Soms moet u de configuratie van uw Hybrid Data Security-knooppunt wijzigen om een reden zoals:
  • Machine-account gemaakt

  • x.509-certificaten wijzigen vanwege verlopen of andere redenen.


     

    We ondersteunen het wijzigen van de CN- domeinnaam van een certificaat niet. Het domein moet overeenkomen met het oorspronkelijke domein dat is gebruikt om het cluster te registreren.

  • Database-instellingen bijwerken om te wijzigen in een replica van de PostgreSQL- of Microsoft SQL Server-database.


     

    We bieden geen ondersteuning voor het migreren van gegevens van PostgreSQL naar Microsoft SQL Server, of andersom. Als u de databaseomgeving wilt wijzigen, start u een nieuwe implementatie van Hybrid Data Security.

  • Een nieuwe configuratie maken om een nieuw datacenter voor te bereiden.

Om veiligheidsredenen gebruikt hybride databeveiliging serviceaccountwachtwoorden die elke 9 maanden worden gewijzigd. De HDS-setuptool genereert deze wachtwoorden en u implementeert ze in uw HDS-knooppunten als onderdeel van het ISO-configuratiebestand. Wanneer de wachtwoorden van uw organisatie bijna verlopen, ontvangt u een 'kennisgeving van het verlopen van uw wachtwoord' van het Webex-team, waarin u wordt gevraagd het wachtwoord van uw machineaccount opnieuw in te stellen. (De e-mail bevat de tekst 'Gebruik de computeraccount- API om het wachtwoord bij te werken.') Als uw wachtwoorden nog niet zijn verlopen, biedt het hulpprogramma u twee opties:

  • Zachte reset —De oude en nieuwe wachtwoorden werken beide maximaal 10 dagen. Gebruik deze periode om het ISO -bestand op de knooppunten geleidelijk te vervangen.

  • Harde reset —De oude wachtwoorden werken onmiddellijk niet meer.

Als uw wachtwoorden verlopen zonder een reset, heeft dit gevolgen voor uw HDS-service, waardoor een onmiddellijke harde reset en vervanging van het ISO -bestand op alle knooppunten nodig is.

Gebruik deze procedure om een nieuw ISO -configuratiebestand te genereren en dit toe te passen op uw cluster.

Voordat u begint

  • De HDS-setuptool wordt als een Docker-container uitgevoerd op een lokale machine. Om toegang te krijgen, voert u Docker uit op die computer. Het installatieproces vereist de referenties van een Control Hub-account met volledige beheerdersrechten voor uw organisatie.

    Als het hulpprogramma HDS-installatie achter een proxy in uw omgeving wordt uitgevoerd, geeft u de proxy-instellingen (server, poort, referenties) op via Docker-omgevingsvariabelen wanneer u de Docker-container opent. Deze tabel geeft enkele mogelijke omgevingsvariabelen:


     
    De docker-repository die we gebruiken voor het hulpprogramma HDS Setup is gewijzigd in: ciscocitg in december 2022 (van ciscosparkhds eerder

    Beschrijving

    Variabele

    HTTP-proxy zonder verificatie

    GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT

    HTTPS-proxy zonder verificatie

    GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT

    HTTP-proxy met verificatie

    GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT

    HTTPS-proxy met verificatie

    GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT

  • U moet een kopie van het huidige ISO-configuratiebestand hebben om een nieuwe configuratie te genereren. De ISO bevat de hoofdsleutel waarmee de PostgreSQL- of Microsoft SQL Server-database wordt versleuteld. U hebt de ISO nodig wanneer u configuratiewijzigingen aanbrengt, inclusief databasereferenties, certificaatupdates of wijzigingen in het autorisatiebeleid.

1

Voer de HDS-setuptool uit als u Docker op een lokale machine gebruikt.

