatbiztonsági szolgáltatás-csomópontok a bejövő forgalom alábbi típusait kapják meg a Webex-felhőből:
-
Az ügyfelektől érkező, a titkosítási szolgáltatás által irányított titkosítási kérések
-
A csomópont szoftverének frissítései
Squid-proxyk konfigurálása a hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:
) kapcsolatok létrehozását, amelyeket a Hibrid adatbiztonsági szolgáltatás igényel. Ezek a szakaszok útmutatást nyújtanak arról, hogyan konfigurálhatja a Squid különböző verzióit a wss figyelmen kívül hagyásához:
a szolgáltatások megfelelő működéséhez szükséges forgalom.
Tintahal 4 és 5
Adja hozzá az on_unsupported_protocol
irányelvet a squid.conf
fájlhoz:
on_unsupported_protocol az alagút
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonságot a következő szabályokkal, amelyek hozzáadva vannak a squid.conf.conf-hez.
Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex Mercury-kapcsolat ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Új és módosított információk
Új és módosított információk
Ez a táblázat ismerteti az új funkciókat vagy funkciókat, a meglévő tartalom módosításait, valamint a Több-bérlős hibrid adatbiztonsági szolgáltatás üzembehelyezési útmutatójában kijavított főbb hibákat.
Dátum |
Módosítások |
---|---|
2025. január 15. |
A több-bérlős hibrid adatbiztonsági szolgáltatás korlátai hozzáadva. |
2025. január 8. |
Hozzáadtunk egy megjegyzést a Kezdeti beállítási és telepítési fájlok letöltése részben, amely kimondja, hogy a Beállítás elemre kattintva a Partner Hubban a HDS-kártyán, a telepítési folyamat fontos lépése. |
2025. január 7. |
Frissült a Virtuális szervezőre vonatkozó követelmények, a Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama, és a HDS Host OVA telepítése az ESXi 7.0 új követelményének megjelenítéséhez. |
2024. december 13. |
Először megjelent. |
Több-bérlős hibrid adatbiztonsági szolgáltatás inaktiválása
Több-bérlős HDS-deaktiválási feladatfolyamat
Kövesse az alábbi lépéseket a több-bérlős HDS teljes kikapcsolásához.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes fürtből, a Bérlői szervezetek eltávolítása részben említettek szerint. |
2 |
Vonja vissza az összes ügyfél CMK-jét, a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben említettek szerint. |
3 |
Távolítsa el az összes csomópontot az összes fürtből, a Csomópont eltávolítása részben említettek szerint. |
4 |
Törölje az összes fürtöt a Partnerközpontból a következő két módszer valamelyikével.
|
5 |
Kattintson a Beállítások fülre a hibrid adatbiztonsági szolgáltatás áttekintő oldalán, majd kattintson a HDS inaktiválása gombra a HDS-állapotkártyán. |
Első lépések a több-bérlős hibrid adatbiztonsági szolgáltatással
Több-bérlős hibrid adatbiztonsági szolgáltatás áttekintése
A Webex alkalmazás tervezésekor az első naptól kezdve az adatbiztonság volt az elsődleges hangsúly. A biztonság sarokköve a tartalom végpontok közötti titkosítása, amelyet a Key Management Service (KMS) szolgáltatással együttműködő Webex alkalmazás ügyfelei engedélyeznek. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint a Webex alkalmazás összes ügyfele a felhőalapú KMS-ben, a Cisco biztonsági tartományában tárolt dinamikus kulcsokkal kap végpontok közötti titkosítást. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A több bérlős hibrid adatbiztonsági szolgáltatás lehetővé teszi a szervezetek számára a HDS kihasználását egy megbízható helyi partneren keresztül, aki szolgáltatóként tevékenykedhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes ellenőrzést gyakoroljon a titkosítási kulcsok telepítése és kezelése felett, valamint biztosítja az ügyfélszervezetek felhasználói adatainak külső hozzáféréstől való biztonságát. A partnerszervezetek szükség szerint HDS-példányokat állíthatnak be, és HDS-fürtöket hozhatnak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben a rendszeres HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára, hogy kihasználják a HDS-t, mivel a kulcskezelési szolgáltatás és a biztonsági infrastruktúra, például az adatközpontok a megbízható helyi partner tulajdonában vannak.
Hogyan biztosítja a több-bérlős hibrid adatbiztonság az adatszuverenitást és adatvezérlést?
- A felhasználók által létrehozott tartalmak védve vannak a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi megbízható partnerek kezelik azoknak az ügyfeleknek a titkosítási kulcsait, akikkel már kialakult kapcsolatuk.
- Helyi műszaki támogatási lehetőség, ha azt a partner biztosítja.
- Támogatja az értekezleteket, az üzenetküldést és a hívást.
Ez a dokumentum célja, hogy segítse a partnerszervezeteket az ügyfelek létrehozásában és kezelésében egy több-bérlős hibrid adatbiztonsági rendszer keretében.
A több-bérlős hibrid adatbiztonsági szolgáltatás korlátai
- A partnerszervezetek nem rendelkezhetnek aktív meglévő HDS-telepítéssel a Control Hubban.
- A partner által kezelni kívánt bérlői vagy ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel a Control Hubban.
- Miután a partner bevezette a több-bérlős HDS-t, az ügyfélszervezetek összes felhasználója, valamint a partnerszervezet felhasználói elkezdik kihasználni a több-bérlős HDS-t a titkosítási szolgáltatásaikhoz.
Az általuk kezelt partnerszervezet és ügyfélszervezetek ugyanazon a több-bérlős HDS-telepítésen fognak részt venni.
A partnerszervezet a továbbiakban nem fogja használni a felhőalapú KMS-t a több-bérlős HDS telepítése után.
- HDS-telepítés után nincs mechanizmus a kulcsok felhőalapú KMS-be való visszahelyezésére.
- Jelenleg minden több-bérlős HDS telepítésnek csak egy fürtje lehet, és az alatt több csomópont is lehet.
- A rendszergazdai szerepköröknek vannak bizonyos korlátai; a részleteket lásd az alábbi szakaszban.
Szerepkörök a többbérlős hibrid adatbiztonsági szolgáltatásban
- Partner teljes jogú rendszergazdája – a partner által kezelt összes ügyfél beállításait kezelheti. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partnerrendszergazda – Kezelheti a rendszergazda által biztosított vagy a felhasználóhoz rendelt ügyfelek beállításait.
- Teljes jogú rendszergazda – A partnerszervezet olyan rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint például a szervezeti beállítások módosítása, a licencek kezelése és szerepkörök hozzárendelése.
- Végponttól végpontig több-bérlős HDS beállítása és kezelése az összes ügyfélszervezet esetében – Partneri rendszergazdai és teljes körű rendszergazdai jogok szükségesek.
- Hozzárendelt bérlő szervezetek kezelése – Partnerrendszergazdai és teljes körű rendszergazdai jogok szükségesek.
Biztonsági tartomány architektúrája
A Webex felhőarchitektúra a különböző típusú szolgáltatásokat külön tartományokra vagy megbízható tartományokra osztja szét, az alábbiakban bemutatottak szerint.

A hibrid adatbiztonság további megértéséhez először tekintsük meg ezt a tiszta felhőalapú esetet, amelyben a Cisco a felhőbirodalmában minden funkciót biztosít. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül korrelálhatók személyes adataikkal, például az e-mail-címükkel, logikusan és fizikailag elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végül tárolják, a C adatközpontban.
Ezen az ábrán az ügyfél a felhasználó laptopján futó Webex alkalmazás, és az azonosítási szolgáltatással van hitelesítve. Amikor a felhasználó egy szobába küldendő üzenetet állít össze, a következő lépések történnek:
-
Az ügyfél biztonságos kapcsolatot létesít a kulcskezelési szolgáltatással (KMS), majd egy kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, a KMS pedig AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi azt az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre, hogy segítse a jövőbeli tartalmi kereséseket.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzésre.
-
A titkosított üzenet a tárhely tartományában tárolódik.
A hibrid adatbiztonsági szolgáltatás telepítésekor a biztonsági tartomány funkcióit (KMS, indexelés és megfelelőség) áthelyezi a helyszíni adatközpontba. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitást és a tartalomtárolást) a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetéhez tartozó felhasználók rendszeresen használhatják a Webex alkalmazást, hogy együttműködjenek más szervezetek külső résztvevőivel. Amikor az egyik felhasználó kulcsot kér egy olyan szobához, amely az Ön szervezetének tulajdona (mivel azt az egyik felhasználó hozta létre), a KMS egy ECDH-biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Ha azonban egy másik szervezet tulajdonában van a szoba kulcsa, a KMS egy külön ECDH-csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy megkapja a kulcsot a megfelelő KMS-ből, majd visszaküldi a kulcsot a felhasználónak az eredeti csatornán.

Az „A” szervezeten futó KMS-szolgáltatás x.509 PKI-tanúsítványok használatával ellenőrzi a más szervezetek KMS-eihez való kapcsolatokat. A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez használandó x.509-tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése .
Elvárások a hibrid adatbiztonsági szolgáltatás telepítésével kapcsolatban
A hibrid adatbiztonsági szolgáltatás telepítéséhez jelentős elkötelezettségre és a titkosítási kulcsok tulajdonosi kockázataira van szükség.
A hibrid adatbiztonsági szolgáltatás telepítéséhez meg kell adnia a következőket:
-
Biztonságos adatközpont egy olyan országban, amely a Cisco Webex Teams-csomagok támogatott helyszíne.
-
A Környezet előkészítése részben leírt berendezések, szoftverek és hálózati hozzáférés.
A hibrid adatbiztonsági szolgáltatáshoz létrehozott konfigurációs ISO vagy az Ön által megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a tárhelytartalmakat és egyéb titkosított adatokat a Webex alkalmazásban. Ha ez megtörténik, új telepítést hozhat létre, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében:
-
Kezelje az adatbázis és a konfiguráció ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa-helyreállításra, ha katasztrófa történik, mint például az adatbázis lemezhibája vagy az adatközpont-katasztrófa.
HDS-telepítés után nincs mechanizmus a kulcsok felhőbe való visszahelyezésére.
Magas szintű beállítási folyamat
Ez a dokumentum egy több-bérlős hibrid adatbiztonsági szolgáltatás telepítésének beállításával és kezelésével foglalkozik:
-
Hibrid adatbiztonsági szolgáltatás beállítása – Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szolgáltatás szoftverének telepítését, egy HDS-fürt létrehozását, bérlői szervezetek hozzáadását a fürthöz, valamint az ügyfél fő kulcsainak (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek minden felhasználója számára, hogy a hibrid adatbiztonsági szolgáltatás-fürtöt használja a biztonsági funkciókhoz.
A beállítási, aktiválási és kezelési szakaszt a következő három fejezet részletesen ismerteti.
-
A hibrid adatbiztonsági szolgáltatás telepítésének fenntartása – A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az Ön informatikai osztálya első szintű támogatást nyújthat ehhez a telepítéshez, és szükség szerint bevonhatja a Cisco-támogatást. A Partner Hubban használhatja a képernyőn megjelenő értesítéseket, és beállíthat e-mail-alapú riasztásokat.
-
A gyakori riasztások, hibaelhárítási lépések és ismert problémák megértése – Ha problémába ütközik a hibrid adatbiztonsági szolgáltatás telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függelék segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági szolgáltatás telepítési modellje
A vállalati adatközponton belül a hibrid adatbiztonsági szolgáltatást egyetlen csomópontfürtként telepíti különálló virtuális szervezőkre. A csomópontok biztonságos websocket-eken és biztonságos HTTP-n keresztül kommunikálnak a Webex Clouddal.
A telepítési folyamat során az OVA fájlt biztosítjuk Önnek a virtuális készülékek beállításához az Ön által biztosított VM-eken. A HDS telepítőeszköz segítségével egyéni fürtkonfigurációs ISO-fájlt hozhat létre, amelyet minden csomópontra rögzíthet. A hibrid adatbiztonsági szolgáltatás-fürt a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS telepítőeszközben konfigurálhatja.)

Egy fürtben minimálisan elérhető csomópontok száma kettő. Fürtönként legalább hármat ajánlunk. A több csomópont biztosítja, hogy a szolgáltatás ne szakadjon meg egy csomóponton végzett szoftverfrissítés vagy egyéb karbantartási tevékenység során. (A Webex-felhő egyszerre csak egy csomópontot frissít.)
A fürtben lévő összes csomópont ugyanahhoz a kulcsadatkészlethez és ugyanahhoz a syslog szerverhez fér hozzá a naplótevékenységhez. Maguk a csomópontok státustalanok, és a kulcskéréseket kerek-robin módon kezelik, a felhő utasításai szerint.
A csomópontok aktiválódnak, amikor regisztrálja őket a Partner Hubban. Ha egy egyedi csomópontot ki szeretne zárni a szolgáltatásból, törölheti a regisztrációját, majd szükség esetén később újra regisztrálhatja.
Készenléti adatközpont a katasztrófa-helyreállításhoz
A telepítés során biztonságos készenléti adatközpontot állít be. Adatközpont-katasztrófa esetén manuálisan meghiúsulhat a telepítés a készenléti adatközpontba.

Az aktív és készenléti adatközpontok adatbázisai szinkronizálva vannak egymással, ami minimalizálja a feladatátvétel elvégzéséhez szükséges időt.
Az aktív hibrid adatbiztonsági szolgáltatás-csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy – Az alapértelmezett, ha nem használja a Megbízhatósági tároló és proxy konfigurációt a HDS-csomópont beállításához a proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy – A csomópontok nincsenek konfigurálva meghatározott proxykiszolgáló-cím használatára, és nem igényelhetnek módosításokat ahhoz, hogy a nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútépítés vagy ellenőrzés proxy – A csomópontok nincsenek konfigurálva konkrét proxykiszolgáló-cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy – Az explicit proxy segítségével megmondja a HDS-csomópontoknak, hogy melyik proxykiszolgálót és hitelesítési sémát kell használni. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Proxy IP/FQDN – a proxygép elérésére használható cím.
-
Proxyport – Olyan portszám, amelyet a proxy a lekerekített forgalom figyelésére használ.
-
Proxyprotokoll – Attól függően, hogy a proxykiszolgáló mit támogat, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus – Válasszon a következő hitelesítési típusok közül:
-
Nincs – Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Alapszintű – HTTP-felhasználói ügynökként használatos a felhasználónév és jelszó megadására kéréskor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonás – A fiók megerősítésére szolgál, mielőtt érzékeny információkat küldene be. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
A több-bérlős hibrid adatbiztonságra vonatkozó követelmények
Cisco Webex licenckövetelmények
A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez:
-
Partnerszervezetek: Forduljon Cisco-partneréhez vagy fiókkezelőjéhez, és bizonyosodjon meg arról, hogy engedélyezve van a több-bérlős funkció.
-
Bérlői szervezetek: Rendelkeznie kell a Cisco Webex Control Hub Pro Packkel. (Lásd: https://www.cisco.com/go/pro-pack.)
Docker asztali követelmények
A HDS-csomópontok telepítése előtt a telepítőprogram futtatásához a Docker Desktop alkalmazásra van szükség. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
X.509 tanúsítványkövetelmények
A tanúsítványláncnak az alábbi követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint megbízunk a Mozilla listában szereplő hitelesítésszolgáltatókban (a WoSign és a StartCom kivételével) a következő címen: https://wiki.mozilla.org/CA:IncludedCAs. |
|
A CN-nek nem kell elérhetőnek vagy élő szervezőnek lennie. Javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például A CN nem tartalmazhat * karaktert (helyettesítő karaktert). A CN-t a Webex alkalmazás ügyfeleihez tartozó hibrid adatbiztonsági szolgáltatás-csomópontok ellenőrzésére használják. A fürtben lévő összes hibrid adatbiztonsági szolgáltatás-csomópont ugyanazt a tanúsítványt használja. A KMS a CN tartomány használatával azonosítja magát, nem az x.509v3 SAN mezőkben definiált tartományt. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, nem támogatjuk a CN-tartomány nevének megváltoztatását. |
|
A KMS szoftver nem támogatja az SHA1-aláírásokat a más szervezetek KMS-jeihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának megváltoztatásához használjon konvertálót, például OpenSSL-t. A HDS telepítőeszköz futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Egyes hitelesítésszolgáltatók megkövetelik, hogy kiterjesztett kulcshasználati korlátozásokat alkalmazzanak minden tanúsítványra, például a kiszolgáló hitelesítésére. Megfelelő a kiszolgálóhitelesítés vagy egyéb beállítások használata.
Virtuális szervezőre vonatkozó követelmények
A fürtben hibrid adatbiztonsági szolgáltatás-csomópontként beállított virtuális szervezőkre a következő követelmények vonatkoznak:
-
Legalább két különálló szervező (3 ajánlott) ugyanabban a biztonságos adatközpontban van elhelyezve
-
A VMware ESXi 7.0 (vagy későbbi) verzió telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Legalább 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez kiszolgálónként
Adatbázis-kiszolgáló követelmények
Hozzon létre egy új adatbázist a kulcstároláshoz. Ne használja az alapértelmezett adatbázist. A HDS alkalmazások telepítésekor létrehozzák az adatbázis-sémát.
Az adatbázis-kiszolgálónak két lehetősége van. Az egyes követelményekre vonatkozó követelmények a következők:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
|
|
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogramokat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On Failover Cluster Instances és Always On Availability Groups) szolgáltatást. |
A Microsoft SQL Server elleni Windows-hitelesítés további követelményei
Ha azt szeretné, hogy a HDS csomópontok Windows hitelesítést használjanak, hogy hozzáférjenek a Microsoft SQL Server kulcstári adatbázisához, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontokat, az Active Directory infrastruktúrát és az MS SQL Server-t mind szinkronizálni kell az NTP-vel.
-
A HDS-csomópontok számára megadott Windows-fióknak olvasási/írási hozzáféréssel kell rendelkeznie az adatbázishoz.
-
A HDS-csomópontokhoz megadott DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
A HDS adatbázis-példányát a Microsoft SQL Server kiszolgálón a szolgáltatás fő neveként (SPN) regisztrálhatja az Active Directoryban. Lásd: Szolgáltatás fő nevének regisztrálása Kerberos-kapcsolatokhoz.
A HDS telepítőeszköznek, a HDS indítónak és a helyi KMS-nek mind Windows-hitelesítést kell használnia a keystore adatbázishoz való hozzáféréshez. Az ISO-konfiguráció részleteit használják az SPN megépítéséhez, amikor Kerberos hitelesítéssel kívánnak hozzáférni.
Külső kapcsolódási követelmények
Konfigurálja úgy a tűzfalát, hogy engedélyezze a következő csatlakozást a HDS-alkalmazásokhoz:
Alkalmazás |
Protokoll |
Port |
Irány az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági szolgáltatás-csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS-beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági szolgáltatás-csomópontok hálózati hozzáférési fordítással (NAT) vagy tűzfal mögött működnek, amennyiben a NAT vagy a tűzfal lehetővé teszi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartománycélhelyekhez. A hibrid adatbiztonsági szolgáltatás-csomópontokra bejövő kapcsolatok esetében nem szabad, hogy a portok látszódjanak az internetről. Az adatközponton belül az ügyfeleknek adminisztratív okokból hozzá kell férniük a hibrid adatbiztonsági szolgáltatás-csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címe régiónkénti. Ezek a jelenlegi CI-szervezők:
Régió |
Common Identity Host URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:) kapcsolatok létrehozását. A probléma megoldásához lásd: Squid-proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma bekövetkezik, a forgalom megkerülése (nem ellenőrzése)
wbx2.com és ciscospark.com megoldja a
problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy partnerszervezete engedélyezte a Több-bérlős HDS funkciót, és kérje le egy teljes körű partnerrendszergazdai jogosultsággal és teljes körű rendszergazdai jogosultsággal rendelkező fiók hitelesítő adatait. Győződjön meg arról, hogy Webex-ügyfélszervezete engedélyezve van a Cisco Webex Control Hub Pro Pack csomagja. A folyamattal kapcsolatos segítségért forduljon Cisco-partneréhez vagy fiókkezelőjéhez. Az ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel. |
2 |
Válasszon ki egy tartománynevet a HDS telepítéséhez (például |
3 |
Készítse elő azokat az azonos virtuális szervezőket, akiket hibrid adatbiztonsági szolgáltatás-csomópontként fog beállítani a fürtben. Legalább két különálló szervezőre (3 ajánlott) van szükség ugyanabban a biztonságos adatközpontban, amelyek megfelelnek a Virtuális szervező követelményei pontban foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattáraként fog működni, az Adatbázis-kiszolgáló követelményei szerint. Az adatbázis-kiszolgálót a biztonságos adatközpontban kell elhelyezni a virtuális gazdagépekkel. |
5 |
A gyors katasztrófa-helyreállításhoz állítson be biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet a VM-ek és a biztonsági mentési adatbázis szerver termelési környezetét tükrözi. Ha például a gyártásnak 3 HDS csomópontot futtató VM-je van, a biztonsági mentési környezetnek 3 VM-je van. |
6 |
Állítson be egy syslog-állomást a fürt csomópontjairól érkező naplók összegyűjtésére. A hálózati cím és a syslog port összegyűjtése (alapértelmezés: UDP 514). |
7 |
Hozzon létre biztonságos biztonsági mentési szabályzatot a hibrid adatbiztonsági szolgáltatás-csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-állomáshoz. A visszafordíthatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázist és a hibrid adatbiztonsági szolgáltatás csomópontokhoz generált konfigurációs ISO-fájlt. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés karbantartásának elmulasztása a tartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás ügyfelei gyorsítják a kulcsaikat, így előfordulhat, hogy a kimaradás nem lesz azonnal észrevehető, de idővel nyilvánvalóvá válik. Míg az ideiglenes kimaradást lehetetlen megelőzni, azok visszafordíthatóak. Az adatbázis vagy konfigurációs ISO fájl teljes elvesztése (nincs elérhető biztonsági mentés) azonban visszafordíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági szolgáltatás-csomópontok üzemeltetői várhatóan gyakori biztonsági másolatot készítenek az adatbázisról és a konfigurációs ISO-fájlról, és készen állnak a hibrid adatbiztonsági szolgáltatás-adatközpont újbóli felépítésére, ha katasztrofális hiba lép fel. |
8 |
Győződjön meg arról, hogy a tűzfalkonfiguráció engedélyezi a csatlakozást a hibrid adatbiztonsági szolgáltatás-csomópontok számára, a Külső kapcsolódási követelmények pontban leírtak szerint. |
9 |
Telepítse a Docker-t ( https://www.docker.com) bármely támogatott operációs rendszert futtató helyi gépre (Microsoft Windows 10 Professional vagy Enterprise 64 bites vagy Mac OSX Yosemite 10.10.3 vagy újabb) olyan webböngészővel, amely a következő címen tud hozzáférni: http://127.0.0.1:8080. A Docker-példány segítségével letöltheti és futtathatja a HDS telepítőeszközt, amely az összes hibrid adatbiztonsági szolgáltatás-csomópont helyi konfigurációs információit összeállítja. Lehet, hogy Docker asztali licencre van szüksége. További információkért lásd: Docker asztali követelmények . A HDS-telepítőeszköz telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a kapcsolattal a Külső kapcsolódási követelmények pontban leírtak szerint. |
10 |
Ha egy proxyt a hibrid adatbiztonsággal integrál, győződjön meg arról, hogy az megfelel a proxykiszolgáló követelményeinek. |
Hibrid adatbiztonsági szolgáltatás-fürt beállítása
Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama
1 |
Kezdeti beállítási és telepítési fájlok letöltése Töltse le az OVA-fájlt a helyi gépre későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS szervezők számára A HDS-telepítőeszköz segítségével ISO-konfigurációs fájlt hozhat létre a hibrid adatbiztonsági szolgáltatás-csomópontokhoz. |
3 |
Hozzon létre virtuális gépet az OVA fájlból, és végezze el a kezdeti konfigurációkat, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
4 |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása Jelentkezzen be a VM-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha az OVA telepítésekor nem konfigurálta azokat. |
5 |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása Konfigurálja a VM-et a HDS telepítőeszközzel létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxykonfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxytanúsítványt a megbízhatósági tárolóhoz. |
7 |
A fürtben lévő első csomópont regisztrálása Regisztrálja a VM-et a Cisco Webex felhővel hibrid adatbiztonsági szolgáltatás-csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a több-bérlős HDS-t a Partnerközpontban. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hubban. |
Kezdeti beállítási és telepítési fájlok letöltése
Ebben a feladatban letölt egy OVA-fájlt a számítógépére (nem a hibrid adatbiztonsági szolgáltatás-csomópontokként beállított kiszolgálókra). Ezt a fájlt később a telepítési folyamat során használhatja.
1 |
Jelentkezzen be a Partnerközpontba, majd kattintson a Szolgáltatások lehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. A Partner Hubban a Beállítás gombra kattintva kulcsfontosságú a telepítési folyamat szempontjából. Ne folytassa a telepítést ennek a lépésnek a befejezése nélkül. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a Szoftver telepítése és konfigurálása kártyán kattintson a .OVA-fájl letöltése gombra. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a hibrid adatbiztonsági szolgáltatás legújabb frissítéseivel. Ez problémákat okozhat az alkalmazás verziófrissítése során. Ügyeljen arra, hogy az OVA-fájl legújabb verzióját töltse le. Az OVA-t bármikor letöltheti a Súgó részből. Kattintson a lehetőségre. Az OVA-fájl letöltése automatikusan elkezdődik. Mentse a fájlt a gépén lévő helyre.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági szolgáltatás telepítési útmutatójának megtekintése opcióra annak ellenőrzéséhez, hogy rendelkezésre áll-e ennek az útmutatónak egy későbbi verziója. |
Konfigurációs ISO létrehozása a HDS szervezők számára
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetében lévő proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Dokkolókörnyezeti változókon keresztül a Dokkolótároló alábbi 5 . lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. | ||||||||||
9 |
Az ISO-importálás oldalon az alábbi lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizze, hogy az X.509-es tanúsítvány megfelel-e az X.509-es tanúsítványkövetelmények előírásainak.
| ||||||||||
11 |
Adja meg a HDS adatbáziscímét és fiókját a kulcsadatkészlet eléréséhez: | ||||||||||
12 |
Válassza ki a TLS-adatbázis csatlakozási módját:
Amikor feltölti a gyökértanúsítványt (ha szükséges), és a Folytatás gombra kattint, a HDS telepítőeszköz teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A kapcsolódási különbségek miatt a HDS-csomópontok akkor is képesek lehetnek létrehozni a TLS-kapcsolatot, ha a HDS telepítőeszköz gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd kiszolgálót: | ||||||||||
14 |
(Opcionális) Bizonyos adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállítások menüpontban módosíthatja. Általában ez az egyetlen paraméter, amit érdemes megváltoztatni: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiók jelszavainak élettartama kilenc hónap. Akkor használja ezt a képernyőt, ha a jelszavak hamarosan lejárnak, vagy vissza szeretné állítani őket, hogy érvénytelenítsék a korábbi ISO-fájlokat. | ||||||||||
16 |
Kattintson az ISO-fájl letöltése lehetőségre. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. | ||||||||||
18 |
A beállítóeszköz leállításához gépelje be a |
Mi a következő teendő
Biztonsági másolat készítése a konfigurációs ISO fájlról. A helyreállításhoz további csomópontok létrehozásához, illetve konfigurációs módosítások elvégzéséhez szükség van rá. Ha az ISO fájl összes másolatát elveszíti, akkor a mesterkulcs is elveszett. A PostgreSQL vagy Microsoft SQL Server adatbázisából nem lehet visszaállítani a kulcsokat.
Soha nem lesz másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíti.
A HDS Host OVA telepítése
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba. |
2 |
Válassza a Fájl > OVF-sablon telepítése lehetőséget. |
3 |
A varázslóban adja meg a korábban letöltött OVA-fájl helyét, majd kattintson a Tovább gombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont Virtuális gép nevét (például „HDS_Node_1”), válasszon ki egy helyet, ahol a virtuálisgép-csomópont telepítése élhet, majd kattintson a Tovább gombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Tovább gombra. Egy érvényesítési ellenőrzés lefut. A befejezés után megjelennek a sablon adatai. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Tovább gombra. |
7 |
Ha a rendszer arra kéri, hogy a Konfiguráció oldalon válassza ki az erőforrás konfigurációját, kattintson a 4 CPU gombra, majd kattintson a Tovább gombra. |
8 |
A Tárhely kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a VM-tárhely házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a bejegyzések listájából, hogy biztosítsa a kívánt kapcsolatot a VM-mel. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szeretné, átugorhatja a hálózati beállítási konfigurációt, és a Hibrid adatbiztonsági szolgáltatás beállítása szakasz lépéseit követve konfigurálhatja a beállításokat a csomópont-konzolról. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
11 |
Kattintson az egér jobb oldali gombjával a csomópont VM-jére, majd válassza a lehetőséget.A hibrid adatbiztonsági szolgáltatás-szoftver vendégként van telepítve a VM-állomásra. Most már bejelentkezhet a konzolba, és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy a csomópont-konténerek megjelenése előtt néhány percet késik. Az első rendszerindítás során hídtűzfalüzenet jelenik meg a konzolon, amelynek során nem tud bejelentkezni. |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása
Ezzel az eljárással először jelentkezzen be a hibrid adatbiztonsági szolgáltatás-csomópont VM-konzoljába, és állítsa be a bejelentkezési hitelesítő adatokat. A konzol segítségével konfigurálhatja a csomópont hálózati beállításait is, ha az OVA telepítésekor nem konfigurálta azokat.
1 |
A VMware vSphere kliensben válassza ki a hibrid adatbiztonsági szolgáltatás-csomópont VM-jét, és válassza a Konzol lapot. A VM elindul, és bejelentkezési üzenet jelenik meg. Ha a bejelentkezési üzenet nem jelenik meg, nyomja meg az Enter billentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezést és jelszót: Mivel először jelentkezik be a VM-be, meg kell változtatnia a rendszergazda jelszavát. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítése menüben, hagyja ki az eljárás hátralévő részét. Ellenkező esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-adatokkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Opcionális) Módosítsa az állomásnevet, a tartományt vagy az NTP-kiszolgáló(k)t, ha a hálózati házirendnek megfelel. Nem kell úgy beállítania a tartományt, hogy megfeleljen az X.509 tanúsítvány beszerzéséhez használt tartománynak. |
6 |
Mentse a hálózati konfigurációt, és indítsa újra a VM-et, hogy a módosítások életbe lépjenek. |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a mesterkulcsot, csak „tudni kell” alapon szabad közzétenni, hogy hozzáférhessen a hibrid adatbiztonsági szolgáltatás-kezelők és minden olyan rendszergazda számára, akinek esetleg módosításokat kell végrehajtania. Győződjön meg arról, hogy csak ezek a rendszergazdák férhetnek hozzá az adatkészlethez.
1 |
Töltse fel az ISO-fájlt a számítógépéről: |
2 |
ISO- fájl csatolása: |
Mi a következő teendő
Ha az IT-házirend megköveteli, akkor opcionálisan eltávolíthatja az ISO-fájlt, miután az összes csomópont elvette a konfigurációs módosításokat. Részletekért lásd: (nem kötelező) Az ISO leválasztása a HDS-konfiguráció után .
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Adja meg a HDS-csomópont beállítási |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez hiba, hajtsa végre ezeket a lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolása című ismertetőt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
A fürtben lévő első csomópont regisztrálása
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá van rendelve. A fürt egy vagy több, redundancia biztosítására telepített csomópontot tartalmaz.
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadása lehetőségre. |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá kívánja rendelni a hibrid adatbiztonsági szolgáltatás-csomópontot. Javasoljuk, hogy a fürtöt attól függően nevezze el, hogy a fürt csomópontjai földrajzilag hol helyezkednek el. Példák: "San Francisco" vagy "New York" vagy "Dallas" |
6 |
A második mezőben adja meg a csomópont belső IP-címét vagy teljesen minősített tartománynevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománynévvel, amelyet a Hibrid adatbiztonsági szolgáltatás beállítása során használt. Megjelenik egy üzenet, amely azt jelzi, hogy regisztrálhatja a csomópontot a Webex rendszerében.
|
7 |
Kattintson az Ugrás a csomópontra lehetőségre. Néhány perc múlva átirányítja a rendszer a Webex-szolgáltatások csomóponti kapcsolódási tesztelésére. Ha az összes teszt sikeres, megjelenik a „Hibrid adatbiztonsági szolgáltatás-csomópont hozzáférésének engedélyezése” oldal. Ott megerősíti, hogy engedélyeket szeretne adni a Webex-szervezetnek a csomóponthoz való hozzáféréshez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági szolgáltatás-csomóponthoz jelölőnégyzetet, majd kattintson a Folytatás gombra. Az Ön fiókja hitelesítve van, és a „Regisztráció befejezve” üzenet azt jelzi, hogy a csomópont mostantól regisztrálva van a Webex-felhőbe.
|
9 |
Kattintson a hivatkozásra, vagy zárja be a lapot, hogy visszatérjen a Partner Hub hibrid adatbiztonsági szolgáltatás oldalára. A Hibrid adatbiztonsági szolgáltatás oldalon az Ön által regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Hozzon létre egy új virtuális gépet az OVA-ból, ismételje meg a HDS Host OVA telepítése című rész lépéseit. |
2 |
Állítsa be a kezdeti konfigurációt az új VM-en, ismételve a Hibrid adatbiztonsági szolgáltatás VM beállítása lépéseit. |
3 |
Az új VM-en ismételje meg a HDS-konfiguráció ISO feltöltése és csatlakoztatása című rész lépéseit. |
4 |
Ha proxyt állít be az üzembe helyezéshez, ismételje meg a HDS-csomópont konfigurálása proxyintegrációhoz lépéseit az új csomóponthoz szükség szerint. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése a több-bérlős hibrid adatbiztonsági szolgáltatásban
Több-bérlős HDS aktiválása a Partner Hubban
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója megkezdhesse a HDS kihasználását a Helyszíni titkosítási kulcsok és egyéb biztonsági szolgáltatások esetében.
Mielőtt elkezdené
Győződjön meg arról, hogy befejezte a több-bérlős HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. |
4 |
Kattintson a HDS aktiválása lehetőségre a HDS állapot kártyán. |
Bérlő szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendel hozzá a hibrid adatbiztonsági szolgáltatás-fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Kattintson arra a fürtre, amelyhez ügyfelet szeretne hozzárendelni. |
5 |
Lépjen a Hozzárendelt ügyfelek lapra. |
6 |
Kattintson az Ügyfelek hozzáadása lehetőségre. |
7 |
A legördülő menüből válassza ki a hozzáadni kívánt ügyfelet. |
8 |
Kattintson a Hozzáadás lehetőségre, az ügyfél hozzá lesz adva a fürthöz. |
9 |
Ismételje meg a 6–8. lépéseket több ügyfél hozzáadásához a fürthöz. |
10 |
Kattintson a Kész gombra a képernyő alján, miután hozzáadta az ügyfeleket. |
Mi a következő teendő
Ügyfél fő kulcsainak (CMK-k) létrehozása a HDS-beállító eszköz használatával
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő fürthöz a Bérlői szervezetek hozzáadása a Partnerközpontban című részben részletezett módon. Futtassa a HDS telepítőeszközt, hogy befejezze az újonnan hozzáadott ügyfélszervezetek beállítási folyamatát.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. A CMK-kezelés végrehajtásához biztosítsa a kapcsolatot az adatbázisával. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
Ha a CMK létrehozása sikeres, a táblázatban szereplő állapot a CMK-kezelés függőben állapotról CMK-kezelés állapotra változik. |
13 |
Ha a CMK létrehozása sikertelen, egy hiba jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítás után az ügyfélszervezetek felhasználói nem tudják majd kihasználni a HDS-t a titkosítási igényeikhez, és elveszítik az összes meglévő tárhelyet. Az ügyfélszervezetek eltávolítása előtt kérjük, lépjen kapcsolatba Cisco-partnerével vagy fiókkezelőjével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Az Erőforrások lapon kattintson arra a fürtre, amelyről el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek lehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájában kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a fürtből lehetőségre. |
Mi a következő teendő
Az eltávolítási folyamat befejezéséhez vonja vissza az ügyfélszervezetek CMK-jeit a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben foglaltak szerint.
Vonja vissza a HDS-ből eltávolított bérlők CMK-jeit.
Mielőtt elkezdené
Ügyfelek eltávolítása a megfelelő fürtből a Bérlői szervezetek eltávolítása pontban részletezett módon. Futtassa a HDS-telepítő eszközt az eltávolított ügyfélszervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
A CMK visszavonása sikeres, az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, egy hiba jelenik meg. |
Tesztelje hibrid adatbiztonsági szolgáltatás telepítését
A hibrid adatbiztonsági szolgáltatás telepítésének tesztelése
Mielőtt elkezdené
-
Állítsa be a több-bérlős hibrid adatbiztonsági szolgáltatás üzembe helyezését.
-
Bizonyosodjon meg arról, hogy rendelkezik-e hozzáféréssel a syslog-hoz, és ellenőrizze, hogy a kulcskérések továbbításra kerülnek-e a többbérlős hibrid adatbiztonsági szolgáltatás telepítésébe.
1 |
Az adott szoba kulcsait a szoba létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfél szervezetének egyik felhasználójaként, majd hozzon létre egy szobát. Ha inaktiválja a hibrid adatbiztonsági szolgáltatás telepítését, a felhasználók által létrehozott terekben lévő tartalom többé nem érhető el, miután kicserélték a titkosítási kulcsok kliens által gyorsítótárazott másolatait. |
2 |
Üzenetek küldése az új szobába. |
3 |
Ellenőrizze a syslog kimenetet, és ellenőrizze, hogy a kulcskérések eljutnak-e a hibrid adatbiztonsági szolgáltatáshoz. |
Hibrid adatbiztonsági szolgáltatás állapotának megfigyelése
1 |
A Partnerközpontban válassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail-értesítések szakaszban adjon meg egy vagy több e-mail-címet vesszővel elválasztva, majd nyomja meg az Enter billentyűt. |
HDS-telepítés kezelése
HDS-telepítés kezelése
Az itt ismertetett feladatokat a hibrid adatbiztonsági szolgáltatás telepítésének kezeléséhez használja.
Fürtverziófrissítési ütemezés beállítása
A verziófrissítési ütemezés beállítása:
1 |
Jelentkezzen be a Partnerközpontba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítás gombra |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Fürtbeállítások fülre. |
6 |
A Fürtbeállítások oldalon a Verziófrissítési ütemezés alatt válassza ki a verziófrissítési ütemezéshez tartozó időt és időzónát. Megjegyzés: Az időzóna alatt a következő elérhető verziófrissítés dátuma és ideje jelenik meg. Ha szükséges, a Halasztás 24 órával opcióra kattintva elhalaszthatja a frissítést a következő napra. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Soft reset – A régi és az új jelszó egyaránt legfeljebb 10 napig használható. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Kemény alaphelyzetbe állítás – A régi jelszavak azonnal leállnak.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a partner teljes körű rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül, amikor a Docker tárolót az 1.e-ben helyezi üzembe. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS-csomópont fut, hozzon létre egy új hibrid adatbiztonsági szolgáltatás-csomópontot, és regisztrálja azt az új konfigurációs ISO-fájl használatával. Részletes útmutatásért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba, és kapcsolja ki a virtuális gépet. |
2 |
Csomópont eltávolítása: |
3 |
A vSphere kliensben törölje a VM-et. (A bal oldali navigációs panelen kattintson a jobb gombbal a VM-re, majd kattintson a Törlés gombra.) Ha nem törli a VM-et, ne felejtse el eltávolítani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem lehet hozzáférni a biztonsági adatokhoz a VM segítségével. |
Katasztrófa-helyreállítás a készenléti adatközpont használatával
A hibrid adatbiztonsági szolgáltatás-fürt által nyújtott legkritikusabb szolgáltatás az üzenetek és más tartalmak titkosításához használt kulcsok létrehozása és tárolása a Webex-felhőben. A szervezeten belüli minden olyan felhasználó számára, aki hozzá van rendelve a hibrid adatbiztonsághoz, a rendszer átirányítja az új kulcslétrehozási kérelmeket a fürthöz. A fürt felelős a létrehozott kulcsok visszaküldéséért is bármely, a lekérésre jogosult felhasználónak, például egy beszélgetési szoba tagjainak.
Mivel a fürt a kulcsok biztosításának kritikus funkcióját végzi, elengedhetetlen, hogy a fürt továbbra is fusson, és megfelelő biztonsági mentéseket tartson fenn. A hibrid adatbiztonsági szolgáltatás-adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyféltartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. Az ilyen veszteség megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése nem érhető el az elsődleges adatközpontban, kövesse ezt az eljárást a készenléti adatközpontba való manuális feladatátvételhez.
Mielőtt elkezdené
1 |
Indítsa el a HDS telepítőeszközt, és kövesse a Konfigurációs ISO létrehozása a HDS szervezők számára című részben említett lépéseket. |
2 |
Végezze el a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése >CD/DVD Drive 1 elemre, és válassza a Datastore ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Kapcsolódás bekapcsolva be van jelölve, hogy a frissített konfigurációs módosítások a csomópontok elindítása után életbe lépjenek. |
6 |
Kapcsolja be a HDS-csomópontot, és győződjön meg arról, hogy legalább 15 percig nincs riasztás. |
7 |
Regisztrálja a csomópontot a Partnerközpontban. Lásd: A fürt első csomópontjának regisztrálása. |
8 |
Ismételje meg a folyamatot minden csomóponthoz a készenléti adatközpontban. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS-konfiguráció után
A standard HDS konfiguráció az ISO csatlakozóval fut. Néhány ügyfél azonban nem szeretné, ha az ISO fájlokat folyamatosan csatlakoztatva hagyná. Az ISO fájl leszerelhető, miután az összes HDS-csomópont felvette az új konfigurációt.
A konfiguráció módosításához továbbra is az ISO-fájlokat használja. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Telepítőeszköz segítségével, a frissített ISO-t minden HDS-csomópontra fel kell szerelnie. Miután az összes csomópont átvette a konfigurációs módosításokat, újra leszerelheti az ISO-t ezzel az eljárással.
Mielőtt elkezdené
Frissítse az összes HDS-csomópontot a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Állítsa le az egyik HDS-csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza a ISO-fájl jelölését. lehetőséget, és törölje az |
4 |
Kapcsolja be a HDS-csomópontot, és biztosítsa, hogy legalább 20 percig ne legyen riasztás. |
5 |
Ismételje meg egymás után minden HDS-csomópont esetében. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
Riasztások és hibaelhárítás megtekintése
A hibrid adatbiztonsági szolgáltatás telepítése nem érhető el, ha a fürtben lévő összes csomópont nem érhető el, vagy a fürt olyan lassan működik, hogy időtúllépést igényel. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági szolgáltatás-fürtöt, a következő tüneteket tapasztalják:
-
Nem lehet új szobákat létrehozni (nem lehet új kulcsot létrehozni)
-
Nem sikerült visszafejteni az üzeneteket és a szobák címeit a következőhöz:
-
Új felhasználók hozzáadva egy szobához (nem lehet lekérni a kulcsokat)
-
Meglévő felhasználók egy szobában új klienssel (nem lehet lekérni a kulcsokat)
-
-
A szobában lévő meglévő felhasználók továbbra is sikeresen futnak, amennyiben az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági szolgáltatás-fürtöt, és azonnal kezelje az esetleges riasztásokat, hogy elkerülje a szolgáltatás megszakadását.
Riasztások
Ha probléma van a hibrid adatbiztonsági szolgáltatás beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail-címre. A riasztások számos gyakori forgatókönyvet fednek le.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Nem sikerült csatlakozni a helyi adatbázishoz. |
Ellenőrizze, hogy az adatbázis szerver elérhető-e, és a megfelelő szolgáltatásfiók hitelesítő adatokat használták-e a csomópont konfigurációjában. |
Sikertelen volt a felhőszolgáltatás-hozzáférés. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex kiszolgálókhoz a Külső kapcsolódási követelmények pontban meghatározottak szerint. |
A felhőszolgáltatás regisztrációjának megújítása. |
A felhőszolgáltatásokba való regisztráció megszakadt. A lajstromozás megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokba való regisztráció leállt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partnerközpontban. |
A konfigurált tartomány nem egyezik a kiszolgáló tanúsítványával. |
Győződjön meg arról, hogy a kiszolgálótanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománygal. A legvalószínűbb ok az, hogy a CN tanúsítványt nemrégiben módosították, és mostantól különbözik a kezdeti beállítás során használt CN-től. |
A felhőszolgáltatásokhoz való hitelesítés sikertelen. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstár fájlját. |
Ellenőrizze az integritást és a jelszó pontosságát a helyi kulcstárfájlban. |
A helyi kiszolgáló tanúsítványa érvénytelen. |
Ellenőrizze a kiszolgáló tanúsítványának lejárati dátumát, és erősítse meg, hogy azt egy megbízható hitelesítésszolgáltató állította ki. |
Nem lehet mérőszámokat közzétenni. |
Ellenőrizze a külső felhőszolgáltatásokhoz való helyi hálózati hozzáférést. |
A /media/configdrive/hds könyvtár nem létezik. |
Ellenőrizze az ISO rögzítési konfigurációt a virtuális állomáson. Ellenőrizze, hogy az ISO fájl létezik-e, hogy újraindításkor csatlakoztatásra van-e konfigurálva, és hogy sikeresen csatlakozik-e. |
A bérlő szervezetének beállítása nem fejeződött be a hozzáadott szervezetek esetében |
A beállítást úgy fejezze be, hogy CMK-ket hoz létre az újonnan hozzáadott bérlő szervezetek számára a HDS-telepítőeszköz használatával. |
A bérlő szervezeti beállítása az eltávolított szervezetek esetében nem fejeződött be |
A telepítést végezze el az olyan bérlő szervezetek CMK-jének visszavonásával, amelyeket a HDS telepítőeszköz használatával távolítottak el. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
1 |
Ellenőrizze a Partner Hubot az esetleges riasztások miatt, és javítsa ki az ott található elemeket. Bővebb tájékoztatásért lásd az alábbi képet. |
2 |
Ellenőrizze a Hibrid adatbiztonsági szolgáltatás telepítésből származó tevékenységhez tartozó syslog szerver kimenetét. A hibaelhárítás érdekében szűrje az olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”. |
3 |
Forduljon a Cisco ügyfélszolgálatához. |
Egyéb megjegyzések
A hibrid adatbiztonsági szolgáltatás ismert problémái
-
Ha leállítja a hibrid adatbiztonsági szolgáltatás-fürtöt (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a kulcsrakész-adatbázishoz való hozzáférést, az ügyfélszervezetek Webex alkalmazás felhasználói többé nem használhatják a KMS-ből kulcsokkal létrehozott Személyek listában szereplő szobákat. Jelenleg nem rendelkezünk megoldással vagy megoldással ehhez a problémához, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásait, miután azok aktív felhasználói fiókokat kezelnek.
-
Az az ügyfél, amely meglévő ECDH-kapcsolattal rendelkezik egy KMS-sel, egy ideig (valószínűleg egy órán keresztül) tartja fenn a kapcsolatot.
OpenSSL használata PKCS12 fájl létrehozásához
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájlt a megfelelő formátumban lehet betölteni a HDS telepítőeszközben. Ennek más módjai is vannak, és nem támogatjuk vagy támogatjuk az egyik módot a másikkal szemben.
-
Ha az OpenSSL használatát választja, útmutatóként biztosítjuk ezt az eljárást, hogy segítsen létrehozni egy olyan fájlt, amely megfelel az X.509 Certificate Requirements (X.509 Certificate Requirements) X.509 tanúsítványkövetelményeinek. Mielőtt folytatná, ismerje meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t támogatott környezetben. Lásd: https://www.openssl.org a szoftver és a dokumentáció.
-
Hozzon létre egy privát kulcsot.
-
Indítsa el ezt az eljárást, amikor megkapja a kiszolgáló tanúsítványt a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapja a kiszolgálótanúsítványt a hitelesítésszolgáltatótól, mentse el |
2 |
A tanúsítvány megjelenítése szövegként, és ellenőrizze a részleteket.
|
3 |
Használjon szövegszerkesztőt egy
|
4 |
Hozza létre a .p12 fájlt
|
5 |
Ellenőrizze a kiszolgáló tanúsítványának részleteit. |
Mi a következő teendő
Visszatérés a Hibrid adatbiztonsági szolgáltatás előfeltételeinek teljesítése lehetőséghez. A hdsnode.p12
fájlt és a hozzá beállított jelszót fogja használni az ISO-konfiguráció létrehozása a HDS-állomásoknál menüpontban.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány kéréséhez, amikor az eredeti tanúsítvány lejár.
HDS-csomópontok és a felhő közötti forgalom
Kimenő mérőszámok gyűjtésének forgalma
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a heap max, a használt heap, a CPU terhelése és a szálszám rendszermérőszámai; a szinkronizált és aszinkron szálak mérőszámai; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérés sor hosszát érintő riasztások mérőszámai; az adatkészlet mérőszámai; és a titkosítási kapcsolat mérőszámai. A csomópontok titkosított kulcs anyagot küldenek egy sávon kívüli (a kérelemtől elkülönülő) csatornán keresztül.
Bejövő forgalom
A hibrid adatbiztonsági szolgáltatás-csomópontok a bejövő forgalom alábbi típusait kapják meg a Webex-felhőből:
-
Az ügyfelektől érkező, a titkosítási szolgáltatás által irányított titkosítási kérések
-
A csomópont szoftverének frissítései
Squid-proxyk konfigurálása a hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:
) kapcsolatok létrehozását, amelyeket a Hibrid adatbiztonsági szolgáltatás igényel. Ezek a szakaszok útmutatást nyújtanak arról, hogyan konfigurálhatja a Squid különböző verzióit a wss figyelmen kívül hagyásához:
a szolgáltatások megfelelő működéséhez szükséges forgalom.
Tintahal 4 és 5
Adja hozzá az on_unsupported_protocol
irányelvet a squid.conf
fájlhoz:
on_unsupported_protocol az alagút
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonságot a következő szabályokkal, amelyek hozzáadva vannak a squid.conf.conf-hez.
Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex Mercury-kapcsolat ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Új és módosított információk
Új és módosított információk
Ez a táblázat ismerteti az új funkciókat vagy funkciókat, a meglévő tartalom módosításait, valamint a Több-bérlős hibrid adatbiztonsági szolgáltatás üzembehelyezési útmutatójában kijavított főbb hibákat.
Dátum |
Módosítások |
---|---|
2025. január 30. |
2022-es SQL server-verzió hozzáadva a támogatott SQL-kiszolgálók listájához az Adatbázis-kiszolgáló követelményei részben. |
2025. január 15. |
A több-bérlős hibrid adatbiztonsági szolgáltatás korlátai hozzáadva. |
2025. január 8. |
Hozzáadtunk egy megjegyzést a Kezdeti beállítási és telepítési fájlok letöltése részben, amely kimondja, hogy a Beállítás elemre kattintva a Partner Hubban a HDS-kártyán, a telepítési folyamat fontos lépése. |
2025. január 7. |
Frissült a Virtuális szervezőre vonatkozó követelmények, a Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama, és a HDS Host OVA telepítése az ESXi 7.0 új követelményének megjelenítéséhez. |
2024. december 13. |
Először megjelent. |
Több-bérlős hibrid adatbiztonsági szolgáltatás inaktiválása
Több-bérlős HDS-deaktiválási feladatfolyamat
Kövesse az alábbi lépéseket a több-bérlős HDS teljes kikapcsolásához.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes fürtből, a Bérlői szervezetek eltávolítása részben említettek szerint. |
2 |
Vonja vissza az összes ügyfél CMK-jét, a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben említettek szerint. |
3 |
Távolítsa el az összes csomópontot az összes fürtből, a Csomópont eltávolítása részben említettek szerint. |
4 |
Törölje az összes fürtöt a Partnerközpontból a következő két módszer valamelyikével.
|
5 |
Kattintson a Beállítások fülre a hibrid adatbiztonsági szolgáltatás áttekintő oldalán, majd kattintson a HDS inaktiválása gombra a HDS-állapotkártyán. |
Első lépések a több-bérlős hibrid adatbiztonsági szolgáltatással
Több-bérlős hibrid adatbiztonsági szolgáltatás áttekintése
A Webex alkalmazás tervezésekor az első naptól kezdve az adatbiztonság volt az elsődleges hangsúly. A biztonság sarokköve a tartalom végpontok közötti titkosítása, amelyet a Key Management Service (KMS) szolgáltatással együttműködő Webex alkalmazás ügyfelei engedélyeznek. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint a Webex alkalmazás összes ügyfele a felhőalapú KMS-ben, a Cisco biztonsági tartományában tárolt dinamikus kulcsokkal kap végpontok közötti titkosítást. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A több bérlős hibrid adatbiztonsági szolgáltatás lehetővé teszi a szervezetek számára a HDS kihasználását egy megbízható helyi partneren keresztül, aki szolgáltatóként tevékenykedhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes ellenőrzést gyakoroljon a titkosítási kulcsok telepítése és kezelése felett, valamint biztosítja az ügyfélszervezetek felhasználói adatainak külső hozzáféréstől való biztonságát. A partnerszervezetek szükség szerint HDS-példányokat állíthatnak be, és HDS-fürtöket hozhatnak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben a rendszeres HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára, hogy kihasználják a HDS-t, mivel a kulcskezelési szolgáltatás és a biztonsági infrastruktúra, például az adatközpontok a megbízható helyi partner tulajdonában vannak.
Hogyan biztosítja a több-bérlős hibrid adatbiztonság az adatszuverenitást és adatvezérlést?
- A felhasználók által létrehozott tartalmak védve vannak a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi megbízható partnerek kezelik azoknak az ügyfeleknek a titkosítási kulcsait, akikkel már kialakult kapcsolatuk.
- Helyi műszaki támogatási lehetőség, ha azt a partner biztosítja.
- Támogatja az értekezleteket, az üzenetküldést és a hívást.
Ez a dokumentum célja, hogy segítse a partnerszervezeteket az ügyfelek létrehozásában és kezelésében egy több-bérlős hibrid adatbiztonsági rendszer keretében.
A több-bérlős hibrid adatbiztonsági szolgáltatás korlátai
- A partnerszervezetek nem rendelkezhetnek aktív meglévő HDS-telepítéssel a Control Hubban.
- A partner által kezelni kívánt bérlői vagy ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel a Control Hubban.
- Miután a partner bevezette a több-bérlős HDS-t, az ügyfélszervezetek összes felhasználója, valamint a partnerszervezet felhasználói elkezdik kihasználni a több-bérlős HDS-t a titkosítási szolgáltatásaikhoz.
Az általuk kezelt partnerszervezet és ügyfélszervezetek ugyanazon a több-bérlős HDS-telepítésen fognak részt venni.
A partnerszervezet a továbbiakban nem fogja használni a felhőalapú KMS-t a több-bérlős HDS telepítése után.
- HDS-telepítés után nincs mechanizmus a kulcsok felhőalapú KMS-be való visszahelyezésére.
- Jelenleg minden több-bérlős HDS telepítésnek csak egy fürtje lehet, és az alatt több csomópont is lehet.
- A rendszergazdai szerepköröknek vannak bizonyos korlátai; a részleteket lásd az alábbi szakaszban.
Szerepkörök a többbérlős hibrid adatbiztonsági szolgáltatásban
- Partner teljes jogú rendszergazdája – a partner által kezelt összes ügyfél beállításait kezelheti. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partnerrendszergazda – Kezelheti a rendszergazda által biztosított vagy a felhasználóhoz rendelt ügyfelek beállításait.
- Teljes jogú rendszergazda – A partnerszervezet olyan rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint például a szervezeti beállítások módosítása, a licencek kezelése és szerepkörök hozzárendelése.
- Végponttól végpontig több-bérlős HDS beállítása és kezelése az összes ügyfélszervezet esetében – Partneri rendszergazdai és teljes körű rendszergazdai jogok szükségesek.
- Hozzárendelt bérlő szervezetek kezelése – Partnerrendszergazdai és teljes körű rendszergazdai jogok szükségesek.
Biztonsági tartomány architektúrája
A Webex felhőarchitektúra a különböző típusú szolgáltatásokat külön tartományokra vagy megbízható tartományokra osztja szét, az alábbiakban bemutatottak szerint.

