- Strona główna
- /
- Artykuł
Przewodnik wdrażania dla wielodostępnego hybrydowego zabezpieczenia danych (HDS) (wersja beta)
Nowe i zmienione informacje
Nowe i zmienione informacje
Ta tabela zawiera informacje o nowych funkcjach, zmianach w istniejącej zawartości oraz o wszelkich głównych błędach, które zostały usunięte w Przewodniku wdrażania hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Data |
Wprowadzono zmiany |
---|---|
4 marca 2025 r. |
|
30 stycznia 2025 r. |
Dodano wersję SQL Server 2022 do listy obsługiwanych serwerów SQL w sekcji Wymagania dotyczące serwera bazy danych. |
15 stycznia 2025 r. |
Dodano ograniczenia hybrydowego zabezpieczenia danych dla wielu dzierżaw. |
08 stycznia 2025 r. |
Dodano uwagę w części Wykonaj początkową konfigurację i pobierz pliki instalacyjne stwierdzającą, że kliknięcie Skonfiguruj na karcie HDS w Partner Hub jest ważnym etapem procesu instalacji. |
07 stycznia 2025 r. |
Zaktualizowano wymagania dotyczące hosta wirtualnego, przepływ zadań wdrażania hybrydowego zabezpieczenia danych i Zainstaluj OVA hosta HDS , aby wyświetlić nowe wymagania dotyczące ESXi 7.0. |
13 grudnia 2024 r. |
Opublikowano po raz pierwszy. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu dzierżaw
Przepływ zadań dezaktywacji trybu HDS dla wielu dzierżawców
Aby całkowicie dezaktywować usługę HDS dla wielu dzierżaw, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w części Usuń organizacje dzierżaw. |
2 |
Unieważnij CMK wszystkich klientów, jak wspomniano w części Unieważnij CMK dzierżaw usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów zgodnie z opisem w sekcji Usuń węzeł. |
4 |
Usuń wszystkie klastry z Partner Hub za pomocą jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie Przegląd usługi hybrydowego zabezpieczenia danych, a następnie opcję Dezaktywuj usługę HDS na karcie stanu usługi HDS. |
Wprowadzenie do hybrydowego zabezpieczenia danych dla wielu dzierżaw
Omówienie hybrydowego zabezpieczenia danych dla wielu dzierżaw
Od pierwszego dnia bezpieczeństwo danych było głównym celem podczas projektowania aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które umożliwiają klienci aplikacji Webex współpracujący z usługą zarządzania kluczami (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w sferze bezpieczeństwa Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Hybrydowe zabezpieczenia danych dla wielu dzierżawców umożliwia organizacjom korzystanie z usług HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami zabezpieczeń. Ta konfiguracja umożliwia organizacji partnerskiej pełną kontrolę nad wdrażaniem kluczy szyfrowania i zarządzaniem nimi oraz zapewnia bezpieczeństwo danych użytkowników organizacji klientów przed dostępem zewnętrznym. Organizacje partnerskie konfigurują wystąpienia HDS i w razie potrzeby tworzą klastry HDS. Każde wystąpienie może obsługiwać wiele organizacji klientów w przeciwieństwie do zwykłego wdrażania usług HDS, które jest ograniczone do jednej organizacji.
Pozwala to również mniejszym organizacjom na korzystanie z HDS, ponieważ usługi zarządzania kluczami i infrastruktura zabezpieczeń, taka jak centra danych, są własnością zaufanego partnera lokalnego.
Jak hybrydowe zabezpieczenia danych dla wielu dzierżawców zapewnia suwerenność danych i kontrolę danych
- Treści generowane przez użytkowników są chronione przed dostępem zewnętrznym, na przykład przed dostawcami usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrowania klientów, z którymi mają już ustalone relacje.
- Opcja lokalnej pomocy technicznej, jeśli została dostarczona przez partnera.
- Obsługuje treści spotkań, wiadomości i połączeń.
Ten dokument ma na celu pomóc organizacjom partnerskim w konfigurowaniu klientów w systemie hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzaniu nimi.
Ograniczenia hybrydowego zabezpieczenia danych dla wielu dzierżaw
- Organizacje partnerskie nie mogą mieć żadnego aktywnego wdrożenia usług HDS w Control Hub.
- Organizacje najemców lub klientów, które chcą być zarządzane przez partnera, nie mogą mieć żadnego istniejącego wdrożenia usług HDS w Control Hub.
- Po wdrożeniu usługi HDS dla wielu dzierżaw przez partnera wszyscy użytkownicy organizacji klientów oraz użytkownicy organizacji partnerskiej zaczynają korzystać z usług szyfrowania HDS dla wielu dzierżaw.
Organizacja partnerska i organizacje klientów, którymi zarządzają, będą korzystać z tego samego wdrożenia usług HDS dla wielu dzierżawców.
Organizacja partnerska nie będzie już korzystać z serwera KMS w chmurze po wdrożeniu usług HDS dla wielu dzierżawców.
- Nie ma mechanizmu umożliwiającego powrót kluczy do usługi KMS w chmurze po wdrożeniu usługi HDS.
- Obecnie każde wdrożenie HDS dla wielu dzierżawców może mieć tylko jeden klaster z wieloma węzłami.
- Role administratora mają pewne ograniczenia. Szczegółowe informacje można znaleźć w poniższej sekcji.
Role w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
- Administrator partnera z pełnymi uprawnieniami — może zarządzać ustawieniami wszystkich klientów, którymi zarządza partner. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera — może zarządzać ustawieniami klientów skonfigurowanych przez administratora lub przypisanych do użytkownika.
- Administrator z pełnymi uprawnieniami — administrator organizacji partnerskiej, który ma uprawnienia do wykonywania takich zadań jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja trybu HDS dla wielu dzierżawców i zarządzanie wszystkimi organizacjami klientów — wymagane uprawnienia administratora partnera z pełnymi uprawnieniami i administratora z pełnymi uprawnieniami.
- Zarządzanie przypisanymi organizacjami dzierżaw — wymagane uprawnienia administratora partnera i administratora z pełnymi uprawnieniami.
Architektura Security Realm
Architektura chmury Webex dzieli różne typy usług na oddzielne domeny lub domeny zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć usługę hybrydowego zabezpieczenia danych, przyjrzyjmy się najpierw tej czystej chmurze, w której firma Cisco udostępnia wszystkie funkcje w swoich domenach chmury. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani z ich danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym docelowo przechowywana jest zaszyfrowana zawartość, w centrum danych C.
Na tym schemacie klient jest aplikacją Webex działającą na laptopie użytkownika i uwierzytelnił się w usłudze tożsamości. Gdy użytkownik tworzy wiadomość do wysłania do obszaru, wykonują następujące czynności:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie korzysta z protokołu ECDH, a serwer KMS szyfruje klucz przy użyciu klucza głównego AES-256.
-
Wiadomość jest szyfrowana przed opuszczeniem klienta. Klient wysyła je do usługi indeksowania, która tworzy zaszyfrowane indeksy wyszukiwania, aby pomóc w przyszłych wyszukiwaniu zawartości.
-
Zaszyfrowana wiadomość jest wysyłana do usługi zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze miejsca do przechowywania.
Podczas wdrażania hybrydowego zabezpieczenia danych funkcje domeny zabezpieczeń (KMS, indeksowanie i zgodność) są przenoszone do lokalnego centrum danych. Inne usługi w chmurze tworzące usługę Webex (w tym tożsamość i miejsce do przechowywania zawartości) pozostają w domenach Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie korzystać z aplikacji Webex do współpracy z uczestnikami zewnętrznymi w innych organizacjach. Gdy jeden z użytkowników poprosi o klucz obszaru należącego do Twojej organizacji (ponieważ został on utworzony przez jednego z użytkowników), serwer KMS wysyła klucz do klienta przez kanał zabezpieczony ECDH. Jeśli jednak inna organizacja jest właścicielem klucza obszaru, serwer KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH, aby pobrać klucz z odpowiedniego serwera KMS, a następnie zwraca klucz do użytkownika w oryginalnym kanale.
Usługa KMS działająca w organizacji A sprawdza poprawność połączeń z urządzeniami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Zobacz Przygotowanie środowiska , aby uzyskać szczegółowe informacje na temat generowania certyfikatu x.509 do użycia z wdrożeniem hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Oczekiwania dotyczące wdrożenia hybrydowego zabezpieczenia danych
Wdrożenie hybrydowego zabezpieczenia danych wymaga znacznego zaangażowania i świadomości ryzyka związanego z posiadaniem kluczy szyfrowania.
Aby wdrożyć usługę hybrydowego zabezpieczenia danych, należy zapewnić:
-
Bezpieczne centrum danych w kraju, które jest obsługiwaną lokalizacją planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w części Przygotowanie środowiska.
Całkowita utrata albo konfiguracji ISO tworzonej dla usługi hybrydowego zabezpieczenia danych, albo dostarczonej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości obszaru i innych zaszyfrowanych danych w aplikacji Webex. W takim przypadku można zbudować nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzanie kopiowaniem i odzyskiwaniem bazy danych oraz certyfikatem ISO konfiguracji.
-
Przygotuj się do szybkiego odzyskiwania po awarii w przypadku wystąpienia katastrofy, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu, by przenieść klucze z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
Ten dokument dotyczy konfigurowania wdrożenia hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzania nim:
-
Skonfiguruj hybrydowe zabezpieczenia danych — obejmuje przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, budowę klastra HDS, dodawanie organizacji dzierżaw do klastra oraz zarządzanie kluczami głównymi klientów (CMK). Umożliwi to wszystkim użytkownikom w organizacjach klientów korzystanie z klastra hybrydowego zabezpieczenia danych do obsługi funkcji zabezpieczeń.
W kolejnych trzech rozdziałach omówiono szczegółowo etapy konfiguracji, aktywacji i zarządzania.
-
Kontynuuj wdrożenie usługi hybrydowego zabezpieczenia danych — chmura Webex automatycznie zapewnia ciągłe aktualizacje. Dział IT może zapewnić wsparcie Tier One dla tego wdrożenia i w razie potrzeby zaangażować wsparcie Cisco. Możesz korzystać z powiadomień na ekranie i skonfigurować alerty e-mail w Partner Hub.
-
Zrozumienie popularnych alertów, czynności rozwiązywania problemów i znanych problemów — w przypadku wystąpienia problemów ze wdrażaniem lub korzystaniem z usługi hybrydowego zabezpieczenia danych ostatni rozdział tego przewodnika i załącznik do znanych problemów mogą pomóc w ustaleniu i usunięciu problemu.
Model wdrażania hybrydowego zabezpieczenia danych
W korporacyjnym centrum danych wdrożysz hybrydowe zabezpieczenia danych jako pojedynczy klaster węzłów na osobnych wirtualnych hostach. Węzły komunikują się z chmurą Webex za pośrednictwem bezpiecznych gniazd WebSockets i bezpiecznego HTTP.
Podczas procesu instalacji udostępniamy plik OVA, aby skonfigurować urządzenie wirtualne na maszynach wirtualnych, które udostępniasz. Za pomocą narzędzia konfiguracji usługi HDS można utworzyć niestandardowy plik ISO konfiguracji klastra, który montujesz na każdym węźle. Klaster usługi hybrydowego zabezpieczenia danych korzysta z dostarczonego serwera Syslogd oraz bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować za pomocą narzędzia konfiguracji HDS).
