Av sikkerhetsmessige årsaker bruker Hybriddata-sikkerhet passord som har en levetid på ni måneder på tjenestekontoer. HDS-installasjonsverktøyet genererer disse passordene, og du distribuerer dem til hver av HDS-nodene dine som en del av ISO-konfigurasjonsfilen. Med installasjonsverktøyet kan du også tilbakestille passordene.
Tilbakestill passordene for Hybrid Data Security tjenestekonto
Bruk denne fremgangsmåten til å oppdatere passordene.
Før du starter
Installasjonsverktøyet for HDS kjører som en Docker-beholder på en lokal maskin. For å få tilgang må Docker kjøres på maskinen, og du trenger påloggingslegitimasjon for Control Hub-kundeadministrator for organisasjonen din.
Du trenger en kopi av den gjeldende ISO-konfigurasjonsfilen for å generere en ny konfigurasjon. ISO-filen inneholder krypteringsnøkkelen for PostgresDB, som kreves hver gang du utfører konfigurasjonsendringer, inkludert databaselegitimasjon, sertifikatoppdateringer eller endringer i autorisasjonspolicyen.
Hvis du vil ha mer informasjon om konfigurasjon og vedlikehold, kan du se distribusjonsveiledningen for hybrid datasikkerhet på https://www.cisco.com/go/hybrid-data-security.
Docker-lageret vi bruker for HDS-installasjonsverktøyet er endret til ciscocitg i desember 2022 (fra ciscosparkhds tidligere). |
1 | Kjør HDS-konfigureringsverktøyet via Docker på en lokal maskin. |
2 | Hvis du kun kjører én HDS-node, oppretter du en ny hybrid datasikkerhetsnode VM og registrerer den via den nye ISO-konfigurasjonsfilen. Hvis du vil ha mer detaljerte instruksjoner, kan du se «Opprette og registrere flere noder» i kapittelet «Konfigurere en hybrid datasikkerhetsklynge» i distribusjonsveiledningen for hybrid datasikkerhet. |
3 | Utfør følgende deltrinn på en eksisterende HDS-node som kjører den eldre konfigurasjonsfilen: |
4 | Gjenta trinn 3 for å erstatte konfigurasjonen på hver gjenværende node som kjører den gamle konfigurasjonen. |