A hibrid adatbiztonság további megértéséhez először tekintsük meg ezt a tiszta felhőalapú esetet, amelyben a Cisco a felhőbirodalmában minden funkciót biztosít. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül korrelálhatók személyes adataikkal, például az e-mail-címükkel, logikusan és fizikailag elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végül tárolják, a C adatközpontban.
Ezen az ábrán az ügyfél a felhasználó laptopján futó Webex alkalmazás, és az azonosítási szolgáltatással van hitelesítve. Amikor a felhasználó egy szobába küldendő üzenetet állít össze, a következő lépések történnek:
-
Az ügyfél biztonságos kapcsolatot létesít a kulcskezelési szolgáltatással (KMS), majd egy kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, a KMS pedig AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi azt az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre, hogy segítse a jövőbeli tartalmi kereséseket.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzésre.
-
A titkosított üzenet a tárhely tartományában tárolódik.
A hibrid adatbiztonsági szolgáltatás telepítésekor a biztonsági tartomány funkcióit (KMS, indexelés és megfelelőség) áthelyezi a helyszíni adatközpontba. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitást és a tartalomtárolást) a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetéhez tartozó felhasználók rendszeresen használhatják a Webex alkalmazást, hogy együttműködjenek más szervezetek külső résztvevőivel. Amikor az egyik felhasználó kulcsot kér egy olyan szobához, amely az Ön szervezetének tulajdona (mivel azt az egyik felhasználó hozta létre), a KMS egy ECDH-biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Ha azonban egy másik szervezet tulajdonában van a szoba kulcsa, a KMS egy külön ECDH-csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy megkapja a kulcsot a megfelelő KMS-ből, majd visszaküldi a kulcsot a felhasználónak az eredeti csatornán.

Az „A” szervezeten futó KMS-szolgáltatás x.509 PKI-tanúsítványok használatával ellenőrzi a más szervezetek KMS-eihez való kapcsolatokat. A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez használandó x.509-tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése .
Elvárások a hibrid adatbiztonsági szolgáltatás telepítésével kapcsolatban
A hibrid adatbiztonsági szolgáltatás telepítéséhez jelentős elkötelezettségre és a titkosítási kulcsok tulajdonosi kockázataira van szükség.
A hibrid adatbiztonsági szolgáltatás telepítéséhez meg kell adnia a következőket:
-
Biztonságos adatközpont egy olyan országban, amely a Cisco Webex Teams-csomagok támogatott helyszíne.
-
A Környezet előkészítése részben leírt berendezések, szoftverek és hálózati hozzáférés.
A hibrid adatbiztonsági szolgáltatáshoz létrehozott konfigurációs ISO vagy az Ön által megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a tárhelytartalmakat és egyéb titkosított adatokat a Webex alkalmazásban. Ha ez megtörténik, új telepítést hozhat létre, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében:
-
Kezelje az adatbázis és a konfiguráció ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa-helyreállításra, ha katasztrófa történik, mint például az adatbázis lemezhibája vagy az adatközpont-katasztrófa.
HDS-telepítés után nincs mechanizmus a kulcsok felhőbe való visszahelyezésére.
Magas szintű beállítási folyamat
Ez a dokumentum egy több-bérlős hibrid adatbiztonsági szolgáltatás telepítésének beállításával és kezelésével foglalkozik:
-
Hibrid adatbiztonsági szolgáltatás beállítása – Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szolgáltatás szoftverének telepítését, egy HDS-fürt létrehozását, bérlői szervezetek hozzáadását a fürthöz, valamint az ügyfél fő kulcsainak (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek minden felhasználója számára, hogy a hibrid adatbiztonsági szolgáltatás-fürtöt használja a biztonsági funkciókhoz.
A beállítási, aktiválási és kezelési szakaszt a következő három fejezet részletesen ismerteti.
-
A hibrid adatbiztonsági szolgáltatás telepítésének fenntartása – A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az Ön informatikai osztálya első szintű támogatást nyújthat ehhez a telepítéshez, és szükség szerint bevonhatja a Cisco-támogatást. A Partner Hubban használhatja a képernyőn megjelenő értesítéseket, és beállíthat e-mail-alapú riasztásokat.
-
A gyakori riasztások, hibaelhárítási lépések és ismert problémák megértése – Ha problémába ütközik a hibrid adatbiztonsági szolgáltatás telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függelék segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági szolgáltatás telepítési modellje
A vállalati adatközponton belül a hibrid adatbiztonsági szolgáltatást egyetlen csomópontfürtként telepíti különálló virtuális szervezőkre. A csomópontok biztonságos websocket-eken és biztonságos HTTP-n keresztül kommunikálnak a Webex Clouddal.
A telepítési folyamat során az OVA fájlt biztosítjuk Önnek a virtuális készülékek beállításához az Ön által biztosított VM-eken. A HDS telepítőeszköz segítségével egyéni fürtkonfigurációs ISO-fájlt hozhat létre, amelyet minden csomópontra rögzíthet. A hibrid adatbiztonsági szolgáltatás-fürt a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS telepítőeszközben konfigurálhatja.)

Egy fürtben minimálisan elérhető csomópontok száma kettő. Fürtönként legalább hármat ajánlunk. A több csomópont biztosítja, hogy a szolgáltatás ne szakadjon meg egy csomóponton végzett szoftverfrissítés vagy egyéb karbantartási tevékenység során. (A Webex-felhő egyszerre csak egy csomópontot frissít.)
A fürtben lévő összes csomópont ugyanahhoz a kulcsadatkészlethez és ugyanahhoz a syslog szerverhez fér hozzá a naplótevékenységhez. Maguk a csomópontok státustalanok, és a kulcskéréseket kerek-robin módon kezelik, a felhő utasításai szerint.
A csomópontok aktiválódnak, amikor regisztrálja őket a Partner Hubban. Ha egy egyedi csomópontot ki szeretne zárni a szolgáltatásból, törölheti a regisztrációját, majd szükség esetén később újra regisztrálhatja.
Készenléti adatközpont a katasztrófa-helyreállításhoz
A telepítés során biztonságos készenléti adatközpontot állít be. Adatközpont-katasztrófa esetén manuálisan meghiúsulhat a telepítés a készenléti adatközpontba.