Minimalna liczba węzłów, które można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy klastry. Posiadanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innej konserwacji w węźle. (Chmura Webex uaktualnia tylko jeden węzeł naraz).
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych klucza oraz do tego samego serwera dziennika systemowego. Same węzły są bezstanowe i obsługują żądania kluczy w sposób zaokrąglony, zgodnie z kierunkiem chmury.
Węzły stają się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł, można go wyrejestrować, a w razie potrzeby ponownie go zarejestrować.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania konfigurujesz bezpieczne centrum danych w trybie gotowości. W przypadku awarii centrum danych można ręcznie wykonać wdrożenie do centrum danych w trybie gotowości.
Bazy danych aktywnych i rezerwowych centrów danych są ze sobą synchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły usługi hybrydowego zabezpieczenia danych muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy — domyślnie, jeśli do zintegrowania serwera proxy nie używasz konfiguracji węzła HDS usługi Trust Store i proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty, nieweryfikujący serwer proxy — węzły nie są skonfigurowane do używania konkretnego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby pracować z nieweryfikowanym serwerem proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczyste tunelowanie lub inspekcja serwera proxy — węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy — przy użyciu jawnego serwera proxy można wskazać węzłom HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Adres IP/FQDN serwera proxy — adres, za pomocą którego można uzyskać dostęp do maszyny proxy.
-
Port serwera proxy — numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy — w zależności od tego, jakie obsługuje serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania — wybierz jeden z następujących typów uwierzytelniania:
-
Brak — dalsze uwierzytelnianie nie jest wymagane.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowe — używane w przypadku agenta użytkownika HTTP w celu podania nazwy użytkownika i hasła podczas wykonywania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Szyfrowanie — służy do potwierdzania konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotuj środowisko
Wymagania dotyczące hybrydowego zabezpieczenia danych dla wielu dzierżaw
Wymagania licencyjne usługi Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenia danych dla wielu dzierżaw:
-
Organizacje partnerskie: Skontaktuj się z partnerem lub opiekunem klienta firmy Cisco i upewnij się, że funkcja wielu dzierżaw jest włączona.
-
Organizacje dzierżaw: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Patrz https://www.cisco.com/go/pro-pack.)
Wymagania pulpitu Docker
Przed zainstalowaniem węzłów HDS należy uruchomić program konfiguracyjny programu Docker Desktop. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Klienci bez licencji Docker Desktop mogą korzystać z narzędzia open source do zarządzania kontenerami, takiego jak Podman Desktop, do zarządzania i tworzenia kontenerów. Szczegółowe informacje zawiera temat Uruchamianie narzędzia konfiguracji HDS przy użyciu pulpitu Podmana .
Wymagania certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji na liście Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
Numer CN nie musi być dostępny ani być prowadzącym na żywo. Zalecamy używanie nazwy odzwierciedlającej organizację, na przykład CN nie może zawierać znaku * (symbolu wieloznacznego). Kod CN służy do weryfikowania węzłów usługi hybrydowego zabezpieczenia danych w klientach aplikacji Webex. Wszystkie węzły usługi hybrydowego zabezpieczenia danych w klastrze używają tego samego certyfikatu. Serwer KMS identyfikuje się używając domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła z tym certyfikatem nie jest obsługiwana zmiana nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 w celu walidacji połączeń z modułami KMS innych organizacji. |
|
Możesz użyć konwertera, takiego jak OpenSSL, aby zmienić format certyfikatu. Hasło trzeba będzie wprowadzić podczas uruchamiania narzędzia konfiguracji usług HDS. |
Oprogramowanie KMS nie wymuszało użycia kluczy ani rozszerzonych ograniczeń użycia kluczy. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu miały zastosowanie rozszerzone ograniczenia użycia klucza, takie jak uwierzytelnianie serwera. Można używać uwierzytelniania serwera lub innych ustawień.
Wymagania dotyczące hosta wirtualnego
Hosty wirtualne, które skonfigurujesz jako węzły usługi hybrydowego zabezpieczenia danych w klastrze, mają następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) rozmieszczone w tym samym bezpiecznym centrum danych
-
Zainstalowano i uruchomiono program VMware ESXi 7.0 (lub nowszy).
Jeśli masz starszą wersję oprogramowania ESXi, musisz ją uaktualnić.
-
Co najmniej 4 procesory vCPU, 8 GB pamięci głównej, 30 GB miejsca na lokalny dysk twardy na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie należy używać domyślnej bazy danych. Aplikacje HDS, po zainstalowaniu, tworzą schemat bazy danych.
Serwer bazy danych ma dwie opcje. Wymagania dotyczące każdego z nich są następujące:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników do komunikacji z serwerem bazy danych:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
Postgres JDBC sterownik 42.2.5 |
Sterownik SQL Server JDBC 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On (zawsze włączone wystąpienia klastra przełączenia awaryjnego i zawsze włączone grupy dostępności). |
Dodatkowe wymagania dotyczące uwierzytelniania w systemie Windows przy użyciu programu Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania w systemie Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, potrzebujesz następującej konfiguracji w środowisku:
-
Wszystkie węzły HDS, infrastruktura Active Directory i oprogramowanie MS SQL Server muszą być synchronizowane z protokołem NTP.
-
Konto systemu Windows dostarczane węzłom HDS musi mieć dostęp do odczytu/zapisu do bazy danych.
-
Serwery DNS dostarczane do węzłów HDS muszą być w stanie rozpoznać Twoje centrum dystrybucji kluczy (KDC).
-
Wystąpienie bazy danych HDS na serwerze Microsoft SQL można zarejestrować jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracyjne usługi HDS, uruchamianie usługi HDS i lokalny serwer KMS muszą korzystać z uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają oni szczegółów z konfiguracji ISO do skonstruowania SPN przy żądaniu dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę, aby zezwolić na następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego zabezpieczenia danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie konfiguracji usług HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły usługi hybrydowego zabezpieczenia danych współpracują z tłumaczeniem dostępu do sieci (NAT) lub zaporą, o ile translacja NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące z adresami domen w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów usługi hybrydowego zabezpieczenia danych żadne porty nie powinny być widoczne z Internetu. W centrum danych klienci potrzebują do celów administracyjnych dostępu do węzłów usługi hybrydowego zabezpieczenia danych na portach TCP 443 i 22.
Adresy URL dla hostów usługi Common Identity (CI) są specyficzne dla regionów. Są to bieżące hosty CI:
Region |
Adresy URL hosta wspólnej tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:). Aby rozwiązać ten problem, zobacz Konfigurowanie serwerów proxy Squid na potrzeby hybrydowego zabezpieczenia danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. W przypadku wystąpienia tego problemu pominięcie ruchu (bez inspekcji) do
wbx2.com
iciscospark.com
spowoduje rozwiązanie problemu.
Spełnij wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych
1 |
Upewnij się, że organizacja partnerska ma włączoną funkcję HDS dla wielu dzierżawców i uzyskaj poświadczenia konta z pełnymi uprawnieniami administratora partnera i pełnego administratora. Upewnij się, że Twoja organizacja klienta Webex jest włączona dla usługi Pro Pack for Cisco Webex Control Hub. Skontaktuj się z partnerem lub opiekunem klienta Cisco w celu uzyskania pomocy w tym procesie. Organizacje klientów nie powinny mieć żadnych istniejących wdrożeń usług HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia usługi HDS (na przykład |
3 |
Przygotuj identycznych wirtualnych prowadzących, które zostaną skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych w klastrze. Potrzebujesz co najmniej dwóch oddzielnych hostów (zalecane 3) rozmieszczonych w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w wymaganiach dotyczących hosta wirtualnego. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił rolę kluczowego magazynu danych dla klastra, zgodnie z wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych z wirtualnymi hostami. |
5 |
W celu szybkiego odzyskiwania po awarii skonfiguruj środowisko kopii zapasowej w innym centrum danych. Środowisko tworzenia kopii zapasowych jest lustrzane dla środowiska produkcyjnego maszyn wirtualnych i zapasowego serwera bazy danych. Jeśli na przykład w produkcji są 3 maszyny wirtualne z węzłami HDS, środowisko kopii zapasowej powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta dziennika systemu, aby zbierał dzienniki z węzłów w klastrze. Zbierz adres sieciowy i port dziennika systemu (domyślnie jest to UDP 514). |
7 |
Utwórz zasady bezpiecznych kopii zapasowych dla węzłów usługi hybrydowego zabezpieczenia danych, serwera bazy danych i hosta dziennika systemowego. Aby zapobiec nieodwracalnej utracie danych, należy wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów usługi hybrydowego zabezpieczenia danych. Ponieważ węzły usługi hybrydowego zabezpieczenia danych przechowują klucze używane do szyfrowania i odszyfrowywania zawartości, niepowodzenie utrzymania operacyjnego wdrożenia spowoduje NIEODWRACALNĄ UTRATĘ tej zawartości. Klienci aplikacji Webex buforują swoje klucze, więc awaria może nie być natychmiast zauważalna, ale z czasem stanie się oczywista. O ile nie można zapobiec tymczasowym awariom, można je odzyskać. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że dane klienta nie będą mogły zostać odzyskane. Oczekuje się, że operatorzy węzłów usługi hybrydowego zabezpieczenia danych będą utrzymywać częste kopie zapasowe bazy danych i pliku ISO konfiguracji oraz będą przygotowani do odbudowania centrum danych usługi hybrydowego zabezpieczenia danych w przypadku wystąpienia katastrofalnej awarii. |
8 |
Upewnij się, że konfiguracja zapory umożliwia łączność z węzłami usługi hybrydowego zabezpieczenia danych, jak opisano w części Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj aplikację Docker ( https://www.docker.com) na dowolnym lokalnym komputerze z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bitowy lub Mac OSX Yosemite 10.10.3 lub nowszym) za pomocą przeglądarki internetowej, która może uzyskać do niej dostęp pod adresem http://127.0.0.1:8080. Wystąpienie usługi Docker umożliwia pobranie i uruchomienie narzędzia konfiguracyjnego HDS, które tworzy informacje o konfiguracji lokalnej dla wszystkich węzłów usługi hybrydowego zabezpieczenia danych. Być może potrzebujesz licencji Docker Desktop. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące pulpitu Docker . Aby zainstalować i uruchomić narzędzie konfiguracji usługi HDS, komputer lokalny musi mieć łączność opisaną w sekcji Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z usługą hybrydowego zabezpieczenia danych, upewnij się, że spełnia wymagania serwera proxy. |
Nowe i zmienione informacje
Nowe i zmienione informacje
Ta tabela zawiera informacje o nowych funkcjach, zmianach w istniejącej zawartości oraz o wszelkich głównych błędach, które zostały usunięte w Przewodniku wdrażania hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Data |
Wprowadzono zmiany |
---|---|
13 grudnia 2024 r. |
Pierwsza wersja. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu dzierżaw
Przepływ zadań dezaktywacji trybu HDS dla wielu dzierżawców
Aby całkowicie dezaktywować usługę HDS dla wielu dzierżaw, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w części Usuń organizacje dzierżaw. |
2 |
Unieważnij CMK wszystkich klientów, jak wspomniano w części Unieważnij CMK dzierżaw usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów zgodnie z opisem w sekcji Usuń węzeł. |
4 |
Usuń wszystkie klastry z Partner Hub za pomocą jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie Przegląd usługi hybrydowego zabezpieczenia danych, a następnie opcję Dezaktywuj usługę HDS na karcie stanu usługi HDS. |
Wprowadzenie do hybrydowego zabezpieczenia danych dla wielu dzierżaw
Omówienie hybrydowego zabezpieczenia danych dla wielu dzierżaw
Od pierwszego dnia bezpieczeństwo danych było głównym celem podczas projektowania aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które umożliwiają klienci aplikacji Webex współpracujący z usługą zarządzania kluczami (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w sferze bezpieczeństwa Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Hybrydowe zabezpieczenia danych dla wielu dzierżawców umożliwia organizacjom korzystanie z usług HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami zabezpieczeń. Ta konfiguracja umożliwia organizacji partnerskiej pełną kontrolę nad wdrażaniem kluczy szyfrowania i zarządzaniem nimi oraz zapewnia bezpieczeństwo danych użytkowników organizacji klientów przed dostępem zewnętrznym. Organizacje partnerskie konfigurują wystąpienia HDS i w razie potrzeby tworzą klastry HDS. Każde wystąpienie może obsługiwać wiele organizacji klientów w przeciwieństwie do zwykłego wdrażania usług HDS, które jest ograniczone do jednej organizacji.