  1. Voer op de opdrachtregel van uw computer de juiste opdracht voor uw omgeving in:

    In normale omgevingen:

    docker rmi ciscocitg/hds-setup:stable

    In FedRAMP-omgevingen:

    docker rmi ciscocitg/hds-setup-fedramp:stable

    Met deze stap worden eerdere afbeeldingen van het HDS-configuratieprogramma opgeschoond. Als er geen eerdere afbeeldingen zijn, wordt een fout geretourneerd die u kunt negeren.

  2. Voer het volgende in om u aan te aanmelden bij het Docker-installatiekopieregister:

    docker login -u hdscustomersro
  3. Voer bij de wachtwoordprompt deze hash in:

    dckr_pat_aDP6V4KkrvpBwaQf6m6ROkvKUIo
  4. Download de nieuwste stabiele installatiekopie voor uw omgeving:

    In normale omgevingen:

    docker pull ciscocitg/hds-setup:stable

    In FedRAMP-omgevingen:

    docker pull ciscocitg/hds-setup-fedramp:stable

     

    Zorg ervoor dat u de meest recente setuptool voor deze procedure ophaalt. Versies van de tool die zijn gemaakt vóór 22 februari 2018 beschikken niet over de schermen voor het opnieuw instellen van wachtwoorden.

  5. Wanneer het ophalen is voltooid, voert u de juiste opdracht voor uw omgeving in:

    • In normale omgevingen zonder een proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup:stable
    • In normale omgevingen met een HTTP-proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • In normale omgevingen met een HTTPS-proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • In FedRAMP-omgevingen zonder een proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup-fedramp:stable
    • In FedRAMP-omgevingen met een HTTP-proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable
    • In FedRAMP-omgevingen met een HTTPS-proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable

    Wanneer de container wordt uitgevoerd, ziet u 'Express-server luistert op poort 8080'.

  6. Gebruik een browser om verbinding te maken met de localhost, http://127.0.0.1:8080.


     

    Het hulpprogramma Instellingen biedt geen ondersteuning voor verbinding maken met de localhost via http://localhost:8080. gebruiken http://127.0.0.1:8080 om verbinding te maken met de localhost.

  7. Wanneer u hierom wordt gevraagd, voert u uw -klantaanmeldgegevens in en klikt u vervolgens op Accepteren om door te gaan.

  8. Importeer het huidige ISO-configuratiebestand.

  9. Volg de aanwijzingen om het hulpprogramma te voltooien en het bijgewerkte bestand te downloaden.

    Als u het installatieprogramma wilt afsluiten, typt u CTRL+C.

  10. Maak een back-up van het bijgewerkte bestand in een ander datacenter.

2

Als slechts één HDS-knooppunt wordt uitgevoerd, maakt u een nieuwe VM voor het -knooppunt en registreert u deze met het nieuwe ISO-configuratiebestand. Zie voor meer gedetailleerde instructies Meer knooppunten maken en registreren in de implementatiehandleiding .

  1. Installeer de HDS-host-OVA.

  2. Stel de HDS-VM in.

  3. Koppel het bijgewerkte configuratiebestand.

  4. Registreer het nieuwe knooppunt in Control Hub.

3

Koppel het ISO -bestand voor bestaande HDS-knooppunten waarop het oudere configuratiebestand wordt uitgevoerd. Voer de volgende procedure uit op elk knooppunt en werk elk knooppunt bij voordat u het volgende knooppunt uitschakelt:

  1. Schakel de virtuele machine uit.

  2. Klik in het linkerdeelvenster van de VMware vSphere-client met de rechtermuisknop op de VM en klik op Instellingen bewerken.

  3. Klikken CD/DVD Drive 1 Klik op CD/DVD-station 1, selecteer de optie om te koppelen vanaf een ISO-bestand en blader naar de locatie waar u het nieuwe ISO-configuratiebestand hebt gedownload.

  4. Schakel het selectievakje Verbinding maken na inschakelen in.

  5. Sla uw wijzigingen op en schakel de virtuele machine in.

4

Herhaal stap 3 om de configuratie op elk resterende knooppunt waarop de oude configuratie wordt uitgevoerd te vervangen.