Az aktív és készenléti adatközpontok adatbázisai szinkronizálva vannak egymással, ami minimalizálja a feladatátvétel elvégzéséhez szükséges időt.
Az aktív hibrid adatbiztonsági szolgáltatás-csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy – Az alapértelmezett, ha nem használja a Megbízhatósági tároló és proxy konfigurációt a HDS-csomópont beállításához a proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy – A csomópontok nincsenek konfigurálva meghatározott proxykiszolgáló-cím használatára, és nem igényelhetnek módosításokat ahhoz, hogy a nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútépítés vagy ellenőrzés proxy – A csomópontok nincsenek konfigurálva konkrét proxykiszolgáló-cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy – Az explicit proxy segítségével megmondja a HDS-csomópontoknak, hogy melyik proxykiszolgálót és hitelesítési sémát kell használni. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Proxy IP/FQDN – a proxygép elérésére használható cím.
-
Proxyport – Olyan portszám, amelyet a proxy a lekerekített forgalom figyelésére használ.
-
Proxyprotokoll – Attól függően, hogy a proxykiszolgáló mit támogat, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus – Válasszon a következő hitelesítési típusok közül:
-
Nincs – Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Alapszintű – HTTP-felhasználói ügynökként használatos a felhasználónév és jelszó megadására kéréskor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonás – A fiók megerősítésére szolgál, mielőtt érzékeny információkat küldene be. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
A több-bérlős hibrid adatbiztonságra vonatkozó követelmények
Cisco Webex licenckövetelmények
A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez:
-
Partnerszervezetek: Forduljon Cisco-partneréhez vagy fiókkezelőjéhez, és bizonyosodjon meg arról, hogy engedélyezve van a több-bérlős funkció.
-
Bérlői szervezetek: Rendelkeznie kell a Cisco Webex Control Hub Pro Packkel. (Lásd: https://www.cisco.com/go/pro-pack.)
Docker asztali követelmények
A HDS-csomópontok telepítése előtt a telepítőprogram futtatásához a Docker Desktop alkalmazásra van szükség. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
X.509 tanúsítványkövetelmények
A tanúsítványláncnak az alábbi követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint megbízunk a Mozilla listában szereplő hitelesítésszolgáltatókban (a WoSign és a StartCom kivételével) a következő címen: https://wiki.mozilla.org/CA:IncludedCAs. |
|
A CN-nek nem kell elérhetőnek vagy élő szervezőnek lennie. Javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például A CN nem tartalmazhat * karaktert (helyettesítő karaktert). A CN-t a Webex alkalmazás ügyfeleihez tartozó hibrid adatbiztonsági szolgáltatás-csomópontok ellenőrzésére használják. A fürtben lévő összes hibrid adatbiztonsági szolgáltatás-csomópont ugyanazt a tanúsítványt használja. A KMS a CN tartomány használatával azonosítja magát, nem az x.509v3 SAN mezőkben definiált tartományt. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, nem támogatjuk a CN-tartomány nevének megváltoztatását. |
|
A KMS szoftver nem támogatja az SHA1-aláírásokat a más szervezetek KMS-jeihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának megváltoztatásához használjon konvertálót, például OpenSSL-t. A HDS telepítőeszköz futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Egyes hitelesítésszolgáltatók megkövetelik, hogy kiterjesztett kulcshasználati korlátozásokat alkalmazzanak minden tanúsítványra, például a kiszolgáló hitelesítésére. Megfelelő a kiszolgálóhitelesítés vagy egyéb beállítások használata.
Virtuális szervezőre vonatkozó követelmények
A fürtben hibrid adatbiztonsági szolgáltatás-csomópontként beállított virtuális szervezőkre a következő követelmények vonatkoznak:
-
Legalább két különálló szervező (3 ajánlott) ugyanabban a biztonságos adatközpontban van elhelyezve
-
A VMware ESXi 7.0 (vagy későbbi) verzió telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Legalább 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez kiszolgálónként
Adatbázis-kiszolgáló követelmények
Hozzon létre egy új adatbázist a kulcstároláshoz. Ne használja az alapértelmezett adatbázist. A HDS alkalmazások telepítésekor létrehozzák az adatbázis-sémát.
Az adatbázis-kiszolgálónak két lehetősége van. Az egyes követelményekre vonatkozó követelmények a következők:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
|
|
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogramokat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On Failover Cluster Instances és Always On Availability Groups) szolgáltatást. |
A Microsoft SQL Server elleni Windows-hitelesítés további követelményei
Ha azt szeretné, hogy a HDS csomópontok Windows hitelesítést használjanak, hogy hozzáférjenek a Microsoft SQL Server kulcstári adatbázisához, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontokat, az Active Directory infrastruktúrát és az MS SQL Server-t mind szinkronizálni kell az NTP-vel.
-
A HDS-csomópontok számára megadott Windows-fióknak olvasási/írási hozzáféréssel kell rendelkeznie az adatbázishoz.
-
A HDS-csomópontokhoz megadott DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
A HDS adatbázis-példányát a Microsoft SQL Server kiszolgálón a szolgáltatás fő neveként (SPN) regisztrálhatja az Active Directoryban. Lásd: Szolgáltatás fő nevének regisztrálása Kerberos-kapcsolatokhoz.
A HDS telepítőeszköznek, a HDS indítónak és a helyi KMS-nek mind Windows-hitelesítést kell használnia a keystore adatbázishoz való hozzáféréshez. Az ISO-konfiguráció részleteit használják az SPN megépítéséhez, amikor Kerberos hitelesítéssel kívánnak hozzáférni.
Külső kapcsolódási követelmények
Konfigurálja úgy a tűzfalát, hogy engedélyezze a következő csatlakozást a HDS-alkalmazásokhoz:
Alkalmazás |
Protokoll |
Port |
Irány az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági szolgáltatás-csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS-beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági szolgáltatás-csomópontok hálózati hozzáférési fordítással (NAT) vagy tűzfal mögött működnek, amennyiben a NAT vagy a tűzfal lehetővé teszi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartománycélhelyekhez. A hibrid adatbiztonsági szolgáltatás-csomópontokra bejövő kapcsolatok esetében nem szabad, hogy a portok látszódjanak az internetről. Az adatközponton belül az ügyfeleknek adminisztratív okokból hozzá kell férniük a hibrid adatbiztonsági szolgáltatás-csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címe régiónkénti. Ezek a jelenlegi CI-szervezők:
Régió |
Common Identity Host URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:) kapcsolatok létrehozását. A probléma megoldásához lásd: Squid-proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma bekövetkezik, a forgalom megkerülése (nem ellenőrzése)
wbx2.com és ciscospark.com megoldja a
problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy partnerszervezete engedélyezte a Több-bérlős HDS funkciót, és kérje le egy teljes körű partnerrendszergazdai jogosultsággal és teljes körű rendszergazdai jogosultsággal rendelkező fiók hitelesítő adatait. Győződjön meg arról, hogy Webex-ügyfélszervezete engedélyezve van a Cisco Webex Control Hub Pro Pack csomagja. A folyamattal kapcsolatos segítségért forduljon Cisco-partneréhez vagy fiókkezelőjéhez. Az ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel. |
2 |
Válasszon ki egy tartománynevet a HDS telepítéséhez (például |
3 |
Készítse elő azokat az azonos virtuális szervezőket, akiket hibrid adatbiztonsági szolgáltatás-csomópontként fog beállítani a fürtben. Legalább két különálló szervezőre (3 ajánlott) van szükség ugyanabban a biztonságos adatközpontban, amelyek megfelelnek a Virtuális szervező követelményei pontban foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattáraként fog működni, az Adatbázis-kiszolgáló követelményei szerint. Az adatbázis-kiszolgálót a biztonságos adatközpontban kell elhelyezni a virtuális gazdagépekkel. |
5 |
A gyors katasztrófa-helyreállításhoz állítson be biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet a VM-ek és a biztonsági mentési adatbázis szerver termelési környezetét tükrözi. Ha például a gyártásnak 3 HDS csomópontot futtató VM-je van, a biztonsági mentési környezetnek 3 VM-je van. |
6 |
Állítson be egy syslog-állomást a fürt csomópontjairól érkező naplók összegyűjtésére. A hálózati cím és a syslog port összegyűjtése (alapértelmezés: UDP 514). |
7 |
Hozzon létre biztonságos biztonsági mentési szabályzatot a hibrid adatbiztonsági szolgáltatás-csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-állomáshoz. A visszafordíthatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázist és a hibrid adatbiztonsági szolgáltatás csomópontokhoz generált konfigurációs ISO-fájlt. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés karbantartásának elmulasztása a tartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás ügyfelei gyorsítják a kulcsaikat, így előfordulhat, hogy a kimaradás nem lesz azonnal észrevehető, de idővel nyilvánvalóvá válik. Míg az ideiglenes kimaradást lehetetlen megelőzni, azok visszafordíthatóak. Az adatbázis vagy konfigurációs ISO fájl teljes elvesztése (nincs elérhető biztonsági mentés) azonban visszafordíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági szolgáltatás-csomópontok üzemeltetői várhatóan gyakori biztonsági másolatot készítenek az adatbázisról és a konfigurációs ISO-fájlról, és készen állnak a hibrid adatbiztonsági szolgáltatás-adatközpont újbóli felépítésére, ha katasztrofális hiba lép fel. |
8 |
Győződjön meg arról, hogy a tűzfalkonfiguráció engedélyezi a csatlakozást a hibrid adatbiztonsági szolgáltatás-csomópontok számára, a Külső kapcsolódási követelmények pontban leírtak szerint. |
9 |
Telepítse a Docker-t ( https://www.docker.com) bármely támogatott operációs rendszert futtató helyi gépre (Microsoft Windows 10 Professional vagy Enterprise 64 bites vagy Mac OSX Yosemite 10.10.3 vagy újabb) olyan webböngészővel, amely a következő címen tud hozzáférni: http://127.0.0.1:8080. A Docker-példány segítségével letöltheti és futtathatja a HDS telepítőeszközt, amely az összes hibrid adatbiztonsági szolgáltatás-csomópont helyi konfigurációs információit összeállítja. Lehet, hogy Docker asztali licencre van szüksége. További információkért lásd: Docker asztali követelmények . A HDS-telepítőeszköz telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a kapcsolattal a Külső kapcsolódási követelmények pontban leírtak szerint. |
10 |
Ha egy proxyt a hibrid adatbiztonsággal integrál, győződjön meg arról, hogy az megfelel a proxykiszolgáló követelményeinek. |
Hibrid adatbiztonsági szolgáltatás-fürt beállítása
Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama
1 |
Kezdeti beállítási és telepítési fájlok letöltése Töltse le az OVA-fájlt a helyi gépre későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS szervezők számára A HDS-telepítőeszköz segítségével ISO-konfigurációs fájlt hozhat létre a hibrid adatbiztonsági szolgáltatás-csomópontokhoz. |
3 |
Hozzon létre virtuális gépet az OVA fájlból, és végezze el a kezdeti konfigurációkat, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
4 |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása Jelentkezzen be a VM-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha az OVA telepítésekor nem konfigurálta azokat. |
5 |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása Konfigurálja a VM-et a HDS telepítőeszközzel létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxykonfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxytanúsítványt a megbízhatósági tárolóhoz. |
7 |
A fürtben lévő első csomópont regisztrálása Regisztrálja a VM-et a Cisco Webex felhővel hibrid adatbiztonsági szolgáltatás-csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a több-bérlős HDS-t a Partnerközpontban. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hubban. |
Kezdeti beállítási és telepítési fájlok letöltése
Ebben a feladatban letölt egy OVA-fájlt a számítógépére (nem a hibrid adatbiztonsági szolgáltatás-csomópontokként beállított kiszolgálókra). Ezt a fájlt később a telepítési folyamat során használhatja.
1 |
Jelentkezzen be a Partnerközpontba, majd kattintson a Szolgáltatások lehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. A Partner Hubban a Beállítás gombra kattintva kulcsfontosságú a telepítési folyamat szempontjából. Ne folytassa a telepítést ennek a lépésnek a befejezése nélkül. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a Szoftver telepítése és konfigurálása kártyán kattintson a .OVA-fájl letöltése gombra. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a hibrid adatbiztonsági szolgáltatás legújabb frissítéseivel. Ez problémákat okozhat az alkalmazás verziófrissítése során. Ügyeljen arra, hogy az OVA-fájl legújabb verzióját töltse le. Az OVA-t bármikor letöltheti a Súgó részből. Kattintson a lehetőségre. Az OVA-fájl letöltése automatikusan elkezdődik. Mentse a fájlt a gépén lévő helyre.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági szolgáltatás telepítési útmutatójának megtekintése opcióra annak ellenőrzéséhez, hogy rendelkezésre áll-e ennek az útmutatónak egy későbbi verziója. |
Konfigurációs ISO létrehozása a HDS szervezők számára
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetében lévő proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Dokkolókörnyezeti változókon keresztül a Dokkolótároló alábbi 5 . lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. | ||||||||||
9 |
Az ISO-importálás oldalon az alábbi lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizze, hogy az X.509-es tanúsítvány megfelel-e az X.509-es tanúsítványkövetelmények előírásainak.
| ||||||||||
11 |
Adja meg a HDS adatbáziscímét és fiókját a kulcsadatkészlet eléréséhez: | ||||||||||
12 |
Válassza ki a TLS-adatbázis csatlakozási módját:
Amikor feltölti a gyökértanúsítványt (ha szükséges), és a Folytatás gombra kattint, a HDS telepítőeszköz teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A kapcsolódási különbségek miatt a HDS-csomópontok akkor is képesek lehetnek létrehozni a TLS-kapcsolatot, ha a HDS telepítőeszköz gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd kiszolgálót: | ||||||||||
14 |
(Opcionális) Bizonyos adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállítások menüpontban módosíthatja. Általában ez az egyetlen paraméter, amit érdemes megváltoztatni: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiók jelszavainak élettartama kilenc hónap. Akkor használja ezt a képernyőt, ha a jelszavak hamarosan lejárnak, vagy vissza szeretné állítani őket, hogy érvénytelenítsék a korábbi ISO-fájlokat. | ||||||||||
16 |
Kattintson az ISO-fájl letöltése lehetőségre. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. | ||||||||||
18 |
A beállítóeszköz leállításához gépelje be a |
Mi a következő teendő
Biztonsági másolat készítése a konfigurációs ISO fájlról. A helyreállításhoz további csomópontok létrehozásához, illetve konfigurációs módosítások elvégzéséhez szükség van rá. Ha az ISO fájl összes másolatát elveszíti, akkor a mesterkulcs is elveszett. A PostgreSQL vagy Microsoft SQL Server adatbázisából nem lehet visszaállítani a kulcsokat.
Soha nem lesz másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíti.
A HDS Host OVA telepítése
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba. |
2 |
Válassza a Fájl > OVF-sablon telepítése lehetőséget. |
3 |
A varázslóban adja meg a korábban letöltött OVA-fájl helyét, majd kattintson a Tovább gombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont Virtuális gép nevét (például „HDS_Node_1”), válasszon ki egy helyet, ahol a virtuálisgép-csomópont telepítése élhet, majd kattintson a Tovább gombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Tovább gombra. Egy érvényesítési ellenőrzés lefut. A befejezés után megjelennek a sablon adatai. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Tovább gombra. |
7 |
Ha a rendszer arra kéri, hogy a Konfiguráció oldalon válassza ki az erőforrás konfigurációját, kattintson a 4 CPU gombra, majd kattintson a Tovább gombra. |
8 |
A Tárhely kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a VM-tárhely házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a bejegyzések listájából, hogy biztosítsa a kívánt kapcsolatot a VM-mel. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szeretné, átugorhatja a hálózati beállítási konfigurációt, és a Hibrid adatbiztonsági szolgáltatás beállítása szakasz lépéseit követve konfigurálhatja a beállításokat a csomópont-konzolról. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
11 |
Kattintson az egér jobb oldali gombjával a csomópont VM-jére, majd válassza a lehetőséget.A hibrid adatbiztonsági szolgáltatás-szoftver vendégként van telepítve a VM-állomásra. Most már bejelentkezhet a konzolba, és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy a csomópont-konténerek megjelenése előtt néhány percet késik. Az első rendszerindítás során hídtűzfalüzenet jelenik meg a konzolon, amelynek során nem tud bejelentkezni. |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása
Ezzel az eljárással először jelentkezzen be a hibrid adatbiztonsági szolgáltatás-csomópont VM-konzoljába, és állítsa be a bejelentkezési hitelesítő adatokat. A konzol segítségével konfigurálhatja a csomópont hálózati beállításait is, ha az OVA telepítésekor nem konfigurálta azokat.
1 |
A VMware vSphere kliensben válassza ki a hibrid adatbiztonsági szolgáltatás-csomópont VM-jét, és válassza a Konzol lapot. A VM elindul, és bejelentkezési üzenet jelenik meg. Ha a bejelentkezési üzenet nem jelenik meg, nyomja meg az Enter billentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezést és jelszót: Mivel először jelentkezik be a VM-be, meg kell változtatnia a rendszergazda jelszavát. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítése menüben, hagyja ki az eljárás hátralévő részét. Ellenkező esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-adatokkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Opcionális) Módosítsa az állomásnevet, a tartományt vagy az NTP-kiszolgáló(k)t, ha a hálózati házirendnek megfelel. Nem kell úgy beállítania a tartományt, hogy megfeleljen az X.509 tanúsítvány beszerzéséhez használt tartománynak. |
6 |
Mentse a hálózati konfigurációt, és indítsa újra a VM-et, hogy a módosítások életbe lépjenek. |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a mesterkulcsot, csak „tudni kell” alapon szabad közzétenni, hogy hozzáférhessen a hibrid adatbiztonsági szolgáltatás-kezelők és minden olyan rendszergazda számára, akinek esetleg módosításokat kell végrehajtania. Győződjön meg arról, hogy csak ezek a rendszergazdák férhetnek hozzá az adatkészlethez.
1 |
Töltse fel az ISO-fájlt a számítógépéről: |
2 |
ISO- fájl csatolása: |
Mi a következő teendő
Ha az IT-házirend megköveteli, akkor opcionálisan eltávolíthatja az ISO-fájlt, miután az összes csomópont elvette a konfigurációs módosításokat. Részletekért lásd: (nem kötelező) Az ISO leválasztása a HDS-konfiguráció után .
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Adja meg a HDS-csomópont beállítási |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez hiba, hajtsa végre ezeket a lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolása című ismertetőt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
A fürtben lévő első csomópont regisztrálása
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá van rendelve. A fürt egy vagy több, redundancia biztosítására telepített csomópontot tartalmaz.
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadása lehetőségre. |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá kívánja rendelni a hibrid adatbiztonsági szolgáltatás-csomópontot. Javasoljuk, hogy a fürtöt attól függően nevezze el, hogy a fürt csomópontjai földrajzilag hol helyezkednek el. Példák: "San Francisco" vagy "New York" vagy "Dallas" |
6 |
A második mezőben adja meg a csomópont belső IP-címét vagy teljesen minősített tartománynevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománynévvel, amelyet a Hibrid adatbiztonsági szolgáltatás beállítása során használt. Megjelenik egy üzenet, amely azt jelzi, hogy regisztrálhatja a csomópontot a Webex rendszerében.
|
7 |
Kattintson az Ugrás a csomópontra lehetőségre. Néhány perc múlva átirányítja a rendszer a Webex-szolgáltatások csomóponti kapcsolódási tesztelésére. Ha az összes teszt sikeres, megjelenik a „Hibrid adatbiztonsági szolgáltatás-csomópont hozzáférésének engedélyezése” oldal. Ott megerősíti, hogy engedélyeket szeretne adni a Webex-szervezetnek a csomóponthoz való hozzáféréshez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági szolgáltatás-csomóponthoz jelölőnégyzetet, majd kattintson a Folytatás gombra. Az Ön fiókja hitelesítve van, és a „Regisztráció befejezve” üzenet azt jelzi, hogy a csomópont mostantól regisztrálva van a Webex-felhőbe.
|
9 |
Kattintson a hivatkozásra, vagy zárja be a lapot, hogy visszatérjen a Partner Hub hibrid adatbiztonsági szolgáltatás oldalára. A Hibrid adatbiztonsági szolgáltatás oldalon az Ön által regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Hozzon létre egy új virtuális gépet az OVA-ból, ismételje meg a HDS Host OVA telepítése című rész lépéseit. |
2 |
Állítsa be a kezdeti konfigurációt az új VM-en, ismételve a Hibrid adatbiztonsági szolgáltatás VM beállítása lépéseit. |
3 |
Az új VM-en ismételje meg a HDS-konfiguráció ISO feltöltése és csatlakoztatása című rész lépéseit. |
4 |
Ha proxyt állít be az üzembe helyezéshez, ismételje meg a HDS-csomópont konfigurálása proxyintegrációhoz lépéseit az új csomóponthoz szükség szerint. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése a több-bérlős hibrid adatbiztonsági szolgáltatásban
Több-bérlős HDS aktiválása a Partner Hubban
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója megkezdhesse a HDS kihasználását a Helyszíni titkosítási kulcsok és egyéb biztonsági szolgáltatások esetében.
Mielőtt elkezdené
Győződjön meg arról, hogy befejezte a több-bérlős HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. |
4 |
Kattintson a HDS aktiválása lehetőségre a HDS állapot kártyán. |
Bérlő szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendel hozzá a hibrid adatbiztonsági szolgáltatás-fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Kattintson arra a fürtre, amelyhez ügyfelet szeretne hozzárendelni. |
5 |
Lépjen a Hozzárendelt ügyfelek lapra. |
6 |
Kattintson az Ügyfelek hozzáadása lehetőségre. |
7 |
A legördülő menüből válassza ki a hozzáadni kívánt ügyfelet. |
8 |
Kattintson a Hozzáadás lehetőségre, az ügyfél hozzá lesz adva a fürthöz. |
9 |
Ismételje meg a 6–8. lépéseket több ügyfél hozzáadásához a fürthöz. |
10 |
Kattintson a Kész gombra a képernyő alján, miután hozzáadta az ügyfeleket. |
Mi a következő teendő
Ügyfél fő kulcsainak (CMK-k) létrehozása a HDS-beállító eszköz használatával
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő fürthöz a Bérlői szervezetek hozzáadása a Partnerközpontban című részben részletezett módon. Futtassa a HDS telepítőeszközt, hogy befejezze az újonnan hozzáadott ügyfélszervezetek beállítási folyamatát.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. A CMK-kezelés végrehajtásához biztosítsa a kapcsolatot az adatbázisával. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
Ha a CMK létrehozása sikeres, a táblázatban szereplő állapot a CMK-kezelés függőben állapotról CMK-kezelés állapotra változik. |
13 |
Ha a CMK létrehozása sikertelen, egy hiba jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítás után az ügyfélszervezetek felhasználói nem tudják majd kihasználni a HDS-t a titkosítási igényeikhez, és elveszítik az összes meglévő tárhelyet. Az ügyfélszervezetek eltávolítása előtt kérjük, lépjen kapcsolatba Cisco-partnerével vagy fiókkezelőjével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Az Erőforrások lapon kattintson arra a fürtre, amelyről el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek lehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájában kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a fürtből lehetőségre. |
Mi a következő teendő
Az eltávolítási folyamat befejezéséhez vonja vissza az ügyfélszervezetek CMK-jeit a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben foglaltak szerint.
Vonja vissza a HDS-ből eltávolított bérlők CMK-jeit.
Mielőtt elkezdené
Ügyfelek eltávolítása a megfelelő fürtből a Bérlői szervezetek eltávolítása pontban részletezett módon. Futtassa a HDS-telepítő eszközt az eltávolított ügyfélszervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
A CMK visszavonása sikeres, az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, egy hiba jelenik meg. |
Tesztelje hibrid adatbiztonsági szolgáltatás telepítését
A hibrid adatbiztonsági szolgáltatás telepítésének tesztelése
Mielőtt elkezdené
-
Állítsa be a több-bérlős hibrid adatbiztonsági szolgáltatás üzembe helyezését.
-
Bizonyosodjon meg arról, hogy rendelkezik-e hozzáféréssel a syslog-hoz, és ellenőrizze, hogy a kulcskérések továbbításra kerülnek-e a többbérlős hibrid adatbiztonsági szolgáltatás telepítésébe.
1 |
Az adott szoba kulcsait a szoba létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfél szervezetének egyik felhasználójaként, majd hozzon létre egy szobát. Ha inaktiválja a hibrid adatbiztonsági szolgáltatás telepítését, a felhasználók által létrehozott terekben lévő tartalom többé nem érhető el, miután kicserélték a titkosítási kulcsok kliens által gyorsítótárazott másolatait. |
2 |
Üzenetek küldése az új szobába. |
3 |
Ellenőrizze a syslog kimenetet, és ellenőrizze, hogy a kulcskérések eljutnak-e a hibrid adatbiztonsági szolgáltatáshoz. |
Hibrid adatbiztonsági szolgáltatás állapotának megfigyelése
1 |
A Partnerközpontban válassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail-értesítések szakaszban adjon meg egy vagy több e-mail-címet vesszővel elválasztva, majd nyomja meg az Enter billentyűt. |
HDS-telepítés kezelése
HDS-telepítés kezelése
Az itt ismertetett feladatokat a hibrid adatbiztonsági szolgáltatás telepítésének kezeléséhez használja.
Fürtverziófrissítési ütemezés beállítása
A verziófrissítési ütemezés beállítása:
1 |
Jelentkezzen be a Partnerközpontba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítás gombra |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Fürtbeállítások fülre. |
6 |
A Fürtbeállítások oldalon a Verziófrissítési ütemezés alatt válassza ki a verziófrissítési ütemezéshez tartozó időt és időzónát. Megjegyzés: Az időzóna alatt a következő elérhető verziófrissítés dátuma és ideje jelenik meg. Ha szükséges, a Halasztás 24 órával opcióra kattintva elhalaszthatja a frissítést a következő napra. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Soft reset – A régi és az új jelszó egyaránt legfeljebb 10 napig használható. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Kemény alaphelyzetbe állítás – A régi jelszavak azonnal leállnak.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a partner teljes körű rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül, amikor a Docker tárolót az 1.e-ben helyezi üzembe. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS-csomópont fut, hozzon létre egy új hibrid adatbiztonsági szolgáltatás-csomópontot, és regisztrálja azt az új konfigurációs ISO-fájl használatával. Részletes útmutatásért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba, és kapcsolja ki a virtuális gépet. |
2 |
Csomópont eltávolítása: |
3 |
A vSphere kliensben törölje a VM-et. (A bal oldali navigációs panelen kattintson a jobb gombbal a VM-re, majd kattintson a Törlés gombra.) Ha nem törli a VM-et, ne felejtse el eltávolítani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem lehet hozzáférni a biztonsági adatokhoz a VM segítségével. |
Katasztrófa-helyreállítás a készenléti adatközpont használatával
A hibrid adatbiztonsági szolgáltatás-fürt által nyújtott legkritikusabb szolgáltatás az üzenetek és más tartalmak titkosításához használt kulcsok létrehozása és tárolása a Webex-felhőben. A szervezeten belüli minden olyan felhasználó számára, aki hozzá van rendelve a hibrid adatbiztonsághoz, a rendszer átirányítja az új kulcslétrehozási kérelmeket a fürthöz. A fürt felelős a létrehozott kulcsok visszaküldéséért is bármely, a lekérésre jogosult felhasználónak, például egy beszélgetési szoba tagjainak.
Mivel a fürt a kulcsok biztosításának kritikus funkcióját végzi, elengedhetetlen, hogy a fürt továbbra is fusson, és megfelelő biztonsági mentéseket tartson fenn. A hibrid adatbiztonsági szolgáltatás-adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyféltartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. Az ilyen veszteség megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése nem érhető el az elsődleges adatközpontban, kövesse ezt az eljárást a készenléti adatközpontba való manuális feladatátvételhez.
Mielőtt elkezdené
1 |
Indítsa el a HDS telepítőeszközt, és kövesse a Konfigurációs ISO létrehozása a HDS szervezők számára című részben említett lépéseket. |
2 |
Végezze el a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése >CD/DVD Drive 1 elemre, és válassza a Datastore ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Kapcsolódás bekapcsolva be van jelölve, hogy a frissített konfigurációs módosítások a csomópontok elindítása után életbe lépjenek. |
6 |
Kapcsolja be a HDS-csomópontot, és győződjön meg arról, hogy legalább 15 percig nincs riasztás. |
7 |
Regisztrálja a csomópontot a Partnerközpontban. Lásd: A fürt első csomópontjának regisztrálása. |
8 |
Ismételje meg a folyamatot minden csomóponthoz a készenléti adatközpontban. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS-konfiguráció után
A standard HDS konfiguráció az ISO csatlakozóval fut. Néhány ügyfél azonban nem szeretné, ha az ISO fájlokat folyamatosan csatlakoztatva hagyná. Az ISO fájl leszerelhető, miután az összes HDS-csomópont felvette az új konfigurációt.
A konfiguráció módosításához továbbra is az ISO-fájlokat használja. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Telepítőeszköz segítségével, a frissített ISO-t minden HDS-csomópontra fel kell szerelnie. Miután az összes csomópont átvette a konfigurációs módosításokat, újra leszerelheti az ISO-t ezzel az eljárással.
Mielőtt elkezdené
Frissítse az összes HDS-csomópontot a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Állítsa le az egyik HDS-csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza a ISO-fájl jelölését. lehetőséget, és törölje az |
4 |
Kapcsolja be a HDS-csomópontot, és biztosítsa, hogy legalább 20 percig ne legyen riasztás. |
5 |
Ismételje meg egymás után minden HDS-csomópont esetében. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
Riasztások és hibaelhárítás megtekintése
A hibrid adatbiztonsági szolgáltatás telepítése nem érhető el, ha a fürtben lévő összes csomópont nem érhető el, vagy a fürt olyan lassan működik, hogy időtúllépést igényel. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági szolgáltatás-fürtöt, a következő tüneteket tapasztalják:
-
Nem lehet új szobákat létrehozni (nem lehet új kulcsot létrehozni)
-
Nem sikerült visszafejteni az üzeneteket és a szobák címeit a következőhöz:
-
Új felhasználók hozzáadva egy szobához (nem lehet lekérni a kulcsokat)
-
Meglévő felhasználók egy szobában új klienssel (nem lehet lekérni a kulcsokat)
-
-
A szobában lévő meglévő felhasználók továbbra is sikeresen futnak, amennyiben az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági szolgáltatás-fürtöt, és azonnal kezelje az esetleges riasztásokat, hogy elkerülje a szolgáltatás megszakadását.
Riasztások
Ha probléma van a hibrid adatbiztonsági szolgáltatás beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail-címre. A riasztások számos gyakori forgatókönyvet fednek le.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Nem sikerült csatlakozni a helyi adatbázishoz. |
Ellenőrizze, hogy az adatbázis szerver elérhető-e, és a megfelelő szolgáltatásfiók hitelesítő adatokat használták-e a csomópont konfigurációjában. |
Sikertelen volt a felhőszolgáltatás-hozzáférés. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex kiszolgálókhoz a Külső kapcsolódási követelmények pontban meghatározottak szerint. |
A felhőszolgáltatás regisztrációjának megújítása. |
A felhőszolgáltatásokba való regisztráció megszakadt. A lajstromozás megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokba való regisztráció leállt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partnerközpontban. |
A konfigurált tartomány nem egyezik a kiszolgáló tanúsítványával. |
Győződjön meg arról, hogy a kiszolgálótanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománygal. A legvalószínűbb ok az, hogy a CN tanúsítványt nemrégiben módosították, és mostantól különbözik a kezdeti beállítás során használt CN-től. |
A felhőszolgáltatásokhoz való hitelesítés sikertelen. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstár fájlját. |
Ellenőrizze az integritást és a jelszó pontosságát a helyi kulcstárfájlban. |
A helyi kiszolgáló tanúsítványa érvénytelen. |
Ellenőrizze a kiszolgáló tanúsítványának lejárati dátumát, és erősítse meg, hogy azt egy megbízható hitelesítésszolgáltató állította ki. |
Nem lehet mérőszámokat közzétenni. |
Ellenőrizze a külső felhőszolgáltatásokhoz való helyi hálózati hozzáférést. |
A /media/configdrive/hds könyvtár nem létezik. |
Ellenőrizze az ISO rögzítési konfigurációt a virtuális állomáson. Ellenőrizze, hogy az ISO fájl létezik-e, hogy újraindításkor csatlakoztatásra van-e konfigurálva, és hogy sikeresen csatlakozik-e. |
A bérlő szervezetének beállítása nem fejeződött be a hozzáadott szervezetek esetében |
A beállítást úgy fejezze be, hogy CMK-ket hoz létre az újonnan hozzáadott bérlő szervezetek számára a HDS-telepítőeszköz használatával. |
A bérlő szervezeti beállítása az eltávolított szervezetek esetében nem fejeződött be |
A telepítést végezze el az olyan bérlő szervezetek CMK-jének visszavonásával, amelyeket a HDS telepítőeszköz használatával távolítottak el. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
1 |
Ellenőrizze a Partner Hubot az esetleges riasztások miatt, és javítsa ki az ott található elemeket. Bővebb tájékoztatásért lásd az alábbi képet. |
2 |
Ellenőrizze a Hibrid adatbiztonsági szolgáltatás telepítésből származó tevékenységhez tartozó syslog szerver kimenetét. A hibaelhárítás érdekében szűrje az olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”. |
3 |
Forduljon a Cisco ügyfélszolgálatához. |
Egyéb megjegyzések
A hibrid adatbiztonsági szolgáltatás ismert problémái
-
Ha leállítja a hibrid adatbiztonsági szolgáltatás-fürtöt (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a kulcsrakész-adatbázishoz való hozzáférést, az ügyfélszervezetek Webex alkalmazás felhasználói többé nem használhatják a KMS-ből kulcsokkal létrehozott Személyek listában szereplő szobákat. Jelenleg nem rendelkezünk megoldással vagy megoldással ehhez a problémához, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásait, miután azok aktív felhasználói fiókokat kezelnek.
-
Az az ügyfél, amely meglévő ECDH-kapcsolattal rendelkezik egy KMS-sel, egy ideig (valószínűleg egy órán keresztül) tartja fenn a kapcsolatot.
OpenSSL használata PKCS12 fájl létrehozásához
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájlt a megfelelő formátumban lehet betölteni a HDS telepítőeszközben. Ennek más módjai is vannak, és nem támogatjuk vagy támogatjuk az egyik módot a másikkal szemben.
-
Ha az OpenSSL használatát választja, útmutatóként biztosítjuk ezt az eljárást, hogy segítsen létrehozni egy olyan fájlt, amely megfelel az X.509 Certificate Requirements (X.509 Certificate Requirements) X.509 tanúsítványkövetelményeinek. Mielőtt folytatná, ismerje meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t támogatott környezetben. Lásd: https://www.openssl.org a szoftver és a dokumentáció.
-
Hozzon létre egy privát kulcsot.
-
Indítsa el ezt az eljárást, amikor megkapja a kiszolgáló tanúsítványt a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapja a kiszolgálótanúsítványt a hitelesítésszolgáltatótól, mentse el |
2 |
A tanúsítvány megjelenítése szövegként, és ellenőrizze a részleteket.
|
3 |
Használjon szövegszerkesztőt egy
|
4 |
Hozza létre a .p12 fájlt
|
5 |
Ellenőrizze a kiszolgáló tanúsítványának részleteit. |
Mi a következő teendő
Visszatérés a Hibrid adatbiztonsági szolgáltatás előfeltételeinek teljesítése lehetőséghez. A hdsnode.p12
fájlt és a hozzá beállított jelszót fogja használni az ISO-konfiguráció létrehozása a HDS-állomásoknál menüpontban.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány kéréséhez, amikor az eredeti tanúsítvány lejár.
HDS-csomópontok és a felhő közötti forgalom
Kimenő mérőszámok gyűjtésének forgalma
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a heap max, a használt heap, a CPU terhelése és a szálszám rendszermérőszámai; a szinkronizált és aszinkron szálak mérőszámai; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérés sor hosszát érintő riasztások mérőszámai; az adatkészlet mérőszámai; és a titkosítási kapcsolat mérőszámai. A csomópontok titkosított kulcs anyagot küldenek egy sávon kívüli (a kérelemtől elkülönülő) csatornán keresztül.
Bejövő forgalom
A hibrid adatbiztonsági szolgáltatás-csomópontok a bejövő forgalom alábbi típusait kapják meg a Webex-felhőből:
-
Az ügyfelektől érkező, a titkosítási szolgáltatás által irányított titkosítási kérések
-
A csomópont szoftverének frissítései
Squid-proxyk konfigurálása a hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:
) kapcsolatok létrehozását, amelyeket a Hibrid adatbiztonsági szolgáltatás igényel. Ezek a szakaszok útmutatást nyújtanak arról, hogyan konfigurálhatja a Squid különböző verzióit a wss figyelmen kívül hagyásához:
a szolgáltatások megfelelő működéséhez szükséges forgalom.
Tintahal 4 és 5
Adja hozzá az on_unsupported_protocol
irányelvet a squid.conf
fájlhoz:
on_unsupported_protocol az alagút
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonságot a következő szabályokkal, amelyek hozzáadva vannak a squid.conf.conf-hez.
Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex Mercury-kapcsolat ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Új és módosított információk
Új és módosított információk
Ez a táblázat ismerteti az új funkciókat vagy funkciókat, a meglévő tartalom módosításait, valamint a Több-bérlős hibrid adatbiztonsági szolgáltatás üzembehelyezési útmutatójában kijavított főbb hibákat.
Dátum |
Módosítások |
---|---|
2025. január 30. |
2022-es SQL server-verzió hozzáadva a támogatott SQL-kiszolgálók listájához az Adatbázis-kiszolgáló követelményei részben. |
2025. január 15. |
A több-bérlős hibrid adatbiztonsági szolgáltatás korlátai hozzáadva. |
2025. január 8. |
Hozzáadtunk egy megjegyzést a Kezdeti beállítási és telepítési fájlok letöltése részben, amely kimondja, hogy a Beállítás elemre kattintva a Partner Hubban a HDS-kártyán, a telepítési folyamat fontos lépése. |
2025. január 7. |
Frissült a Virtuális szervezőre vonatkozó követelmények, a Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama, és a HDS Host OVA telepítése az ESXi 7.0 új követelményének megjelenítéséhez. |
2024. december 13. |
Először megjelent. |
Több-bérlős hibrid adatbiztonsági szolgáltatás inaktiválása
Több-bérlős HDS-deaktiválási feladatfolyamat
Kövesse az alábbi lépéseket a több-bérlős HDS teljes kikapcsolásához.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes fürtből, a Bérlői szervezetek eltávolítása részben említettek szerint. |
2 |
Vonja vissza az összes ügyfél CMK-jét, a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben említettek szerint. |
3 |
Távolítsa el az összes csomópontot az összes fürtből, a Csomópont eltávolítása részben említettek szerint. |
4 |
Törölje az összes fürtöt a Partnerközpontból a következő két módszer valamelyikével.
|
5 |
Kattintson a Beállítások fülre a hibrid adatbiztonsági szolgáltatás áttekintő oldalán, majd kattintson a HDS inaktiválása gombra a HDS-állapotkártyán. |
Első lépések a több-bérlős hibrid adatbiztonsági szolgáltatással
Több-bérlős hibrid adatbiztonsági szolgáltatás áttekintése
A Webex alkalmazás tervezésekor az első naptól kezdve az adatbiztonság volt az elsődleges hangsúly. A biztonság sarokköve a tartalom végpontok közötti titkosítása, amelyet a Key Management Service (KMS) szolgáltatással együttműködő Webex alkalmazás ügyfelei engedélyeznek. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint a Webex alkalmazás összes ügyfele a felhőalapú KMS-ben, a Cisco biztonsági tartományában tárolt dinamikus kulcsokkal kap végpontok közötti titkosítást. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A több bérlős hibrid adatbiztonsági szolgáltatás lehetővé teszi a szervezetek számára a HDS kihasználását egy megbízható helyi partneren keresztül, aki szolgáltatóként tevékenykedhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes ellenőrzést gyakoroljon a titkosítási kulcsok telepítése és kezelése felett, valamint biztosítja az ügyfélszervezetek felhasználói adatainak külső hozzáféréstől való biztonságát. A partnerszervezetek szükség szerint HDS-példányokat állíthatnak be, és HDS-fürtöket hozhatnak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben a rendszeres HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára, hogy kihasználják a HDS-t, mivel a kulcskezelési szolgáltatás és a biztonsági infrastruktúra, például az adatközpontok a megbízható helyi partner tulajdonában vannak.
Hogyan biztosítja a több-bérlős hibrid adatbiztonság az adatszuverenitást és adatvezérlést?
- A felhasználók által létrehozott tartalmak védve vannak a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi megbízható partnerek kezelik azoknak az ügyfeleknek a titkosítási kulcsait, akikkel már kialakult kapcsolatuk.
- Helyi műszaki támogatási lehetőség, ha azt a partner biztosítja.
- Támogatja az értekezleteket, az üzenetküldést és a hívást.
Ez a dokumentum célja, hogy segítse a partnerszervezeteket az ügyfelek létrehozásában és kezelésében egy több-bérlős hibrid adatbiztonsági rendszer keretében.
A több-bérlős hibrid adatbiztonsági szolgáltatás korlátai
- A partnerszervezetek nem rendelkezhetnek aktív meglévő HDS-telepítéssel a Control Hubban.
- A partner által kezelni kívánt bérlői vagy ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel a Control Hubban.
- Miután a partner bevezette a több-bérlős HDS-t, az ügyfélszervezetek összes felhasználója, valamint a partnerszervezet felhasználói elkezdik kihasználni a több-bérlős HDS-t a titkosítási szolgáltatásaikhoz.
Az általuk kezelt partnerszervezet és ügyfélszervezetek ugyanazon a több-bérlős HDS-telepítésen fognak részt venni.
A partnerszervezet a továbbiakban nem fogja használni a felhőalapú KMS-t a több-bérlős HDS telepítése után.
- HDS-telepítés után nincs mechanizmus a kulcsok felhőalapú KMS-be való visszahelyezésére.
- Jelenleg minden több-bérlős HDS telepítésnek csak egy fürtje lehet, és az alatt több csomópont is lehet.
- A rendszergazdai szerepköröknek vannak bizonyos korlátai; a részleteket lásd az alábbi szakaszban.
Szerepkörök a többbérlős hibrid adatbiztonsági szolgáltatásban
- Partner teljes jogú rendszergazdája – a partner által kezelt összes ügyfél beállításait kezelheti. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partnerrendszergazda – Kezelheti a rendszergazda által biztosított vagy a felhasználóhoz rendelt ügyfelek beállításait.
- Teljes jogú rendszergazda – A partnerszervezet olyan rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint például a szervezeti beállítások módosítása, a licencek kezelése és szerepkörök hozzárendelése.
- Végponttól végpontig több-bérlős HDS beállítása és kezelése az összes ügyfélszervezet esetében – Partneri rendszergazdai és teljes körű rendszergazdai jogok szükségesek.
- Hozzárendelt bérlő szervezetek kezelése – Partnerrendszergazdai és teljes körű rendszergazdai jogok szükségesek.
Biztonsági tartomány architektúrája
A Webex felhőarchitektúra a különböző típusú szolgáltatásokat külön tartományokra vagy megbízható tartományokra osztja szét, az alábbiakban bemutatottak szerint.

A hibrid adatbiztonság további megértéséhez először tekintsük meg ezt a tiszta felhőalapú esetet, amelyben a Cisco a felhőbirodalmában minden funkciót biztosít. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül korrelálhatók személyes adataikkal, például az e-mail-címükkel, logikusan és fizikailag elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végül tárolják, a C adatközpontban.
Ezen az ábrán az ügyfél a felhasználó laptopján futó Webex alkalmazás, és az azonosítási szolgáltatással van hitelesítve. Amikor a felhasználó egy szobába küldendő üzenetet állít össze, a következő lépések történnek:
-
Az ügyfél biztonságos kapcsolatot létesít a kulcskezelési szolgáltatással (KMS), majd egy kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, a KMS pedig AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi azt az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre, hogy segítse a jövőbeli tartalmi kereséseket.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzésre.
-
A titkosított üzenet a tárhely tartományában tárolódik.
A hibrid adatbiztonsági szolgáltatás telepítésekor a biztonsági tartomány funkcióit (KMS, indexelés és megfelelőség) áthelyezi a helyszíni adatközpontba. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitást és a tartalomtárolást) a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetéhez tartozó felhasználók rendszeresen használhatják a Webex alkalmazást, hogy együttműködjenek más szervezetek külső résztvevőivel. Amikor az egyik felhasználó kulcsot kér egy olyan szobához, amely az Ön szervezetének tulajdona (mivel azt az egyik felhasználó hozta létre), a KMS egy ECDH-biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Ha azonban egy másik szervezet tulajdonában van a szoba kulcsa, a KMS egy külön ECDH-csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy megkapja a kulcsot a megfelelő KMS-ből, majd visszaküldi a kulcsot a felhasználónak az eredeti csatornán.

Az „A” szervezeten futó KMS-szolgáltatás x.509 PKI-tanúsítványok használatával ellenőrzi a más szervezetek KMS-eihez való kapcsolatokat. A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez használandó x.509-tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése .
Elvárások a hibrid adatbiztonsági szolgáltatás telepítésével kapcsolatban
A hibrid adatbiztonsági szolgáltatás telepítéséhez jelentős elkötelezettségre és a titkosítási kulcsok tulajdonosi kockázataira van szükség.
A hibrid adatbiztonsági szolgáltatás telepítéséhez meg kell adnia a következőket:
-
Biztonságos adatközpont egy olyan országban, amely a Cisco Webex Teams-csomagok támogatott helyszíne.
-
A Környezet előkészítése részben leírt berendezések, szoftverek és hálózati hozzáférés.
A hibrid adatbiztonsági szolgáltatáshoz létrehozott konfigurációs ISO vagy az Ön által megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a tárhelytartalmakat és egyéb titkosított adatokat a Webex alkalmazásban. Ha ez megtörténik, új telepítést hozhat létre, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében:
-
Kezelje az adatbázis és a konfiguráció ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa-helyreállításra, ha katasztrófa történik, mint például az adatbázis lemezhibája vagy az adatközpont-katasztrófa.
HDS-telepítés után nincs mechanizmus a kulcsok felhőbe való visszahelyezésére.
Magas szintű beállítási folyamat
Ez a dokumentum egy több-bérlős hibrid adatbiztonsági szolgáltatás telepítésének beállításával és kezelésével foglalkozik:
-
Hibrid adatbiztonsági szolgáltatás beállítása – Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szolgáltatás szoftverének telepítését, egy HDS-fürt létrehozását, bérlői szervezetek hozzáadását a fürthöz, valamint az ügyfél fő kulcsainak (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek minden felhasználója számára, hogy a hibrid adatbiztonsági szolgáltatás-fürtöt használja a biztonsági funkciókhoz.
A beállítási, aktiválási és kezelési szakaszt a következő három fejezet részletesen ismerteti.
-
A hibrid adatbiztonsági szolgáltatás telepítésének fenntartása – A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az Ön informatikai osztálya első szintű támogatást nyújthat ehhez a telepítéshez, és szükség szerint bevonhatja a Cisco-támogatást. A Partner Hubban használhatja a képernyőn megjelenő értesítéseket, és beállíthat e-mail-alapú riasztásokat.
-
A gyakori riasztások, hibaelhárítási lépések és ismert problémák megértése – Ha problémába ütközik a hibrid adatbiztonsági szolgáltatás telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függelék segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági szolgáltatás telepítési modellje
A vállalati adatközponton belül a hibrid adatbiztonsági szolgáltatást egyetlen csomópontfürtként telepíti különálló virtuális szervezőkre. A csomópontok biztonságos websocket-eken és biztonságos HTTP-n keresztül kommunikálnak a Webex Clouddal.
A telepítési folyamat során az OVA fájlt biztosítjuk Önnek a virtuális készülékek beállításához az Ön által biztosított VM-eken. A HDS telepítőeszköz segítségével egyéni fürtkonfigurációs ISO-fájlt hozhat létre, amelyet minden csomópontra rögzíthet. A hibrid adatbiztonsági szolgáltatás-fürt a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS telepítőeszközben konfigurálhatja.)

Egy fürtben minimálisan elérhető csomópontok száma kettő. Fürtönként legalább hármat ajánlunk. A több csomópont biztosítja, hogy a szolgáltatás ne szakadjon meg egy csomóponton végzett szoftverfrissítés vagy egyéb karbantartási tevékenység során. (A Webex-felhő egyszerre csak egy csomópontot frissít.)
A fürtben lévő összes csomópont ugyanahhoz a kulcsadatkészlethez és ugyanahhoz a syslog szerverhez fér hozzá a naplótevékenységhez. Maguk a csomópontok státustalanok, és a kulcskéréseket kerek-robin módon kezelik, a felhő utasításai szerint.
A csomópontok aktiválódnak, amikor regisztrálja őket a Partner Hubban. Ha egy egyedi csomópontot ki szeretne zárni a szolgáltatásból, törölheti a regisztrációját, majd szükség esetén később újra regisztrálhatja.
Készenléti adatközpont a katasztrófa-helyreállításhoz
A telepítés során biztonságos készenléti adatközpontot állít be. Adatközpont-katasztrófa esetén manuálisan meghiúsulhat a telepítés a készenléti adatközpontba.