Pozwala to również mniejszym organizacjom na korzystanie z HDS, ponieważ usługi zarządzania kluczami i infrastruktura zabezpieczeń, taka jak centra danych, są własnością zaufanego partnera lokalnego.
Jak hybrydowe zabezpieczenia danych dla wielu dzierżawców zapewnia suwerenność danych i kontrolę danych
- Treści generowane przez użytkowników są chronione przed dostępem zewnętrznym, na przykład przed dostawcami usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrowania klientów, z którymi mają już ustalone relacje.
- Opcja lokalnej pomocy technicznej, jeśli została dostarczona przez partnera.
- Obsługuje treści spotkań, wiadomości i połączeń.
Ten dokument ma na celu pomóc organizacjom partnerskim w konfigurowaniu klientów w systemie hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzaniu nimi.
Role w hybrydowym zabezpieczeniu danych dla wielu dzierżawców
- Administrator partnera z pełnymi uprawnieniami — może zarządzać ustawieniami wszystkich klientów, którymi zarządza partner. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera — może zarządzać ustawieniami klientów skonfigurowanych przez administratora lub przypisanych do użytkownika.
- Administrator z pełnymi uprawnieniami — administrator organizacji partnerskiej, który ma uprawnienia do wykonywania takich zadań jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja trybu HDS dla wielu dzierżawców i zarządzanie wszystkimi organizacjami klientów — wymagane uprawnienia administratora partnera z pełnymi uprawnieniami i administratora z pełnymi uprawnieniami.
- Zarządzanie przypisanymi organizacjami dzierżaw — wymagane uprawnienia administratora partnera i administratora z pełnymi uprawnieniami.
Architektura Security Realm
Architektura chmury Webex dzieli różne typy usług na oddzielne domeny lub domeny zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć usługę hybrydowego zabezpieczenia danych, przyjrzyjmy się najpierw tej czystej chmurze, w której firma Cisco udostępnia wszystkie funkcje w swoich domenach chmury. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani z ich danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym docelowo przechowywana jest zaszyfrowana zawartość, w centrum danych C.
Na tym schemacie klient jest aplikacją Webex działającą na laptopie użytkownika i uwierzytelnił się w usłudze tożsamości. Gdy użytkownik tworzy wiadomość do wysłania do obszaru, wykonują następujące czynności:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie korzysta z protokołu ECDH, a serwer KMS szyfruje klucz przy użyciu klucza głównego AES-256.
-
Wiadomość jest szyfrowana przed opuszczeniem klienta. Klient wysyła je do usługi indeksowania, która tworzy zaszyfrowane indeksy wyszukiwania, aby pomóc w przyszłych wyszukiwaniu zawartości.
-
Zaszyfrowana wiadomość jest wysyłana do usługi zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze miejsca do przechowywania.
Podczas wdrażania hybrydowego zabezpieczenia danych funkcje domeny zabezpieczeń (KMS, indeksowanie i zgodność) są przenoszone do lokalnego centrum danych. Inne usługi w chmurze tworzące usługę Webex (w tym tożsamość i miejsce do przechowywania zawartości) pozostają w domenach Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie korzystać z aplikacji Webex do współpracy z uczestnikami zewnętrznymi w innych organizacjach. Gdy jeden z użytkowników poprosi o klucz obszaru należącego do Twojej organizacji (ponieważ został on utworzony przez jednego z użytkowników), serwer KMS wysyła klucz do klienta przez kanał zabezpieczony ECDH. Jeśli jednak inna organizacja jest właścicielem klucza obszaru, serwer KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH, aby pobrać klucz z odpowiedniego serwera KMS, a następnie zwraca klucz do użytkownika w oryginalnym kanale.
Usługa KMS działająca w organizacji A sprawdza poprawność połączeń z urządzeniami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Zobacz Przygotowanie środowiska , aby uzyskać szczegółowe informacje na temat generowania certyfikatu x.509 do użycia z wdrożeniem hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Oczekiwania dotyczące wdrożenia hybrydowego zabezpieczenia danych
Wdrożenie hybrydowego zabezpieczenia danych wymaga znacznego zaangażowania i świadomości ryzyka związanego z posiadaniem kluczy szyfrowania.
Aby wdrożyć usługę hybrydowego zabezpieczenia danych, należy zapewnić:
-
Bezpieczne centrum danych w kraju, które jest obsługiwaną lokalizacją planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w części Przygotowanie środowiska.
Całkowita utrata albo konfiguracji ISO tworzonej dla usługi hybrydowego zabezpieczenia danych, albo dostarczonej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości obszaru i innych zaszyfrowanych danych w aplikacji Webex. W takim przypadku można zbudować nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzanie kopiowaniem i odzyskiwaniem bazy danych oraz certyfikatem ISO konfiguracji.
-
Przygotuj się do szybkiego odzyskiwania po awarii w przypadku wystąpienia katastrofy, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu, by przenieść klucze z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
Ten dokument dotyczy konfigurowania wdrożenia hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzania nim:
-
Skonfiguruj hybrydowe zabezpieczenia danych — obejmuje przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, budowę klastra HDS, dodawanie organizacji dzierżaw do klastra oraz zarządzanie kluczami głównymi klientów (CMK). Umożliwi to wszystkim użytkownikom w organizacjach klientów korzystanie z klastra hybrydowego zabezpieczenia danych do obsługi funkcji zabezpieczeń.
W kolejnych trzech rozdziałach omówiono szczegółowo etapy konfiguracji, aktywacji i zarządzania.
-
Kontynuuj wdrożenie usługi hybrydowego zabezpieczenia danych — chmura Webex automatycznie zapewnia ciągłe aktualizacje. Dział IT może zapewnić wsparcie Tier One dla tego wdrożenia i w razie potrzeby zaangażować wsparcie Cisco. Możesz korzystać z powiadomień na ekranie i skonfigurować alerty e-mail w Partner Hub.
-
Zrozumienie popularnych alertów, czynności rozwiązywania problemów i znanych problemów — w przypadku wystąpienia problemów ze wdrażaniem lub korzystaniem z usługi hybrydowego zabezpieczenia danych ostatni rozdział tego przewodnika i załącznik do znanych problemów mogą pomóc w ustaleniu i usunięciu problemu.
Model wdrażania hybrydowego zabezpieczenia danych
W korporacyjnym centrum danych wdrożysz hybrydowe zabezpieczenia danych jako pojedynczy klaster węzłów na osobnych wirtualnych hostach. Węzły komunikują się z chmurą Webex za pośrednictwem bezpiecznych gniazd WebSockets i bezpiecznego HTTP.
Podczas procesu instalacji udostępniamy plik OVA, aby skonfigurować urządzenie wirtualne na maszynach wirtualnych, które udostępniasz. Za pomocą narzędzia konfiguracji usługi HDS można utworzyć niestandardowy plik ISO konfiguracji klastra, który montujesz na każdym węźle. Klaster usługi hybrydowego zabezpieczenia danych korzysta z dostarczonego serwera Syslogd oraz bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować za pomocą narzędzia konfiguracji HDS).
Minimalna liczba węzłów, które można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy klastry. Posiadanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innej konserwacji w węźle. (Chmura Webex uaktualnia tylko jeden węzeł naraz).
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych klucza oraz do tego samego serwera dziennika systemowego. Same węzły są bezstanowe i obsługują żądania kluczy w sposób zaokrąglony, zgodnie z kierunkiem chmury.
Węzły stają się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł, można go wyrejestrować, a w razie potrzeby ponownie go zarejestrować.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania konfigurujesz bezpieczne centrum danych w trybie gotowości. W przypadku awarii centrum danych można ręcznie wykonać wdrożenie do centrum danych w trybie gotowości.
Bazy danych aktywnych i rezerwowych centrów danych są ze sobą synchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły usługi hybrydowego zabezpieczenia danych muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy — domyślnie, jeśli do zintegrowania serwera proxy nie używasz konfiguracji węzła HDS usługi Trust Store i proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty, nieweryfikujący serwer proxy — węzły nie są skonfigurowane do używania konkretnego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby pracować z nieweryfikowanym serwerem proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczyste tunelowanie lub inspekcja serwera proxy — węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy — przy użyciu jawnego serwera proxy można wskazać węzłom HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Adres IP/FQDN serwera proxy — adres, za pomocą którego można uzyskać dostęp do maszyny proxy.
-
Port serwera proxy — numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy — w zależności od tego, jakie obsługuje serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania — wybierz jeden z następujących typów uwierzytelniania:
-
Brak — dalsze uwierzytelnianie nie jest wymagane.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowe — używane w przypadku agenta użytkownika HTTP w celu podania nazwy użytkownika i hasła podczas wykonywania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Szyfrowanie — służy do potwierdzania konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotuj środowisko
Wymagania dotyczące hybrydowego zabezpieczenia danych dla wielu dzierżaw
Wymagania licencyjne usługi Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenia danych dla wielu dzierżaw:
-
Organizacje partnerskie: Skontaktuj się z partnerem lub opiekunem klienta firmy Cisco i upewnij się, że funkcja wielu dzierżaw jest włączona.
-
Organizacje dzierżaw: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Patrz https://www.cisco.com/go/pro-pack.)
Wymagania pulpitu Docker
Przed zainstalowaniem węzłów HDS należy uruchomić program konfiguracyjny programu Docker Desktop. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Wymagania certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji na liście Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
Numer CN nie musi być dostępny ani być prowadzącym na żywo. Zalecamy używanie nazwy odzwierciedlającej organizację, na przykład CN nie może zawierać znaku * (symbolu wieloznacznego). Kod CN służy do weryfikowania węzłów usługi hybrydowego zabezpieczenia danych w klientach aplikacji Webex. Wszystkie węzły usługi hybrydowego zabezpieczenia danych w klastrze używają tego samego certyfikatu. Serwer KMS identyfikuje się używając domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła z tym certyfikatem nie jest obsługiwana zmiana nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 w celu walidacji połączeń z modułami KMS innych organizacji. |
|
Możesz użyć konwertera, takiego jak OpenSSL, aby zmienić format certyfikatu. Hasło trzeba będzie wprowadzić podczas uruchamiania narzędzia konfiguracji usług HDS. |
Oprogramowanie KMS nie wymuszało użycia kluczy ani rozszerzonych ograniczeń użycia kluczy. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu miały zastosowanie rozszerzone ograniczenia użycia klucza, takie jak uwierzytelnianie serwera. Można używać uwierzytelniania serwera lub innych ustawień.
