Noen ganger kan det hende at du må endre konfigurasjonen for Hybrid Data Security-noden av en årsak som:
  • Maskinkonto opprettet

  • Endring av x.509-sertifikater på grunn av utløpsdato eller andre årsaker.


     

    Vi støtter ikke endring av CN- domenenavn for et sertifikat. Domenet må samsvare med det opprinnelige domenet som ble brukt til å registrere klyngen.

  • Oppdaterer databaseinnstillinger for å endre til en replika av PostgreSQL- eller Microsoft SQL Server-databasen.


     

    Vi støtter ikke overføring av data fra PostgreSQL til Microsoft SQL Server, eller motsatt vei. Hvis du vil bytte databasemiljø, starter du en ny distribusjon av Hybrid Data Security.

  • Opprette en ny konfigurasjon for å klargjøre et nytt datasenter.

Av sikkerhetsmessige årsaker bruker Hybriddata-sikkerhet passord som har en levetid på ni måneder på tjenestekontoer. HDS-installasjonsverktøyet genererer disse passordene, og du distribuerer dem til hver av HDS-nodene dine som en del av ISO-konfigurasjonsfilen. Når organisasjonens passord nærmer seg utløp, mottar du et «Varsel om utløp av passord» fra Webex-teamet, der du blir bedt om å tilbakestille passordet for maskinkontoen. (E-posten inneholder teksten «Bruk maskinkontoens API til å oppdatere passordet.») Hvis passordene ikke er utløpt ennå, gir verktøyet deg to alternativer:

  • Myk tilbakestilling – Det gamle og det nye passordet fungerer begge i opptil 10 dager. Bruk denne perioden til å erstatte ISO-filen på nodene gradvis.

  • Hard tilbakestilling – De gamle passordene slutter å fungere umiddelbart.

Hvis passordene dine utløper uten en tilbakestilling, påvirker det HDS-tjenesten din, noe som krever en umiddelbar hard tilbakestilling og erstatning av ISO-filen på alle noder.

Bruk denne fremgangsmåten til å generere en ny ISO-konfigurasjonsfil og bruke den på klyngen.

Før du starter

  • Installasjonsverktøyet for HDS kjører som en Docker-beholder på en lokal maskin. For å få tilgang til den, kjør Docker på den maskinen. Konfigurasjonsprosessen krever legitimasjonen til en Control Hub-konto med fulle administrator for organisasjonen.

    Hvis installasjonsverktøyet for HDS kjører bak en proxy i miljøet ditt, må du oppgi proxy-innstillingene (server, port, legitimasjon) gjennom Docker-miljøvariabler når du henter opp Docker-beholderen. Denne tabellen viser noen mulige miljøvariabler:


     
    Docker-lageret vi bruker for HDS-installasjonsverktøyet er endret til ciscocitg i desember 2022 (fra ciscosparkhds tidligere

    Beskrivelse

    Variabel

    HTTP-proxy uten autentisering

    GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT

    HTTPS-proxy uten autentisering

    GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT

    HTTP-proxy med autentisering

    GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT

    HTTPS-proxy med autentisering

    GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT

  • Du trenger en kopi av den gjeldende ISO-konfigurasjonsfilen for å generere en ny konfigurasjon. ISO-en inneholder hovednøkkelen som krypterer PostgreSQL- eller Microsoft SQL Server-databasen. Du trenger ISO-en når du gjør konfigurasjonsendringer, inkludert databaselegitimasjon, sertifikatoppdateringer eller endringer i autorisasjonspolicy.

1

Kjør HDS-konfigureringsverktøyet via Docker på en lokal maskin.

  1. På maskinens kommandolinje skriver du inn riktig kommando for miljøet ditt:

    I vanlige miljøer:

    docker rmi ciscocitg/hds-setup:stable

    I FedRAMP-miljøer:

    docker rmi ciscocitg/hds-setup-fedramp:stable

    Dette trinnet rydder opp i tidligere bilder av HDS-oppsettverktøyet. Hvis det ikke finnes noen tidligere bilder, returnerer den en feil som du kan ignorere.

  2. Hvis du vil logge på Docker-bilderegisteret, skriver du inn følgende:

    docker login -u hdscustomersro
  3. Når du blir bedt om passord, skriver du inn denne hashen:

    dckr_pat_aDP6V4KkrvpBwaQf6m6ROkvKUIo
  4. Last ned det nyeste stabile bildet for miljøet ditt:

    I vanlige miljøer:

    docker pull ciscocitg/hds-setup:stable

    I FedRAMP-miljøer:

    docker pull ciscocitg/hds-setup-fedramp:stable

     

    Sørg for at du bruker det nyeste installasjonsverktøyet for denne prosedyren. Versjoner av verktøyet som er opprettet før 22. februar 2018, har ikke skjermbildene for tilbakestilling av passord.

  5. Når pull-en er fullført, skriver du inn riktig kommando for miljøet ditt:

    • I vanlige miljøer uten proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup:stable
    • I vanlige miljøer med en HTTP-proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • I vanlige miljøer med en HTTPS-proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • I FedRAMP-miljøer uten en proxy:

      docker run -p 8080:8080 --rm -it ciscocitg/hds-setup-fedramp:stable
    • I FedRAMP-miljøer med en HTTP-proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable
    • I FedRAMP-miljøer med en HTTPS-proxy:

      docker run -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable

    Når beholderen kjører, ser du «Ekspressserver som lytter på port 8080».

  6. Bruk en nettleser til å koble til localhost, http://127.0.0.1:8080.


     

    Installasjonsverktøyet støtter ikke tilkobling til lokal vert gjennom http://localhost:8080. Bruk http://127.0.0.1:8080 for å koble til lokal vert.

  7. Når du blir bedt om det, skriver du inn påloggingslegitimasjonen til kunden i Cisco Webex Control Hub, og klikker på Godta for å fortsette.

  8. Importer ISO-filen for gjeldende konfigurasjon.

  9. Følg instruksjonene for å fullføre verktøyet og laste ned den oppdaterte filen.

    Hvis du vil avslutte konfigureringsverktøyet, skriver du inn CTRL+C.

  10. Opprett en sikkerhetskopi av den oppdaterte ISO-filen i et annet datasenter.

2

Hvis du kun kjører én HDS-node, oppretter du en ny hybrid datasikkerhetsnode VM og registrerer den via den nye ISO-konfigurasjonsfilen. Hvis du vil ha mer detaljerte instruksjoner, se Opprett og registrer flere noder i distribusjonsveiledning .

  1. Installer HDS-verten OVA.

  2. Konfigurer HDS VM.

  3. Monter den oppdaterte konfigurasjonsfilen.

  4. Registrer den nye noden i Control Hub.

3

For eksisterende HDS-noder som kjører den eldre konfigurasjonsfil, monterer du ISO-filen. Utfør følgende prosedyre på hver node etter tur, og oppdater hver node før du slår av neste node:

  1. Slå av den virtuelle maskinen.

  2. Høyreklikk på VM i venstre navigasjonsrute til VMware vSphere-klienten, og klikk på Rediger innstillinger.

  3. Klikk CD/DVD Drive 1 Klikk på CD/DVD-stasjon 1, velg alternativet for montering fra en ISO-fil, og bla til plasseringen der du lastet ned den nye ISO-konfigurasjonsfilen.

  4. Kontroller Koble til ved strøm på.

  5. Lagre endringene og slå på den virtuelle maskinen.

4

Gjenta trinn 3 for å erstatte konfigurasjonen på hver gjenværende node som kjører den gamle konfigurasjonen.