Az aktív és készenléti adatközpontok adatbázisai szinkronizálva vannak egymással, ami minimalizálja a feladatátvétel elvégzéséhez szükséges időt.
Az aktív hibrid adatbiztonsági szolgáltatás-csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy – Az alapértelmezett, ha nem használja a Megbízhatósági tároló és proxy konfigurációt a HDS-csomópont beállításához a proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy – A csomópontok nincsenek konfigurálva meghatározott proxykiszolgáló-cím használatára, és nem igényelhetnek módosításokat ahhoz, hogy a nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútépítés vagy ellenőrzés proxy – A csomópontok nincsenek konfigurálva konkrét proxykiszolgáló-cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy – Az explicit proxy segítségével megmondja a HDS-csomópontoknak, hogy melyik proxykiszolgálót és hitelesítési sémát kell használni. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Proxy IP/FQDN – a proxygép elérésére használható cím.
-
Proxyport – Olyan portszám, amelyet a proxy a lekerekített forgalom figyelésére használ.
-
Proxyprotokoll – Attól függően, hogy a proxykiszolgáló mit támogat, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus – Válasszon a következő hitelesítési típusok közül:
-
Nincs – Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Alapszintű – HTTP-felhasználói ügynökként használatos a felhasználónév és jelszó megadására kéréskor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonás – A fiók megerősítésére szolgál, mielőtt érzékeny információkat küldene be. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
A több-bérlős hibrid adatbiztonságra vonatkozó követelmények
Cisco Webex licenckövetelmények
A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez:
-
Partnerszervezetek: Forduljon Cisco-partneréhez vagy fiókkezelőjéhez, és bizonyosodjon meg arról, hogy engedélyezve van a több-bérlős funkció.
-
Bérlői szervezetek: Rendelkeznie kell a Cisco Webex Control Hub Pro Packkel. (Lásd: https://www.cisco.com/go/pro-pack.)
Docker asztali követelmények
A HDS-csomópontok telepítése előtt a telepítőprogram futtatásához a Docker Desktop alkalmazásra van szükség. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
X.509 tanúsítványkövetelmények
A tanúsítványláncnak az alábbi követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint megbízunk a Mozilla listában szereplő hitelesítésszolgáltatókban (a WoSign és a StartCom kivételével) a következő címen: https://wiki.mozilla.org/CA:IncludedCAs. |
|
A CN-nek nem kell elérhetőnek vagy élő szervezőnek lennie. Javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például A CN nem tartalmazhat * karaktert (helyettesítő karaktert). A CN-t a Webex alkalmazás ügyfeleihez tartozó hibrid adatbiztonsági szolgáltatás-csomópontok ellenőrzésére használják. A fürtben lévő összes hibrid adatbiztonsági szolgáltatás-csomópont ugyanazt a tanúsítványt használja. A KMS a CN tartomány használatával azonosítja magát, nem az x.509v3 SAN mezőkben definiált tartományt. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, nem támogatjuk a CN-tartomány nevének megváltoztatását. |
|
A KMS szoftver nem támogatja az SHA1-aláírásokat a más szervezetek KMS-jeihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának megváltoztatásához használjon konvertálót, például OpenSSL-t. A HDS telepítőeszköz futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Egyes hitelesítésszolgáltatók megkövetelik, hogy kiterjesztett kulcshasználati korlátozásokat alkalmazzanak minden tanúsítványra, például a kiszolgáló hitelesítésére. Megfelelő a kiszolgálóhitelesítés vagy egyéb beállítások használata.
Virtuális szervezőre vonatkozó követelmények
A fürtben hibrid adatbiztonsági szolgáltatás-csomópontként beállított virtuális szervezőkre a következő követelmények vonatkoznak:
-
Legalább két különálló szervező (3 ajánlott) ugyanabban a biztonságos adatközpontban van elhelyezve
-
A VMware ESXi 7.0 (vagy későbbi) verzió telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Legalább 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez kiszolgálónként
Adatbázis-kiszolgáló követelmények
Hozzon létre egy új adatbázist a kulcstároláshoz. Ne használja az alapértelmezett adatbázist. A HDS alkalmazások telepítésekor létrehozzák az adatbázis-sémát.
Az adatbázis-kiszolgálónak két lehetősége van. Az egyes követelményekre vonatkozó követelmények a következők:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
|
|
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogramokat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On Failover Cluster Instances és Always On Availability Groups) szolgáltatást. |
A Microsoft SQL Server elleni Windows-hitelesítés további követelményei
Ha azt szeretné, hogy a HDS csomópontok Windows hitelesítést használjanak, hogy hozzáférjenek a Microsoft SQL Server kulcstári adatbázisához, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontokat, az Active Directory infrastruktúrát és az MS SQL Server-t mind szinkronizálni kell az NTP-vel.
-
A HDS-csomópontok számára megadott Windows-fióknak olvasási/írási hozzáféréssel kell rendelkeznie az adatbázishoz.
-
A HDS-csomópontokhoz megadott DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
A HDS adatbázis-példányát a Microsoft SQL Server kiszolgálón a szolgáltatás fő neveként (SPN) regisztrálhatja az Active Directoryban. Lásd: Szolgáltatás fő nevének regisztrálása Kerberos-kapcsolatokhoz.
A HDS telepítőeszköznek, a HDS indítónak és a helyi KMS-nek mind Windows-hitelesítést kell használnia a keystore adatbázishoz való hozzáféréshez. Az ISO-konfiguráció részleteit használják az SPN megépítéséhez, amikor Kerberos hitelesítéssel kívánnak hozzáférni.
Külső kapcsolódási követelmények
Konfigurálja úgy a tűzfalát, hogy engedélyezze a következő csatlakozást a HDS-alkalmazásokhoz:
Alkalmazás |
Protokoll |
Port |
Irány az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági szolgáltatás-csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS-beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági szolgáltatás-csomópontok hálózati hozzáférési fordítással (NAT) vagy tűzfal mögött működnek, amennyiben a NAT vagy a tűzfal lehetővé teszi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartománycélhelyekhez. A hibrid adatbiztonsági szolgáltatás-csomópontokra bejövő kapcsolatok esetében nem szabad, hogy a portok látszódjanak az internetről. Az adatközponton belül az ügyfeleknek adminisztratív okokból hozzá kell férniük a hibrid adatbiztonsági szolgáltatás-csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címe régiónkénti. Ezek a jelenlegi CI-szervezők:
Régió |
Common Identity Host URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:) kapcsolatok létrehozását. A probléma megoldásához lásd: Squid-proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma bekövetkezik, a forgalom megkerülése (nem ellenőrzése)
wbx2.com és ciscospark.com megoldja a
problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy partnerszervezete engedélyezte a Több-bérlős HDS funkciót, és kérje le egy teljes körű partnerrendszergazdai jogosultsággal és teljes körű rendszergazdai jogosultsággal rendelkező fiók hitelesítő adatait. Győződjön meg arról, hogy Webex-ügyfélszervezete engedélyezve van a Cisco Webex Control Hub Pro Pack csomagja. A folyamattal kapcsolatos segítségért forduljon Cisco-partneréhez vagy fiókkezelőjéhez. Az ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel. |
2 |
Válasszon ki egy tartománynevet a HDS telepítéséhez (például |
3 |
Készítse elő azokat az azonos virtuális szervezőket, akiket hibrid adatbiztonsági szolgáltatás-csomópontként fog beállítani a fürtben. Legalább két különálló szervezőre (3 ajánlott) van szükség ugyanabban a biztonságos adatközpontban, amelyek megfelelnek a Virtuális szervező követelményei pontban foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattáraként fog működni, az Adatbázis-kiszolgáló követelményei szerint. Az adatbázis-kiszolgálót a biztonságos adatközpontban kell elhelyezni a virtuális gazdagépekkel. |
5 |
A gyors katasztrófa-helyreállításhoz állítson be biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet a VM-ek és a biztonsági mentési adatbázis szerver termelési környezetét tükrözi. Ha például a gyártásnak 3 HDS csomópontot futtató VM-je van, a biztonsági mentési környezetnek 3 VM-je van. |
6 |
Állítson be egy syslog-állomást a fürt csomópontjairól érkező naplók összegyűjtésére. A hálózati cím és a syslog port összegyűjtése (alapértelmezés: UDP 514). |
7 |
Hozzon létre biztonságos biztonsági mentési szabályzatot a hibrid adatbiztonsági szolgáltatás-csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-állomáshoz. A visszafordíthatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázist és a hibrid adatbiztonsági szolgáltatás csomópontokhoz generált konfigurációs ISO-fájlt. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés karbantartásának elmulasztása a tartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás ügyfelei gyorsítják a kulcsaikat, így előfordulhat, hogy a kimaradás nem lesz azonnal észrevehető, de idővel nyilvánvalóvá válik. Míg az ideiglenes kimaradást lehetetlen megelőzni, azok visszafordíthatóak. Az adatbázis vagy konfigurációs ISO fájl teljes elvesztése (nincs elérhető biztonsági mentés) azonban visszafordíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági szolgáltatás-csomópontok üzemeltetői várhatóan gyakori biztonsági másolatot készítenek az adatbázisról és a konfigurációs ISO-fájlról, és készen állnak a hibrid adatbiztonsági szolgáltatás-adatközpont újbóli felépítésére, ha katasztrofális hiba lép fel. |
8 |
Győződjön meg arról, hogy a tűzfalkonfiguráció engedélyezi a csatlakozást a hibrid adatbiztonsági szolgáltatás-csomópontok számára, a Külső kapcsolódási követelmények pontban leírtak szerint. |
9 |
Telepítse a Docker-t ( https://www.docker.com) bármely támogatott operációs rendszert futtató helyi gépre (Microsoft Windows 10 Professional vagy Enterprise 64 bites vagy Mac OSX Yosemite 10.10.3 vagy újabb) olyan webböngészővel, amely a következő címen tud hozzáférni: http://127.0.0.1:8080. A Docker-példány segítségével letöltheti és futtathatja a HDS telepítőeszközt, amely az összes hibrid adatbiztonsági szolgáltatás-csomópont helyi konfigurációs információit összeállítja. Lehet, hogy Docker asztali licencre van szüksége. További információkért lásd: Docker asztali követelmények . A HDS-telepítőeszköz telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a kapcsolattal a Külső kapcsolódási követelmények pontban leírtak szerint. |
10 |
Ha egy proxyt a hibrid adatbiztonsággal integrál, győződjön meg arról, hogy az megfelel a proxykiszolgáló követelményeinek. |
Hibrid adatbiztonsági szolgáltatás-fürt beállítása
Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama
1 |
Kezdeti beállítási és telepítési fájlok letöltése Töltse le az OVA-fájlt a helyi gépre későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS szervezők számára A HDS-telepítőeszköz segítségével ISO-konfigurációs fájlt hozhat létre a hibrid adatbiztonsági szolgáltatás-csomópontokhoz. |
3 |
Hozzon létre virtuális gépet az OVA fájlból, és végezze el a kezdeti konfigurációkat, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
4 |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása Jelentkezzen be a VM-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha az OVA telepítésekor nem konfigurálta azokat. |
5 |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása Konfigurálja a VM-et a HDS telepítőeszközzel létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxykonfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxytanúsítványt a megbízhatósági tárolóhoz. |
7 |
A fürtben lévő első csomópont regisztrálása Regisztrálja a VM-et a Cisco Webex felhővel hibrid adatbiztonsági szolgáltatás-csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a több-bérlős HDS-t a Partnerközpontban. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hubban. |
Kezdeti beállítási és telepítési fájlok letöltése
Ebben a feladatban letölt egy OVA-fájlt a számítógépére (nem a hibrid adatbiztonsági szolgáltatás-csomópontokként beállított kiszolgálókra). Ezt a fájlt később a telepítési folyamat során használhatja.
1 |
Jelentkezzen be a Partnerközpontba, majd kattintson a Szolgáltatások lehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. A Partner Hubban a Beállítás gombra kattintva kulcsfontosságú a telepítési folyamat szempontjából. Ne folytassa a telepítést ennek a lépésnek a befejezése nélkül. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a Szoftver telepítése és konfigurálása kártyán kattintson a .OVA-fájl letöltése gombra. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a hibrid adatbiztonsági szolgáltatás legújabb frissítéseivel. Ez problémákat okozhat az alkalmazás verziófrissítése során. Ügyeljen arra, hogy az OVA-fájl legújabb verzióját töltse le. Az OVA-t bármikor letöltheti a Súgó részből. Kattintson a lehetőségre. Az OVA-fájl letöltése automatikusan elkezdődik. Mentse a fájlt a gépén lévő helyre.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági szolgáltatás telepítési útmutatójának megtekintése opcióra annak ellenőrzéséhez, hogy rendelkezésre áll-e ennek az útmutatónak egy későbbi verziója. |
Konfigurációs ISO létrehozása a HDS szervezők számára
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetében lévő proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Dokkolókörnyezeti változókon keresztül a Dokkolótároló alábbi 5 . lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. | ||||||||||
9 |
Az ISO-importálás oldalon az alábbi lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizze, hogy az X.509-es tanúsítvány megfelel-e az X.509-es tanúsítványkövetelmények előírásainak.
| ||||||||||
11 |
Adja meg a HDS adatbáziscímét és fiókját a kulcsadatkészlet eléréséhez: | ||||||||||
12 |
Válassza ki a TLS-adatbázis csatlakozási módját:
Amikor feltölti a gyökértanúsítványt (ha szükséges), és a Folytatás gombra kattint, a HDS telepítőeszköz teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A kapcsolódási különbségek miatt a HDS-csomópontok akkor is képesek lehetnek létrehozni a TLS-kapcsolatot, ha a HDS telepítőeszköz gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd kiszolgálót: | ||||||||||
14 |
(Opcionális) Bizonyos adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállítások menüpontban módosíthatja. Általában ez az egyetlen paraméter, amit érdemes megváltoztatni: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiók jelszavainak élettartama kilenc hónap. Akkor használja ezt a képernyőt, ha a jelszavak hamarosan lejárnak, vagy vissza szeretné állítani őket, hogy érvénytelenítsék a korábbi ISO-fájlokat. | ||||||||||
16 |
Kattintson az ISO-fájl letöltése lehetőségre. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. | ||||||||||
18 |
A beállítóeszköz leállításához gépelje be a |
Mi a következő teendő
Biztonsági másolat készítése a konfigurációs ISO fájlról. A helyreállításhoz további csomópontok létrehozásához, illetve konfigurációs módosítások elvégzéséhez szükség van rá. Ha az ISO fájl összes másolatát elveszíti, akkor a mesterkulcs is elveszett. A PostgreSQL vagy Microsoft SQL Server adatbázisából nem lehet visszaállítani a kulcsokat.
Soha nem lesz másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíti.
A HDS Host OVA telepítése
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba. |
2 |
Válassza a Fájl > OVF-sablon telepítése lehetőséget. |
3 |
A varázslóban adja meg a korábban letöltött OVA-fájl helyét, majd kattintson a Tovább gombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont Virtuális gép nevét (például „HDS_Node_1”), válasszon ki egy helyet, ahol a virtuálisgép-csomópont telepítése élhet, majd kattintson a Tovább gombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Tovább gombra. Egy érvényesítési ellenőrzés lefut. A befejezés után megjelennek a sablon adatai. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Tovább gombra. |
7 |
Ha a rendszer arra kéri, hogy a Konfiguráció oldalon válassza ki az erőforrás konfigurációját, kattintson a 4 CPU gombra, majd kattintson a Tovább gombra. |
8 |
A Tárhely kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a VM-tárhely házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a bejegyzések listájából, hogy biztosítsa a kívánt kapcsolatot a VM-mel. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szeretné, átugorhatja a hálózati beállítási konfigurációt, és a Hibrid adatbiztonsági szolgáltatás beállítása szakasz lépéseit követve konfigurálhatja a beállításokat a csomópont-konzolról. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
11 |
Kattintson az egér jobb oldali gombjával a csomópont VM-jére, majd válassza a lehetőséget.A hibrid adatbiztonsági szolgáltatás-szoftver vendégként van telepítve a VM-állomásra. Most már bejelentkezhet a konzolba, és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy a csomópont-konténerek megjelenése előtt néhány percet késik. Az első rendszerindítás során hídtűzfalüzenet jelenik meg a konzolon, amelynek során nem tud bejelentkezni. |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása
Ezzel az eljárással először jelentkezzen be a hibrid adatbiztonsági szolgáltatás-csomópont VM-konzoljába, és állítsa be a bejelentkezési hitelesítő adatokat. A konzol segítségével konfigurálhatja a csomópont hálózati beállításait is, ha az OVA telepítésekor nem konfigurálta azokat.
1 |
A VMware vSphere kliensben válassza ki a hibrid adatbiztonsági szolgáltatás-csomópont VM-jét, és válassza a Konzol lapot. A VM elindul, és bejelentkezési üzenet jelenik meg. Ha a bejelentkezési üzenet nem jelenik meg, nyomja meg az Enter billentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezést és jelszót: Mivel először jelentkezik be a VM-be, meg kell változtatnia a rendszergazda jelszavát. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítése menüben, hagyja ki az eljárás hátralévő részét. Ellenkező esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-adatokkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Opcionális) Módosítsa az állomásnevet, a tartományt vagy az NTP-kiszolgáló(k)t, ha a hálózati házirendnek megfelel. Nem kell úgy beállítania a tartományt, hogy megfeleljen az X.509 tanúsítvány beszerzéséhez használt tartománynak. |
6 |
Mentse a hálózati konfigurációt, és indítsa újra a VM-et, hogy a módosítások életbe lépjenek. |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a mesterkulcsot, csak „tudni kell” alapon szabad közzétenni, hogy hozzáférhessen a hibrid adatbiztonsági szolgáltatás-kezelők és minden olyan rendszergazda számára, akinek esetleg módosításokat kell végrehajtania. Győződjön meg arról, hogy csak ezek a rendszergazdák férhetnek hozzá az adatkészlethez.
1 |
Töltse fel az ISO-fájlt a számítógépéről: |
2 |
ISO- fájl csatolása: |
Mi a következő teendő
Ha az IT-házirend megköveteli, akkor opcionálisan eltávolíthatja az ISO-fájlt, miután az összes csomópont elvette a konfigurációs módosításokat. Részletekért lásd: (nem kötelező) Az ISO leválasztása a HDS-konfiguráció után .
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Adja meg a HDS-csomópont beállítási |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez hiba, hajtsa végre ezeket a lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolása című ismertetőt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
A fürtben lévő első csomópont regisztrálása
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá van rendelve. A fürt egy vagy több, redundancia biztosítására telepített csomópontot tartalmaz.
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadása lehetőségre. |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá kívánja rendelni a hibrid adatbiztonsági szolgáltatás-csomópontot. Javasoljuk, hogy a fürtöt attól függően nevezze el, hogy a fürt csomópontjai földrajzilag hol helyezkednek el. Példák: "San Francisco" vagy "New York" vagy "Dallas" |
6 |
A második mezőben adja meg a csomópont belső IP-címét vagy teljesen minősített tartománynevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománynévvel, amelyet a Hibrid adatbiztonsági szolgáltatás beállítása során használt. Megjelenik egy üzenet, amely azt jelzi, hogy regisztrálhatja a csomópontot a Webex rendszerében.
|
7 |
Kattintson az Ugrás a csomópontra lehetőségre. Néhány perc múlva átirányítja a rendszer a Webex-szolgáltatások csomóponti kapcsolódási tesztelésére. Ha az összes teszt sikeres, megjelenik a „Hibrid adatbiztonsági szolgáltatás-csomópont hozzáférésének engedélyezése” oldal. Ott megerősíti, hogy engedélyeket szeretne adni a Webex-szervezetnek a csomóponthoz való hozzáféréshez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági szolgáltatás-csomóponthoz jelölőnégyzetet, majd kattintson a Folytatás gombra. Az Ön fiókja hitelesítve van, és a „Regisztráció befejezve” üzenet azt jelzi, hogy a csomópont mostantól regisztrálva van a Webex-felhőbe.
|
9 |
Kattintson a hivatkozásra, vagy zárja be a lapot, hogy visszatérjen a Partner Hub hibrid adatbiztonsági szolgáltatás oldalára. A Hibrid adatbiztonsági szolgáltatás oldalon az Ön által regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Hozzon létre egy új virtuális gépet az OVA-ból, ismételje meg a HDS Host OVA telepítése című rész lépéseit. |
2 |
Állítsa be a kezdeti konfigurációt az új VM-en, ismételve a Hibrid adatbiztonsági szolgáltatás VM beállítása lépéseit. |
3 |
Az új VM-en ismételje meg a HDS-konfiguráció ISO feltöltése és csatlakoztatása című rész lépéseit. |
4 |
Ha proxyt állít be az üzembe helyezéshez, ismételje meg a HDS-csomópont konfigurálása proxyintegrációhoz lépéseit az új csomóponthoz szükség szerint. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése a több-bérlős hibrid adatbiztonsági szolgáltatásban
Több-bérlős HDS aktiválása a Partner Hubban
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója megkezdhesse a HDS kihasználását a Helyszíni titkosítási kulcsok és egyéb biztonsági szolgáltatások esetében.
Mielőtt elkezdené
Győződjön meg arról, hogy befejezte a több-bérlős HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. |
4 |
Kattintson a HDS aktiválása lehetőségre a HDS állapot kártyán. |
Bérlő szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendel hozzá a hibrid adatbiztonsági szolgáltatás-fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Kattintson arra a fürtre, amelyhez ügyfelet szeretne hozzárendelni. |
5 |
Lépjen a Hozzárendelt ügyfelek lapra. |
6 |
Kattintson az Ügyfelek hozzáadása lehetőségre. |
7 |
A legördülő menüből válassza ki a hozzáadni kívánt ügyfelet. |
8 |
Kattintson a Hozzáadás lehetőségre, az ügyfél hozzá lesz adva a fürthöz. |
9 |
Ismételje meg a 6–8. lépéseket több ügyfél hozzáadásához a fürthöz. |
10 |
Kattintson a Kész gombra a képernyő alján, miután hozzáadta az ügyfeleket. |
Mi a következő teendő
Ügyfél fő kulcsainak (CMK-k) létrehozása a HDS-beállító eszköz használatával
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő fürthöz a Bérlői szervezetek hozzáadása a Partnerközpontban című részben részletezett módon. Futtassa a HDS telepítőeszközt, hogy befejezze az újonnan hozzáadott ügyfélszervezetek beállítási folyamatát.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. A CMK-kezelés végrehajtásához biztosítsa a kapcsolatot az adatbázisával. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
Ha a CMK létrehozása sikeres, a táblázatban szereplő állapot a CMK-kezelés függőben állapotról CMK-kezelés állapotra változik. |
13 |
Ha a CMK létrehozása sikertelen, egy hiba jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítás után az ügyfélszervezetek felhasználói nem tudják majd kihasználni a HDS-t a titkosítási igényeikhez, és elveszítik az összes meglévő tárhelyet. Az ügyfélszervezetek eltávolítása előtt kérjük, lépjen kapcsolatba Cisco-partnerével vagy fiókkezelőjével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Az Erőforrások lapon kattintson arra a fürtre, amelyről el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek lehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájában kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a fürtből lehetőségre. |
Mi a következő teendő
Az eltávolítási folyamat befejezéséhez vonja vissza az ügyfélszervezetek CMK-jeit a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben foglaltak szerint.
Vonja vissza a HDS-ből eltávolított bérlők CMK-jeit.
Mielőtt elkezdené
Ügyfelek eltávolítása a megfelelő fürtből a Bérlői szervezetek eltávolítása pontban részletezett módon. Futtassa a HDS-telepítő eszközt az eltávolított ügyfélszervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
A CMK visszavonása sikeres, az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, egy hiba jelenik meg. |
Tesztelje hibrid adatbiztonsági szolgáltatás telepítését
A hibrid adatbiztonsági szolgáltatás telepítésének tesztelése
Mielőtt elkezdené
-
Állítsa be a több-bérlős hibrid adatbiztonsági szolgáltatás üzembe helyezését.
-
Bizonyosodjon meg arról, hogy rendelkezik-e hozzáféréssel a syslog-hoz, és ellenőrizze, hogy a kulcskérések továbbításra kerülnek-e a többbérlős hibrid adatbiztonsági szolgáltatás telepítésébe.
1 |
Az adott szoba kulcsait a szoba létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfél szervezetének egyik felhasználójaként, majd hozzon létre egy szobát. Ha inaktiválja a hibrid adatbiztonsági szolgáltatás telepítését, a felhasználók által létrehozott terekben lévő tartalom többé nem érhető el, miután kicserélték a titkosítási kulcsok kliens által gyorsítótárazott másolatait. |
2 |
Üzenetek küldése az új szobába. |
3 |
Ellenőrizze a syslog kimenetet, és ellenőrizze, hogy a kulcskérések eljutnak-e a hibrid adatbiztonsági szolgáltatáshoz. |
Hibrid adatbiztonsági szolgáltatás állapotának megfigyelése
1 |
A Partnerközpontban válassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail-értesítések szakaszban adjon meg egy vagy több e-mail-címet vesszővel elválasztva, majd nyomja meg az Enter billentyűt. |
HDS-telepítés kezelése
HDS-telepítés kezelése
Az itt ismertetett feladatokat a hibrid adatbiztonsági szolgáltatás telepítésének kezeléséhez használja.
Fürtverziófrissítési ütemezés beállítása
A verziófrissítési ütemezés beállítása:
1 |
Jelentkezzen be a Partnerközpontba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítás gombra |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Fürtbeállítások fülre. |
6 |
A Fürtbeállítások oldalon a Verziófrissítési ütemezés alatt válassza ki a verziófrissítési ütemezéshez tartozó időt és időzónát. Megjegyzés: Az időzóna alatt a következő elérhető verziófrissítés dátuma és ideje jelenik meg. Ha szükséges, a Halasztás 24 órával opcióra kattintva elhalaszthatja a frissítést a következő napra. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Soft reset – A régi és az új jelszó egyaránt legfeljebb 10 napig használható. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Kemény alaphelyzetbe állítás – A régi jelszavak azonnal leállnak.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a partner teljes körű rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül, amikor a Docker tárolót az 1.e-ben helyezi üzembe. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=HTTP://KISZOLGÁLÓ_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://KISZOLGÁLÓ_IP:PORT
Http-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTP_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBÁLIS_ÜGYNÖK_HTTPS_PROXY=http://felhasználónév:jelszó@kiszolgáló_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS-csomópont fut, hozzon létre egy új hibrid adatbiztonsági szolgáltatás-csomópontot, és regisztrálja azt az új konfigurációs ISO-fájl használatával. Részletes útmutatásért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba, és kapcsolja ki a virtuális gépet. |
2 |
Csomópont eltávolítása: |
3 |
A vSphere kliensben törölje a VM-et. (A bal oldali navigációs panelen kattintson a jobb gombbal a VM-re, majd kattintson a Törlés gombra.) Ha nem törli a VM-et, ne felejtse el eltávolítani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem lehet hozzáférni a biztonsági adatokhoz a VM segítségével. |
Katasztrófa-helyreállítás a készenléti adatközpont használatával
A hibrid adatbiztonsági szolgáltatás-fürt által nyújtott legkritikusabb szolgáltatás az üzenetek és más tartalmak titkosításához használt kulcsok létrehozása és tárolása a Webex-felhőben. A szervezeten belüli minden olyan felhasználó számára, aki hozzá van rendelve a hibrid adatbiztonsághoz, a rendszer átirányítja az új kulcslétrehozási kérelmeket a fürthöz. A fürt felelős a létrehozott kulcsok visszaküldéséért is bármely, a lekérésre jogosult felhasználónak, például egy beszélgetési szoba tagjainak.
Mivel a fürt a kulcsok biztosításának kritikus funkcióját végzi, elengedhetetlen, hogy a fürt továbbra is fusson, és megfelelő biztonsági mentéseket tartson fenn. A hibrid adatbiztonsági szolgáltatás-adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyféltartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. Az ilyen veszteség megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése nem érhető el az elsődleges adatközpontban, kövesse ezt az eljárást a készenléti adatközpontba való manuális feladatátvételhez.
Mielőtt elkezdené
1 |
Indítsa el a HDS telepítőeszközt, és kövesse a Konfigurációs ISO létrehozása a HDS szervezők számára című részben említett lépéseket. |
2 |
Végezze el a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése >CD/DVD Drive 1 elemre, és válassza a Datastore ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Kapcsolódás bekapcsolva be van jelölve, hogy a frissített konfigurációs módosítások a csomópontok elindítása után életbe lépjenek. |
6 |
Kapcsolja be a HDS-csomópontot, és győződjön meg arról, hogy legalább 15 percig nincs riasztás. |
7 |
Regisztrálja a csomópontot a Partnerközpontban. Lásd: A fürt első csomópontjának regisztrálása. |
8 |
Ismételje meg a folyamatot minden csomóponthoz a készenléti adatközpontban. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS-konfiguráció után
A standard HDS konfiguráció az ISO csatlakozóval fut. Néhány ügyfél azonban nem szeretné, ha az ISO fájlokat folyamatosan csatlakoztatva hagyná. Az ISO fájl leszerelhető, miután az összes HDS-csomópont felvette az új konfigurációt.
A konfiguráció módosításához továbbra is az ISO-fájlokat használja. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Telepítőeszköz segítségével, a frissített ISO-t minden HDS-csomópontra fel kell szerelnie. Miután az összes csomópont átvette a konfigurációs módosításokat, újra leszerelheti az ISO-t ezzel az eljárással.
Mielőtt elkezdené
Frissítse az összes HDS-csomópontot a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Állítsa le az egyik HDS-csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza a ISO-fájl jelölését. lehetőséget, és törölje az |
4 |
Kapcsolja be a HDS-csomópontot, és biztosítsa, hogy legalább 20 percig ne legyen riasztás. |
5 |
Ismételje meg egymás után minden HDS-csomópont esetében. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
Riasztások és hibaelhárítás megtekintése
A hibrid adatbiztonsági szolgáltatás telepítése nem érhető el, ha a fürtben lévő összes csomópont nem érhető el, vagy a fürt olyan lassan működik, hogy időtúllépést igényel. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági szolgáltatás-fürtöt, a következő tüneteket tapasztalják:
-
Nem lehet új szobákat létrehozni (nem lehet új kulcsot létrehozni)
-
Nem sikerült visszafejteni az üzeneteket és a szobák címeit a következőhöz:
-
Új felhasználók hozzáadva egy szobához (nem lehet lekérni a kulcsokat)
-
Meglévő felhasználók egy szobában új klienssel (nem lehet lekérni a kulcsokat)
-
-
A szobában lévő meglévő felhasználók továbbra is sikeresen futnak, amennyiben az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági szolgáltatás-fürtöt, és azonnal kezelje az esetleges riasztásokat, hogy elkerülje a szolgáltatás megszakadását.
Riasztások
Ha probléma van a hibrid adatbiztonsági szolgáltatás beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail-címre. A riasztások számos gyakori forgatókönyvet fednek le.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Nem sikerült csatlakozni a helyi adatbázishoz. |
Ellenőrizze, hogy az adatbázis szerver elérhető-e, és a megfelelő szolgáltatásfiók hitelesítő adatokat használták-e a csomópont konfigurációjában. |
Sikertelen volt a felhőszolgáltatás-hozzáférés. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex kiszolgálókhoz a Külső kapcsolódási követelmények pontban meghatározottak szerint. |
A felhőszolgáltatás regisztrációjának megújítása. |
A felhőszolgáltatásokba való regisztráció megszakadt. A lajstromozás megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokba való regisztráció leállt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partnerközpontban. |
A konfigurált tartomány nem egyezik a kiszolgáló tanúsítványával. |
Győződjön meg arról, hogy a kiszolgálótanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománygal. A legvalószínűbb ok az, hogy a CN tanúsítványt nemrégiben módosították, és mostantól különbözik a kezdeti beállítás során használt CN-től. |
A felhőszolgáltatásokhoz való hitelesítés sikertelen. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstár fájlját. |
Ellenőrizze az integritást és a jelszó pontosságát a helyi kulcstárfájlban. |
A helyi kiszolgáló tanúsítványa érvénytelen. |
Ellenőrizze a kiszolgáló tanúsítványának lejárati dátumát, és erősítse meg, hogy azt egy megbízható hitelesítésszolgáltató állította ki. |
Nem lehet mérőszámokat közzétenni. |
Ellenőrizze a külső felhőszolgáltatásokhoz való helyi hálózati hozzáférést. |
A /media/configdrive/hds könyvtár nem létezik. |
Ellenőrizze az ISO rögzítési konfigurációt a virtuális állomáson. Ellenőrizze, hogy az ISO fájl létezik-e, hogy újraindításkor csatlakoztatásra van-e konfigurálva, és hogy sikeresen csatlakozik-e. |
A bérlő szervezetének beállítása nem fejeződött be a hozzáadott szervezetek esetében |
A beállítást úgy fejezze be, hogy CMK-ket hoz létre az újonnan hozzáadott bérlő szervezetek számára a HDS-telepítőeszköz használatával. |
A bérlő szervezeti beállítása az eltávolított szervezetek esetében nem fejeződött be |
A telepítést végezze el az olyan bérlő szervezetek CMK-jének visszavonásával, amelyeket a HDS telepítőeszköz használatával távolítottak el. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
1 |
Ellenőrizze a Partner Hubot az esetleges riasztások miatt, és javítsa ki az ott található elemeket. Bővebb tájékoztatásért lásd az alábbi képet. |
2 |
Ellenőrizze a Hibrid adatbiztonsági szolgáltatás telepítésből származó tevékenységhez tartozó syslog szerver kimenetét. A hibaelhárítás érdekében szűrje az olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”. |
3 |
Forduljon a Cisco ügyfélszolgálatához. |
Egyéb megjegyzések
A hibrid adatbiztonsági szolgáltatás ismert problémái
-
Ha leállítja a hibrid adatbiztonsági szolgáltatás-fürtöt (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a kulcsrakész-adatbázishoz való hozzáférést, az ügyfélszervezetek Webex alkalmazás felhasználói többé nem használhatják a KMS-ből kulcsokkal létrehozott Személyek listában szereplő szobákat. Jelenleg nem rendelkezünk megoldással vagy megoldással ehhez a problémához, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásait, miután azok aktív felhasználói fiókokat kezelnek.
-
Az az ügyfél, amely meglévő ECDH-kapcsolattal rendelkezik egy KMS-sel, egy ideig (valószínűleg egy órán keresztül) tartja fenn a kapcsolatot.
OpenSSL használata PKCS12 fájl létrehozásához
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájlt a megfelelő formátumban lehet betölteni a HDS telepítőeszközben. Ennek más módjai is vannak, és nem támogatjuk vagy támogatjuk az egyik módot a másikkal szemben.
-
Ha az OpenSSL használatát választja, útmutatóként biztosítjuk ezt az eljárást, hogy segítsen létrehozni egy olyan fájlt, amely megfelel az X.509 Certificate Requirements (X.509 Certificate Requirements) X.509 tanúsítványkövetelményeinek. Mielőtt folytatná, ismerje meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t támogatott környezetben. Lásd: https://www.openssl.org a szoftver és a dokumentáció.
-
Hozzon létre egy privát kulcsot.
-
Indítsa el ezt az eljárást, amikor megkapja a kiszolgáló tanúsítványt a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapja a kiszolgálótanúsítványt a hitelesítésszolgáltatótól, mentse el |
2 |
A tanúsítvány megjelenítése szövegként, és ellenőrizze a részleteket.
|
3 |
Használjon szövegszerkesztőt egy
|
4 |
Hozza létre a .p12 fájlt
|
5 |
Ellenőrizze a kiszolgáló tanúsítványának részleteit. |
Mi a következő teendő
Visszatérés a Hibrid adatbiztonsági szolgáltatás előfeltételeinek teljesítése lehetőséghez. A hdsnode.p12
fájlt és a hozzá beállított jelszót fogja használni az ISO-konfiguráció létrehozása a HDS-állomásoknál menüpontban.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány kéréséhez, amikor az eredeti tanúsítvány lejár.
HDS-csomópontok és a felhő közötti forgalom
Kimenő mérőszámok gyűjtésének forgalma
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a heap max, a használt heap, a CPU terhelése és a szálszám rendszermérőszámai; a szinkronizált és aszinkron szálak mérőszámai; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérés sor hosszát érintő riasztások mérőszámai; az adatkészlet mérőszámai; és a titkosítási kapcsolat mérőszámai. A csomópontok titkosított kulcs anyagot küldenek egy sávon kívüli (a kérelemtől elkülönülő) csatornán keresztül.
Bejövő forgalom
A hibrid adatbiztonsági szolgáltatás-csomópontok a bejövő forgalom alábbi típusait kapják meg a Webex-felhőből:
-
Az ügyfelektől érkező, a titkosítási szolgáltatás által irányított titkosítási kérések
-
A csomópont szoftverének frissítései
Squid-proxyk konfigurálása a hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:
) kapcsolatok létrehozását, amelyeket a Hibrid adatbiztonsági szolgáltatás igényel. Ezek a szakaszok útmutatást nyújtanak arról, hogyan konfigurálhatja a Squid különböző verzióit a wss figyelmen kívül hagyásához:
a szolgáltatások megfelelő működéséhez szükséges forgalom.
Tintahal 4 és 5
Adja hozzá az on_unsupported_protocol
irányelvet a squid.conf
fájlhoz:
on_unsupported_protocol az alagút
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonságot a következő szabályokkal, amelyek hozzáadva vannak a squid.conf.conf-hez.
Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex Mercury-kapcsolat ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Új és módosított információk
Új és módosított információk
Ez a táblázat ismerteti az új funkciókat vagy funkciókat, a meglévő tartalom módosításait, valamint a Több-bérlős hibrid adatbiztonsági szolgáltatás üzembehelyezési útmutatójában kijavított főbb hibákat.
Dátum |
Módosítások |
---|---|
2025. március 4. |
|
2025. január 30. |
2022-es SQL server-verzió hozzáadva a támogatott SQL-kiszolgálók listájához az Adatbázis-kiszolgáló követelményei részben. |
2025. január 15. |
Hozzáadva: A több-bérlős hibrid adatbiztonság korlátai. |
2025. január 8. |
Hozzáadtunk egy megjegyzést a Kezdeti beállítási és telepítési fájlok letöltése részben, amely kimondja, hogy a Beállítás elemre kattintva a Partner Hubban a HDS-kártyán, a telepítési folyamat fontos lépése. |
2025. január 7. |
Frissült a Virtuális szervezőre vonatkozó követelmények, a Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama, és a HDS Host OVA telepítése az ESXi 7.0 új követelményének megjelenítéséhez. |
2024. december 13. |
Először megjelent. |
Több-bérlős hibrid adatbiztonsági szolgáltatás inaktiválása
Több-bérlős HDS-deaktiválási feladatfolyamat
Kövesse az alábbi lépéseket a több-bérlős HDS teljes kikapcsolásához.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes fürtből, a Bérlői szervezetek eltávolítása részben említettek szerint. |
2 |
Vonja vissza az összes ügyfél CMK-jét, a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben említettek szerint. |
3 |
Távolítsa el az összes csomópontot az összes fürtből, a Csomópont eltávolítása részben említettek szerint. |
4 |
Törölje az összes fürtöt a Partnerközpontból a következő két módszer valamelyikével.
|
5 |
Kattintson a Beállítások fülre a hibrid adatbiztonsági szolgáltatás áttekintő oldalán, majd kattintson a HDS inaktiválása gombra a HDS-állapotkártyán. |
Első lépések a több-bérlős hibrid adatbiztonsági szolgáltatással
Több-bérlős hibrid adatbiztonsági szolgáltatás áttekintése
A Webex alkalmazás tervezésekor az első naptól kezdve az adatbiztonság volt az elsődleges hangsúly. A biztonság sarokköve a tartalom végpontok közötti titkosítása, amelyet a Key Management Service (KMS) szolgáltatással együttműködő Webex alkalmazás ügyfelei engedélyeznek. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint a Webex alkalmazás összes ügyfele a felhőalapú KMS-ben, a Cisco biztonsági tartományában tárolt dinamikus kulcsokkal kap végpontok közötti titkosítást. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A több bérlős hibrid adatbiztonsági szolgáltatás lehetővé teszi a szervezetek számára a HDS kihasználását egy megbízható helyi partneren keresztül, aki szolgáltatóként tevékenykedhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes ellenőrzést gyakoroljon a titkosítási kulcsok telepítése és kezelése felett, valamint biztosítja az ügyfélszervezetek felhasználói adatainak külső hozzáféréstől való biztonságát. A partnerszervezetek szükség szerint HDS-példányokat állíthatnak be, és HDS-fürtöket hozhatnak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben a rendszeres HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára, hogy kihasználják a HDS-t, mivel a kulcskezelési szolgáltatás és a biztonsági infrastruktúra, például az adatközpontok a megbízható helyi partner tulajdonában vannak.
Hogyan biztosítja a több-bérlős hibrid adatbiztonság az adatszuverenitást és adatvezérlést?
- A felhasználók által létrehozott tartalmak védve vannak a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi megbízható partnerek kezelik azoknak az ügyfeleknek a titkosítási kulcsait, akikkel már kialakult kapcsolatuk.
- Helyi műszaki támogatási lehetőség, ha azt a partner biztosítja.
- Támogatja az értekezleteket, az üzenetküldést és a hívást.
Ez a dokumentum célja, hogy segítse a partnerszervezeteket az ügyfelek létrehozásában és kezelésében egy több-bérlős hibrid adatbiztonsági rendszer keretében.
A több-bérlős hibrid adatbiztonsági szolgáltatás korlátai
- A partnerszervezetek nem rendelkezhetnek aktív meglévő HDS-telepítéssel a Control Hubban.
- A partner által kezelni kívánt bérlői vagy ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel a Control Hubban.
- Miután a partner bevezette a több-bérlős HDS-t, az ügyfélszervezetek összes felhasználója, valamint a partnerszervezet felhasználói elkezdik kihasználni a több-bérlős HDS-t a titkosítási szolgáltatásaikhoz.
Az általuk kezelt partnerszervezet és ügyfélszervezetek ugyanazon a több-bérlős HDS-telepítésen fognak részt venni.
A partnerszervezet a továbbiakban nem fogja használni a felhőalapú KMS-t a több-bérlős HDS telepítése után.
- HDS-telepítés után nincs mechanizmus a kulcsok felhőalapú KMS-be való visszahelyezésére.
- Jelenleg minden több-bérlős HDS telepítésnek csak egy fürtje lehet, és az alatt több csomópont is lehet.
- A rendszergazdai szerepköröknek vannak bizonyos korlátai; a részleteket lásd az alábbi szakaszban.
Szerepkörök a többbérlős hibrid adatbiztonsági szolgáltatásban
- Partner teljes jogú rendszergazdája – a partner által kezelt összes ügyfél beállításait kezelheti. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partnerrendszergazda – Kezelheti a rendszergazda által biztosított vagy a felhasználóhoz rendelt ügyfelek beállításait.
- Teljes jogú rendszergazda – A partnerszervezet olyan rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint például a szervezeti beállítások módosítása, a licencek kezelése és szerepkörök hozzárendelése.
- Végponttól végpontig több-bérlős HDS beállítása és kezelése az összes ügyfélszervezet esetében – Partneri rendszergazdai és teljes körű rendszergazdai jogok szükségesek.
- Hozzárendelt bérlő szervezetek kezelése – Partnerrendszergazdai és teljes körű rendszergazdai jogok szükségesek.
Biztonsági tartomány architektúrája
A Webex felhőarchitektúra a különböző típusú szolgáltatásokat külön tartományokra vagy megbízható tartományokra osztja szét, az alábbiakban bemutatottak szerint.