Wymagania dotyczące hosta wirtualnego
Hosty wirtualne, które skonfigurujesz jako węzły usługi hybrydowego zabezpieczenia danych w klastrze, mają następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) rozmieszczone w tym samym bezpiecznym centrum danych
-
Zainstalowano i uruchomiono aplikację VMware ESXi 6.5 (lub nowszą).
Jeśli masz starszą wersję oprogramowania ESXi, musisz ją uaktualnić.
-
Co najmniej 4 procesory vCPU, 8 GB pamięci głównej, 30 GB miejsca na lokalny dysk twardy na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie należy używać domyślnej bazy danych. Aplikacje HDS, po zainstalowaniu, tworzą schemat bazy danych.
Serwer bazy danych ma dwie opcje. Wymagania dotyczące każdego z nich są następujące:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników do komunikacji z serwerem bazy danych:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
Postgres JDBC sterownik 42.2.5 |
Sterownik SQL Server JDBC 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On (zawsze włączone wystąpienia klastra przełączenia awaryjnego i zawsze włączone grupy dostępności). |
Dodatkowe wymagania dotyczące uwierzytelniania w systemie Windows przy użyciu programu Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania w systemie Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, potrzebujesz następującej konfiguracji w środowisku:
-
Wszystkie węzły HDS, infrastruktura Active Directory i oprogramowanie MS SQL Server muszą być synchronizowane z protokołem NTP.
-
Konto systemu Windows dostarczane węzłom HDS musi mieć dostęp do odczytu/zapisu do bazy danych.
-
Serwery DNS dostarczane do węzłów HDS muszą być w stanie rozpoznać Twoje centrum dystrybucji kluczy (KDC).
-
Wystąpienie bazy danych HDS na serwerze Microsoft SQL można zarejestrować jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracyjne usługi HDS, uruchamianie usługi HDS i lokalny serwer KMS muszą korzystać z uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają oni szczegółów z konfiguracji ISO do skonstruowania SPN przy żądaniu dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę, aby zezwolić na następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego zabezpieczenia danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie konfiguracji usług HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły usługi hybrydowego zabezpieczenia danych współpracują z tłumaczeniem dostępu do sieci (NAT) lub zaporą, o ile translacja NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące z adresami domen w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów usługi hybrydowego zabezpieczenia danych żadne porty nie powinny być widoczne z Internetu. W centrum danych klienci potrzebują do celów administracyjnych dostępu do węzłów usługi hybrydowego zabezpieczenia danych na portach TCP 443 i 22.
Adresy URL dla hostów usługi Common Identity (CI) są specyficzne dla regionów. Są to bieżące hosty CI:
Region |
Adresy URL hosta wspólnej tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:). Aby rozwiązać ten problem, zobacz Konfigurowanie serwerów proxy Squid na potrzeby hybrydowego zabezpieczenia danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. Jeśli ten problem wystąpi, ominięcie (nie inspekcja) ruchu do
wbx2.com
i ciscospark.comrozwiąże problem.
Spełnij wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych
1 |
Upewnij się, że organizacja partnerska ma włączoną funkcję HDS dla wielu dzierżawców i uzyskaj poświadczenia konta z pełnymi uprawnieniami administratora partnera i pełnego administratora. Upewnij się, że Twoja organizacja klienta Webex jest włączona dla usługi Pro Pack for Cisco Webex Control Hub. Skontaktuj się z partnerem lub opiekunem klienta Cisco w celu uzyskania pomocy w tym procesie. Organizacje klientów nie powinny mieć żadnych istniejących wdrożeń usług HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia HDS (na przykład |
3 |
Przygotuj identycznych wirtualnych prowadzących, które zostaną skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych w klastrze. Potrzebujesz co najmniej dwóch oddzielnych hostów (zalecane 3) rozmieszczonych w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w wymaganiach dotyczących hosta wirtualnego. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił rolę kluczowego magazynu danych dla klastra, zgodnie z wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych z wirtualnymi hostami. |
5 |
W celu szybkiego odzyskiwania po awarii skonfiguruj środowisko kopii zapasowej w innym centrum danych. Środowisko tworzenia kopii zapasowych jest lustrzane dla środowiska produkcyjnego maszyn wirtualnych i zapasowego serwera bazy danych. Jeśli na przykład w produkcji są 3 maszyny wirtualne z węzłami HDS, środowisko kopii zapasowej powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta dziennika systemu, aby zbierał dzienniki z węzłów w klastrze. Zbierz adres sieciowy i port dziennika systemu (domyślnie jest to UDP 514). |
7 |
Utwórz zasady bezpiecznych kopii zapasowych dla węzłów usługi hybrydowego zabezpieczenia danych, serwera bazy danych i hosta dziennika systemowego. Aby zapobiec nieodwracalnej utracie danych, należy wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów usługi hybrydowego zabezpieczenia danych. Ponieważ węzły usługi hybrydowego zabezpieczenia danych przechowują klucze używane do szyfrowania i odszyfrowywania zawartości, niepowodzenie utrzymania operacyjnego wdrożenia spowoduje NIEODWRACALNĄ UTRATĘ tej zawartości. Klienci aplikacji Webex buforują swoje klucze, więc awaria może nie być natychmiast zauważalna, ale z czasem stanie się oczywista. O ile nie można zapobiec tymczasowym awariom, można je odzyskać. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że dane klienta nie będą mogły zostać odzyskane. Oczekuje się, że operatorzy węzłów usługi hybrydowego zabezpieczenia danych będą utrzymywać częste kopie zapasowe bazy danych i pliku ISO konfiguracji oraz będą przygotowani do odbudowania centrum danych usługi hybrydowego zabezpieczenia danych w przypadku wystąpienia katastrofalnej awarii. |
8 |
Upewnij się, że konfiguracja zapory umożliwia łączność z węzłami usługi hybrydowego zabezpieczenia danych, jak opisano w części Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj aplikację Docker ( https://www.docker.com) na dowolnym lokalnym komputerze z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bitowy lub Mac OSX Yosemite 10.10.3 lub nowszym) za pomocą przeglądarki internetowej, która może uzyskać do niej dostęp pod adresem http://127.0.0.1:8080. Wystąpienie usługi Docker umożliwia pobranie i uruchomienie narzędzia konfiguracyjnego HDS, które tworzy informacje o konfiguracji lokalnej dla wszystkich węzłów usługi hybrydowego zabezpieczenia danych. Być może potrzebujesz licencji Docker Desktop. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące pulpitu Docker . Aby zainstalować i uruchomić narzędzie konfiguracji usługi HDS, komputer lokalny musi mieć łączność opisaną w sekcji Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z usługą hybrydowego zabezpieczenia danych, upewnij się, że spełnia wymagania serwera proxy. |
Skonfiguruj klaster usługi hybrydowego zabezpieczenia danych
Przepływ zadań wdrażania hybrydowego zabezpieczenia danych
1 |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych Pobierz plik OVA na komputer lokalny w celu późniejszego użycia. |
2 |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS Użyj narzędzia konfiguracji usługi HDS, aby utworzyć plik konfiguracyjny ISO dla węzłów usługi hybrydowego zabezpieczenia danych. |
3 |
Utwórz maszynę wirtualną z pliku OVA i wykonaj konfigurację początkową, taką jak ustawienia sieciowe. Opcja konfiguracji ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi w wersji 6.5. Opcja może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych Zaloguj się do konsoli VM i ustaw poświadczenia logowania. Skonfiguruj ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w czasie wdrażania OVA. |
5 |
Przesyłanie i montaż obrazu ISO w trybie HDS Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego przy użyciu narzędzia konfiguracji HDS. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, który będzie używany dla węzła, a w razie potrzeby dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł usługi hybrydowego zabezpieczenia danych. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub. Aktywuj usługę HDS i zarządzaj organizacjami dzierżaw w Partner Hub. |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych
W tym zadaniu pobierasz plik OVA na komputer (a nie na serwery, które są skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych). Tego pliku używasz później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij pozycję Usługi. |
2 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych, a następnie kliknij przycisk Konfiguruj. |
3 |
Kliknij opcję Dodaj zasób i kliknij opcję Pobierz plik OVA na karcie Zainstaluj i skonfiguruj oprogramowanie . Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami usługi hybrydowego zabezpieczenia danych. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również pobrać OVA w dowolnym momencie w sekcji Pomoc . Kliknij kolejno opcje . Plik OVA automatycznie rozpocznie się pobieranie. Zapisz plik w lokalizacji na komputerze.
|
4 |
Opcjonalnie kliknij opcję Zobacz przewodnik wdrażania hybrydowego zabezpieczenia danych , aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) za pośrednictwem zmiennych środowiskowych Docker podczas podnoszenia kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. | ||||||||||
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO dostępne są następujące opcje:
| ||||||||||
10 |
Sprawdź, czy certyfikat X.509 spełnia wymagania określone w wymaganiach certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto usługi HDS, aby uzyskać dostęp do magazynu danych klucza: | ||||||||||
12 |
Wybierz tryb połączenia bazy danych TLS:
Po przesłaniu certyfikatu głównego (jeśli jest to konieczne) i kliknięciu przycisku Kontynuuj, narzędzie konfiguracyjne HDS testuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Z powodu różnic w łączności węzły HDS mogą być w stanie ustanowić połączenie TLS, nawet jeśli maszyna narzędziowa do konfiguracji HDS nie może go pomyślnie przetestować). | ||||||||||
13 |
Na stronie Dzienniki systemowe skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Wartość domyślną niektórych parametrów połączenia z bazą danych można zmienić w sekcji Ustawienia zaawansowane. Ogólnie rzecz biorąc, ten parametr jest jedynym parametrem, który można zmienić: | ||||||||||
15 |
Kliknij przycisk Kontynuuj na ekranie Resetuj hasło do kont usług . Okres ważności haseł do konta usługi wynosi dziewięć miesięcy. Użyj tego ekranu, gdy zbliża się wygaśnięcie haseł lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij opcję Pobierz plik ISO. Zapisz plik w miejscu, które jest łatwe do znalezienia. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie konfiguracyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku konfiguracyjnego ISO. Potrzebujesz go, aby utworzyć więcej węzłów do odzyskania lub wprowadzić zmiany w konfiguracji. Jeśli stracisz wszystkie kopie pliku ISO, stracisz również klucz główny. Nie można odzyskać kluczy z bazy danych PostgreSQL i Microsoft SQL Server.
Nigdy nie mamy kopii tego klucza i nie możemy pomóc, jeśli go stracisz.
