Per motivi di sicurezza, la sicurezza dei dati ibridi utilizza password di account di servizio della durata di 9 mesi. Lo strumento di impostazione HDS genera queste password e occorre distribuirle a ciascuno dei nodi HDS come parte del file ISO di configurazione. Lo strumento di impostazione consente anche di reimpostare le password.
Reimpostare le password degli account server sicurezza dei dati ibridi
Utilizzare questa procedura per aggiornare la password.
Operazioni preliminari
Lo strumento di impostazione HDS viene eseguito come contenitore Docker su una macchina locale. Per accedervi, è necessario che Docker sia in esecuzione sulla macchina ed è necessario disporre delle credenziali di accesso di amministrazione del cliente Control Hub per la propria organizzazione.
È necessaria una copia del file ISO di configurazione corrente per generare una nuova configurazione. Il file ISO contiene la chiave per crittografare PostgresDB, che è richiesta ogni volta che si apportano modifiche alla configurazione, incluse credenziali del database, aggiornamenti dei certificati o modifiche ai criteri di autorizzazione.
Per ulteriori informazioni su manutenzione e configurazione, vedere la Guida alla distribuzione per la sicurezza dei dati ibridi in .https://www.cisco.com/go/hybrid-data-security
Il repository mobile utilizzato per lo strumento di configurazione HDS è stato modificato in ciscocitg a dicembre 2022 (a partire da ciscosparkhds precedente). |
1 | Utilizzando il Docker su una macchina locale, eseguire lo strumento di impostazione HDS. |
2 | Se si dispone di un solo nodo HDS in esecuzione, creare un nuovo nodo VM e registrarlo utilizzando il nuovo file ISO di configurazione. Per informazioni più dettagliate, vedere "Creazione e registrazione di altri nodi" nel capitolo "Impostazione di un cluster di sicurezza dei dati ibridi" nella Guida alla distribuzione per la sicurezza dei dati ibridi. |
3 | Su un nodo HDS esistente in cui sia in esecuzione il file di configurazione precedente, effettuare le seguenti operazioni secondarie: |
4 | Ripetere il punto 3 per sostituire la configurazione su ciascun nodo restante in cui sia in esecuzione la configurazione precedente. |