A hibrid adatbiztonság további megértéséhez először tekintsük meg ezt a tiszta felhőalapú esetet, amelyben a Cisco a felhőbirodalmában minden funkciót biztosít. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül korrelálhatók személyes adataikkal, például az e-mail-címükkel, logikusan és fizikailag elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végül tárolják, a C adatközpontban.
Ezen az ábrán az ügyfél a felhasználó laptopján futó Webex alkalmazás, és az azonosítási szolgáltatással van hitelesítve. Amikor a felhasználó egy szobába küldendő üzenetet állít össze, a következő lépések történnek:
-
Az ügyfél biztonságos kapcsolatot létesít a kulcskezelési szolgáltatással (KMS), majd egy kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, a KMS pedig AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi azt az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre, hogy segítse a jövőbeli tartalmi kereséseket.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzésre.
-
A titkosított üzenet a tárhely tartományában tárolódik.
A hibrid adatbiztonsági szolgáltatás telepítésekor a biztonsági tartomány funkcióit (KMS, indexelés és megfelelőség) áthelyezi a helyszíni adatközpontba. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitást és a tartalomtárolást) a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetéhez tartozó felhasználók rendszeresen használhatják a Webex alkalmazást, hogy együttműködjenek más szervezetek külső résztvevőivel. Amikor az egyik felhasználó kulcsot kér egy olyan szobához, amely az Ön szervezetének tulajdona (mivel azt az egyik felhasználó hozta létre), a KMS egy ECDH-biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Ha azonban egy másik szervezet tulajdonában van a szoba kulcsa, a KMS egy külön ECDH-csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy megkapja a kulcsot a megfelelő KMS-ből, majd visszaküldi a kulcsot a felhasználónak az eredeti csatornán.

Az „A” szervezeten futó KMS-szolgáltatás x.509 PKI-tanúsítványok használatával ellenőrzi a más szervezetek KMS-eihez való kapcsolatokat. A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez használandó x.509-tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése .
Elvárások a hibrid adatbiztonsági szolgáltatás telepítésével kapcsolatban
A hibrid adatbiztonsági szolgáltatás telepítéséhez jelentős elkötelezettségre és a titkosítási kulcsok tulajdonosi kockázataira van szükség.
A hibrid adatbiztonsági szolgáltatás telepítéséhez meg kell adnia a következőket:
-
Biztonságos adatközpont egy olyan országban, amely a Cisco Webex Teams-csomagok támogatott helyszíne.
-
A Környezet előkészítése részben leírt berendezések, szoftverek és hálózati hozzáférés.
A hibrid adatbiztonsági szolgáltatáshoz létrehozott konfigurációs ISO vagy az Ön által megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a tárhelytartalmakat és egyéb titkosított adatokat a Webex alkalmazásban. Ha ez megtörténik, új telepítést hozhat létre, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében:
-
Kezelje az adatbázis és a konfiguráció ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa-helyreállításra, ha katasztrófa történik, mint például az adatbázis lemezhibája vagy az adatközpont-katasztrófa.
HDS-telepítés után nincs mechanizmus a kulcsok felhőbe való visszahelyezésére.
Magas szintű beállítási folyamat
Ez a dokumentum egy több-bérlős hibrid adatbiztonsági szolgáltatás telepítésének beállításával és kezelésével foglalkozik:
-
Hibrid adatbiztonsági szolgáltatás beállítása – Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szolgáltatás szoftverének telepítését, egy HDS-fürt létrehozását, bérlői szervezetek hozzáadását a fürthöz, valamint az ügyfél fő kulcsainak (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek minden felhasználója számára, hogy a hibrid adatbiztonsági szolgáltatás-fürtöt használja a biztonsági funkciókhoz.
A beállítási, aktiválási és kezelési szakaszt a következő három fejezet részletesen ismerteti.
-
A hibrid adatbiztonsági szolgáltatás telepítésének fenntartása – A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az Ön informatikai osztálya első szintű támogatást nyújthat ehhez a telepítéshez, és szükség szerint bevonhatja a Cisco-támogatást. A Partner Hubban használhatja a képernyőn megjelenő értesítéseket, és beállíthat e-mail-alapú riasztásokat.
-
A gyakori riasztások, hibaelhárítási lépések és ismert problémák megértése – Ha problémába ütközik a hibrid adatbiztonsági szolgáltatás telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függelék segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági szolgáltatás telepítési modellje
A vállalati adatközponton belül a hibrid adatbiztonsági szolgáltatást egyetlen csomópontfürtként telepíti különálló virtuális szervezőkre. A csomópontok biztonságos websocket-eken és biztonságos HTTP-n keresztül kommunikálnak a Webex Clouddal.
A telepítési folyamat során az OVA fájlt biztosítjuk Önnek a virtuális készülékek beállításához az Ön által biztosított VM-eken. A HDS telepítőeszköz segítségével egyéni fürtkonfigurációs ISO-fájlt hozhat létre, amelyet minden csomópontra rögzíthet. A hibrid adatbiztonsági szolgáltatás-fürt a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS telepítőeszközben konfigurálhatja.)

Egy fürtben minimálisan elérhető csomópontok száma kettő. Fürtönként legalább hármat ajánlunk. A több csomópont biztosítja, hogy a szolgáltatás ne szakadjon meg egy csomóponton végzett szoftverfrissítés vagy egyéb karbantartási tevékenység során. (A Webex-felhő egyszerre csak egy csomópontot frissít.)
A fürtben lévő összes csomópont ugyanahhoz a kulcsadatkészlethez és ugyanahhoz a syslog szerverhez fér hozzá a naplótevékenységhez. Maguk a csomópontok státustalanok, és a kulcskéréseket kerek-robin módon kezelik, a felhő utasításai szerint.
A csomópontok aktiválódnak, amikor regisztrálja őket a Partner Hubban. Ha egy egyedi csomópontot ki szeretne zárni a szolgáltatásból, törölheti a regisztrációját, majd szükség esetén később újra regisztrálhatja.
Készenléti adatközpont a katasztrófa-helyreállításhoz
A telepítés során biztonságos készenléti adatközpontot állít be. Adatközpont-katasztrófa esetén manuálisan meghiúsulhat a telepítés a készenléti adatközpontba.