Zainstaluj OVA hosta HDS
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz pozycję Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pobranego wcześniej pliku OVA, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź nazwę maszyny wirtualnej węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij przycisk Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz docelowy zasób obliczeniowy, a następnie kliknij przycisk Dalej. Uruchamiane jest sprawdzenie poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu, a następnie kliknij przycisk Dalej. |
7 |
Jeśli zostaniesz poproszony o wybranie konfiguracji zasobu na stronie Konfiguracja , kliknij przycisk 4 procesora , a następnie kliknij przycisk Dalej. |
8 |
Na stronie Wybierz miejsce do przechowywania kliknij przycisk Dalej , aby zaakceptować domyślny format dysku i zasady przechowywania VM. |
9 |
Na stronie Wybierz sieci wybierz opcję sieci z listy pozycji, aby zapewnić żądane łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli chcesz, możesz pominąć konfigurację ustawień sieciowych i wykonać czynności opisane w artykule Skonfiguruj maszynę wirtualną usługi hybrydowego zabezpieczenia danych , aby skonfigurować ustawienia z konsoli węzła. Opcja konfiguracji ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi w wersji 6.5. Opcja może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy VM węzła, a następnie wybierz kolejno opcje .Oprogramowanie hybrydowego zabezpieczenia danych jest instalowane jako gość na hoście maszyn wirtualnych. Możesz się teraz zalogować do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić opóźnienie o kilka minut przed pojawieniem się kontenerów węzłów. Podczas pierwszego rozruchu na konsoli pojawia się komunikat zapory mostkowej, podczas której nie można się zalogować. |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych
Ta procedura umożliwia zalogowanie się po raz pierwszy w konsoli VM węzła usługi hybrydowego zabezpieczenia danych i ustawienie poświadczeń logowania. Za pomocą konsoli można również skonfigurować ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w momencie wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz swoją maszynę wirtualną węzła usługi hybrydowego zabezpieczenia danych i wybierz kartę Konsola . Zostanie uruchomiona maszyna wirtualna i pojawi się monit o zalogowanie. Jeśli monit o zalogowanie się nie został wyświetlony, naciśnij klawisz Enter.
|
2 |
Aby zalogować się i zmienić poświadczenia, należy użyć następującego domyślnego logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, musisz zmienić hasło administratora. |
3 |
Jeśli ustawienia sieciowe zostały już skonfigurowane w sekcji Zainstaluj OVA hosta HDS, pomiń pozostałą część tej procedury. W przeciwnym razie w menu głównym wybierz opcję Edytuj konfigurację . |
4 |
Skonfiguruj statyczną konfigurację z informacjami o adresie IP, maskach, bramie i systemie DNS. Węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) Zmień nazwę hosta, domenę lub serwery NTP, jeśli jest to konieczne, aby dostosować ją do zasad sieci. Nie trzeba ustawiać domeny tak, aby była zgodna z domeną użytą do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieci i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Przesyłanie i montaż obrazu ISO w trybie HDS
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być on wyświetlany tylko na zasadzie „need to know”, aby uzyskać dostęp przez maszyny wirtualne usługi hybrydowego zabezpieczenia danych i wszystkich administratorów, którzy mogą potrzebować wprowadzenia zmian. Upewnij się, że tylko ci administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO z komputera: |
2 |
Montaż pliku ISO: |
Co zrobić dalej
Jeśli wymagają tego zasady IT, możesz opcjonalnie odinstalować plik ISO, gdy wszystkie węzły przejdą zmiany konfiguracji. Szczegółowe informacje zawiera temat (Opcjonalnie) Odmontowywanie certyfikatu ISO po konfiguracji HDS .
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działać w trybie zablokowanej zewnętrznej rozdzielczości DNS. Jeśli uważasz, że jest to błąd, wykonaj te czynności, a następnie zobacz Wyłącz zablokowany zewnętrzny tryb rozdzielczości DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Po zarejestrowaniu pierwszego węzła tworzony jest klaster, do którego przypisany jest węzeł. Klaster zawiera co najmniej jeden węzeł wdrożony w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych i kliknij przycisk Konfiguruj. |
4 |
Na otwieranej stronie kliknij pozycję Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł usługi hybrydowego zabezpieczenia danych. Zalecamy nadanie nazwy klastra na podstawie tego, gdzie znajdują się węzły klastra. Przykłady: „San Francisco”, „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) węzła i kliknij opcję Dodaj u dołu ekranu. Ten adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) powinny być zgodne z adresem IP lub nazwą hosta i domeną użytymi w części Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. Zostanie wyświetlony komunikat informujący, że możesz zarejestrować węzeł w usłudze Webex.
|
7 |
Kliknij opcję Przejdź do węzła. Po kilku chwilach nastąpi przekierowanie do testów łączności z węzłem dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych. Tam potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia do dostępu do węzła. |
8 |
Zaznacz pole wyboru Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych , a następnie kliknij przycisk Kontynuuj. Konto zostało zweryfikowane, a komunikat „Rejestracja zakończona” wskazuje, że węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij łącze lub zamknij kartę, aby wrócić do strony hybrydowego zabezpieczenia danych w Partner Hub. Na stronie Hybrydowe zabezpieczenia danych na karcie Zasoby jest wyświetlany nowy klaster zawierający zarejestrowany węzeł. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki w Zainstaluj OVA hosta HDS. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki w artykule Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. |
3 |
Na nowej maszynie wirtualnej powtórz czynności opisane w artykule Prześlij i zamontuj certyfikat ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla swojego wdrożenia, powtórz kroki w artykule Konfigurowanie węzła HDS dla integracji serwera proxy w zależności od potrzeb dla nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżaw w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub
To zadanie gwarantuje, że wszyscy użytkownicy w organizacjach klientów mogą zacząć korzystać z usług HDS dla lokalnych kluczy szyfrowania i innych usług zabezpieczeń.
Przed rozpoczęciem
Upewnij się, że konfiguracja klastra HDS dla wielu dzierżaw została zakończona z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. |
4 |
Kliknij opcję Aktywuj tryb HDS na karcie Stan trybu HDS . |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego klastra hybrydowego zabezpieczenia danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do karty Przypisani klienci . |
6 |
Kliknij opcję Dodaj klientów. |
7 |
Wybierz z menu rozwijanego klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, klient zostanie dodany do klastra. |
9 |
Powtórz kroki od 6 do 8, aby dodać wielu klientów do klastra. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe w dolnej części ekranu. |
Co zrobić dalej
Tworzenie kluczy głównych klientów (CMK) za pomocą narzędzia konfiguracji HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie z opisem w sekcji Dodaj organizacje dzierżawy w Partner Hub. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces konfiguracji nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Aby wykonać zarządzanie CMK, zapewnij połączenie z bazą danych. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym utworzeniu CMK stan w tabeli zostanie zmieniony z oczekującego zarządzania CMK na zarządzane CMK. |
13 |
Jeśli tworzenie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Usuń organizacje dzierżaw
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klientów nie będą mogli korzystać z usługi HDS dla potrzeb szyfrowania i utracą wszystkie istniejące obszary. Przed usunięciem organizacji klientów skontaktuj się z partnerem lub opiekunem klienta Cisco.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij pozycję Przypisani klienci. |
6 |
Z wyświetlonej listy organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij pozycję Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując kody CMK organizacji klientów zgodnie z opisem w części Unieważnij kody CMK dzierżaw usuniętych z HDS.
Unieważnij CMK dzierżaw usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra, jak opisano w części Usuń organizacje dzierżawy. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym odwołaniu CMK organizacja klienta nie będzie już widoczna w tabeli. |
13 |
Jeśli unieważnienie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie usługi hybrydowego zabezpieczenia danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do dziennika systemowego, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia hybrydowego zabezpieczenia danych z wieloma dzierżawcami.
1 |
Twórca obszaru ustawia klawisze dla danego obszaru. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz obszar. Po dezaktywacji wdrożenia usługi hybrydowego zabezpieczenia danych treści w obszarach utworzonych przez użytkowników nie będą już dostępne po zastąpieniu kopii kluczy szyfrowania zapisanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowego obszaru. |
3 |
Sprawdź dane wyjściowe dziennika systemu, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia usługi hybrydowego zabezpieczenia danych. |
Monitoruj stan hybrydowego zabezpieczenia danych
1 |
W Partner Hub wybierz pozycję Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. Zastanie wyświetlona strona ustawień usługi hybrydowego zabezpieczenia danych.
|
3 |
W sekcji Powiadomienia e-mail wpisz co najmniej jeden adres e-mail oddzielony przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem urządzeń HDS
Zarządzaj wdrożeniem usług HDS
Do zarządzania wdrożeniem usługi hybrydowego zabezpieczenia danych służą opisane w tym miejscu zadania.
Ustaw harmonogram uaktualniania klastra
Aby ustawić harmonogram uaktualniania:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego zabezpieczenia danych wybierz klaster. |
5 |
Kliknij kartę Ustawienia klastra . |
6 |
Na stronie Ustawienia klastra w obszarze Harmonogram uaktualniania wybierz strefę czasową i strefę czasową harmonogramu uaktualniania. Uwaga: W strefie czasowej wyświetlana jest kolejna dostępna data i godzina uaktualnienia. W razie potrzeby można odroczyć uaktualnienie na następny dzień, klikając opcję Odłóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Resetowanie programowe — stare i nowe hasła działają przez maksymalnie 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Zresetuj całkowicie — stare hasła natychmiast przestaną działać.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas wprowadzania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nowy węzeł usługi hybrydowego zabezpieczenia danych i zarejestruj go za pomocą nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do hosta wirtualnego ESXi i wyłączyć maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
W kliencie vSphere usuń maszynę wirtualną. (W lewym okienku nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Usuń). Jeśli nie usuniesz maszyny wirtualnej, pamiętaj, aby odmontować plik ISO konfiguracji. Bez pliku ISO nie możesz korzystać z maszyny wirtualnej w celu uzyskania dostępu do danych zabezpieczeń. |
Przywracanie po awarii przy użyciu centrum danych w trybie gotowości
Najważniejszą usługą zapewnianą przez klaster usługi hybrydowego zabezpieczenia danych jest tworzenie i przechowywanie kluczy używanych do szyfrowania wiadomości i innych treści przechowywanych w chmurze Webex. Dla każdego użytkownika w organizacji, który jest przypisany do usługi hybrydowego zabezpieczenia danych, nowe żądania utworzenia kluczy są kierowane do klastra. Klaster jest również odpowiedzialny za zwracanie utworzonych przez siebie kluczy do wszystkich użytkowników uprawnionych do ich pobrania, na przykład członków obszaru konwersacji.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, konieczne jest, aby klaster nadal działał i aby zachowano odpowiednie kopie zapasowe. Utrata bazy danych usługi hybrydowego zabezpieczenia danych lub konfiguracji ISO użytej do schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec takiej utracie, obowiązkowe są następujące praktyki:
Jeśli awaria spowoduje niedostępność wdrożenia usług HDS w podstawowym centrum danych, wykonaj tę procedurę, aby ręcznie przełączyć się w tryb awaryjny do centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie konfiguracji HDS i wykonaj czynności wymienione w części Utwórz konfigurację ISO dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w łatwym do znalezienia miejscu. |
3 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >Dysk CD/DVD 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz po włączeniu zasilania są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 15 minut. |
7 |
Zarejestruj węzeł w Partner Hub. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz ten proces dla każdego węzła w centrum danych w trybie gotowości. |
Co zrobić dalej
(Opcjonalnie) Odmontuj ISO po konfiguracji HDS
Standardowa konfiguracja trybu HDS jest uruchomiona z zamontowaną normą ISO. Jednak niektórzy klienci wolą nie pozostawiać plików ISO stale montowanych. Plik ISO można odmontować, gdy wszystkie węzły HDS odbiorą nową konfigurację.
Nadal używasz plików ISO do wprowadzania zmian w konfiguracji. Podczas tworzenia nowego certyfikatu ISO lub aktualizacji certyfikatu ISO za pomocą narzędzia konfiguracji należy zamontować zaktualizowany certyfikat ISO na wszystkich węzłach trybu HDS. Gdy wszystkie węzły odbiorą zmiany konfiguracji, można ponownie odmontować obraz ISO za pomocą tej procedury.
Przed rozpoczęciem
Uaktualnij wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów trybu HDS. |
2 |
W urządzeniu vCenter Server Device wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i usuń zaznaczenie pola wyboru |
4 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 20 minut. |
5 |
Powtórz kolejno dla każdego węzła HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
Wyświetlanie alertów i rozwiązywanie problemów
Wdrożenie usługi hybrydowego zabezpieczenia danych jest uważane za niedostępne, jeśli wszystkie węzły w klastrze są niedostępne lub klaster działa tak wolno, że wymaga przekroczenia limitu czasu. Jeśli użytkownicy nie mogą połączyć się z klastrem usługi hybrydowego zabezpieczenia danych, wystąpią następujące objawy:
-
Nie można tworzyć nowych obszarów (nie można utworzyć nowych kluczy)
-
Nie można odszyfrować wiadomości i tytułów obszarów dla:
-
Nowi użytkownicy dodani do obszaru (nie można pobrać kluczy)
-
Istniejący użytkownicy w obszarze korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w obszarze będą nadal działać pomyślnie, o ile ich klienci mają pamięć podręczną kluczy szyfrowania
Ważne jest, aby prawidłowo monitorować klaster usługi hybrydowego zabezpieczenia danych i szybko odpowiadać na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją usługi hybrydowego zabezpieczenia danych, Partner Hub wyświetla alerty do administratora organizacji i wysyła wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto odpowiednich poświadczeń konta usługi. |
Błąd dostępu do usługi chmury. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex zgodnie z Wymaganiami dotyczącymi łączności zewnętrznej. |
Odnawianie rejestracji w usłudze w chmurze. |
Przerwano rejestrację w usługach w chmurze. Trwa odnawianie rejestracji. |
Rejestracja usługi w chmurze została przerwana. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj usługę HDS w Partner Hub. |
Skonfigurowana domena nie jest zgodna z certyfikatem serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest to, że kod CN certyfikatu został ostatnio zmieniony i różni się teraz od kodu używanego podczas początkowej konfiguracji. |
Nie można uwierzytelnić usług w chmurze. |
Sprawdź dokładność i możliwe wygaśnięcie poświadczeń konta usługi. |
Nie można otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i dokładność haseł w pliku lokalnego magazynu kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę wygaśnięcia certyfikatu serwera i upewnij się, że został on wydany przez zaufany urząd certyfikacji. |
Nie można opublikować metryk. |
Sprawdź dostęp sieci lokalnej do usług chmury zewnętrznej. |
Katalog /media/configdrive/hds nie istnieje. |
Sprawdź konfigurację montażu ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montażu przy ponownym uruchomieniu i czy zamontowano go pomyślnie. |
Konfiguracja organizacji dzierżawy dla dodanych organizacji nie została zakończona |
Zakończ konfigurację, tworząc moduły CMK dla nowo dodanych organizacji dzierżaw za pomocą narzędzia konfiguracji HDS. |
Nie ukończono konfiguracji organizacji dzierżawy dla usuniętych organizacji |
Dokończ konfigurację, odwołując identyfikatory CMK organizacji dzierżaw, które zostały usunięte za pomocą narzędzia konfiguracji HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
1 |
Zapoznaj się z Partner Hub, aby uzyskać alerty i napraw wszystkie znajdujące się w tym miejscu elementy. Zobacz poniższy obrazek w celach informacyjnych. |
2 |
Sprawdź dane wyjściowe serwera dziennika systemu pod kątem aktywności we wdrożeniu usługi hybrydowego zabezpieczenia danych. Filtruj słowa, takie jak „Ostrzeżenie” i „Błąd”, aby pomóc w rozwiązywaniu problemów. |
3 |
Skontaktuj się ze wsparciem Cisco. |
Inne uwagi
Znane problemy dotyczące hybrydowego zabezpieczenia danych
-
Jeśli wyłączysz klaster usługi hybrydowego zabezpieczenia danych (usuwając go w Partner Hub lub zamykając wszystkie węzły), stracisz plik ISO konfiguracji lub stracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex w organizacjach klientów nie będą mogli już korzystać z obszarów z listy Osoby, które zostały utworzone za pomocą kluczy z serwera KMS. Obecnie nie mamy obejścia lub rozwiązania tego problemu i zachęcamy do niezamykania usług HDS po obsłużeniu aktywnych kont użytkowników.
-
Klient, który ma istniejące połączenie ECDH z serwerem KMS, utrzymuje to połączenie przez pewien czas (prawdopodobnie jedną godzinę).
Użyj OpenSSL do generowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do tworzenia pliku PKCS12 w odpowiednim formacie do załadowania w narzędziu konfiguracyjnym HDS. Istnieją inne sposoby na to, a my nie popieramy ani nie promujemy jednej drogi nad drugą.
-
Jeśli zdecydujesz się na użycie protokołu OpenSSL, udostępniamy tę procedurę jako wskazówkę, która pomoże Ci utworzyć plik spełniający wymagania certyfikatu X.509 w wymaganiach certyfikatu X.509. Przed kontynuowaniem zrozum te wymagania.
-
Zainstaluj protokół OpenSSL w obsługiwanym środowisku. Informacje na temat https://www.openssl.org oprogramowania i dokumentacji można znaleźć.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od urzędu certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat w postaci tekstu i zweryfikuj szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietu certyfikatów o nazwie
|
4 |
Utwórz plik .p12 o przyjaznej nazwie
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Wróć do tematu Wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych. Będziesz używać pliku hdsnode.p12
i ustawionego dla niego hasła w Utwórz konfigurację ISO dla hostów HDS.
Możesz ponownie użyć tych plików, aby zażądać nowego certyfikatu po wygaśnięciu oryginalnego certyfikatu.
Ruch między węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły usługi hybrydowego zabezpieczenia danych wysyłają pewne metryki do chmury Webex. Obejmują one metryki systemowe dotyczące maksymalnej sterty, użytej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowania, opóźnienia lub długości kolejki żądań; metryki w magazynie danych oraz metryki połączeń szyfrowania. Węzły wysyłają zaszyfrowany materiał klucza przez kanał braku pasma (oddzielny od żądania).
Ruch przychodzący
Węzły usługi hybrydowego zabezpieczenia danych odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów trasowane przez usługę szyfrowania
-
Uaktualnia oprogramowanie węzła
Skonfiguruj serwery proxy Squid dla hybrydowego zabezpieczenia danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń Websocket (wss:
), których wymaga hybrydowe zabezpieczenia danych. Poniższe sekcje zawierają wskazówki, jak skonfigurować różne wersje Squid, aby ignorować wss:
ruchu zapewniającego prawidłowe funkcjonowanie usług.
Kalmary 4 i 5
Dodaj on_unsupported_protocol
dyrektywę do squid.conf
:
on_unsupported_protocol tunel wszystkie
Kalmary 3.5.27
Z powodzeniem przetestowaliśmy Hybrid Data Security z następującymi regułami dodanymi do squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
Acl wssMercuryConnection ssl::server_name_regex połączenie z rtęcią ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 wszystko ssl_bump stare step2 wszystko ssl_bump bump3 wszystko
Nowe i zmienione informacje
Nowe i zmienione informacje
Ta tabela zawiera informacje o nowych funkcjach, zmianach w istniejącej zawartości oraz o wszelkich głównych błędach, które zostały usunięte w Przewodniku wdrażania hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Data |
Wprowadzono zmiany |
---|---|
08 stycznia 2025 r. |
Dodano uwagę w części Wykonaj początkową konfigurację i pobierz pliki instalacyjne stwierdzającą, że kliknięcie Skonfiguruj na karcie HDS w Partner Hub jest ważnym etapem procesu instalacji. |
07 stycznia 2025 r. |
Zaktualizowano wymagania dotyczące hosta wirtualnego, przepływ zadań wdrażania hybrydowego zabezpieczenia danych i Zainstaluj OVA hosta HDS , aby wyświetlić nowe wymagania dotyczące ESXi 7.0. |
13 grudnia 2024 r. |
Opublikowano po raz pierwszy. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu dzierżaw
Przepływ zadań dezaktywacji trybu HDS dla wielu dzierżawców
Aby całkowicie dezaktywować usługę HDS dla wielu dzierżaw, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w części Usuń organizacje dzierżaw. |
2 |
Unieważnij CMK wszystkich klientów, jak wspomniano w części Unieważnij CMK dzierżaw usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów zgodnie z opisem w sekcji Usuń węzeł. |
4 |
Usuń wszystkie klastry z Partner Hub za pomocą jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie Przegląd usługi hybrydowego zabezpieczenia danych, a następnie opcję Dezaktywuj usługę HDS na karcie stanu usługi HDS. |
Wprowadzenie do hybrydowego zabezpieczenia danych dla wielu dzierżaw
Omówienie hybrydowego zabezpieczenia danych dla wielu dzierżaw
Od pierwszego dnia bezpieczeństwo danych było głównym celem podczas projektowania aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które umożliwiają klienci aplikacji Webex współpracujący z usługą zarządzania kluczami (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w sferze bezpieczeństwa Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Hybrydowe zabezpieczenia danych dla wielu dzierżawców umożliwia organizacjom korzystanie z usług HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami zabezpieczeń. Ta konfiguracja umożliwia organizacji partnerskiej pełną kontrolę nad wdrażaniem kluczy szyfrowania i zarządzaniem nimi oraz zapewnia bezpieczeństwo danych użytkowników organizacji klientów przed dostępem zewnętrznym. Organizacje partnerskie konfigurują wystąpienia HDS i w razie potrzeby tworzą klastry HDS. Każde wystąpienie może obsługiwać wiele organizacji klientów w przeciwieństwie do zwykłego wdrażania usług HDS, które jest ograniczone do jednej organizacji.
Pozwala to również mniejszym organizacjom na korzystanie z HDS, ponieważ usługi zarządzania kluczami i infrastruktura zabezpieczeń, taka jak centra danych, są własnością zaufanego partnera lokalnego.
Jak hybrydowe zabezpieczenia danych dla wielu dzierżawców zapewnia suwerenność danych i kontrolę danych
- Treści generowane przez użytkowników są chronione przed dostępem zewnętrznym, na przykład przed dostawcami usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrowania klientów, z którymi mają już ustalone relacje.
- Opcja lokalnej pomocy technicznej, jeśli została dostarczona przez partnera.
- Obsługuje treści spotkań, wiadomości i połączeń.
Ten dokument ma na celu pomóc organizacjom partnerskim w konfigurowaniu klientów w systemie hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzaniu nimi.
Role w hybrydowym zabezpieczeniu danych dla wielu dzierżawców
- Administrator partnera z pełnymi uprawnieniami — może zarządzać ustawieniami wszystkich klientów, którymi zarządza partner. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera — może zarządzać ustawieniami klientów skonfigurowanych przez administratora lub przypisanych do użytkownika.