Az aktív és készenléti adatközpontok adatbázisai szinkronizálva vannak egymással, ami minimalizálja a feladatátvétel elvégzéséhez szükséges időt.
Az aktív hibrid adatbiztonsági szolgáltatás-csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy – Az alapértelmezett, ha nem használja a Megbízhatósági tároló és proxy konfigurációt a HDS-csomópont beállításához a proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy – A csomópontok nincsenek konfigurálva meghatározott proxykiszolgáló-cím használatára, és nem igényelhetnek módosításokat ahhoz, hogy a nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútépítés vagy ellenőrzés proxy – A csomópontok nincsenek konfigurálva konkrét proxykiszolgáló-cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy – Az explicit proxy segítségével megmondja a HDS-csomópontoknak, hogy melyik proxykiszolgálót és hitelesítési sémát kell használni. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Proxy IP/FQDN – a proxygép elérésére használható cím.
-
Proxyport – Olyan portszám, amelyet a proxy a lekerekített forgalom figyelésére használ.
-
Proxyprotokoll – Attól függően, hogy a proxykiszolgáló mit támogat, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus – Válasszon a következő hitelesítési típusok közül:
-
Nincs – Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Alapszintű – HTTP-felhasználói ügynökként használatos a felhasználónév és jelszó megadására kéréskor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonás – A fiók megerősítésére szolgál, mielőtt érzékeny információkat küldene be. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
A több-bérlős hibrid adatbiztonságra vonatkozó követelmények
Cisco Webex licenckövetelmények
A több-bérlős hibrid adatbiztonsági szolgáltatás telepítéséhez:
-
Partnerszervezetek: Forduljon Cisco-partneréhez vagy fiókkezelőjéhez, és bizonyosodjon meg arról, hogy engedélyezve van a több-bérlős funkció.
-
Bérlői szervezetek: Rendelkeznie kell a Cisco Webex Control Hub Pro Packkel. (Lásd: https://www.cisco.com/go/pro-pack.)
Docker asztali követelmények
A HDS-csomópontok telepítése előtt a telepítőprogram futtatásához a Docker Desktop alkalmazásra van szükség. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
A Docker Desktop licenccel nem rendelkező ügyfelek nyílt forráskódú tárolókezelő eszközt (például a Podman Desktop) használhatnak konténerek futtatására, kezelésére és létrehozására. Erről a HDS-beállító eszköz futtatása a Podman Desktop használatával című oldalon tájékozódhat bővebben.
X.509 tanúsítványkövetelmények
A tanúsítványláncnak az alábbi követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint megbízunk a Mozilla listában szereplő hitelesítésszolgáltatókban (a WoSign és a StartCom kivételével) a következő címen: https://wiki.mozilla.org/CA:IncludedCAs. |
|
A CN-nek nem kell elérhetőnek vagy élő szervezőnek lennie. Javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például: A CN nem tartalmazhat * karaktert (helyettesítő karaktert). A CN-t a Webex alkalmazás ügyfeleihez tartozó hibrid adatbiztonsági szolgáltatás-csomópontok ellenőrzésére használják. A fürtben lévő összes hibrid adatbiztonsági szolgáltatás-csomópont ugyanazt a tanúsítványt használja. A KMS a CN tartomány használatával azonosítja magát, nem az x.509v3 SAN mezőkben definiált tartományt. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, nem támogatjuk a CN-tartomány nevének megváltoztatását. |
|
A KMS szoftver nem támogatja az SHA1-aláírásokat a más szervezetek KMS-jeihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának megváltoztatásához használjon konvertálót, például OpenSSL-t. A HDS telepítőeszköz futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Egyes hitelesítésszolgáltatók megkövetelik, hogy kiterjesztett kulcshasználati korlátozásokat alkalmazzanak minden tanúsítványra, például a kiszolgáló hitelesítésére. Megfelelő a kiszolgálóhitelesítés vagy egyéb beállítások használata.
Virtuális szervezőre vonatkozó követelmények
A fürtben hibrid adatbiztonsági szolgáltatás-csomópontként beállított virtuális szervezőkre a következő követelmények vonatkoznak:
-
Legalább két különálló szervező (3 ajánlott) ugyanabban a biztonságos adatközpontban van elhelyezve
-
A VMware ESXi 7.0 (vagy későbbi) verzió telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Legalább 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez kiszolgálónként
Adatbázis-kiszolgáló követelmények
Hozzon létre egy új adatbázist a kulcstároláshoz. Ne használja az alapértelmezett adatbázist. A HDS alkalmazások telepítésekor létrehozzák az adatbázis-sémát.
Az adatbázis-kiszolgálónak két lehetősége van. Az egyes követelményekre vonatkozó követelmények a következők:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
|
|
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Legalább 8 vCPU, 16 GB fő memória, elegendő tárhely a merevlemezen és figyelés, hogy ne lépje túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogramokat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL csevegés |
Microsoft SQL kiszolgáló |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On Failover Cluster Instances és Always On Availability Groups) szolgáltatást. |
A Microsoft SQL Server elleni Windows-hitelesítés további követelményei
Ha azt szeretné, hogy a HDS csomópontok Windows hitelesítést használjanak, hogy hozzáférjenek a Microsoft SQL Server kulcstári adatbázisához, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontokat, az Active Directory infrastruktúrát és az MS SQL Server-t mind szinkronizálni kell az NTP-vel.
-
A HDS-csomópontok számára megadott Windows-fióknak olvasási/írási hozzáféréssel kell rendelkeznie az adatbázishoz.
-
A HDS-csomópontokhoz megadott DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
A HDS adatbázis-példányát a Microsoft SQL Server kiszolgálón a szolgáltatás fő neveként (SPN) regisztrálhatja az Active Directoryban. Lásd: Szolgáltatás fő nevének regisztrálása Kerberos-kapcsolatokhoz.
A HDS telepítőeszköznek, a HDS indítónak és a helyi KMS-nek mind Windows-hitelesítést kell használnia a keystore adatbázishoz való hozzáféréshez. Az ISO-konfiguráció részleteit használják az SPN megépítéséhez, amikor Kerberos hitelesítéssel kívánnak hozzáférni.
Külső kapcsolódási követelmények
Konfigurálja úgy a tűzfalát, hogy engedélyezze a következő csatlakozást a HDS-alkalmazásokhoz:
Alkalmazás |
Protokoll |
Port |
Irány az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági szolgáltatás-csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS-beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági szolgáltatás-csomópontok hálózati hozzáférési fordítással (NAT) vagy tűzfal mögött működnek, amennyiben a NAT vagy a tűzfal lehetővé teszi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartománycélhelyekhez. A hibrid adatbiztonsági szolgáltatás-csomópontokra bejövő kapcsolatok esetében nem szabad, hogy a portok látszódjanak az internetről. Az adatközponton belül az ügyfeleknek adminisztratív okokból hozzá kell férniük a hibrid adatbiztonsági szolgáltatás-csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címe régiónkénti. Ezek a jelenlegi CI-szervezők:
Régió |
Common Identity Host URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS-forgalmat ellenőrző Squid-proxyk zavarhatják a websocket (wss:) kapcsolatok létrehozását. A probléma megoldásához lásd: Squid-proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma előfordul, a forgalom
wbx2.com
ésciscospark.com
közötti megkerülése megoldja a problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy partnerszervezete engedélyezte a „Több-bérlős HDS” funkciót, és szerezze be egy teljes körű partnerrendszergazdai jogosultsággal és teljes körű rendszergazdai jogosultsággal rendelkező fiók hitelesítő adatait. Győződjön meg arról, hogy Webex-ügyfélszervezete engedélyezve van a Cisco Webex Control Hub Pro Pack csomagja. A folyamattal kapcsolatos segítségért forduljon Cisco-partneréhez vagy fiókkezelőjéhez. Az ügyfélszervezetek nem rendelkezhetnek meglévő HDS-telepítéssel. |
2 |
Válasszon ki egy tartománynevet a HDS telepítéséhez (például |
3 |
Készítse elő azokat az azonos virtuális szervezőket, akiket hibrid adatbiztonsági szolgáltatás-csomópontként fog beállítani a fürtben. Legalább két különálló szervezőre (3 ajánlott) van szükség ugyanabban a biztonságos adatközpontban, amelyek megfelelnek a Virtuális szervező követelményei pontban foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattáraként fog működni, az Adatbázis-kiszolgáló követelményei szerint. Az adatbázis-kiszolgálót a biztonságos adatközpontban kell elhelyezni a virtuális gazdagépekkel. |
5 |
A gyors katasztrófa-helyreállításhoz állítson be biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet a VM-ek és a biztonsági mentési adatbázis szerver termelési környezetét tükrözi. Ha például a gyártásnak 3 HDS csomópontot futtató VM-je van, a biztonsági mentési környezetnek 3 VM-je van. |
6 |
Állítson be egy syslog-állomást a fürt csomópontjairól érkező naplók összegyűjtésére. A hálózati cím és a syslog port összegyűjtése (alapértelmezés: UDP 514). |
7 |
Hozzon létre biztonságos biztonsági mentési szabályzatot a hibrid adatbiztonsági szolgáltatás-csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-állomáshoz. A visszafordíthatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázist és a hibrid adatbiztonsági szolgáltatás csomópontokhoz generált konfigurációs ISO-fájlt. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés karbantartásának elmulasztása a tartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás ügyfelei gyorsítják a kulcsaikat, így előfordulhat, hogy a kimaradás nem lesz azonnal észrevehető, de idővel nyilvánvalóvá válik. Míg az ideiglenes kimaradást lehetetlen megelőzni, azok visszafordíthatóak. Az adatbázis vagy konfigurációs ISO fájl teljes elvesztése (nincs elérhető biztonsági mentés) azonban visszafordíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági szolgáltatás-csomópontok üzemeltetői várhatóan gyakori biztonsági másolatot készítenek az adatbázisról és a konfigurációs ISO-fájlról, és készen állnak a hibrid adatbiztonsági szolgáltatás-adatközpont újbóli felépítésére, ha katasztrofális hiba lép fel. |
8 |
Győződjön meg arról, hogy a tűzfalkonfiguráció engedélyezi a csatlakozást a hibrid adatbiztonsági szolgáltatás-csomópontok számára, a Külső kapcsolódási követelmények pontban leírtak szerint. |
9 |
Telepítse a Docker-t ( https://www.docker.com) bármely támogatott operációs rendszert futtató helyi gépre (Microsoft Windows 10 Professional vagy Enterprise 64 bites vagy Mac OSX Yosemite 10.10.3 vagy újabb) olyan webböngészővel, amely a következő címen tud hozzáférni: http://127.0.0.1:8080. A Docker-példány segítségével letöltheti és futtathatja a HDS telepítőeszközt, amely az összes hibrid adatbiztonsági szolgáltatás-csomópont helyi konfigurációs információit összeállítja. Lehet, hogy Docker asztali licencre van szüksége. További információkért lásd: Docker asztali követelmények . A HDS-telepítőeszköz telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a kapcsolattal a Külső kapcsolódási követelmények pontban leírtak szerint. |
10 |
Ha egy proxyt a hibrid adatbiztonsággal integrál, győződjön meg arról, hogy az megfelel a proxykiszolgáló követelményeinek. |
Hibrid adatbiztonsági szolgáltatás-fürt beállítása
Hibrid adatbiztonsági szolgáltatás telepítési feladatfolyama
1 |
Kezdeti beállítási és telepítési fájlok letöltése Töltse le az OVA-fájlt a helyi gépre későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS szervezők számára A HDS-telepítőeszköz segítségével ISO-konfigurációs fájlt hozhat létre a hibrid adatbiztonsági szolgáltatás-csomópontokhoz. |
3 |
Hozzon létre virtuális gépet az OVA fájlból, és végezze el a kezdeti konfigurációkat, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
4 |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása Jelentkezzen be a VM-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha az OVA telepítésekor nem konfigurálta azokat. |
5 |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása Konfigurálja a VM-et a HDS telepítőeszközzel létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxykonfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxytanúsítványt a megbízhatósági tárolóhoz. |
7 |
A fürtben lévő első csomópont regisztrálása Regisztrálja a VM-et a Cisco Webex felhővel hibrid adatbiztonsági szolgáltatás-csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a több-bérlős HDS-t a Partnerközpontban. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hubban. |
Kezdeti beállítási és telepítési fájlok letöltése
Ebben a feladatban letölt egy OVA-fájlt a számítógépére (nem a hibrid adatbiztonsági szolgáltatás-csomópontokként beállított kiszolgálókra). Ezt a fájlt később a telepítési folyamat során használhatja.
1 |
Jelentkezzen be a Partnerközpontba, majd kattintson a Szolgáltatások lehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállítás gombra. A Partner Hubban a Beállítás gombra kattintva kulcsfontosságú a telepítési folyamat szempontjából. Ne folytassa a telepítést ennek a lépésnek a befejezése nélkül. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a Szoftver telepítése és konfigurálása kártyán kattintson a .OVA-fájl letöltése gombra. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a hibrid adatbiztonsági szolgáltatás legújabb frissítéseivel. Ez problémákat okozhat az alkalmazás verziófrissítése során. Ügyeljen arra, hogy az OVA-fájl legújabb verzióját töltse le. Az OVA-t bármikor letöltheti a Súgó részből. Kattintson a lehetőségre. Az OVA-fájl letöltése automatikusan elkezdődik. Mentse a fájlt a gépén lévő helyre.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági szolgáltatás telepítési útmutatójának megtekintése opcióra annak ellenőrzéséhez, hogy rendelkezésre áll-e ennek az útmutatónak egy későbbi verziója. |
Konfigurációs ISO létrehozása a HDS szervezők számára
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha nem rendelkezik Docker asztali licenccel, akkor a Podman Desktop segítségével futtathatja a HDS telepítőeszközt az alábbi eljárás 1-5. lépéseihez. Erről a HDS-beállító eszköz futtatása a Podman Desktop használatával című oldalon tájékozódhat bővebben.
Ha a HDS-beállító eszköz a környezetében lévő proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Dokkolókörnyezeti változókon keresztül a Dokkolótároló alábbi 5 . lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. | ||||||||||
9 |
Az ISO-importálás oldalon az alábbi lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizze, hogy az X.509-es tanúsítvány megfelel-e az X.509-es tanúsítványkövetelmények előírásainak.
| ||||||||||
11 |
Adja meg a HDS adatbáziscímét és fiókját a kulcsadatkészlet eléréséhez: | ||||||||||
12 |
Válassza ki a TLS-adatbázis csatlakozási módját:
Amikor feltölti a gyökértanúsítványt (ha szükséges), és a Folytatás gombra kattint, a HDS telepítőeszköz teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A kapcsolódási különbségek miatt a HDS-csomópontok akkor is képesek lehetnek létrehozni a TLS-kapcsolatot, ha a HDS telepítőeszköz gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd kiszolgálót: | ||||||||||
14 |
(Opcionális) Bizonyos adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállítások menüpontban módosíthatja. Általában ez az egyetlen paraméter, amit érdemes megváltoztatni: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiók jelszavainak élettartama kilenc hónap. Akkor használja ezt a képernyőt, ha a jelszavak hamarosan lejárnak, vagy vissza szeretné állítani őket, hogy érvénytelenítsék a korábbi ISO-fájlokat. | ||||||||||
16 |
Kattintson az ISO-fájl letöltése lehetőségre. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. | ||||||||||
18 |
A beállítóeszköz leállításához gépelje be a következőt: |
Mi a következő teendő
Biztonsági másolat készítése a konfigurációs ISO fájlról. A helyreállításhoz további csomópontok létrehozásához, illetve konfigurációs módosítások elvégzéséhez szükség van rá. Ha az ISO fájl összes másolatát elveszíti, akkor a mesterkulcs is elveszett. A PostgreSQL vagy Microsoft SQL Server adatbázisából nem lehet visszaállítani a kulcsokat.
Soha nem lesz másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíti.
A HDS Host OVA telepítése
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba. |
2 |
Válassza a Fájl > OVF-sablon telepítése lehetőséget. |
3 |
A varázslóban adja meg a korábban letöltött OVA-fájl helyét, majd kattintson a Tovább gombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont Virtuális gép nevét (például „HDS_Node_1”), válasszon ki egy helyet, ahol a virtuálisgép-csomópont telepítése élhet, majd kattintson a Tovább gombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Tovább gombra. Egy érvényesítési ellenőrzés lefut. A befejezés után megjelennek a sablon adatai. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Tovább gombra. |
7 |
Ha a rendszer arra kéri, hogy a Konfiguráció oldalon válassza ki az erőforrás konfigurációját, kattintson a 4 CPU gombra, majd kattintson a Tovább gombra. |
8 |
A Tárhely kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a VM-tárhely házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a bejegyzések listájából, hogy biztosítsa a kívánt kapcsolatot a VM-mel. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szeretné, átugorhatja a hálózati beállítási konfigurációt, és a Hibrid adatbiztonsági szolgáltatás beállítása szakasz lépéseit követve konfigurálhatja a beállításokat a csomópont-konzolról. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét teszteltük az ESXi 7.0 verzióval. Előfordulhat, hogy a beállítás a korábbi verziókban nem érhető el. |
11 |
Kattintson az egér jobb oldali gombjával a csomópont VM-jére, majd válassza a lehetőséget.A hibrid adatbiztonsági szolgáltatás-szoftver vendégként van telepítve a VM-állomásra. Most már bejelentkezhet a konzolba, és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy a csomópont-konténerek megjelenése előtt néhány percet késik. Az első rendszerindítás során hídtűzfalüzenet jelenik meg a konzolon, amelynek során nem tud bejelentkezni. |
Hibrid adatbiztonsági szolgáltatás (VM) beállítása
Ezzel az eljárással először jelentkezzen be a hibrid adatbiztonsági szolgáltatás-csomópont VM-konzoljába, és állítsa be a bejelentkezési hitelesítő adatokat. A konzol segítségével konfigurálhatja a csomópont hálózati beállításait is, ha az OVA telepítésekor nem konfigurálta azokat.
1 |
A VMware vSphere kliensben válassza ki a hibrid adatbiztonsági szolgáltatás-csomópont VM-jét, és válassza a Konzol lapot. A VM elindul, és bejelentkezési üzenet jelenik meg. Ha a bejelentkezési üzenet nem jelenik meg, nyomja meg az Enter billentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezést és jelszót: Mivel először jelentkezik be a VM-be, meg kell változtatnia a rendszergazda jelszavát. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítése menüben, hagyja ki az eljárás hátralévő részét. Ellenkező esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-adatokkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Opcionális) Módosítsa az állomásnevet, a tartományt vagy az NTP-kiszolgáló(k)t, ha a hálózati házirendnek megfelel. Nem kell úgy beállítania a tartományt, hogy megfeleljen az X.509 tanúsítvány beszerzéséhez használt tartománynak. |
6 |
Mentse a hálózati konfigurációt, és indítsa újra a VM-et, hogy a módosítások életbe lépjenek. |
A HDS-konfigurációs ISO feltöltése és csatlakoztatása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a mesterkulcsot, csak „tudni kell” alapon szabad közzétenni, hogy hozzáférhessen a hibrid adatbiztonsági szolgáltatás-kezelők és minden olyan rendszergazda számára, akinek esetleg módosításokat kell végrehajtania. Győződjön meg arról, hogy csak ezek a rendszergazdák férhetnek hozzá az adatkészlethez.
1 |
Töltse fel az ISO-fájlt a számítógépéről: |
2 |
ISO- fájl csatolása: |
Mi a következő teendő
Ha az IT-házirend megköveteli, akkor opcionálisan eltávolíthatja az ISO-fájlt, miután az összes csomópont elvette a konfigurációs módosításokat. Részletekért lásd: (nem kötelező) Az ISO leválasztása a HDS-konfiguráció után .
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Adja meg a HDS-csomópont beállítási URL-címét |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez hiba, hajtsa végre ezeket a lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolása című ismertetőt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
A fürtben lévő első csomópont regisztrálása
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá van rendelve. A fürt egy vagy több, redundancia biztosítására telepített csomópontot tartalmaz.
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági kártyát, majd kattintson a Beállításelemre. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadása lehetőségre. |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá kívánja rendelni a hibrid adatbiztonsági szolgáltatás-csomópontot. Javasoljuk, hogy a fürtöt attól függően nevezze el, hogy a fürt csomópontjai földrajzilag hol helyezkednek el. Példák: "San Francisco" vagy "New York" vagy "Dallas" |
6 |
A második mezőben adja meg a csomópont belső IP-címét vagy teljesen minősített tartománynevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománynévvel, amelyet a Hibrid adatbiztonsági szolgáltatás beállítása során használt. Megjelenik egy üzenet, amely azt jelzi, hogy regisztrálhatja a csomópontot a Webex rendszerében.
|
7 |
Kattintson az Ugrás a csomópontra lehetőségre. Néhány perc múlva átirányítja a rendszer a Webex-szolgáltatások csomóponti kapcsolódási tesztelésére. Ha az összes teszt sikeres, megjelenik a „Hibrid adatbiztonsági szolgáltatás-csomópont hozzáférésének engedélyezése” oldal. Ott megerősíti, hogy engedélyeket szeretne adni a Webex-szervezetnek a csomóponthoz való hozzáféréshez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági szolgáltatás-csomóponthoz jelölőnégyzetet, majd kattintson a Folytatás gombra. Az Ön fiókja hitelesítve van, és a „Regisztráció befejezve” üzenet azt jelzi, hogy a csomópont mostantól regisztrálva van a Webex-felhőbe.
|
9 |
Kattintson a hivatkozásra, vagy zárja be a lapot, hogy visszatérjen a Partner Hub hibrid adatbiztonsági szolgáltatás oldalára. A Hibrid adatbiztonsági szolgáltatás oldalon az Ön által regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután megkezdi egy csomópont regisztrációját, azt 60 percen belül el kell végeznie, különben el kell kezdenie a folyamatot.
-
Győződjön meg arról, hogy az előugró ablakok blokkolói le vannak tiltva a böngészőjében, vagy engedélyezze a kivételt az admin.webex.com számára.
1 |
Hozzon létre egy új virtuális gépet az OVA-ból, ismételje meg a HDS Host OVA telepítése című rész lépéseit. |
2 |
Állítsa be a kezdeti konfigurációt az új VM-en, ismételve a Hibrid adatbiztonsági szolgáltatás beállítása lépéseit. |
3 |
Az új VM-en ismételje meg a HDS-konfiguráció ISO feltöltése és csatlakoztatása című rész lépéseit. |
4 |
Ha proxyt állít be az üzembe helyezéshez, ismételje meg a HDS-csomópont konfigurálása proxyintegrációhoz lépéseit az új csomóponthoz szükség szerint. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése a több-bérlős hibrid adatbiztonsági szolgáltatásban
Több-bérlős HDS aktiválása a Partner Hubban
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója megkezdhesse a HDS kihasználását a Helyszíni titkosítási kulcsok és egyéb biztonsági szolgáltatások esetében.
Mielőtt elkezdené
Győződjön meg arról, hogy befejezte a több-bérlős HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. |
4 |
Kattintson a HDS aktiválása lehetőségre a HDS állapot kártyán. |
Bérlő szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendel hozzá a hibrid adatbiztonsági szolgáltatás-fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Kattintson arra a fürtre, amelyhez ügyfelet szeretne hozzárendelni. |
5 |
Lépjen a Hozzárendelt ügyfelek lapra. |
6 |
Kattintson az Ügyfelek hozzáadása lehetőségre. |
7 |
A legördülő menüből válassza ki a hozzáadni kívánt ügyfelet. |
8 |
Kattintson a Hozzáadás lehetőségre, az ügyfél hozzá lesz adva a fürthöz. |
9 |
Ismételje meg a 6–8. lépéseket több ügyfél hozzáadásához a fürthöz. |
10 |
Kattintson a Kész gombra a képernyő alján, miután hozzáadta az ügyfeleket. |
Mi a következő teendő
Ügyfél fő kulcsainak (CMK-k) létrehozása a HDS-beállító eszköz használatával
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő fürthöz a Bérlői szervezetek hozzáadása a Partnerközpontban című részben részletezett módon. Futtassa a HDS telepítőeszközt, hogy befejezze az újonnan hozzáadott ügyfélszervezetek beállítási folyamatát.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. A CMK-kezelés végrehajtásához biztosítsa a kapcsolatot az adatbázisával. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
Ha a CMK létrehozása sikeres, a táblázatban szereplő állapot a CMK-kezelés függőben állapotról CMK-kezelés állapotra változik. |
13 |
Ha a CMK létrehozása sikertelen, egy hiba jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítás után az ügyfélszervezetek felhasználói nem tudják majd kihasználni a HDS-t a titkosítási igényeikhez, és elveszítik az összes meglévő tárhelyet. Az ügyfélszervezetek eltávolítása előtt kérjük, lépjen kapcsolatba Cisco-partnerével vagy fiókkezelőjével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson az Összes megtekintése gombra. |
4 |
Az Erőforrások lapon kattintson arra a fürtre, amelyről el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek lehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájában kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a fürtből lehetőségre. |
Mi a következő teendő
Az eltávolítási folyamat befejezéséhez vonja vissza az ügyfélszervezetek CMK-jeit a HDS-ből eltávolított bérlők CMK-jének visszavonása című részben foglaltak szerint.
Vonja vissza a HDS-ből eltávolított bérlők CMK-jeit.
Mielőtt elkezdené
Ügyfelek eltávolítása a megfelelő fürtből a Bérlői szervezetek eltávolítása pontban részletezett módon. Futtassa a HDS-telepítő eszközt az eltávolított ügyfélszervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a szervezet számára teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A beállítóeszköz nem támogatja a localhost-hoz való csatlakozást a http://localhost:8080-on keresztül. A(z) http://127.0.0.1:8080 használatával kapcsolódhat a localhost-hoz. Webböngészővel lépjen a(z) Az eszköz a felhasználónév első bejegyzésével állítja be a fiókhoz tartozó megfelelő környezetet. Az eszköz ezután megjeleníti a normál bejelentkezési üzenetet. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdájának bejelentkezési hitelesítő adatait, majd kattintson a Bejelentkezés gombra, hogy engedélyezze a hozzáférést a hibrid adatbiztonsági szolgáltatáshoz szükséges szolgáltatásokhoz. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson az Első lépések gombra. |
9 |
Az ISO-importálás oldalon kattintson az Igen gombra. |
10 |
Válassza ki az ISO-fájlt a böngészőben, és töltse fel. |
11 |
Menjen a Bérlő CMK kezelése lapra, ahol a bérlő CMK-k kezelésének alábbi három módja található.
|
12 |
A CMK visszavonása sikeres, az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, egy hiba jelenik meg. |
Tesztelje hibrid adatbiztonsági szolgáltatás telepítését
A hibrid adatbiztonsági szolgáltatás telepítésének tesztelése
Mielőtt elkezdené
-
Állítsa be a több-bérlős hibrid adatbiztonsági szolgáltatás üzembe helyezését.
-
Bizonyosodjon meg arról, hogy rendelkezik-e hozzáféréssel a syslog-hoz, és ellenőrizze, hogy a kulcskérések továbbításra kerülnek-e a többbérlős hibrid adatbiztonsági szolgáltatás telepítésébe.
1 |
Az adott szoba kulcsait a szoba létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfél szervezetének egyik felhasználójaként, majd hozzon létre egy szobát. Ha inaktiválja a hibrid adatbiztonsági szolgáltatás telepítését, a felhasználók által létrehozott terekben lévő tartalom többé nem érhető el, miután kicserélték a titkosítási kulcsok kliens által gyorsítótárazott másolatait. |
2 |
Üzenetek küldése az új szobába. |
3 |
Ellenőrizze a syslog kimenetet, és ellenőrizze, hogy a kulcskérések eljutnak-e a hibrid adatbiztonsági szolgáltatáshoz. |
Hibrid adatbiztonsági szolgáltatás állapotának megfigyelése
1 |
A Partnerközpontban válassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítások szerkesztése lehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail-értesítések szakaszban adjon meg egy vagy több e-mail-címet vesszővel elválasztva, majd nyomja meg az Enter billentyűt. |
HDS-telepítés kezelése
HDS-telepítés kezelése
Az itt ismertetett feladatokat a hibrid adatbiztonsági szolgáltatás telepítésének kezeléséhez használja.
Fürtverziófrissítési ütemezés beállítása
A verziófrissítési ütemezés beállítása:
1 |
Jelentkezzen be a Partnerközpontba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a hibrid adatbiztonsági szolgáltatást, majd kattintson a Beállítás gombra |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Fürtbeállítások fülre. |
6 |
A Fürtbeállítások oldalon a Verziófrissítési ütemezés alatt válassza ki a verziófrissítési ütemezéshez tartozó időt és időzónát. Megjegyzés: Az időzóna alatt a következő elérhető verziófrissítés dátuma és ideje jelenik meg. Ha szükséges, a Halasztás 24 órával opcióra kattintva elhalaszthatja a frissítést a következő napra. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Soft reset – A régi és az új jelszó egyaránt legfeljebb 10 napig használható. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Kemény alaphelyzetbe állítás – A régi jelszavak azonnal leállnak.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamat megköveteli a partner teljes körű rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatait.
Ha nem rendelkezik Docker asztali licenccel, akkor a Podman Desktop segítségével futtathatja a HDS telepítőeszközt az alábbi eljárás 1.a–1.e lépéseihez. Erről a HDS-beállító eszköz futtatása a Podman Desktop használatával című oldalon tájékozódhat bővebben.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül, amikor a Docker tárolót az 1.e-ben helyezi üzembe. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS-csomópont fut, hozzon létre egy új hibrid adatbiztonsági szolgáltatás-csomópontot, és regisztrálja azt az új konfigurációs ISO-fájl használatával. Részletes útmutatásért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén lévő VMware vSphere kliens használatával jelentkezzen be az ESXi virtuális állomásba, és kapcsolja ki a virtuális gépet. |
2 |
Csomópont eltávolítása: |
3 |
A vSphere kliensben törölje a VM-et. (A bal oldali navigációs panelen kattintson a jobb gombbal a VM-re, majd kattintson a Törlés gombra.) Ha nem törli a VM-et, ne felejtse el eltávolítani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem lehet hozzáférni a biztonsági adatokhoz a VM segítségével. |
Katasztrófa-helyreállítás a készenléti adatközpont használatával
A hibrid adatbiztonsági szolgáltatás-fürt által nyújtott legkritikusabb szolgáltatás az üzenetek és más tartalmak titkosításához használt kulcsok létrehozása és tárolása a Webex-felhőben. A szervezeten belüli minden olyan felhasználó számára, aki hozzá van rendelve a hibrid adatbiztonsághoz, a rendszer átirányítja az új kulcslétrehozási kérelmeket a fürthöz. A fürt felelős a létrehozott kulcsok visszaküldéséért is bármely, a lekérésre jogosult felhasználónak, például egy beszélgetési szoba tagjainak.
Mivel a fürt a kulcsok biztosításának kritikus funkcióját végzi, elengedhetetlen, hogy a fürt továbbra is fusson, és megfelelő biztonsági mentéseket tartson fenn. A hibrid adatbiztonsági szolgáltatás-adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyféltartalom VISSZAFORDÍTHATATLAN ELVESZTÉSÉT eredményezi. Az ilyen veszteség megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése nem érhető el az elsődleges adatközpontban, kövesse ezt az eljárást a készenléti adatközpontba való manuális feladatátvételhez.
Mielőtt elkezdené
1 |
Indítsa el a HDS telepítőeszközt, és kövesse a Konfigurációs ISO létrehozása a HDS szervezők számára című részben említett lépéseket. |
2 |
Végezze el a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszerre. Tartsa biztonságban a biztonsági másolatot. Ez a fájl az adatbázis tartalmához tartozó fő titkosítási kulcsot tartalmaz. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági szolgáltatás-rendszergazdákra, akiknek konfigurációs módosításokat kell végrehajtaniuk. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése >CD/DVD Drive 1 elemre, és válassza a Datastore ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Kapcsolódás bekapcsolva be van jelölve, hogy a frissített konfigurációs módosítások a csomópontok elindítása után életbe lépjenek. |
6 |
Kapcsolja be a HDS-csomópontot, és győződjön meg arról, hogy legalább 15 percig nincs riasztás. |
7 |
Regisztrálja a csomópontot a Partnerközpontban. Lásd: A fürt első csomópontjának regisztrálása. |
8 |
Ismételje meg a folyamatot minden csomóponthoz a készenléti adatközpontban. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS-konfiguráció után
A standard HDS konfiguráció az ISO csatlakozóval fut. Néhány ügyfél azonban nem szeretné, ha az ISO fájlokat folyamatosan csatlakoztatva hagyná. Az ISO fájl leszerelhető, miután az összes HDS-csomópont felvette az új konfigurációt.
A konfiguráció módosításához továbbra is az ISO-fájlokat használja. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Telepítőeszköz segítségével, a frissített ISO-t minden HDS-csomópontra fel kell szerelnie. Miután az összes csomópont átvette a konfigurációs módosításokat, újra leszerelheti az ISO-t ezzel az eljárással.
Mielőtt elkezdené
Frissítse az összes HDS-csomópontot a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Állítsa le az egyik HDS-csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza a ISO-fájl jelölését. lehetőséget, és törölje az |
4 |
Kapcsolja be a HDS-csomópontot, és biztosítsa, hogy legalább 20 percig ne legyen riasztás. |
5 |
Ismételje meg egymás után minden HDS-csomópont esetében. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
Riasztások és hibaelhárítás megtekintése
A hibrid adatbiztonsági szolgáltatás telepítése nem érhető el, ha a fürtben lévő összes csomópont nem érhető el, vagy a fürt olyan lassan működik, hogy időtúllépést igényel. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági szolgáltatás-fürtöt, a következő tüneteket tapasztalják:
-
Nem lehet új szobákat létrehozni (nem lehet új kulcsot létrehozni)
-
Nem sikerült visszafejteni az üzeneteket és a szobák címeit a következőhöz:
-
Új felhasználók hozzáadva egy szobához (nem lehet lekérni a kulcsokat)
-
Meglévő felhasználók egy szobában új klienssel (nem lehet lekérni a kulcsokat)
-
-
A szobában lévő meglévő felhasználók továbbra is sikeresen futnak, amennyiben az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági szolgáltatás-fürtöt, és azonnal kezelje az esetleges riasztásokat, hogy elkerülje a szolgáltatás megszakadását.
Riasztások
Ha probléma van a hibrid adatbiztonsági szolgáltatás beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail-címre. A riasztások számos gyakori forgatókönyvet fednek le.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Nem sikerült csatlakozni a helyi adatbázishoz. |
Ellenőrizze, hogy az adatbázis szerver elérhető-e, és a megfelelő szolgáltatásfiók hitelesítő adatokat használták-e a csomópont konfigurációjában. |
Sikertelen volt a felhőszolgáltatás-hozzáférés. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex kiszolgálókhoz a Külső kapcsolódási követelmények pontban meghatározottak szerint. |
A felhőszolgáltatás regisztrációjának megújítása. |
A felhőszolgáltatásokba való regisztráció megszakadt. A lajstromozás megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokba való regisztráció leállt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partnerközpontban. |
A konfigurált tartomány nem egyezik a kiszolgáló tanúsítványával. |
Győződjön meg arról, hogy a kiszolgálótanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománygal. A legvalószínűbb ok az, hogy a CN tanúsítványt nemrégiben módosították, és mostantól különbözik a kezdeti beállítás során használt CN-től. |
A felhőszolgáltatásokhoz való hitelesítés sikertelen. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstár fájlját. |
Ellenőrizze az integritást és a jelszó pontosságát a helyi kulcstárfájlban. |
A helyi kiszolgáló tanúsítványa érvénytelen. |
Ellenőrizze a kiszolgáló tanúsítványának lejárati dátumát, és erősítse meg, hogy azt egy megbízható hitelesítésszolgáltató állította ki. |
Nem lehet mérőszámokat közzétenni. |
Ellenőrizze a külső felhőszolgáltatásokhoz való helyi hálózati hozzáférést. |
A /media/configdrive/hds könyvtár nem létezik. |
Ellenőrizze az ISO rögzítési konfigurációt a virtuális állomáson. Ellenőrizze, hogy az ISO fájl létezik-e, hogy újraindításkor csatlakoztatásra van-e konfigurálva, és hogy sikeresen csatlakozik-e. |
A bérlő szervezetének beállítása nem fejeződött be a hozzáadott szervezetek esetében |
A beállítást úgy fejezze be, hogy CMK-ket hoz létre az újonnan hozzáadott bérlő szervezetek számára a HDS-telepítőeszköz használatával. |
A bérlő szervezeti beállítása az eltávolított szervezetek esetében nem fejeződött be |
A telepítést végezze el az olyan bérlő szervezetek CMK-jének visszavonásával, amelyeket a HDS telepítőeszköz használatával távolítottak el. |
Hibrid adatbiztonsági szolgáltatás hibaelhárítása
1 |
Ellenőrizze a Partner Hubot az esetleges riasztások miatt, és javítsa ki az ott található elemeket. Bővebb tájékoztatásért lásd az alábbi képet. |
2 |
Ellenőrizze a Hibrid adatbiztonsági szolgáltatás telepítésből származó tevékenységhez tartozó syslog szerver kimenetét. A hibaelhárítás érdekében szűrje az olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”. |
3 |
Forduljon a Cisco ügyfélszolgálatához. |
Egyéb megjegyzések
A hibrid adatbiztonsági szolgáltatás ismert problémái
-
Ha leállítja a hibrid adatbiztonsági szolgáltatás-fürtöt (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a kulcsrakész-adatbázishoz való hozzáférést, az ügyfélszervezetek Webex alkalmazás felhasználói többé nem használhatják a KMS-ből kulcsokkal létrehozott Személyek listában szereplő szobákat. Jelenleg nem rendelkezünk megoldással vagy megoldással ehhez a problémához, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásait, miután azok aktív felhasználói fiókokat kezelnek.
-
Az az ügyfél, amely meglévő ECDH-kapcsolattal rendelkezik egy KMS-sel, egy ideig (valószínűleg egy órán keresztül) tartja fenn a kapcsolatot.
HDS-beállítóeszköz futtatása a Podman Desktop használatával
A Podman egy ingyenes és nyílt forráskódú konténerkezelő eszköz, amely lehetőséget biztosít a konténerek futtatására, kezelésére és létrehozására. A Podman Desktop letölthető innen: https://podman-desktop.io/downloads.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. A hozzáféréshez töltse le és futtassa a Podman programot azon a gépen. A beállítási folyamathoz a szervezet teljes rendszergazdai jogával rendelkező Control Hub-fiók hitelesítő adataira van szükség.
Ha a HDS-beállító eszköz a környezetben proxy mögött fut, az 5. lépésben adja meg a proxybeállításokat (kiszolgáló, port, hitelesítő adatokat) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
A létrehozott konfigurációs ISO fájl tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Szükség van a fájl legutóbbi másolatára, amikor konfigurációs módosításokat hajt végre, mint például:
-
Adatbázis hitelesítő adatai
-
Tanúsítványfrissítések
-
Az engedélyezési szabályzat változásai
-
-
Ha adatbázis-kapcsolatokat szeretne titkosítani, állítsa be a PostgreSQL vagy SQL Server telepítés TLS-hez.
A hibrid adatbiztonsági szolgáltatás beállítási folyamata ISO-fájlt hoz létre. Ezután az ISO-t használja a hibrid adatbiztonsági szolgáltatás-szervező konfigurálásához.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
Mi a következő teendő
OpenSSL használata PKCS12 fájl létrehozásához
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájlt a megfelelő formátumban lehet betölteni a HDS telepítőeszközben. Ennek más módjai is vannak, és nem támogatjuk vagy támogatjuk az egyik módot a másikkal szemben.
-
Ha az OpenSSL használatát választja, útmutatóként biztosítjuk ezt az eljárást, hogy segítsen létrehozni egy olyan fájlt, amely megfelel az X.509 Certificate Requirements (X.509 Certificate Requirements) X.509 tanúsítványkövetelményeinek. Mielőtt folytatná, ismerje meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t támogatott környezetben. Lásd: https://www.openssl.org a szoftver és a dokumentáció.
-
Hozzon létre egy privát kulcsot.
-
Indítsa el ezt az eljárást, amikor megkapja a kiszolgáló tanúsítványt a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapja a kiszolgálótanúsítványt a hitelesítésszolgáltatótól, mentse |
2 |
A tanúsítvány megjelenítése szövegként, és ellenőrizze a részleteket.
|
3 |
Használjon szövegszerkesztőt egy
|
4 |
Hozza létre a .p12 fájlt a
|
5 |
Ellenőrizze a kiszolgáló tanúsítványának részleteit. |
Mi a következő teendő
Visszatérés a Hibrid adatbiztonsági szolgáltatás előfeltételeinek teljesítése lehetőséghez. A hdsnode.p12
fájlt és a hozzá beállított jelszót fogja használni a HDS-szervezők ISO-konfigurációjának létrehozása menüpontban.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány kéréséhez, amikor az eredeti tanúsítvány lejár.
HDS-csomópontok és a felhő közötti forgalom
Kimenő mérőszámok gyűjtésének forgalma
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a heap max, a használt heap, a CPU terhelése és a szálszám rendszermérőszámai; a szinkronizált és aszinkron szálak mérőszámai; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérelem sorának hosszát magában foglaló riasztások mérőszámai; az adatkészlet mérőszámai; és a titkosítási kapcsolat mérőszámai. A csomópontok titkosított kulcs anyagot küldenek egy sávon kívüli (a kérelemtől elkülönülő) csatornán keresztül.
Bejövő forgalom
A hibrid adatbiztonsági szolgáltatás-csomópontok a bejövő forgalom alábbi típusait kapják meg a Webex-felhőből:
-
Az ügyfelektől érkező, a titkosítási szolgáltatás által irányított titkosítási kérések
-
A csomópont szoftverének frissítései
Squid-proxyk konfigurálása a hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS-forgalmat ellenőrző Squid-proxyk akadályozhatják a websocket (wss:
) kapcsolatok létrehozását, amelyeket a hibrid adatbiztonsági szolgáltatás igényel. Ezek a szakaszok útmutatást nyújtanak arról, hogyan lehet a Squid különböző verzióit úgy konfigurálni, hogy figyelmen kívül hagyják a wss:
forgalmat a szolgáltatások megfelelő működéséhez.
Tintahal 4 és 5
Adja hozzá az on_unsupported_protocol
irányelvet a következőhöz: squid.conf
on_unsupported_protocol tunnel all
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonsági szolgáltatást a következőhöz adott hozzá: squid.conf
. Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Új és módosított információk
Új és módosított információk
Ez a táblázat az új funkciókat vagy funkciókat, a meglévő tartalom változásait, valamint a Többfelhasználós hibrid adatbiztonság telepítési útmutatójábankijavított főbb hibákat tartalmazza.
Dátum |
Végzett változtatások |
---|---|
2025. május 8. |
|
2025. március 4. |
|
2025. január 30. |
Az SQL Server 2022-es verziója hozzáadva a támogatott SQL szerverek listájához az Adatbázis-kiszolgálói követelményekrészben. |
2025. január 15. |
Hozzáadva A többfelhasználós hibrid adatbiztonság korlátai. |
2025. január 8. |
Hozzáadtam egy megjegyzést a Kezdeti beállítás végrehajtása és telepítőfájlok letöltése részben, amely kimondja, hogy a Partner Hubban a HDS kártyán a Beállítás gombra kattintás a telepítési folyamat fontos lépése. |
2025. január 7. |
Frissítettük a Virtuális gazdagép követelményeit, a Hibrid adatbiztonsági telepítési feladatfolyamatotés a HDS Host OVA telepítését az ESXi 7.0 új követelményeinek megjelenítéséhez. |
2024. december 13. |
Először jelent meg. |
Több-bérlős hibrid adatbiztonság inaktiválása
Több-bérlős HDS deaktiválási feladatfolyamat
A Multi-Tenant HDS teljes inaktiválásához kövesse az alábbi lépéseket.
Mielőtt elkezdené
1 |
Távolítsa el az összes ügyfelet az összes klaszterből a Bérlői szervezetek eltávolításarészben leírtak szerint. |
2 |
Vonja vissza az összes ügyfél CMK-ját, a A HDS-ből eltávolított bérlők CMK-jainak visszavonása.részben leírtak szerint. |
3 |
Távolítsd el az összes csomópontot az összes klaszteredből, a Csomópont eltávolításarészben leírtak szerint. |
4 |
Törölje az összes klasztert a Partner Hubból az alábbi két módszer egyikével.
|
5 |
Kattintson a Beállítások fülre a Hibrid adatbiztonság áttekintése oldalon, majd kattintson a HDS deaktiválása lehetőségre a HDS állapota kártyán. |
Ismerkedés a többfelhasználós hibrid adatbiztonsággal
Többfelhasználós hibrid adatbiztonság áttekintése
A Webex alkalmazás tervezésének első napjától kezdve az adatbiztonság volt a fő hangsúly. Ennek a biztonságnak a sarokköve a végpontok közötti tartalomtitkosítás, amelyet a Webex alkalmazás kliensei a kulcskezelő szolgáltatással (KMS) való interakció révén tesznek lehetővé. A KMS felelős az üzenetek és fájlok dinamikus titkosítására és visszafejtésére használt kriptográfiai kulcsok létrehozásáért és kezeléséért.
Alapértelmezés szerint minden Webex App ügyfél végpontok közötti titkosítást kap dinamikus kulcsokkal, amelyek a felhőalapú KMS-ben, a Cisco biztonsági területén tárolódnak. A Hybrid Data Security a KMS-T és más, biztonsággal kapcsolatos funkciókat a vállalati adatközpontba helyezi át, így csak Ön rendelkezik a titkosított tartalom kulcsaival.
A többfelhasználós hibrid adatbiztonság lehetővé teszi a szervezetek számára, hogy a HDS-t egy megbízható helyi partneren keresztül használják, aki szolgáltatóként működhet, és kezelheti a helyszíni titkosítást és egyéb biztonsági szolgáltatásokat. Ez a beállítás lehetővé teszi a partnerszervezet számára, hogy teljes mértékben ellenőrizhesse a titkosítási kulcsok telepítését és kezelését, és biztosítja, hogy az ügyfélszervezetek felhasználói adatai biztonságban legyenek a külső hozzáféréstől. A partnerszervezetek szükség szerint HDS-példányokat állítanak be és HDS-klasztereket hoznak létre. Minden egyes példány több ügyfélszervezetet is támogathat, ellentétben egy hagyományos HDS-telepítéssel, amely egyetlen szervezetre korlátozódik.
Ez lehetővé teszi a kisebb szervezetek számára is a HDS kihasználását, mivel a kulcskezelési szolgáltatást és a biztonsági infrastruktúrát, például az adatközpontokat, megbízható helyi partner birtokolja.
Hogyan biztosítja a többfelhasználós hibrid adatbiztonság az adatszuverenitást és az adatellenőrzést?
- A felhasználók által generált tartalom védve van a külső hozzáféréstől, például a felhőszolgáltatóktól.
- A helyi, megbízható partnerek kezelik azon ügyfelek titkosítási kulcsait, akikkel már kiépített kapcsolatban állnak.
- Helyi műszaki támogatási lehetőség, amennyiben a partner biztosítja.
- Támogatja a megbeszéléseket, az üzenetküldést és a hívástartalmakat.
Ez a dokumentum célja, hogy segítséget nyújtson a partnerszervezeteknek az ügyfelek többfelhasználós hibrid adatbiztonsági rendszerben történő beállításában és kezelésében.
A többfelhasználós hibrid adatbiztonság korlátai
- A partnerszervezeteknek nem lehet aktív HDS-telepítésük a Control Hub-ban.
- Azoknak a bérlői vagy ügyfél szervezeteknek, amelyek partner általi felügyeletet kívánnak, nem lehet meglévő HDS-telepítésük a Control Hub-ban.
- Miután a partner telepítette a Multi-Tenant HDS-t, az ügyfélszervezetek összes felhasználója, valamint a partnerszervezet felhasználói is elkezdhetik használni a Multi-Tenant HDS-t titkosítási szolgáltatásaikhoz.
A partnerszervezet és az általuk kezelt ügyfélszervezetek ugyanazon a többfelhasználós HDS-környezeten fognak szerepelni.
A partnerszervezet a többbérlős HDS telepítése után a továbbiakban nem fog felhőalapú KMS-t használni.
- Nincs mechanizmus a kulcsok Cloud KMS-be való visszahelyezésére egy HDS-telepítés után.
- Jelenleg minden több-bérlős HDS-környezet csak egy fürtöt tartalmazhat, amely alatt több csomópont található.
- A rendszergazdai szerepköröknek vannak bizonyos korlátozásai; a részletekért lásd az alábbi szakaszt.
Szerepkörök a többfelhasználós hibrid adatbiztonságban
- Teljes jogú partneradminisztrátor - Kezelheti a partner által kezelt összes ügyfél beállításait. A szervezetben már meglévő felhasználókhoz rendszergazdai szerepköröket is hozzárendelhet, és kijelölhet bizonyos ügyfeleket, akiket a partner rendszergazdái kezelhetnek.
- Partner adminisztrátor - Kezelheti azoknak az ügyfeleknek a beállításait, akiket a rendszergazda kiépített, vagy akiket a felhasználóhoz rendeltek.
- Teljes jogú rendszergazda – A partnerszervezet rendszergazdája, aki jogosult olyan feladatok elvégzésére, mint a szervezeti beállítások módosítása, licencek kezelése és szerepkörök kiosztása.
- Teljes körű, többfelhasználós HDS beállítás és felügyelet az összes ügyfélszervezeten - Teljes körű rendszergazdai jogosultságok szükségesek a partnerhez.
- Hozzárendelt bérlői szervezetek kezelése - Partner adminisztrátori és teljes rendszergazdai jogosultságok szükségesek.
Biztonsági birodalom architektúra
A Webex felhőarchitektúrája a különböző típusú szolgáltatásokat különálló tartományokba, vagyis bizalmi tartományokba választja szét, az alábbiak szerint.

A hibrid adatbiztonság jobb megértéséhez először nézzük meg ezt a tisztán felhőalapú esetet, ahol a Cisco minden funkciót biztosít a felhőalapú területein. Az identitásszolgáltatás, az egyetlen hely, ahol a felhasználók közvetlenül kapcsolatba hozhatók személyes adataikkal, például e-mail címükkel, logikailag és fizikailag is elkülönül a B adatközpont biztonsági tartományától. Mindkettő viszont elkülönül attól a tartománytól, ahol a titkosított tartalmat végső soron tárolják, a C adatközpontban.
Ezen az ábrán a kliens a felhasználó laptopján futó Webex alkalmazás, amely hitelesítette magát az identitásszolgáltatással. Amikor a felhasználó üzenetet ír egy térbe küldendő üzenetre, a következő lépések történnek:
-
A kliens biztonságos kapcsolatot létesít a kulcskezelő szolgáltatással (KMS), majd kulcsot kér az üzenet titkosításához. A biztonságos kapcsolat ECDH-t használ, és a KMS AES-256 mesterkulccsal titkosítja a kulcsot.
-
Az üzenet titkosítva van, mielőtt elhagyja a klienst. Az ügyfél elküldi az indexelő szolgáltatásnak, amely titkosított keresési indexeket hoz létre a tartalom jövőbeli kereséseinek megkönnyítése érdekében.
-
A titkosított üzenetet a rendszer elküldi a megfelelőségi szolgáltatásnak megfelelőségi ellenőrzés céljából.
-
A titkosított üzenet a tárolási tartományban tárolódik.
A Hybrid Data Security telepítésekor a biztonsági funkciókat (KMS, indexelés és megfelelőség) a helyszíni adatközpontba helyezi át. A Webexet alkotó egyéb felhőszolgáltatások (beleértve az identitás- és tartalomtárolást) továbbra is a Cisco birodalmában maradnak.
Együttműködés más szervezetekkel
A szervezetében lévő felhasználók rendszeresen használhatják a Webex alkalmazást más szervezetek külső résztvevőivel való együttműködésre. Amikor az egyik felhasználód kulcsot kér egy olyan területhez, amelynek a szervezeted a tulajdonosa (mert azt az egyik felhasználód hozta létre), a KMS rendszered egy ECDH biztonságos csatornán keresztül elküldi a kulcsot az ügyfélnek. Amikor azonban egy másik szervezet birtokolja a tárhely kulcsát, a KMS egy külön ECDH csatornán keresztül továbbítja a kérést a Webex felhőbe, hogy a megfelelő KMS-től szerezze be a kulcsot, majd az eredeti csatornán visszaküldi a kulcsot a felhasználónak.

Az „A” szervezeten futó KMS szolgáltatás x.509 PKI tanúsítványok használatával ellenőrzi a más szervezetek KMS-rendszereihez való kapcsolatokat. A többfelhasználós hibrid adatbiztonsági telepítéssel használható x.509 tanúsítvány létrehozásával kapcsolatos részletekért lásd: Környezet előkészítése
Elvárások a hibrid adatbiztonság bevezetésével kapcsolatban
A hibrid adatbiztonsági telepítés jelentős elkötelezettséget és a titkosítási kulcsok birtoklásával járó kockázatok ismeretét igényli.
A hibrid adatbiztonság telepítéséhez a következőket kell biztosítania:
-
Egy biztonságos adatközpont egy olyan országban, amely támogatott helyszín a Cisco Webex Teams csomagokesetében.
-
A Környezet előkészítésecímű részben leírt berendezések, szoftverek és hálózati hozzáférés.
A Hybrid Data Securityhez létrehozott konfigurációs ISO vagy a megadott adatbázis teljes elvesztése a kulcsok elvesztését eredményezi. A kulcsvesztés megakadályozza, hogy a felhasználók visszafejtsék a Webex alkalmazásban található űrtartalmakat és más titkosított adatokat. Ha ez megtörténik, létrehozhat egy új központi telepítést, de csak az új tartalom lesz látható. Az adatokhoz való hozzáférés elvesztésének elkerülése érdekében a következőket kell tennie:
-
Kezelje az adatbázis és a konfigurációs ISO biztonsági mentését és helyreállítását.
-
Készüljön fel a gyors katasztrófa utáni helyreállításra katasztrófa esetén, például adatbázislemez meghibásodása vagy adatközponti katasztrófa esetén.
Nincs olyan mechanizmus, amellyel a kulcsokat vissza lehetne helyezni a felhőbe egy HDS telepítés után.
Magas szintű beállítási folyamat
Ez a dokumentum egy többfelhasználós hibrid adatbiztonsági telepítés beállítását és kezelését ismerteti:
-
Hibrid adatbiztonság beállítása— Ez magában foglalja a szükséges infrastruktúra előkészítését és a hibrid adatbiztonsági szoftver telepítését, egy HDS-klaszter felépítését, bérlői szervezetek hozzáadását a klaszterhez, valamint az ügyfél főkulcsaik (CMK-k) kezelését. Ez lehetővé teszi az ügyfélszervezetek összes felhasználójának, hogy biztonsági funkciókhoz használja a hibrid adatbiztonsági fürtöt.
A beállítási, aktiválási és kezelési fázisokat a következő három fejezet részletesen ismerteti.
-
Hibrid adatbiztonsági telepítésének fenntartása— A Webex felhő automatikusan folyamatos frissítéseket biztosít. Az informatikai részleg első szintű támogatást tud nyújtani ehhez a telepítéshez, és szükség esetén igénybe veheti a Cisco támogatását. A Partner Hubban képernyőn megjelenő értesítéseket használhat, és e-mail alapú riasztásokat állíthat be.
-
Ismerje meg a gyakori riasztásokat, a hibaelhárítási lépéseket és az ismert problémákat— Ha problémákba ütközik a hibrid adatbiztonság telepítése vagy használata során, az útmutató utolsó fejezete és az Ismert problémák függeléke segíthet a probléma meghatározásában és megoldásában.
Hibrid adatbiztonsági telepítési modell
A vállalati adatközponton belül a Hybrid Data Security megoldást egyetlen csomópont-fürtként telepítheti különálló virtuális hosztokon. A csomópontok biztonságos websocketeken és biztonságos HTTP-n keresztül kommunikálnak a Webex felhővel.
A telepítési folyamat során biztosítjuk az OVA fájlt, amellyel beállíthatja a virtuális készüléket az Ön által biztosított virtuális gépeken. A HDS Setup Tool segítségével létrehozhat egy egyéni fürtkonfigurációs ISO-fájlt, amelyet minden csomópontra csatlakoztathat. A Hybrid Data Security klaszter a megadott Syslogd-kiszolgálót és PostgreSQL vagy Microsoft SQL Server adatbázist használja. (A Syslogd és az adatbázis-kapcsolat részleteit a HDS Setup Toolban konfigurálhatja.)

Egy klaszterben lévő csomópontok minimális száma kettő. Klaszterenként legalább hármat javaslunk. Több csomópont megléte biztosítja, hogy a szolgáltatás ne szakadjon meg szoftverfrissítés vagy egyéb karbantartási tevékenység során egy csomóponton. (A Webex felhő egyszerre csak egy csomópontot frissít.)
Egy fürt összes csomópontja ugyanahhoz a kulcsadattárhoz fér hozzá, és ugyanarra a syslog-kiszolgálóra naplózza a tevékenységeket. Maguk a csomópontok állapot nélküliek, és a kulcsfontosságú kéréseket körforgásos módon kezelik, a felhő utasításainak megfelelően.
A csomópontok akkor válnak aktívvá, amikor regisztrálja őket a Partner Hubban. Egy adott csomópont szolgáltatásból való kivonásához törölheti a regisztrációját, majd szükség esetén később újraregisztrálhatja.
Készenléti adatközpont katasztrófa utáni helyreállításhoz
A telepítés során egy biztonságos készenléti adatközpontot állít be. Adatközponti katasztrófa esetén manuálisan is áthelyezheti a telepítést a készenléti adatközpontba.

Az aktív és a készenléti adatközpontok adatbázisai szinkronban vannak egymással, ami minimalizálja a feladatátvétel végrehajtásához szükséges időt.
Az aktív hibrid adatbiztonsági csomópontoknak mindig ugyanabban az adatközpontban kell lenniük, mint az aktív adatbázis-kiszolgálónak.
Proxy támogatás
A Hibrid adatbiztonság támogatja az explicit, átlátható ellenőrzést és a nem ellenőrző proxykat. Ezeket a proxykat az üzembe helyezéshez kötheti, így biztonságossá teheti és figyelheti a vállalattól a felhőig irányuló forgalmat. A tanúsítványkezeléshez platformfelügyeleti felületet használhat a csomópontokon, és ellenőrizheti a kapcsolat általános állapotát, miután beállította a proxyt a csomópontokon.
A hibrid adatbiztonsági csomópontok a következő proxybeállításokat támogatják:
-
Nincs proxy— Az alapértelmezett beállítás, ha nem használja a HDS csomópont beállítását Megbízható tároló & Proxy konfiguráció proxy integrálásához. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó, nem ellenőrző proxy— A csomópontok nincsenek konfigurálva egy adott proxykiszolgáló cím használatára, és nem igényelnek semmilyen módosítást ahhoz, hogy nem ellenőrző proxyval működjenek. Nincs szükség tanúsítványfrissítésre.
-
Átlátszó alagútkezelés vagy proxy vizsgálata— A csomópontok nincsenek konfigurálva egy adott proxykiszolgáló cím használatára. A csomópontokon nincs szükség HTTP- vagy HTTPS-konfigurációs módosításokra. A csomópontoknak azonban főtanúsítványra van szükségük, hogy megbízzanak a proxyban. A proxyk ellenőrzését az IT általában arra használja, hogy betartassa azokat az irányelveket, amelyeken a webhelyek látogathatók, és milyen típusú tartalom nem engedélyezett. Ez a fajta proxy visszafejti az összes forgalmat (még HTTPS-t is).
-
Explicit proxy— Explicit proxy használatával megmondhatod a HDS csomópontoknak, hogy melyik proxy szervert és hitelesítési sémát használják. Explicit proxy konfigurálásához minden csomóponton a következő adatokat kell megadnia:
-
Meghatalmazott IP/FQDN—A proxy gép eléréséhez használható cím.
-
Proxy port— Egy portszám, amelyet a proxy a proxy forgalom figyelésére használ.
-
Proxy protokoll— Attól függően, hogy mit támogat a proxy szerver, válasszon a következő protokollok közül:
-
HTTP – Az ügyfél által küldött összes kérés megtekintése és ellenőrzése.
-
HTTPS – Csatornát biztosít a kiszolgálónak. Az ügyfél megkapja és ellenőrzi a kiszolgáló tanúsítványát.
-
-
Hitelesítési típus— Válasszon az alábbi hitelesítési típusok közül:
-
Nincs— Nincs szükség további hitelesítésre.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
-
Basic— HTTP felhasználói ügynökök számára használatos felhasználónév és jelszó megadására kérések kezdeményezésekor. Base64 kódolást használ.
Akkor érhető el, ha a HTTP-t vagy a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
Kivonat— A fiók megerősítésére szolgál a bizalmas információk küldése előtt. Kivonatfüggvényt alkalmaz a felhasználónévre és a jelszóra, mielőtt elküldené a hálózaton keresztül.
Csak akkor érhető el, ha a HTTPS-t választja proxyprotokollként.
Meg kell adnia a felhasználónevet és a jelszót az egyes csomópontokon.
-
-
Példa hibrid adatbiztonsági csomópontokra és proxykra
Ez a diagram egy példakapcsolatot mutat be a hibrid adatbiztonság, a hálózat és a proxy között. Az átlátható ellenőrzési és HTTPS-explicit ellenőrző proxybeállításokhoz ugyanazt a főtanúsítványt kell telepíteni a proxyra és a hibrid adatbiztonsági csomópontokra.

Blokkolt külső DNS-feloldási mód (explicit proxykonfigurációk)
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Az explicit proxykonfigurációkkal rendelkező központi telepítések esetében, amelyek nem teszik lehetővé a külső DNS-feloldást a belső ügyfelek számára, ha a csomópont nem tudja lekérdezni a DNS-kiszolgálókat, automatikusan blokkolt külső DNS-feloldási módba lép. Ebben az üzemmódban folytatódhat a csomópont-regisztráció és más proxykapcsolati tesztek.
Készítse elő környezetét
Többfelhasználós hibrid adatbiztonsági követelmények
Cisco Webex licenckövetelmények
Többfelhasználós hibrid adatbiztonság telepítése:
-
Partnerszervezetek: Lépjen kapcsolatba Cisco partnerével vagy ügyfélkapcsolati menedzserével, és győződjön meg arról, hogy a Több-bérlős funkció engedélyezve van.
-
Bérlői szervezetek: A Cisco Webex Control Hub Pro Pack csomaggal kell rendelkeznie. (Lásd https://www.cisco.com/go/pro-pack.)
Docker asztali számítógépre vonatkozó követelmények
A HDS csomópontok telepítése előtt a Docker Desktopban kell futtatni egy telepítőprogramot. A Docker nemrég frissítette licencelési modelljét. Előfordulhat, hogy szervezetének fizetős előfizetést kell igényelnie a Docker Desktophoz. További részletekért lásd a Docker blogbejegyzést, "A Docker frissíti és bővíti termékelőfizetéseinket".
A Docker Desktop licenccel nem rendelkező ügyfelek nyílt forráskódú konténerkezelő eszközt, például a Podman Desktopot használhatnak konténerek futtatásához, kezeléséhez és létrehozásához. A részletekért lásd: Futtassa a HDS Setup eszközt a Podman Desktop használatával.
X.509 tanúsítványkövetelmények
A tanúsítványláncnak a következő követelményeknek kell megfelelnie:
Követelmény |
részletei |
---|---|
|
Alapértelmezés szerint a Mozilla listájában szereplő hitelesítésszolgáltatókat bízzuk meg (a WoSign és a StartCom kivételével) https://wiki.mozilla.org/CA:IncludedCAsa címen. |
|
A CN-nek nem kell elérhetőnek vagy élő gazdagépnek lennie. Azt javasoljuk, hogy olyan nevet használjon, amely tükrözi a szervezetét, például: A CN nem tartalmazhat * (helyettesítő karakter). A CN a hibrid adatbiztonsági csomópontok Webex alkalmazáskliensek felé történő ellenőrzésére szolgál. A fürt összes hibrid adatbiztonsági csomópontja ugyanazt a tanúsítványt használja. A KMS a CN-tartomány használatával azonosítja magát, nem pedig az x.509v3 SAN-mezőkben definiált tartományok valamelyikével. Miután regisztrált egy csomópontot ezzel a tanúsítvánnyal, a CN domainnév módosítását nem támogatjuk. |
|
A KMS szoftver nem támogatja az SHA1 aláírásokat más szervezetek KMS rendszereihez való kapcsolatok érvényesítéséhez. |
|
A tanúsítvány formátumának módosításához használhatsz egy konvertert, például az OpenSSL-t. A HDS Setup Tool futtatásakor meg kell adnia a jelszót. |
A KMS szoftver nem kényszeríti ki a kulcshasználatot vagy a kiterjesztett kulcshasználati korlátozásokat. Néhány hitelesítésszolgáltató megköveteli, hogy minden tanúsítványra kiterjesztett kulcshasználati korlátozásokat alkalmazzanak, például szerverhitelesítést. Rendben van a szerverhitelesítés vagy más beállítások használata.
Virtuális gazdagép követelményei
A fürtben hibrid adatbiztonsági csomópontként beállítandó virtuális hosztokra a következő követelmények vonatkoznak:
-
Legalább két különálló host (3 ajánlott) ugyanabban a biztonságos adatközpontban
-
VMware ESXi 7.0 vagy 8.0 telepítve és fut.
Frissítenie kell, ha az ESXi egy korábbi verziójával rendelkezik.
-
Minimum 4 vCPU, 8 GB fő memória, 30 GB helyi merevlemez-terület szerverenként
Adatbázis-kiszolgáló követelményei
Hozz létre egy új adatbázist a kulcsok tárolására. Ne használd az alapértelmezett adatbázist. A HDS alkalmazások telepítéskor létrehozzák az adatbázis sémáját.
Az adatbázis-kiszolgáló esetében két lehetőség van. Az egyes követelmények a következők:
PostgreSQL |
Microsoft SQL Server |
---|---|
|
|
Minimum 8 vCPU, 16 GB fő memória, elegendő merevlemez-terület és monitorozás annak biztosítására, hogy ezt ne lépjék túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
Minimum 8 vCPU, 16 GB fő memória, elegendő merevlemez-terület és monitorozás annak biztosítására, hogy ezt ne lépjék túl (2 TB ajánlott, ha hosszú ideig szeretné futtatni az adatbázist a tárhely növelése nélkül) |
A HDS szoftver jelenleg a következő illesztőprogram-verziókat telepíti az adatbázis-kiszolgálóval való kommunikációhoz:
PostgreSQL |
Microsoft SQL Server |
---|---|
Postgres JDBC illesztőprogram 42.2.5 |
SQL Server JDBC illesztőprogram 4.6 Ez az illesztőprogram-verzió támogatja az SQL Server Always On ( Always On feladatátvevő fürt példányok és Always On rendelkezésre állási csoportok) szolgáltatást. |
További követelmények a Microsoft SQL Server Windows-hitelesítéséhez
Ha azt szeretné, hogy a HDS csomópontok Windows-hitelesítést használjanak a Microsoft SQL Serveren található kulcstároló adatbázis eléréséhez, akkor a következő konfigurációra van szükség a környezetben:
-
A HDS csomópontoknak, az Active Directory infrastruktúrának és az MS SQL Servernek mind szinkronizálva kell lenniük NTP-vel.
-
A HDS csomópontoknak megadott Windows-fióknak rendelkeznie kell read/write hozzáférés az adatbázishoz.
-
A HDS csomópontoknak biztosított DNS-kiszolgálóknak képesnek kell lenniük a kulcselosztó központ (KDC) feloldására.
-
Regisztrálhatja a HDS adatbázispéldányt a Microsoft SQL Serveren szolgáltatásnévként (SPN) az Active Directoryban. Lásd: Szolgáltatásnév regisztrálása Kerberos-kapcsolatokhoz.
A HDS beállítóeszköznek, a HDS indítónak és a helyi KMS-nek is Windows-hitelesítést kell használnia a kulcstároló adatbázis eléréséhez. Az ISO-konfiguráció adatait használják az SPN létrehozásához, amikor Kerberos-hitelesítéssel kérnek hozzáférést.
Külső csatlakozási követelmények
Konfigurálja a tűzfalat úgy, hogy a következő kapcsolatokat engedélyezze a HDS alkalmazások számára:
Alkalmazás |
Protokoll |
Port |
Útvonaltervezés az alkalmazásból |
Cél |
---|---|---|---|---|
Hibrid adatbiztonsági csomópontok |
TCP |
443 |
Kimenő HTTPS és WSS |
|
HDS beállító eszköz |
TCP |
443 |
Kimenő HTTPS |
|
A hibrid adatbiztonsági csomópontok hálózati hozzáférés-fordítással (NAT) vagy tűzfal mögött működnek, feltéve, hogy a NAT vagy a tűzfal engedélyezi a szükséges kimenő kapcsolatokat az előző táblázatban szereplő tartományi célhelyekhez. A hibrid adatbiztonsági csomópontokra bejövő kapcsolatok esetében az internetről nem lehetnek látható portok. Az adatközponton belül az ügyfeleknek adminisztratív célokra hozzáférésre van szükségük a Hybrid Data Security csomópontokhoz a 443-as és 22-es TCP-portokon.
A Common Identity (CI) gazdagépek URL-címei régióspecifikusak. Ezek a jelenlegi CI-gazdagépek:
Régió |
Közös identitásgazda URL-címek |
---|---|
Amerika |
|
Európai Unió |
|
Kanada |
|
Szingapúr |
|
Egyesült Arab Emírségek |
|
Proxykiszolgálói követelmények
-
Hivatalosan is támogatjuk a következő proxy megoldásokat, amelyek integrálhatók a hibrid adatbiztonsági csomópontjaival.
-
Átlátszó proxy – Cisco Web Security Appliance (WSA).
-
Explicit proxy – tintahal.
A HTTPS forgalmat vizsgáló Squid proxyk zavarhatják a websocket létrehozását. (wss:) kapcsolatok. A probléma kerülő megoldásához lásd: Squid proxyk konfigurálása hibrid adatbiztonsághoz.
-
-
Az explicit proxyk esetében a következő hitelesítési típuskombinációkat támogatjuk:
-
Nincs hitelesítés HTTP-vel vagy HTTPS-rel
-
Alapszintű hitelesítés HTTP-vel vagy HTTPS-rel
-
Hitelesítés megemésztése csak HTTPS-rel
-
-
Átlátszó ellenőrző proxyhoz vagy HTTPS explicit proxyhoz rendelkeznie kell a proxy főtanúsítványának másolatával. Az útmutató üzembe helyezési utasításaiból az útmutató ismerteti, hogyan töltheti fel a másolatot a hibrid adatbiztonsági csomópontok megbízhatósági tárolóiba.
-
A HDS-csomópontokat üzemeltető hálózatot úgy kell konfigurálni, hogy a 443-as port kimenő TCP-forgalmát kényszerítse a proxyn való áthaladásra.
-
A webes forgalmat ellenőrző proxyk zavarhatják a webfoglalat-kapcsolatokat. Ha ez a probléma előfordul,
wbx2.com
a ésciscospark.com
felé irányuló forgalom megkerülése (nem ellenőrzése) megoldja a problémát.
A hibrid adatbiztonság előfeltételeinek teljesítése
1 |
Győződjön meg arról, hogy a partnerszervezeténél engedélyezve van a Több-bérlős HDS funkció, és szerezze be egy olyan fiók hitelesítő adatait, amely teljes körű rendszergazdai és rendszergazdai jogosultságokkal rendelkezik a partner számára. Győződjön meg arról, hogy a Webex ügyfélszervezete engedélyezve van a Pro Pack for Cisco Webex Control Hub használatára. További segítségért forduljon Cisco partneréhez vagy ügyfélkapcsolati menedzseréhez. Az ügyfél szervezeteknek nem szabad meglévő HDS-telepítéssel rendelkezniük. |
2 |
Válasszon egy domainnevet a HDS-telepítéshez (például |
3 |
Készítsen elő azonos virtuális hosztokat, amelyeket hibrid adatbiztonsági csomópontokként fog beállítani a fürtben. Legalább két különálló hosztra van szükség (3 ajánlott), amelyek ugyanabban a biztonságos adatközpontban helyezkednek el, és megfelelnek a Virtuális hosztokra vonatkozó követelményekrészben foglalt követelményeknek. |
4 |
Készítse elő az adatbázis-kiszolgálót, amely a fürt kulcsadattárolójaként fog működni, az Adatbázis-kiszolgáló követelményeiszerint. Az adatbázis-kiszolgálót a virtuális hosztokkal együtt, biztonságos adatközpontban kell elhelyezni. |
5 |
A gyors katasztrófa utáni helyreállítás érdekében hozzon létre egy biztonsági mentési környezetet egy másik adatközpontban. A biztonsági mentési környezet tükrözi a virtuális gépek és egy biztonsági mentési adatbázis-kiszolgáló éles környezetét. Például, ha az éles környezetben 3 virtuális gépen fut HDS-csomópontok, akkor a biztonsági mentési környezetben is 3 virtuális gépnek kell lennie. |
6 |
Állítson be egy syslog-hosztot a fürt csomópontjairól származó naplók gyűjtéséhez. Gyűjtse össze a hálózati címét és a syslog portját (alapértelmezett az UDP 514). |
7 |
Hozzon létre egy biztonságos biztonsági mentési szabályzatot a Hybrid Data Security csomópontokhoz, az adatbázis-kiszolgálóhoz és a syslog-gazdagéphez. A helyrehozhatatlan adatvesztés elkerülése érdekében legalább biztonsági másolatot kell készítenie az adatbázisról és a hibrid adatbiztonsági csomópontokhoz létrehozott konfigurációs ISO-fájlról. Mivel a hibrid adatbiztonsági csomópontok tárolják a tartalom titkosításához és visszafejtéséhez használt kulcsokat, a működőképes telepítés fenntartásának elmulasztása a tartalom HELYREÁLLÍTHATATLAN ELVESZTÉSÉT eredményezi. A Webex alkalmazás kliensei gyorsítótárazzák a kulcsaikat, így a kiesés nem feltétlenül észrevehető azonnal, de idővel nyilvánvalóvá válik. Bár az átmeneti leállások megakadályozása lehetetlen, azok helyrehozhatók. Azonban az adatbázis vagy a konfigurációs ISO-fájl teljes elvesztése (ha nincsenek elérhető biztonsági mentések) helyreállíthatatlan ügyféladatokat eredményez. A hibrid adatbiztonsági csomópontok üzemeltetőinek gyakori biztonsági mentéseket kell készíteniük az adatbázisról és a konfigurációs ISO-fájlról, és fel kell készülniük a hibrid adatbiztonsági adatközpont újjáépítésére katasztrofális hiba esetén. |
8 |
Győződjön meg arról, hogy a tűzfal konfigurációja lehetővé teszi a hibrid adatbiztonsági csomópontok csatlakozását a Külső csatlakozási követelményekrészben leírtak szerint. |
9 |
Telepítse a Dockert ( https://www.docker.com) bármely helyi gépre, amely támogatott operációs rendszert (Microsoft Windows 10 Professional vagy Enterprise 64 bites, vagy Mac OSX Yosemite 10.10.3 vagy újabb) futtat, egy olyan webböngészővel, amely el tudja érni http://127.0.0.1:8080.a címen. A Docker-példány segítségével letöltheti és futtathatja a HDS Setup Tool eszközt, amely létrehozza a helyi konfigurációs információkat az összes Hybrid Data Security csomóponthoz. Szükséged lehet egy Docker Desktop licencre. További információkért lásd a Docker asztali számítógép követelményeit című részt. A HDS Setup Tool telepítéséhez és futtatásához a helyi gépnek rendelkeznie kell a Külső csatlakozási követelményekrészben leírt kapcsolattal. |
10 |
Ha proxyt integrál a Hybrid Data Security szolgáltatással, győződjön meg arról, hogy az megfelel a Proxy Server Requirementskövetelményeinek. |
Hibrid adatbiztonsági fürt beállítása
Hibrid adatbiztonsági telepítési feladatfolyamat
1 |
Végezze el a kezdeti beállítást és töltse le a telepítőfájlokat Töltse le az OVA fájlt a helyi gépére későbbi használatra. |
2 |
Konfigurációs ISO létrehozása a HDS-gazdagépekhez A HDS Setup Tool segítségével hozzon létre egy ISO konfigurációs fájlt a Hybrid Data Security csomópontokhoz. |
3 |
Hozz létre egy virtuális gépet az OVA fájlból, és végezd el a kezdeti konfigurációt, például a hálózati beállításokat. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét az ESXi 7.0 és 8.0 verziókkal tesztelték. Előfordulhat, hogy a lehetőség a korábbi verziókban nem érhető el. |
4 |
A hibrid adatbiztonsági virtuális gép beállítása Jelentkezzen be a virtuálisgép-konzolba, és állítsa be a bejelentkezési hitelesítő adatokat. Konfigurálja a csomópont hálózati beállításait, ha nem konfigurálta azokat az OVA telepítésekor. |
5 |
HDS konfigurációs ISO feltöltése és csatolása Konfigurálja a virtuális gépet a HDS Setup Tool segítségével létrehozott ISO konfigurációs fájlból. |
6 |
A HDS-csomópont konfigurálása proxyintegrációhoz Ha a hálózati környezet proxy konfigurációt igényel, adja meg a csomóponthoz használni kívánt proxy típusát, és szükség esetén adja hozzá a proxy tanúsítványt a megbízható tárolóhoz. |
7 |
Regisztrálja az első csomópontot a fürtben Regisztrálja a virtuális gépet a Cisco Webex felhőben hibrid adatbiztonsági csomópontként. |
8 |
További csomópontok létrehozása és regisztrálása Fejezze be a fürt beállítását. |
9 |
Aktiválja a Több-bérlős HDS-t a Partner Hub-on. Aktiválja a HDS-t és kezelje a bérlői szervezeteket a Partner Hub-on. |
Végezze el a kezdeti beállítást és töltse le a telepítőfájlokat
Ebben a feladatban egy OVA fájlt töltesz le a gépedre (nem a hibrid adatbiztonsági csomópontként beállított szerverekre). Ezt a fájlt később a telepítési folyamat során fogja használni.
1 |
Jelentkezzen be a Partner Hubba, majd kattintson a Szolgáltatásoklehetőségre. |
2 |
A Felhőszolgáltatások részben keresse meg a Hibrid adatbiztonság kártyát, majd kattintson a Beállításgombra. A Partner Hubban található Beállítás gombra kattintás kritikus fontosságú a telepítési folyamat szempontjából. Ne folytassa a telepítést a lépés elvégzése nélkül. |
3 |
Kattintson az Erőforrás hozzáadása lehetőségre, majd a .OVA fájl letöltése lehetőségre a Szoftver telepítése és konfigurálása kártyán. A szoftvercsomag (OVA) régebbi verziói nem lesznek kompatibilisek a legújabb Hybrid Data Security frissítésekkel. Ez problémákat okozhat az alkalmazás frissítése során. Győződjön meg róla, hogy letöltötte az OVA fájl legújabb verzióját. Az OVA-t bármikor letöltheted a Súgó részből. Kattintson . Az OVA fájl letöltése automatikusan megkezdődik. Mentsd el a fájlt egy helyre a gépeden.
|
4 |
Opcionálisan kattintson a Hibrid adatbiztonsági telepítési útmutató megtekintése lehetőségre, és ellenőrizze, hogy elérhető-e az útmutató újabb verziója. |
Konfigurációs ISO létrehozása a HDS-gazdagépekhez
A Hybrid Data Security telepítési folyamata létrehoz egy ISO-fájlt. Ezután az ISO segítségével konfigurálhatja a hibrid adatbiztonsági gazdagépet.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamathoz teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatai szükségesek.
Ha nem rendelkezik Docker Desktop licenccel, a Podman Desktop segítségével futtathatja a HDS telepítőeszközt az alábbi eljárás 1–5. lépéseiben. A részletekért lásd: Futtassa a HDS Setup eszközt a Podman Desktop használatával.
Ha a HDS telepítőeszköz proxy mögött fut a környezetében, akkor a proxy beállításait (kiszolgáló, port, hitelesítő adatok) a Docker környezeti változókon keresztül kell megadni a Docker konténer megnyitásakor az alábbi 5. lépésben. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
A létrehozott konfigurációs ISO-fájl tartalmazza a PostgreSQL vagy a Microsoft SQL Server adatbázist titkosító főkulcsot. A fájl legújabb példányára minden olyan esetben szüksége lesz, amikor konfigurációs módosításokat végez, például az alábbiakat:
-
Adatbázis hitelesítő adatok
-
Tanúsítványfrissítések
-
Változások az engedélyezési szabályzatban
-
-
Ha adatbázis-kapcsolatok titkosítását tervezi, állítsa be a PostgreSQL vagy az SQL Server környezetét TLS használatára.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. | ||||||||||
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: | ||||||||||
3 |
A jelszókéréskor írja be ezt a hash-t: | ||||||||||
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: | ||||||||||
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." | ||||||||||
6 |
A telepítőeszköz nem támogatja a localhosthoz való csatlakozást a következőn keresztül: http://localhost:8080. http://127.0.0.1:8080 A paranccsal csatlakozhatsz a localhosthoz. Egy webböngészővel lépjen a localhostra ( Az eszköz a felhasználónév első bejegyzését használja a fiók megfelelő környezetének beállításához. Az eszköz ezután megjeleníti a szokásos bejelentkezési ablakot. | ||||||||||
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdai bejelentkezési adatait, majd kattintson a Bejelentkezés gombra a hibrid adatbiztonsághoz szükséges szolgáltatások eléréséhez. | ||||||||||
8 |
A Beállítóeszköz áttekintése oldalon kattintson a Első lépésekgombra. | ||||||||||
9 |
Az ISO importálás oldalon a következő lehetőségek közül választhat:
| ||||||||||
10 |
Ellenőrizd, hogy az X.509 tanúsítványod megfelel-e az X.509 tanúsítványkövetelményekcímű dokumentumban található követelményeknek.
| ||||||||||
11 |
Adja meg az adatbázis címét és fiókját, hogy a HDS hozzáférhessen a kulcsadattárához: | ||||||||||
12 |
Válasszon egy TLS adatbázis-kapcsolati módot:
Amikor feltölti a főtanúsítványt (ha szükséges), és a Folytatásgombra kattint, a HDS Setup Tool teszteli a TLS-kapcsolatot az adatbázis-kiszolgálóval. Az eszköz ellenőrzi a tanúsítvány aláíróját és a gépnevet is, ha van ilyen. Ha egy teszt sikertelen, az eszköz hibaüzenetet jelenít meg, amely leírja a problémát. Kiválaszthatja, hogy figyelmen kívül hagyja-e a hibát, és folytatja-e a beállítást. (A csatlakozási különbségek miatt a HDS csomópontok akkor is képesek lehetnek TLS-kapcsolatot létrehozni, ha a HDS Setup Tool gépe nem tudja sikeresen tesztelni.) | ||||||||||
13 |
A Rendszernaplók oldalon konfigurálja a Syslogd szervert: | ||||||||||
14 |
(Választható) Egyes adatbázis-kapcsolati paraméterek alapértelmezett értékét a Speciális beállításokmenüpontban módosíthatja. Általában ez a paraméter az egyetlen, amelyet érdemes lehet módosítani: | ||||||||||
15 |
Kattintson a Folytatás gombra a Szolgáltatásfiókok jelszavának visszaállítása képernyőn. A szolgáltatásfiókok jelszavai kilenc hónapig érvényesek. Használja ezt a képernyőt, ha jelszavai lejárnak, vagy ha vissza szeretné állítani őket a korábbi ISO-fájlok érvénytelenítéséhez. | ||||||||||
16 |
Kattintson az ISO fájl letöltésegombra. Mentse el a fájlt egy könnyen megtalálható helyre. | ||||||||||
17 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszeren. Tartsa biztonságban a biztonsági másolatot. Ez a fájl egy mester titkosítási kulcsot tartalmaz az adatbázis tartalmához. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági rendszergazdákra, akiknek konfigurációs módosításokat kell végezniük. | ||||||||||
18 |
A telepítőeszköz leállításához írja be |
Készítsen biztonsági másolatot a konfigurációs ISO fájlról. Szüksége van rá további csomópontok létrehozásához a helyreállításhoz, vagy konfigurációs módosítások elvégzéséhez. Ha elveszíted az ISO fájl összes példányát, akkor a mesterkulcsot is elveszíted. A kulcsok helyreállítása a PostgreSQL vagy a Microsoft SQL Server adatbázisból nem lehetséges.
Soha nincs másolatunk erről a kulcsról, és nem tudunk segíteni, ha elveszíted.
Telepítse a HDS Host OVA-t
1 |
Használja a számítógépén található VMware vSphere klienst az ESXi virtuális gazdagépre való bejelentkezéshez. |
2 |
Válassza a Fájl lehetőséget > OVF sablon telepítése. |
3 |
A varázslóban adja meg a korábban letöltött OVA fájl helyét, majd kattintson a Továbbgombra. |
4 |
A Név és mappa kiválasztása oldalon adja meg a csomópont virtuális gépnevét (például "HDS_Node_1"), válasszon ki egy helyet, ahol a virtuális gép csomópont telepítése történhet, majd kattintson a Továbbgombra. |
5 |
A Számítási erőforrás kiválasztása oldalon válassza ki a cél számítási erőforrást, majd kattintson a Továbbgombra. Lefut egy érvényesítési ellenőrzés. A befejezés után megjelennek a sablon részletei. |
6 |
Ellenőrizze a sablon részleteit, majd kattintson a Továbbgombra. |
7 |
Ha a Konfiguráció oldalon a rendszer kéri az erőforrás-konfiguráció kiválasztását, kattintson a 4 CPU lehetőségre, majd a Továbbgombra. |
8 |
A Tároló kiválasztása oldalon kattintson a Tovább gombra az alapértelmezett lemezformátum és a virtuális gép tárolási házirendjének elfogadásához. |
9 |
A Hálózatok kiválasztása oldalon válassza ki a hálózati lehetőséget a listából a virtuális géphez való kívánt kapcsolat biztosításához. |
10 |
A Sablon testreszabása oldalon konfigurálja a következő hálózati beállításokat:
Ha szükséges, kihagyhatja a hálózati beállítások konfigurálását, és követheti a A hibrid adatbiztonsági virtuális gép beállítása című részben leírt lépéseket a beállítások csomópont-konzolról történő konfigurálásához. Az OVA telepítése során a hálózati beállítások konfigurálásának lehetőségét az ESXi 7.0 és 8.0 verziókkal tesztelték. Előfordulhat, hogy a lehetőség a korábbi verziókban nem érhető el. |
11 |
Kattintson a jobb gombbal a virtuális gép csomópontjára, majd válassza a .A Hybrid Data Security szoftver vendégként települ a virtuális gép gazdagépére. Most már bejelentkezhet a konzolba és konfigurálhatja a csomópontot. Hibaelhárítási tippek Előfordulhat, hogy néhány perces késés tapasztalható a csomópont-tárolók megjelenése előtt. Egy híd tűzfal üzenet jelenik meg a konzolon az első rendszerindításkor, amely során nem lehet bejelentkezni. |
A hibrid adatbiztonsági virtuális gép beállítása
Ezzel az eljárással jelentkezhet be első alkalommal a Hybrid Data Security csomópont virtuálisgép-konzoljára, és állíthatja be a bejelentkezési hitelesítő adatokat. A konzolon keresztül is konfigurálhatja a csomópont hálózati beállításait, ha azokat az OVA telepítése során nem konfigurálta.
1 |
A VMware vSphere kliensben válassza ki a Hybrid Data Security csomópontú virtuális gépet, és válassza a Konzol fület. A virtuális gép elindul, és megjelenik egy bejelentkezési ablak. Ha a bejelentkezési ablak nem jelenik meg, nyomja meg a Enterbillentyűt.
|
2 |
A bejelentkezéshez és a hitelesítő adatok módosításához használja a következő alapértelmezett bejelentkezési nevet és jelszót: Mivel először jelentkezik be a virtuális gépére, meg kell változtatnia a rendszergazdai jelszót. |
3 |
Ha már konfigurálta a hálózati beállításokat a HDS Host OVA telepítéserészben, akkor ugorja át az eljárás további részét. Egyéb esetben a főmenüben válassza a Konfiguráció szerkesztése lehetőséget. |
4 |
Állítson be egy statikus konfigurációt IP-címmel, maszkkal, átjáróval és DNS-információkkal. A csomópontnak belső IP-címmel és DNS-névvel kell rendelkeznie. A DHCP nem támogatott. |
5 |
(Választható) Szükség esetén módosítsa a gazdagépnevet, a domaint vagy az NTP-kiszolgáló(ka)t a hálózati szabályzatnak megfelelően. Nem kell úgy beállítani a domaint, hogy az megegyezzen az X.509 tanúsítvány beszerzéséhez használt domainnel. |
6 |
Mentse el a hálózati konfigurációt, és indítsa újra a virtuális gépet, hogy a módosítások érvénybe lépjenek. |
HDS konfigurációs ISO feltöltése és csatolása
Mielőtt elkezdené
Mivel az ISO-fájl tartalmazza a főkulcsot, azt csak „szükséges ismeret” alapon szabad közzétenni, hogy a hibrid adatbiztonsági virtuális gépek és a módosításokat végző rendszergazdák hozzáférhessenek. Győződjön meg arról, hogy csak az adott rendszergazdák férhetnek hozzá az adattárhoz.
1 |
Töltsd fel az ISO fájlt a számítógépedről: |
2 |
Csatold fel az ISO fájlt: |
Mi a következő teendő
Ha az informatikai szabályzat megköveteli, opcionálisan leválaszthatja az ISO-fájlt, miután az összes csomópont átvette a konfigurációs módosításokat. A részletekért lásd a (Opcionális) ISO leválasztása HDS konfiguráció után című részt.
A HDS-csomópont konfigurálása proxyintegrációhoz
Ha a hálózati környezet proxyt igényel, ezzel az eljárással adhatja meg a hibrid adatbiztonsággal integrálni kívánt proxy típusát. Ha átlátszó ellenőrző proxyt vagy HTTPS explicit proxyt választ, a csomópont felületével feltöltheti és telepítheti a főtanúsítványt. A proxykapcsolatot az interfészről is ellenőrizheti, és elháríthatja az esetleges problémákat.
1 |
Írja be a HDS csomópont beállítási URL-címét |
2 |
Lépjen a Trust Store & Proxyelemre, majd válasszon egy lehetőséget:
Kövesse az átlátható ellenőrző proxy, az alapszintű hitelesítéssel rendelkező HTTP-explicit proxy vagy a HTTPS explicit proxy következő lépéseit. |
3 |
Kattintson a Főtanúsítvány feltöltése vagy a Végfelhasználói tanúsítványlétrehozása elemre, majd keresse meg a proxy főtanúsítványát. A tanúsítvány feltöltésre került, de még nincs telepítve, mert a tanúsítvány telepítéséhez újra kell indítania a csomópontot. További részleteket szeretne megtudni a tanúsítványkibocsátó nevével a ékzár nyílra, vagy kattintson a Törlés gombra, ha hibát követett el, és újra szeretné tölteni a fájlt. |
4 |
Kattintson a Proxykapcsolat ellenőrzése gombra a csomópont és a proxy közötti hálózati kapcsolat teszteléséhez. Ha a kapcsolati teszt sikertelen, hibaüzenet jelenik meg, amely bemutatja az okot és a probléma kijavítást. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót. Ez a feltétel számos explicit proxykonfigurációban várható. Folytathatja a beállítást, és a csomópont Blokkolt külső DNS-feloldási módban fog működni. Ha úgy gondolja, hogy ez egy hiba, kövesse az alábbi lépéseket, majd tekintse meg a Blokkolt külső DNS-feloldási mód kikapcsolásacímű részt. |
5 |
A csatlakozási teszt elvégzése után, ha csak https-re van állítva explicit proxy, kapcsolja be a kapcsolót a 443/444 https port útvonala parancsra az explicit proxynkeresztül. Ez a beállítás 15 másodpercet igényel a hatályba lépéshez. |
6 |
Kattintson az Összes tanúsítvány telepítése a megbízhatósági tárolóba (HTTPS explicit proxy vagy átlátszó ellenőrző proxy esetén jelenik meg) vagy Indítsa újra (HTTP explicit proxy esetén jelenik meg), olvassa el a parancsot, majd kattintson a Telepítés gombra, ha készen áll. A csomópont néhány percen belül újraindul. |
7 |
A csomópont újraindítása után jelentkezzen be újra, ha szükséges, majd nyissa meg az Áttekintés lapot, hogy ellenőrizze a kapcsolatellenőrzéseket, és győződjön meg arról, hogy mindegyik zöld állapotban van. A proxykapcsolat ellenőrzése csak webex.com aldomainét teszteli. Kapcsolódási problémák esetén gyakori probléma, hogy a telepítési utasításokban felsorolt felhőtartományok némelyike le van tiltva a proxyn. |
Regisztrálja az első csomópontot a fürtben
Az első csomópont regisztrálásakor létrehoz egy fürtöt, amelyhez a csomópont hozzá lesz rendelve. Egy klaszter egy vagy több csomópontot tartalmaz, amelyek a redundancia biztosítása érdekében vannak telepítve.
Mielőtt elkezdené
-
Miután elkezdte egy csomópont regisztrációját, 60 percen belül be kell fejeznie, különben újra kell kezdenie.
-
Győződjön meg arról, hogy a böngészőjében le van tiltva az összes felugró ablak blokkoló, vagy hogy engedélyezett egy kivétel az admin.webex.com számára.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a Hibrid adatbiztonsági kártyát, és kattintson a Beállításgombra. |
4 |
A megnyíló oldalon kattintson az Erőforrás hozzáadásagombra . |
5 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá szeretné rendelni a hibrid adatbiztonsági csomópontot. Azt javasoljuk, hogy a fürtöt a fürt csomópontjainak földrajzi elhelyezkedése alapján nevezze el. Példák: „San Francisco”, „New York” vagy „Dallas” |
6 |
A második mezőbe írja be a csomópont belső IP-címét vagy teljes domainnevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománnyal, amelyet a Hibrid adatbiztonsági virtuális gép beállításarészben használt. Megjelenik egy üzenet, amely jelzi, hogy regisztrálhatja a csomópontját a Webex-en.
|
7 |
Kattintson a Ugrás a csomópontralehetőségre. Néhány pillanat múlva a rendszer átirányítja a Webex-szolgáltatások csomópont-kapcsolati tesztjeihez. Ha minden teszt sikeres, megjelenik a Hibrid adatbiztonsági csomóponthoz való hozzáférés engedélyezése oldal. Ott megerősítheti, hogy engedélyeket szeretne adni Webex-szervezetének a csomópont eléréséhez. |
8 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági csomóponthoz jelölőnégyzetet, majd kattintson a Folytatásgombra. Fiókját ellenőriztük, és a „Regisztráció kész” üzenet jelzi, hogy a csomópont regisztrálva lett a Webex felhőben.
|
9 |
Kattintson a hivatkozásra vagy zárja be a fület a Partner Hub hibrid adatbiztonsági oldalára való visszatéréshez. A Hibrid adatbiztonság oldalon a regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
További csomópontok létrehozása és regisztrálása
Mielőtt elkezdené
-
Miután elkezdte egy csomópont regisztrációját, 60 percen belül be kell fejeznie, különben újra kell kezdenie.
-
Győződjön meg arról, hogy a böngészőjében le van tiltva az összes felugró ablak blokkoló, vagy hogy engedélyezett egy kivétel az admin.webex.com számára.
1 |
Hozz létre egy új virtuális gépet az OVA-ból, ismételve a A HDS Host OVA telepítésecímű részben leírt lépéseket. |
2 |
Állítsa be a kezdeti konfigurációt az új virtuális gépen a A hibrid adatbiztonsági virtuális gép beállításacímű részben leírt lépések megismétlésével. |
3 |
Az új virtuális gépen ismételje meg a HDS konfigurációs ISO feltöltése és csatlakoztatásarészben leírt lépéseket. |
4 |
Ha proxyt állít be a telepítéshez, ismételje meg a A HDS csomópont konfigurálása proxyintegrációhoz című részben leírt lépéseket az új csomóponthoz szükséges módon. |
5 |
Regisztrálja a csomópontot. |
Bérlői szervezetek kezelése többbérlős hibrid adatbiztonsággal
Többbérlős HDS aktiválása a Partner Hub-on
Ez a feladat biztosítja, hogy az ügyfélszervezetek minden felhasználója elkezdhesse használni a HDS-t helyszíni titkosítási kulcsokhoz és egyéb biztonsági szolgáltatásokhoz.
Mielőtt elkezdené
Győződjön meg róla, hogy befejezte a többfelhasználós HDS-fürt beállítását a szükséges számú csomóponttal.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a Hibrid adatbiztonság elemet, és kattintson a Beállítások szerkesztéselehetőségre. |
4 |
Kattintson a HDS aktiválása gombra a HDS állapota kártyán. |
Bérlői szervezetek hozzáadása a Partner Hubban
Ebben a feladatban ügyfélszervezeteket rendelhet hozzá a hibrid adatbiztonsági fürthöz.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a Hibrid adatbiztonság elemet, és kattintson az Összes megtekintéselehetőségre. |
4 |
Kattintson arra a klaszterre, amelyhez hozzá szeretné rendelni az ügyfelet. |
5 |
Lépjen a Hozzárendelt ügyfelek fülre. |
6 |
Kattintson az Ügyfelek hozzáadásagombra. |
7 |
Válassza ki a hozzáadni kívánt ügyfelet a legördülő menüből. |
8 |
Kattintson a Hozzáadásgombra, és az ügyfél hozzáadódik a klaszterhez. |
9 |
Ismételje meg a 6–8. lépéseket, ha több ügyfelet szeretne hozzáadni a fürthöz. |
10 |
Miután hozzáadta az ügyfeleket, kattintson a képernyő alján található Kész gombra. |
Mi a következő teendő
Ügyfél főkulcsok (CMK-k) létrehozása a HDS beállító eszközzel
Mielőtt elkezdené
Rendelje hozzá az ügyfeleket a megfelelő klaszterhez a Bérlői szervezetek hozzáadása a Partner Hubbanrészben részletezettek szerint. Futtassa a HDS telepítőeszközt az újonnan hozzáadott ügyfélszervezetek beállítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamathoz a szervezet teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatai szükségesek.
Ha a HDS Setup eszköz proxy mögött fut a környezetedben, akkor a 5lépésben a Docker konténer megnyitásakor add meg a proxy beállításokat (kiszolgáló, port, hitelesítő adatok). Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