- Administrator z pełnymi uprawnieniami — administrator organizacji partnerskiej, który ma uprawnienia do wykonywania takich zadań jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja trybu HDS dla wielu dzierżawców i zarządzanie wszystkimi organizacjami klientów — wymagane uprawnienia administratora partnera z pełnymi uprawnieniami i administratora z pełnymi uprawnieniami.
- Zarządzanie przypisanymi organizacjami dzierżaw — wymagane uprawnienia administratora partnera i administratora z pełnymi uprawnieniami.
Architektura Security Realm
Architektura chmury Webex dzieli różne typy usług na oddzielne domeny lub domeny zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć usługę hybrydowego zabezpieczenia danych, przyjrzyjmy się najpierw tej czystej chmurze, w której firma Cisco udostępnia wszystkie funkcje w swoich domenach chmury. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani z ich danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym docelowo przechowywana jest zaszyfrowana zawartość, w centrum danych C.
Na tym schemacie klient jest aplikacją Webex działającą na laptopie użytkownika i uwierzytelnił się w usłudze tożsamości. Gdy użytkownik tworzy wiadomość do wysłania do obszaru, wykonują następujące czynności:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie korzysta z protokołu ECDH, a serwer KMS szyfruje klucz przy użyciu klucza głównego AES-256.
-
Wiadomość jest szyfrowana przed opuszczeniem klienta. Klient wysyła je do usługi indeksowania, która tworzy zaszyfrowane indeksy wyszukiwania, aby pomóc w przyszłych wyszukiwaniu zawartości.
-
Zaszyfrowana wiadomość jest wysyłana do usługi zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze miejsca do przechowywania.
Podczas wdrażania hybrydowego zabezpieczenia danych funkcje domeny zabezpieczeń (KMS, indeksowanie i zgodność) są przenoszone do lokalnego centrum danych. Inne usługi w chmurze tworzące usługę Webex (w tym tożsamość i miejsce do przechowywania zawartości) pozostają w domenach Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie korzystać z aplikacji Webex do współpracy z uczestnikami zewnętrznymi w innych organizacjach. Gdy jeden z użytkowników poprosi o klucz obszaru należącego do Twojej organizacji (ponieważ został on utworzony przez jednego z użytkowników), serwer KMS wysyła klucz do klienta przez kanał zabezpieczony ECDH. Jeśli jednak inna organizacja jest właścicielem klucza obszaru, serwer KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH, aby pobrać klucz z odpowiedniego serwera KMS, a następnie zwraca klucz do użytkownika w oryginalnym kanale.
Usługa KMS działająca w organizacji A sprawdza poprawność połączeń z urządzeniami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Zobacz Przygotowanie środowiska , aby uzyskać szczegółowe informacje na temat generowania certyfikatu x.509 do użycia z wdrożeniem hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Oczekiwania dotyczące wdrożenia hybrydowego zabezpieczenia danych
Wdrożenie hybrydowego zabezpieczenia danych wymaga znacznego zaangażowania i świadomości ryzyka związanego z posiadaniem kluczy szyfrowania.
Aby wdrożyć usługę hybrydowego zabezpieczenia danych, należy zapewnić:
-
Bezpieczne centrum danych w kraju, które jest obsługiwaną lokalizacją planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w części Przygotowanie środowiska.
Całkowita utrata albo konfiguracji ISO tworzonej dla usługi hybrydowego zabezpieczenia danych, albo dostarczonej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości obszaru i innych zaszyfrowanych danych w aplikacji Webex. W takim przypadku można zbudować nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzanie kopiowaniem i odzyskiwaniem bazy danych oraz certyfikatem ISO konfiguracji.
-
Przygotuj się do szybkiego odzyskiwania po awarii w przypadku wystąpienia katastrofy, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu, by przenieść klucze z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
Ten dokument dotyczy konfigurowania wdrożenia hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzania nim:
-
Skonfiguruj hybrydowe zabezpieczenia danych — obejmuje przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, budowę klastra HDS, dodawanie organizacji dzierżaw do klastra oraz zarządzanie kluczami głównymi klientów (CMK). Umożliwi to wszystkim użytkownikom w organizacjach klientów korzystanie z klastra hybrydowego zabezpieczenia danych do obsługi funkcji zabezpieczeń.
W kolejnych trzech rozdziałach omówiono szczegółowo etapy konfiguracji, aktywacji i zarządzania.
-
Kontynuuj wdrożenie usługi hybrydowego zabezpieczenia danych — chmura Webex automatycznie zapewnia ciągłe aktualizacje. Dział IT może zapewnić wsparcie Tier One dla tego wdrożenia i w razie potrzeby zaangażować wsparcie Cisco. Możesz korzystać z powiadomień na ekranie i skonfigurować alerty e-mail w Partner Hub.
-
Zrozumienie popularnych alertów, czynności rozwiązywania problemów i znanych problemów — w przypadku wystąpienia problemów ze wdrażaniem lub korzystaniem z usługi hybrydowego zabezpieczenia danych ostatni rozdział tego przewodnika i załącznik do znanych problemów mogą pomóc w ustaleniu i usunięciu problemu.
Model wdrażania hybrydowego zabezpieczenia danych
W korporacyjnym centrum danych wdrożysz hybrydowe zabezpieczenia danych jako pojedynczy klaster węzłów na osobnych wirtualnych hostach. Węzły komunikują się z chmurą Webex za pośrednictwem bezpiecznych gniazd WebSockets i bezpiecznego HTTP.
Podczas procesu instalacji udostępniamy plik OVA, aby skonfigurować urządzenie wirtualne na maszynach wirtualnych, które udostępniasz. Za pomocą narzędzia konfiguracji usługi HDS można utworzyć niestandardowy plik ISO konfiguracji klastra, który montujesz na każdym węźle. Klaster usługi hybrydowego zabezpieczenia danych korzysta z dostarczonego serwera Syslogd oraz bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować za pomocą narzędzia konfiguracji HDS).
Minimalna liczba węzłów, które można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy klastry. Posiadanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innej konserwacji w węźle. (Chmura Webex uaktualnia tylko jeden węzeł naraz).
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych klucza oraz do tego samego serwera dziennika systemowego. Same węzły są bezstanowe i obsługują żądania kluczy w sposób zaokrąglony, zgodnie z kierunkiem chmury.
Węzły stają się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł, można go wyrejestrować, a w razie potrzeby ponownie go zarejestrować.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania konfigurujesz bezpieczne centrum danych w trybie gotowości. W przypadku awarii centrum danych można ręcznie wykonać wdrożenie do centrum danych w trybie gotowości.
Bazy danych aktywnych i rezerwowych centrów danych są ze sobą synchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły usługi hybrydowego zabezpieczenia danych muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy — domyślnie, jeśli do zintegrowania serwera proxy nie używasz konfiguracji węzła HDS usługi Trust Store i proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty, nieweryfikujący serwer proxy — węzły nie są skonfigurowane do używania konkretnego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby pracować z nieweryfikowanym serwerem proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczyste tunelowanie lub inspekcja serwera proxy — węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy — przy użyciu jawnego serwera proxy można wskazać węzłom HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Adres IP/FQDN serwera proxy — adres, za pomocą którego można uzyskać dostęp do maszyny proxy.
-
Port serwera proxy — numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy — w zależności od tego, jakie obsługuje serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania — wybierz jeden z następujących typów uwierzytelniania:
-
Brak — dalsze uwierzytelnianie nie jest wymagane.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowe — używane w przypadku agenta użytkownika HTTP w celu podania nazwy użytkownika i hasła podczas wykonywania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Szyfrowanie — służy do potwierdzania konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotuj środowisko
Wymagania dotyczące hybrydowego zabezpieczenia danych dla wielu dzierżaw
Wymagania licencyjne usługi Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenia danych dla wielu dzierżaw:
-
Organizacje partnerskie: Skontaktuj się z partnerem lub opiekunem klienta firmy Cisco i upewnij się, że funkcja wielu dzierżaw jest włączona.
-
Organizacje dzierżaw: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Patrz https://www.cisco.com/go/pro-pack.)
Wymagania pulpitu Docker
Przed zainstalowaniem węzłów HDS należy uruchomić program konfiguracyjny programu Docker Desktop. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Wymagania certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji na liście Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
Numer CN nie musi być dostępny ani być prowadzącym na żywo. Zalecamy używanie nazwy odzwierciedlającej organizację, na przykład CN nie może zawierać znaku * (symbolu wieloznacznego). Kod CN służy do weryfikowania węzłów usługi hybrydowego zabezpieczenia danych w klientach aplikacji Webex. Wszystkie węzły usługi hybrydowego zabezpieczenia danych w klastrze używają tego samego certyfikatu. Serwer KMS identyfikuje się używając domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła z tym certyfikatem nie jest obsługiwana zmiana nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 w celu walidacji połączeń z modułami KMS innych organizacji. |
|
Możesz użyć konwertera, takiego jak OpenSSL, aby zmienić format certyfikatu. Hasło trzeba będzie wprowadzić podczas uruchamiania narzędzia konfiguracji usług HDS. |
Oprogramowanie KMS nie wymuszało użycia kluczy ani rozszerzonych ograniczeń użycia kluczy. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu miały zastosowanie rozszerzone ograniczenia użycia klucza, takie jak uwierzytelnianie serwera. Można używać uwierzytelniania serwera lub innych ustawień.
Wymagania dotyczące hosta wirtualnego
Hosty wirtualne, które skonfigurujesz jako węzły usługi hybrydowego zabezpieczenia danych w klastrze, mają następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) rozmieszczone w tym samym bezpiecznym centrum danych
-
Zainstalowano i uruchomiono program VMware ESXi 7.0 (lub nowszy).
Jeśli masz starszą wersję oprogramowania ESXi, musisz ją uaktualnić.
-
Co najmniej 4 procesory vCPU, 8 GB pamięci głównej, 30 GB miejsca na lokalny dysk twardy na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie należy używać domyślnej bazy danych. Aplikacje HDS, po zainstalowaniu, tworzą schemat bazy danych.
Serwer bazy danych ma dwie opcje. Wymagania dotyczące każdego z nich są następujące:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników do komunikacji z serwerem bazy danych:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
Postgres JDBC sterownik 42.2.5 |
Sterownik SQL Server JDBC 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On (zawsze włączone wystąpienia klastra przełączenia awaryjnego i zawsze włączone grupy dostępności). |
Dodatkowe wymagania dotyczące uwierzytelniania w systemie Windows przy użyciu programu Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania w systemie Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, potrzebujesz następującej konfiguracji w środowisku:
-
Wszystkie węzły HDS, infrastruktura Active Directory i oprogramowanie MS SQL Server muszą być synchronizowane z protokołem NTP.
-
Konto systemu Windows dostarczane węzłom HDS musi mieć dostęp do odczytu/zapisu do bazy danych.
-
Serwery DNS dostarczane do węzłów HDS muszą być w stanie rozpoznać Twoje centrum dystrybucji kluczy (KDC).