A létrehozott konfigurációs ISO-fájl tartalmazza a PostgreSQL vagy a Microsoft SQL Server adatbázist titkosító főkulcsot. A fájl legújabb példányára minden olyan esetben szüksége lesz, amikor konfigurációs módosításokat végez, például az alábbiakat:
-
Adatbázis hitelesítő adatok
-
Tanúsítványfrissítések
-
Változások az engedélyezési szabályzatban
-
-
Ha adatbázis-kapcsolatok titkosítását tervezi, állítsa be a PostgreSQL vagy az SQL Server környezetét TLS használatára.
A Hybrid Data Security telepítési folyamata létrehoz egy ISO-fájlt. Ezután az ISO segítségével konfigurálhatja a hibrid adatbiztonsági gazdagépet.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A telepítőeszköz nem támogatja a localhosthoz való csatlakozást a következőn keresztül: http://localhost:8080. http://127.0.0.1:8080 A paranccsal csatlakozhatsz a localhosthoz. Egy webböngészővel lépjen a localhostra ( Az eszköz a felhasználónév első bejegyzését használja a fiók megfelelő környezetének beállításához. Az eszköz ezután megjeleníti a szokásos bejelentkezési ablakot. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdai bejelentkezési adatait, majd kattintson a Bejelentkezés gombra a hibrid adatbiztonsághoz szükséges szolgáltatások eléréséhez. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson a Első lépésekgombra. |
9 |
Az ISO importálás oldalon kattintson az Igengombra . |
10 |
Válaszd ki az ISO fájlt a böngészőben, és töltsd fel. A CMK-kezelés végrehajtásához biztosítsa az adatbázishoz való kapcsolódást. |
11 |
Lépjen a Bérlői CMK-kezelés lapra, ahol a következő három módszert találja a bérlői CMK-k kezelésére.
|
12 |
Amint a CMK létrehozása sikeres volt, a táblázatban az állapot CMK kezelés függőben értékről CMK kezelveértékre változik. |
13 |
Ha a CMK létrehozása sikertelen, hibaüzenet jelenik meg. |
Bérlői szervezetek eltávolítása
Mielőtt elkezdené
Az eltávolítást követően az ügyfélszervezetek felhasználói nem tudják majd használni a HDS-t titkosítási igényeik kielégítésére, és elveszítik az összes meglévő tárhelyet. Ügyfélszervezetek eltávolítása előtt kérjük, vegye fel a kapcsolatot Cisco partnerével vagy ügyfélkapcsolati menedzserével.
1 |
Jelentkezzen be ide: https://admin.webex.com. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a Hibrid adatbiztonság elemet, és kattintson az Összes megtekintéselehetőségre. |
4 |
Az Erőforrások lapon kattintson arra a klaszterre, amelyből el szeretné távolítani az ügyfélszervezeteket. |
5 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfeleklehetőségre. |
6 |
A megjelenített ügyfélszervezetek listájából kattintson az eltávolítani kívánt ügyfélszervezet jobb oldalán található ... elemre, majd kattintson az Eltávolítás a klaszterbőlgombra. |
Mi a következő teendő
Fejezze be az eltávolítási folyamatot az ügyfél-szervezetek CMK-jainak visszavonásával a HDS-ből eltávolított bérlők CMK-jainak visszavonása című részben részletezettek szerint.
A HDS-ből eltávolított bérlők CMK-jainak visszavonása.
Mielőtt elkezdené
Távolítsa el az ügyfeleket a megfelelő klaszterből a Bérlő szervezetek eltávolításarészben részletezettek szerint. Futtassa a HDS telepítőeszközt az eltávolított ügyfél-szervezetek eltávolítási folyamatának befejezéséhez.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamathoz a szervezet teljes rendszergazdai jogosultságokkal rendelkező Partner Hub-fiók hitelesítő adatai szükségesek.
Ha a HDS Setup eszköz proxy mögött fut a környezetedben, akkor a 5lépésben a Docker konténer megnyitásakor add meg a proxy beállításokat (kiszolgáló, port, hitelesítő adatok). Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
A létrehozott konfigurációs ISO-fájl tartalmazza a PostgreSQL vagy a Microsoft SQL Server adatbázist titkosító főkulcsot. A fájl legújabb példányára minden olyan esetben szüksége lesz, amikor konfigurációs módosításokat végez, például az alábbiakat:
-
Adatbázis hitelesítő adatok
-
Tanúsítványfrissítések
-
Változások az engedélyezési szabályzatban
-
-
Ha adatbázis-kapcsolatok titkosítását tervezi, állítsa be a PostgreSQL vagy az SQL Server környezetét TLS használatára.
A Hybrid Data Security telepítési folyamata létrehoz egy ISO-fájlt. Ezután az ISO segítségével konfigurálhatja a hibrid adatbiztonsági gazdagépet.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
6 |
A telepítőeszköz nem támogatja a localhosthoz való csatlakozást a következőn keresztül: http://localhost:8080. http://127.0.0.1:8080 A paranccsal csatlakozhatsz a localhosthoz. Egy webböngészővel lépjen a localhostra ( Az eszköz a felhasználónév első bejegyzését használja a fiók megfelelő környezetének beállításához. Az eszköz ezután megjeleníti a szokásos bejelentkezési ablakot. |
7 |
Amikor a rendszer kéri, adja meg a Partner Hub rendszergazdai bejelentkezési adatait, majd kattintson a Bejelentkezés gombra a hibrid adatbiztonsághoz szükséges szolgáltatások eléréséhez. |
8 |
A Beállítóeszköz áttekintése oldalon kattintson a Első lépésekgombra. |
9 |
Az ISO importálás oldalon kattintson az Igengombra . |
10 |
Válaszd ki az ISO fájlt a böngészőben, és töltsd fel. |
11 |
Lépjen a Bérlői CMK-kezelés lapra, ahol a következő három módszert találja a bérlői CMK-k kezelésére.
|
12 |
A CMK visszavonásának sikeres befejezése után az ügyfél szervezete többé nem jelenik meg a táblázatban. |
13 |
Ha a CMK visszavonása sikertelen, hibaüzenet jelenik meg. |
Hibrid adatbiztonsági telepítés tesztelése
Hibrid adatbiztonsági telepítés tesztelése
Mielőtt elkezdené
-
Állítsa be a többfelhasználós hibrid adatbiztonsági telepítését.
-
Győződjön meg arról, hogy hozzáfér a rendszernaplóhoz, és ellenőrizheti, hogy a kulcsfontosságú kérések átjutnak-e a többfelhasználós hibrid adatbiztonsági környezetbe.
1 |
Egy adott tér kulcsait a tér létrehozója állítja be. Jelentkezzen be a Webex alkalmazásba az ügyfélszervezet egyik felhasználójaként, majd hozzon létre egy teret. Ha inaktiválja a hibrid adatbiztonsági telepítést, a felhasználók által létrehozott tárolóhelyeken lévő tartalom a titkosítási kulcsok ügyfél által gyorsítótárazott másolatainak lecserélése után már nem lesz elérhető. |
2 |
Üzeneteket küldhetsz az új helyre. |
3 |
A syslog kimenetének ellenőrzésével győződjön meg arról, hogy a kulcskérések átkerülnek a hibrid adatbiztonsági telepítéshez. Ha egy újonnan hozzáadott ügyfélszervezet felhasználója bármilyen műveletet végrehajt, a szervezet szervezeti azonosítója megjelenik a naplókban, és ez felhasználható annak ellenőrzésére, hogy a szervezet többfelhasználós HDS-t használ-e. Ellenőrizd a |
Hibrid adatbiztonsági állapot figyelése
1 |
A Partnerközpontbanválassza a Szolgáltatások lehetőséget a képernyő bal oldalán található menüből. |
2 |
A Felhőszolgáltatások részben keresse meg a Hibrid adatbiztonság elemet, és kattintson a Beállítások szerkesztéselehetőségre. Megjelenik a Hibrid adatbiztonsági beállítások oldal.
|
3 |
Az E-mail értesítések részben írjon be egy vagy több e-mail címet vesszővel elválasztva, majd nyomja meg az Enterbillentyűt. |
HDS telepítés kezelése
HDS telepítés kezelése
Az itt leírt feladatokat használhatja a hibrid adatbiztonsági telepítés kezeléséhez.
Fürtfrissítési ütemterv beállítása
A frissítési ütemterv beállításához:
1 |
Jelentkezzen be a Partner Hub szolgáltatásba. |
2 |
A képernyő bal oldalán található menüből válassza a Szolgáltatásoklehetőséget. |
3 |
A Felhőszolgáltatások részben keresse meg a Hibrid adatbiztonság elemet, és kattintson a Beállításlehetőségre. |
4 |
A Hibrid adatbiztonsági erőforrások oldalon válassza ki a fürtöt. |
5 |
Kattintson a Klaszterbeállítások fülre. |
6 |
A Fürtbeállítások oldalon, a Frissítési ütemterv területen válassza ki a frissítési ütemterv időpontját és időzónáját. Megjegyzés: Az időzóna alatt a következő elérhető frissítési dátum és időpont jelenik meg. Szükség esetén a frissítést a következő napra is elhalaszthatja a Elhalasztás 24 órávalgombra kattintva. |
A csomópont konfigurációjának módosítása
-
Az x.509 tanúsítványok módosítása lejárati vagy egyéb okok miatt.
Nem támogatjuk a tanúsítvány CN domain nevének megváltoztatását. A domainnek egyeznie kell a fürt regisztrálásához használt eredeti domainnel.
-
Adatbázis-beállítások frissítése a PostgreSQL vagy a Microsoft SQL Server adatbázis kópiájára való váltáshoz.
Nem támogatjuk az adatok áttelepítését PostgreSQL-ről Microsoft SQL Server-re, vagy fordítva. Az adatbázis-környezet megváltoztatásához indítsa el a Hybrid Data Security új telepítését.
-
Új konfiguráció létrehozása új adatközpont előkészítéséhez.
Biztonsági okokból a Hybrid Data Security kilenc hónapos élettartamú szolgáltatási fiókjelszavakat is használ. Miután a HDS telepítőeszköz létrehozza ezeket a jelszavakat, az ISO konfigurációs fájlban minden HDS-csomópontra telepíti őket. Amikor a szervezet jelszavai a lejárathoz közelednek, értesítést kap a Webex csapatától a gépfiók jelszavának visszaállításáról. (Az e-mail tartalmazza a szöveget: "Használja a gép fiók API frissíteni a jelszót.") Ha jelszavai még nem jártak le, az eszköz két lehetőséget kínál:
-
Szoftveres újraindítás— A régi és az új jelszó egyaránt akár 10 napig is működik. Használja ezt az időszakot a csomópontok ISO-fájljának fokozatos cseréjére.
-
Hard reset— A régi jelszavak azonnal nem működnek.
Ha jelszavai alaphelyzetbe állítás nélkül járnak le, az hatással van a HDS-szolgáltatásra, és az összes csomóponton az ISO-fájl azonnali hardveres alaphelyzetbe állítását és cseréjét igényli.
Használja ezt az eljárást egy új konfigurációs ISO-fájl létrehozásához és alkalmazásához a fürtön.
Mielőtt elkezdené
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Ha hozzá akarsz férni, futtasd a Dockert azon a gépen. A beállítási folyamathoz Partner Hub-fiók hitelesítő adatai szükségesek, teljes partneri rendszergazdai jogosultságokkal.
Ha nem rendelkezik Docker Desktop licenccel, a Podman Desktop segítségével futtathatja a HDS Setup eszközt az alábbi eljárás 1.a–1.e lépéseihez. A részletekért lásd: Futtassa a HDS Setup eszközt a Podman Desktop használatával.
Ha a HDS Setup eszköz proxy mögött fut a környezetedben, akkor a proxy beállításokat (kiszolgáló, port, hitelesítő adatok) a Docker környezeti változókon keresztül kell megadni, amikor a Docker konténert megnyitod a 1.emappában. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Új konfiguráció létrehozásához az aktuális konfigurációs ISO-fájl másolata szükséges. Az ISO tartalmazza a PostgreSQL vagy Microsoft SQL Server adatbázist titkosító mesterkulcsot. Konfiguráció-módosításkor, beleértve az adatbázis-hitelesítő adatokat, a tanúsítványok frissítését vagy az engedélyezési irányelv módosítását, ISO-szabványra van szüksége.
1 |
A Docker helyi gépen történő használata esetén futtassa a HDS Setup Tool alkalmazást. |
2 |
Ha csak egy HDS csomópont fut, hozzon létre egy új Hybrid Data Security csomópont virtuális gépet, és regisztrálja azt az új konfigurációs ISO fájl használatával. Részletesebb utasításokért lásd: További csomópontok létrehozása és regisztrálása. |
3 |
A régebbi konfigurációs fájlt futtató HDS-csomópontok esetében csatlakoztassa az ISO-fájlt. Végezze el a következő eljárást minden csomóponton, majd frissítse az egyes csomópontokat, mielőtt kikapcsolná a következő csomópontot: |
4 |
Ismételje meg a 3. lépést a konfiguráció cseréjéhez a régi konfigurációt futtató minden megmaradt csomóponton. |
A blokkolt külső DNS-feloldási mód kikapcsolása
Amikor regisztrál egy csomópontot, vagy ellenőrzi a csomópont proxykonfigurációját, a folyamat teszteli a DNS-ellenőrzést és a Cisco Webex felhővel való kapcsolatot. Ha a csomópont DNS-kiszolgálója nem tudja feloldani a nyilvános DNS-neveket, a csomópont automatikusan blokkolt külső DNS-feloldási módba lép.
Ha a csomópontok képesek feloldani a nyilvános DNS-neveket a belső DNS-kiszolgálókon keresztül, kikapcsolhatja ezt a módot az egyes csomópontok proxykapcsolati tesztjének újrafuttatásával.
Mielőtt elkezdené
1 |
Webböngészőben nyissa meg a hibrid adatbiztonsági csomópont felületét (például IP-cím/beállítás https://192.0.2.0/setup), adja meg a csomóponthoz beállított rendszergazdai hitelesítő adatokat, majd kattintson a Bejelentkezésgombra. |
2 |
Lépjen az Áttekintés (az alapértelmezett lap) oldalra. ![]() Ha engedélyezve van, a letiltott külső DNS-felbontás igen értékre van állítva. |
3 |
Lépjen a Megbízhatósági áruház és proxy oldalra. |
4 |
Kattintson a Proxykapcsolat ellenőrzéseelemre. Ha olyan üzenet jelenik meg, amely szerint a külső DNS-felbontás nem sikerült, a csomópont nem tudta elérni a DNS-kiszolgálót, és ebben a módban marad. Ellenkező esetben a csomópont újraindítása és az Áttekintés lapra való visszalépés után a blokkolt külső DNS-felbontást nemre kell állítani. |
Mi a következő lépés
Csomópont eltávolítása
1 |
A számítógépén található VMware vSphere kliens segítségével jelentkezzen be az ESXi virtuális gépre, és kapcsolja ki a virtuális gépet. |
2 |
Távolítsa el a csomópontot: |
3 |
A vSphere kliensben törölje a virtuális gépet. (A bal oldali navigációs panelen kattintson jobb gombbal a virtuális gépre, majd válassza a Törléslehetőséget.) Ha nem törli a virtuális gépet, ne felejtse el leválasztani a konfigurációs ISO-fájlt. Az ISO fájl nélkül nem használhatja a virtuális gépet a biztonsági adatok eléréséhez. |
Katasztrófa utáni helyreállítás a Standby Data Center segítségével
A hibrid adatbiztonsági klaszter által nyújtott legfontosabb szolgáltatás a Webex felhőben tárolt üzenetek és egyéb tartalmak titkosításához használt kulcsok létrehozása és tárolása. A szervezeten belüli minden olyan felhasználó esetében, aki hozzá van rendelve a Hybrid Data Security szolgáltatáshoz, az új kulcslétrehozási kérelmek a fürthöz lesznek irányítva. A klaszter felelős azért is, hogy a létrehozott kulcsokat visszaadja minden olyan felhasználónak, aki jogosult azok lekérésére, például egy beszélgetési tér tagjainak.
Mivel a klaszter végzi ezen kulcsok biztosításának kritikus funkcióját, elengedhetetlen, hogy a klaszter folyamatosan működjön, és megfelelő biztonsági mentések legyenek karbantartva. A Hybrid Data Security adatbázis vagy a sémához használt konfigurációs ISO elvesztése az ügyfél tartalmának HELYREHOZHATATLAN VESZTÉSÉT eredményezi. Az ilyen veszteségek megelőzése érdekében a következő gyakorlatok kötelezőek:
Ha egy katasztrófa miatt a HDS telepítése az elsődleges adatközpontban elérhetetlenné válik, kövesse az alábbi eljárást a készenléti adatközpontba való manuális átálláshoz.
Mielőtt elkezdené
1 |
Indítsa el a HDS Setup eszközt, és kövesse a Konfigurációs ISO létrehozása a HDS-állomásokhozcímű részben említett lépéseket. |
2 |
Fejezze be a konfigurációs folyamatot, és mentse el az ISO fájlt egy könnyen megtalálható helyre. |
3 |
Készítsen biztonsági másolatot az ISO fájlról a helyi rendszeren. Tartsa biztonságban a biztonsági másolatot. Ez a fájl egy mester titkosítási kulcsot tartalmaz az adatbázis tartalmához. Korlátozza a hozzáférést csak azokra a hibrid adatbiztonsági rendszergazdákra, akiknek konfigurációs módosításokat kell végezniük. |
4 |
A VMware vSphere kliens bal oldali navigációs ablakában kattintson jobb gombbal a VM-re, majd kattintson a Beállítások szerkesztése lehetőségre. |
5 |
Kattintson a Beállítások szerkesztése gombra >CD/DVD 1. meghajtó és válassza az Adattár ISO-fájl lehetőséget. Győződjön meg arról, hogy a Csatlakoztatva és a Csatlakozás bekapcsoláskor jelölőnégyzetek be vannak jelölve, hogy a frissített konfigurációs módosítások a csomópontok indítása után érvénybe léphessenek. |
6 |
Kapcsolja be a HDS csomópontot, és győződjön meg arról, hogy legalább 15 percig nincsenek riasztások. |
7 |
Regisztrálja a csomópontot a Partner hubban. Lásd Regisztrálja az első csomópontot a fürtben. |
8 |
Ismételje meg a folyamatot a készenléti adatközpont minden csomópontjánál. |
Mi a következő teendő
(Opcionális) ISO leválasztása a HDS konfigurációja után
A standard HDS konfiguráció ISO-val felszerelve fut. Néhány ügyfél azonban inkább nem hagyja folyamatosan csatolva az ISO-fájlokat. Az ISO fájlt lecsatolhatod, miután az összes HDS csomópont felvette az új konfigurációt.
Továbbra is az ISO fájlokat használja a konfigurációs módosításokhoz. Amikor új ISO-t hoz létre vagy frissít egy ISO-t a Setup Tool segítségével, a frissített ISO-t az összes HDS csomópontra fel kell csatolnia. Miután az összes csomópont felismerte a konfigurációs változtatásokat, ezzel az eljárással újra leválaszthatja az ISO-t.
Mielőtt elkezdené
Frissítse az összes HDS csomópontját a 2021.01.22.4720-as vagy újabb verzióra.
1 |
Kapcsolj ki egy HDS csomópontot. |
2 |
A vCenter Server Appliance-ben válassza ki a HDS csomópontot. |
3 |
Válassza Datastore ISO Filejelöléséből . és törölje a jelölést a |
4 |
Kapcsolja be a HDS csomópontot, és győződjön meg arról, hogy legalább 20 percig nincsenek riasztások. |
5 |
Ismételd meg minden HDS csomópontnál egymás után. |
Hibrid adatbiztonsági hibák elhárítása
Riasztások megtekintése és hibaelhárítás
Egy hibrid adatbiztonsági telepítés akkor tekinthető elérhetetlennek, ha a fürt összes csomópontja elérhetetlen, vagy a fürt olyan lassan működik, hogy időtúllépési kéréseket küld. Ha a felhasználók nem tudják elérni a hibrid adatbiztonsági fürtöt, a következő tüneteket tapasztalják:
-
Új szóközök nem hozhatók létre (új kulcsok nem hozhatók létre)
-
Üzenetek és területnevek visszafejtése sikertelen a következőhöz:
-
Új felhasználók kerültek hozzáadásra egy helyiséghez (kulcsok lekérése sikertelen)
-
Meglévő felhasználók egy új klienst használó térben (kulcsok lekérése sikertelen)
-
-
A meglévő felhasználók egy adott területen továbbra is sikeresen futnak, amíg az ügyfeleik rendelkeznek a titkosítási kulcsok gyorsítótárával.
Fontos, hogy megfelelően figyelje a hibrid adatbiztonsági fürtöt, és azonnal reagáljon minden riasztásra a szolgáltatás megszakadásának elkerülése érdekében.
Riasztások
Ha probléma van a hibrid adatbiztonság beállításával, a Partner Hub riasztásokat jelenít meg a szervezet rendszergazdájának, és e-maileket küld a konfigurált e-mail címre. A riasztások számos gyakori forgatókönyvet lefednek.
Riasztás |
Művelet |
---|---|
Helyi adatbázis-hozzáférés sikertelen. |
Keressen adatbázishibákat vagy helyi hálózati problémákat. |
Helyi adatbázis-kapcsolati hiba. |
Ellenőrizze, hogy az adatbázis-kiszolgáló elérhető-e, és hogy a megfelelő szolgáltatásfiók-hitelesítő adatokat használta-e a csomópont konfigurációjában. |
Felhőszolgáltatás-hozzáférési hiba. |
Ellenőrizze, hogy a csomópontok hozzáférhetnek-e a Webex-kiszolgálókhoz a Külső csatlakozási követelményekrészben meghatározottak szerint. |
Felhőszolgáltatás-regisztráció megújítása. |
A felhőszolgáltatások regisztrációja megszakadt. A regisztráció megújítása folyamatban van. |
A felhőszolgáltatás regisztrációja megszakadt. |
A felhőszolgáltatásokhoz való regisztráció megszakadt. A szolgáltatás leáll. |
A szolgáltatás még nincs aktiválva. |
Aktiválja a HDS-t a Partner Hub-ban. |
A konfigurált domain nem egyezik a szerver tanúsítványával. |
Győződjön meg arról, hogy a szervertanúsítvány megegyezik a konfigurált szolgáltatásaktiválási tartománnyal. A legvalószínűbb ok az, hogy a tanúsítvány CN-jét nemrégiben módosították, és most eltér a kezdeti beállítás során használt CN-től. |
Nem sikerült hitelesíteni magát a felhőszolgáltatásokban. |
Ellenőrizze a szolgáltatásfiók hitelesítő adatainak pontosságát és esetleges lejáratát. |
Nem sikerült megnyitni a helyi kulcstároló fájlt. |
Ellenőrizze a helyi kulcstároló fájl integritását és jelszó pontosságát. |
A helyi szerver tanúsítványa érvénytelen. |
Ellenőrizze a szervertanúsítvány lejárati dátumát, és erősítse meg, hogy megbízható hitelesítésszolgáltató állította ki. |
Nem sikerült közzétenni a mutatókat. |
Ellenőrizze a helyi hálózat hozzáférését a külső felhőszolgáltatásokhoz. |
/media/configdrive/hds A könyvtár nem létezik. |
Ellenőrizd az ISO-illesztőprogram konfigurációját a virtuális gépen. Ellenőrizze, hogy az ISO fájl létezik-e, hogy be van-e állítva az újraindításkor történő csatlakoztatás, és hogy a csatlakoztatás sikeresen megtörtént-e. |
A hozzáadott szervezetek bérlői szervezetének beállítása nem fejeződött be. |
Fejezze be a beállítást az újonnan hozzáadott bérlői szervezetek CMK-jainak létrehozásával a HDS Setup Tool segítségével. |
A bérlői szervezet beállítása nem fejeződött be az eltávolított szervezetek esetében. |
A beállítás befejezéséhez vonja vissza a HDS Setup Tool segítségével eltávolított bérlői szervezetek CMK-it. |
Hibrid adatbiztonsági hibák elhárítása
1 |
Tekintse át a Partnerközpontot az esetleges riasztásokért, és javítsa ki az ott talált hibákat. Lásd az alábbi képet referenciaként. |
2 |
Tekintse át a syslog-kiszolgáló kimenetét a hibrid adatbiztonsági központi telepítésből származó tevékenységek szempontjából. Szűrj olyan szavakra, mint a „Figyelmeztetés” és a „Hiba”, hogy segíts a hibaelhárításban. |
3 |
Lépjen kapcsolatba a Cisco ügyfélszolgálatával. |
Egyéb megjegyzések
Ismert problémák a hibrid adatbiztonsággal kapcsolatban
-
Ha leállítja a Hybrid Data Security klasztert (a Partner Hubban történő törléssel vagy az összes csomópont leállításával), elveszíti a konfigurációs ISO-fájlt, vagy elveszíti a hozzáférést a kulcstár adatbázishoz, az ügyfélszervezetek Webex App felhasználói a továbbiakban nem használhatják a Személyek listájuk alatti, a KMS-ből származó kulcsokkal létrehozott szóközöket. Jelenleg nincs megoldásunk vagy javításunk erre a problémára, és arra kérjük, hogy ne állítsa le a HDS-szolgáltatásokat, miután azok aktív felhasználói fiókokat kezelnek.
-
Egy kliens, amelynek meglévő ECDH-kapcsolata van egy KMS-sel, egy ideig (valószínűleg egy órán át) fenntartja ezt a kapcsolatot.
Futtassa a HDS telepítőeszközt a Podman Desktop segítségével
A Podman egy ingyenes és nyílt forráskódú konténerkezelő eszköz, amely lehetőséget biztosít konténerek futtatására, kezelésére és létrehozására. A Podman Desktop letölthető https://podman-desktop.io/downloadsa címről.
-
A HDS Setup eszköz Docker konténerként fut egy helyi gépen. Az eléréséhez töltse le és futtassa a Podmant az adott gépen. A beállítási folyamathoz a szervezet teljes rendszergazdai jogával rendelkező Control Hub-fiók hitelesítő adataira van szükség.
Ha a HDS telepítőeszköz proxy mögött fut a környezetében, akkor a Docker-tároló 5. lépésben történő megnyitásakor adja meg a proxy beállításait (kiszolgáló, port, hitelesítő adatok) a Docker környezeti változókon keresztül. Ez a táblázat néhány lehetséges környezeti változót tartalmaz:
Leírás
Változó
Http-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-proxy hitelesítés nélkül
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Http-proxy hitelesítéssel
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-proxy hitelesítéssel
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
A létrehozott konfigurációs ISO-fájl tartalmazza a PostgreSQL vagy a Microsoft SQL Server adatbázist titkosító főkulcsot. A fájl legújabb példányára minden olyan esetben szüksége lesz, amikor konfigurációs módosításokat végez, például az alábbiakat:
-
Adatbázis hitelesítő adatok
-
Tanúsítványfrissítések
-
Változások az engedélyezési szabályzatban
-
-
Ha adatbázis-kapcsolatok titkosítását tervezi, állítsa be a PostgreSQL vagy az SQL Server környezetét TLS használatára.
A Hybrid Data Security telepítési folyamata létrehoz egy ISO-fájlt. Ezután az ISO segítségével konfigurálhatja a hibrid adatbiztonsági gazdagépet.
1 |
A gép parancssorában adja meg a környezetének megfelelő parancsot: Rendszeres környezetben: FedRAMP környezetben: Ezzel a lépéssel törölhetők a HDS telepítőeszköz korábbi képei. Ha nincsenek korábbi képek, akkor olyan hibát ad vissza, amelyet figyelmen kívül hagyhat. |
2 |
A Docker-képtárba való bejelentkezéshez írja be a következőket: |
3 |
A jelszókéréskor írja be ezt a hash-t: |
4 |
Töltse le a legfrissebb stabil képet a környezetéről: Rendszeres környezetben: FedRAMP környezetben: |
5 |
Amikor a húzás befejeződött, adja meg a környezetének megfelelő parancsot:
Amikor a konténer fut, az "Express szerver figyeli a 8080-as portot." |
Mi a következő teendő
Egy partnerszervezet meglévő, egyetlen bérlős HDS-környezetének áthelyezése a Control Hub-ban egy több-bérlős HDS-beállításba a Partner Hub-ban
Egy partnerszervezet meglévő, Control Hubban kezelt, egybérlős HDS-környezetének Partner Hubban kezelt többbérlős HDS-környezetre való átalakítása elsősorban a HDS szolgáltatás Control Hubban történő inaktiválását, a csomópontok regisztrációjának törlését és a fürt törlését foglalja magában. Ezután bejelentkezhet a Partner Hubba, regisztrálhatja a csomópontokat, aktiválhatja a Multi-Tenant HDS-t, és ügyfeleket adhat hozzá a klaszterhez.
Az „egyetlen bérlős” kifejezés egyszerűen egy meglévő HDS-telepítésre utal a Control Hubban.
HDS deaktiválása, csomópontok regisztrációjának törlése és klaszter törlése a Control Hub-ban
1 |
Jelentkezzen be a Control Hub-ba. A bal oldali panelen kattintson a Hibridelemre. A Hibrid adatbiztonság kártyán kattintson a Beállítások szerkesztése lehetőségre. |
2 |
A beállítások oldalon görgessen le a Deaktiválás részhez, és kattintson a Deaktiválásgombra. |
3 |
A deaktiválás után kattintson az Erőforrások fülre. |
4 |
Az Erőforrások oldal felsorolja a HDS-környezetében található fürtöket. Kattintson egy klaszterre, megnyílik egy oldal, amelyen az adott klaszterhez tartozó összes csomópont látható. |
5 |
Kattintson a jobb oldalon található ... ikonra, majd a Csomópont regisztrációjának törléselehetőségre. Ismételje meg a folyamatot a fürt összes csomópontján. |
6 |
Ha a központi telepítés több fürtöt tartalmaz, ismételje meg a 4. és az 5. lépést, amíg az összes csomópont regisztrációja meg nem szűnik. |
7 |
Kattintson a Klaszterbeállítások elemre > Eltávolítás. |
8 |
Kattintson a Eltávolítás megerősítése gombra a fürt regisztrációjának törléséhez. |
9 |
Ismételje meg a folyamatot a HDS-környezet összes fürtjére. A HDS deaktiválása, a csomópontok regisztrációjának törlése és a klaszterek eltávolítása után a Control Hub Hybrid Data Service kártyáján a A beállítás nincs befejezve üzenet jelenik meg alul. |
Aktiválja a Több-bérlős HDS-t a partnerszervezet számára a Partner Hub-on, és vegyen fel ügyfeleket
Mielőtt elkezdené
A Többfelhasználós hibrid adatbiztonságra vonatkozó követelmények című dokumentumban említett összes előfeltétel itt is érvényes. Ezenkívül győződjön meg arról, hogy ugyanazt az adatbázist és tanúsítványokat használja a többbérlős HDS-re való áttérés során.
1 |
Jelentkezzen be a Partner Hub-ba. Kattintson a bal oldali panelen található Szolgáltatások lehetőségre . Használja ugyanazt az ISO-fájlt, mint az előző HDS-telepítésében, a csomópontok konfigurálásához. Ez biztosítja, hogy a korábbi HDS-környezetben a felhasználók által generált üzenetek és tartalmak továbbra is elérhetők legyenek az új többfelhasználós beállításban. |
2 |
A Felhőszolgáltatások részben keresse meg a Hibrid adatbiztonsági kártyát, és kattintson a Beállításgombra. |
3 |
A megnyíló oldalon kattintson az Erőforrás hozzáadásagombra . |
4 |
A Csomópont hozzáadása kártya első mezőjében adja meg annak a fürtnek a nevét, amelyhez hozzá szeretné rendelni a hibrid adatbiztonsági csomópontot. Azt javasoljuk, hogy a fürtöt a fürt csomópontjainak földrajzi elhelyezkedése alapján nevezze el. Példák: „San Francisco”, „New York” vagy „Dallas” |
5 |
A második mezőbe írja be a csomópont belső IP-címét vagy teljes domainnevét (FQDN), majd kattintson a képernyő alján található Hozzáadás gombra. Ennek az IP-címnek vagy FQDN-nek meg kell egyeznie azzal az IP-címmel vagy állomásnévvel és tartománnyal, amelyet a Hibrid adatbiztonsági virtuális gép beállításarészben használt. Megjelenik egy üzenet, amely jelzi, hogy regisztrálhatja a csomópontját a Webex-en.
|
6 |
Kattintson a Ugrás a csomópontralehetőségre. Néhány pillanat múlva a rendszer átirányítja a Webex-szolgáltatások csomópont-kapcsolati tesztjeihez. Ha minden teszt sikeres, megjelenik a Hibrid adatbiztonsági csomóponthoz való hozzáférés engedélyezése oldal. Ott megerősítheti, hogy engedélyeket szeretne adni Webex-szervezetének a csomópont eléréséhez. |
7 |
Jelölje be a Hozzáférés engedélyezése a hibrid adatbiztonsági csomóponthoz jelölőnégyzetet, majd kattintson a Folytatásgombra. Fiókját ellenőriztük, és a „Regisztráció kész” üzenet jelzi, hogy a csomópont regisztrálva van a Webex felhőbe. A Hibrid adatbiztonság oldalon a regisztrált csomópontot tartalmazó új fürt az Erőforrások lapon jelenik meg. A csomópont automatikusan letölti a legújabb szoftvert a felhőből.
|
8 |
Lépjen a Beállítások fülre, és kattintson az Aktiválás gombra a HDS állapot kártyán. A képernyő alján megjelenikaz Aktivált HDS üzenet.
|
9 |
Az Erőforrásokrészben kattintson az újonnan létrehozott klaszterre. |
10 |
A megnyíló oldalon kattintson a Hozzárendelt ügyfelek fülre. |
11 |
Kattintson az Ügyfelek hozzáadásagombra. |
12 |
Válassza ki a hozzáadni kívánt ügyfelet a legördülő menüből. |
13 |
Kattintson a Hozzáadásgombra, és az ügyfél hozzáadódik a klaszterhez. |
14 |
Ismételje meg a 11–13. lépéseket, ha több ügyfelet szeretne hozzáadni a fürthöz. |
15 |
Miután hozzáadta az ügyfeleket, kattintson a képernyő alján található Kész gombra. |
Mi a következő teendő
PKCS12 fájl létrehozása OpenSSL használatával
Mielőtt elkezdené
-
Az OpenSSL egy olyan eszköz, amellyel a PKCS12 fájl megfelelő formátumban alakítható a HDS Setup Toolba való betöltéshez. Vannak más módok is erre, és mi nem támogatjuk vagy népszerűsítjük az egyik módszert a másikkal szemben.
-
Ha az OpenSSL használatát választja, ezt az eljárást útmutatóként biztosítjuk, hogy segítsünk létrehozni egy olyan fájlt, amely megfelel az X.509 tanúsítványkövetelményeknek a X.509 tanúsítványkövetelményekrészben. Mielőtt folytatná, értse meg ezeket a követelményeket.
-
Telepítse az OpenSSL-t egy támogatott környezetben. A szoftverért és a dokumentációért lásd: https://www.openssl.org.
-
Hozz létre egy privát kulcsot.
-
Kezdje el ezt az eljárást, amikor megkapja a szerver tanúsítványát a hitelesítésszolgáltatótól (CA).
1 |
Amikor megkapod a szerver tanúsítványát a hitelesítésszolgáltatótól, mentsd el |
2 |
Jelenítse meg a tanúsítványt szövegként, és ellenőrizze az adatokat.
|
3 |
Egy szövegszerkesztővel hozzon létre egy
|
4 |
Hozza létre a .p12 fájlt a
|
5 |
Ellenőrizze a szerver tanúsítványának részleteit. |
Mi a következő teendő
Vissza a Hibrid adatbiztonság előfeltételeinek teljesítéserészhez. A hdsnode.p12
fájlt és a hozzá beállított jelszót a Konfigurációs ISO létrehozása a HDS-állomásokhozrészben fogod használni.
Ezeket a fájlokat újra felhasználhatja új tanúsítvány igényléséhez, amikor az eredeti tanúsítvány lejár.
Forgalom a HDS csomópontok és a felhő között
Kimenő metrikák gyűjtése forgalom
A hibrid adatbiztonsági csomópontok bizonyos mérőszámokat küldenek a Webex felhőbe. Ezek közé tartoznak a maximális heap-kapacitásra, a felhasznált heap-kapacitásra, a CPU-terhelésre és a szálak számára vonatkozó rendszermetrikák; a szinkron és aszinkron szálakra vonatkozó metrikák; a titkosítási kapcsolatok küszöbértékét, a késleltetést vagy a kérések várólistájának hosszát tartalmazó riasztásokra vonatkozó metrikák; az adattárra vonatkozó metrikák; és a titkosítási kapcsolatok metrikái. A csomópontok titkosított kulcsanyagokat küldenek egy sávon kívüli (a kéréstől elkülönített) csatornán.
Bejövő forgalom
A hibrid adatbiztonsági csomópontok a következő típusú bejövő forgalmat fogadják a Webex felhőből:
-
Az ügyfelektől érkező titkosítási kérelmek, amelyeket a titkosítási szolgáltatás irányít.
-
A csomópont szoftverének frissítései
Squid proxyk konfigurálása hibrid adatbiztonsághoz
A Websocket nem tud tintahal-proxyn keresztül csatlakozni
A HTTPS forgalmat vizsgáló Squid proxyk zavarhatják a Hybrid Data Security által megkövetelt websocket (wss:
) kapcsolatok létrehozását. Ezek a szakaszok útmutatást nyújtanak a Squid különböző verzióinak konfigurálásához, hogy a szolgáltatások megfelelő működése érdekében figyelmen kívül hagyják wss:
a forgalmat.
Tintahal 4 és 5
Adja hozzá a on_unsupported_protocol
direktívát a squid.conf
-hez :
on_unsupported_protocol tunnel all
Tintahal 3.5.27
Sikeresen teszteltük a hibrid adatbiztonságot a következő szabályok hozzáadásával squid.conf
a ponthoz. Ezek a szabályok változhatnak a funkciók fejlesztése és a Webex felhő frissítése során.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all