-
Wystąpienie bazy danych HDS na serwerze Microsoft SQL można zarejestrować jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracyjne usługi HDS, uruchamianie usługi HDS i lokalny serwer KMS muszą korzystać z uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają oni szczegółów z konfiguracji ISO do skonstruowania SPN przy żądaniu dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę, aby zezwolić na następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego zabezpieczenia danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie konfiguracji usług HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły usługi hybrydowego zabezpieczenia danych współpracują z tłumaczeniem dostępu do sieci (NAT) lub zaporą, o ile translacja NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące z adresami domen w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów usługi hybrydowego zabezpieczenia danych żadne porty nie powinny być widoczne z Internetu. W centrum danych klienci potrzebują do celów administracyjnych dostępu do węzłów usługi hybrydowego zabezpieczenia danych na portach TCP 443 i 22.
Adresy URL dla hostów usługi Common Identity (CI) są specyficzne dla regionów. Są to bieżące hosty CI:
Region |
Adresy URL hosta wspólnej tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:). Aby rozwiązać ten problem, zobacz Konfigurowanie serwerów proxy Squid na potrzeby hybrydowego zabezpieczenia danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. Jeśli ten problem wystąpi, ominięcie (nie inspekcja) ruchu do
wbx2.com
i ciscospark.comrozwiąże problem.
Spełnij wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych
1 |
Upewnij się, że organizacja partnerska ma włączoną funkcję HDS dla wielu dzierżawców i uzyskaj poświadczenia konta z pełnymi uprawnieniami administratora partnera i pełnego administratora. Upewnij się, że Twoja organizacja klienta Webex jest włączona dla usługi Pro Pack for Cisco Webex Control Hub. Skontaktuj się z partnerem lub opiekunem klienta Cisco w celu uzyskania pomocy w tym procesie. Organizacje klientów nie powinny mieć żadnych istniejących wdrożeń usług HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia HDS (na przykład |
3 |
Przygotuj identycznych wirtualnych prowadzących, które zostaną skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych w klastrze. Potrzebujesz co najmniej dwóch oddzielnych hostów (zalecane 3) rozmieszczonych w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w wymaganiach dotyczących hosta wirtualnego. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił rolę kluczowego magazynu danych dla klastra, zgodnie z wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych z wirtualnymi hostami. |
5 |
W celu szybkiego odzyskiwania po awarii skonfiguruj środowisko kopii zapasowej w innym centrum danych. Środowisko tworzenia kopii zapasowych jest lustrzane dla środowiska produkcyjnego maszyn wirtualnych i zapasowego serwera bazy danych. Jeśli na przykład w produkcji są 3 maszyny wirtualne z węzłami HDS, środowisko kopii zapasowej powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta dziennika systemu, aby zbierał dzienniki z węzłów w klastrze. Zbierz adres sieciowy i port dziennika systemu (domyślnie jest to UDP 514). |
7 |
Utwórz zasady bezpiecznych kopii zapasowych dla węzłów usługi hybrydowego zabezpieczenia danych, serwera bazy danych i hosta dziennika systemowego. Aby zapobiec nieodwracalnej utracie danych, należy wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów usługi hybrydowego zabezpieczenia danych. Ponieważ węzły usługi hybrydowego zabezpieczenia danych przechowują klucze używane do szyfrowania i odszyfrowywania zawartości, niepowodzenie utrzymania operacyjnego wdrożenia spowoduje NIEODWRACALNĄ UTRATĘ tej zawartości. Klienci aplikacji Webex buforują swoje klucze, więc awaria może nie być natychmiast zauważalna, ale z czasem stanie się oczywista. O ile nie można zapobiec tymczasowym awariom, można je odzyskać. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że dane klienta nie będą mogły zostać odzyskane. Oczekuje się, że operatorzy węzłów usługi hybrydowego zabezpieczenia danych będą utrzymywać częste kopie zapasowe bazy danych i pliku ISO konfiguracji oraz będą przygotowani do odbudowania centrum danych usługi hybrydowego zabezpieczenia danych w przypadku wystąpienia katastrofalnej awarii. |
8 |
Upewnij się, że konfiguracja zapory umożliwia łączność z węzłami usługi hybrydowego zabezpieczenia danych, jak opisano w części Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj aplikację Docker ( https://www.docker.com) na dowolnym lokalnym komputerze z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bitowy lub Mac OSX Yosemite 10.10.3 lub nowszym) za pomocą przeglądarki internetowej, która może uzyskać do niej dostęp pod adresem http://127.0.0.1:8080. Wystąpienie usługi Docker umożliwia pobranie i uruchomienie narzędzia konfiguracyjnego HDS, które tworzy informacje o konfiguracji lokalnej dla wszystkich węzłów usługi hybrydowego zabezpieczenia danych. Być może potrzebujesz licencji Docker Desktop. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące pulpitu Docker . Aby zainstalować i uruchomić narzędzie konfiguracji usługi HDS, komputer lokalny musi mieć łączność opisaną w sekcji Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z usługą hybrydowego zabezpieczenia danych, upewnij się, że spełnia wymagania serwera proxy. |
Skonfiguruj klaster usługi hybrydowego zabezpieczenia danych
Przepływ zadań wdrażania hybrydowego zabezpieczenia danych
1 |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych Pobierz plik OVA na komputer lokalny w celu późniejszego użycia. |
2 |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS Użyj narzędzia konfiguracji usługi HDS, aby utworzyć plik konfiguracyjny ISO dla węzłów usługi hybrydowego zabezpieczenia danych. |
3 |
Utwórz maszynę wirtualną z pliku OVA i wykonaj konfigurację początkową, taką jak ustawienia sieciowe. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych Zaloguj się do konsoli VM i ustaw poświadczenia logowania. Skonfiguruj ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w czasie wdrażania OVA. |
5 |
Przesyłanie i montaż obrazu ISO w trybie HDS Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego przy użyciu narzędzia konfiguracji HDS. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, który będzie używany dla węzła, a w razie potrzeby dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł usługi hybrydowego zabezpieczenia danych. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub. Aktywuj usługę HDS i zarządzaj organizacjami dzierżaw w Partner Hub. |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych
W tym zadaniu pobierasz plik OVA na komputer (a nie na serwery, które są skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych). Tego pliku używasz później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij pozycję Usługi. |
2 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych, a następnie kliknij przycisk Konfiguruj. Kliknięcie opcji Skonfiguruj w Partner Hub ma kluczowe znaczenie dla procesu wdrażania. Nie należy kontynuować instalacji bez wykonania tego kroku. |
3 |
Kliknij opcję Dodaj zasób i kliknij opcję Pobierz plik OVA na karcie Zainstaluj i skonfiguruj oprogramowanie . Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami usługi hybrydowego zabezpieczenia danych. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również pobrać OVA w dowolnym momencie w sekcji Pomoc . Kliknij kolejno opcje . Plik OVA automatycznie rozpocznie się pobieranie. Zapisz plik w lokalizacji na komputerze.
|
4 |
Opcjonalnie kliknij opcję Zobacz przewodnik wdrażania hybrydowego zabezpieczenia danych , aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) za pośrednictwem zmiennych środowiskowych Docker podczas podnoszenia kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. | ||||||||||
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO dostępne są następujące opcje:
| ||||||||||
10 |
Sprawdź, czy certyfikat X.509 spełnia wymagania określone w wymaganiach certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto usługi HDS, aby uzyskać dostęp do magazynu danych klucza: | ||||||||||
12 |
Wybierz tryb połączenia bazy danych TLS:
Po przesłaniu certyfikatu głównego (jeśli jest to konieczne) i kliknięciu przycisku Kontynuuj, narzędzie konfiguracyjne HDS testuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Z powodu różnic w łączności węzły HDS mogą być w stanie ustanowić połączenie TLS, nawet jeśli maszyna narzędziowa do konfiguracji HDS nie może go pomyślnie przetestować). | ||||||||||
13 |
Na stronie Dzienniki systemowe skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Wartość domyślną niektórych parametrów połączenia z bazą danych można zmienić w sekcji Ustawienia zaawansowane. Ogólnie rzecz biorąc, ten parametr jest jedynym parametrem, który można zmienić: | ||||||||||
15 |
Kliknij przycisk Kontynuuj na ekranie Resetuj hasło do kont usług . Okres ważności haseł do konta usługi wynosi dziewięć miesięcy. Użyj tego ekranu, gdy zbliża się wygaśnięcie haseł lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij opcję Pobierz plik ISO. Zapisz plik w miejscu, które jest łatwe do znalezienia. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie konfiguracyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku konfiguracyjnego ISO. Potrzebujesz go, aby utworzyć więcej węzłów do odzyskania lub wprowadzić zmiany w konfiguracji. Jeśli stracisz wszystkie kopie pliku ISO, stracisz również klucz główny. Nie można odzyskać kluczy z bazy danych PostgreSQL i Microsoft SQL Server.
Nigdy nie mamy kopii tego klucza i nie możemy pomóc, jeśli go stracisz.
Zainstaluj OVA hosta HDS
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz pozycję Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pobranego wcześniej pliku OVA, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź nazwę maszyny wirtualnej węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij przycisk Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz docelowy zasób obliczeniowy, a następnie kliknij przycisk Dalej. Uruchamiane jest sprawdzenie poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu, a następnie kliknij przycisk Dalej. |
7 |
Jeśli zostaniesz poproszony o wybranie konfiguracji zasobu na stronie Konfiguracja , kliknij przycisk 4 procesora , a następnie kliknij przycisk Dalej. |
8 |
Na stronie Wybierz miejsce do przechowywania kliknij przycisk Dalej , aby zaakceptować domyślny format dysku i zasady przechowywania VM. |
9 |
Na stronie Wybierz sieci wybierz opcję sieci z listy pozycji, aby zapewnić żądane łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli chcesz, możesz pominąć konfigurację ustawień sieciowych i wykonać czynności opisane w artykule Skonfiguruj maszynę wirtualną usługi hybrydowego zabezpieczenia danych , aby skonfigurować ustawienia z konsoli węzła. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy VM węzła, a następnie wybierz kolejno opcje .Oprogramowanie hybrydowego zabezpieczenia danych jest instalowane jako gość na hoście maszyn wirtualnych. Możesz się teraz zalogować do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić opóźnienie o kilka minut przed pojawieniem się kontenerów węzłów. Podczas pierwszego rozruchu na konsoli pojawia się komunikat zapory mostkowej, podczas której nie można się zalogować. |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych
Ta procedura umożliwia zalogowanie się po raz pierwszy w konsoli VM węzła usługi hybrydowego zabezpieczenia danych i ustawienie poświadczeń logowania. Za pomocą konsoli można również skonfigurować ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w momencie wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz swoją maszynę wirtualną węzła usługi hybrydowego zabezpieczenia danych i wybierz kartę Konsola . Zostanie uruchomiona maszyna wirtualna i pojawi się monit o zalogowanie. Jeśli monit o zalogowanie się nie został wyświetlony, naciśnij klawisz Enter.
|
2 |
Aby zalogować się i zmienić poświadczenia, należy użyć następującego domyślnego logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, musisz zmienić hasło administratora. |
3 |
Jeśli ustawienia sieciowe zostały już skonfigurowane w sekcji Zainstaluj OVA hosta HDS, pomiń pozostałą część tej procedury. W przeciwnym razie w menu głównym wybierz opcję Edytuj konfigurację . |
4 |
Skonfiguruj statyczną konfigurację z informacjami o adresie IP, maskach, bramie i systemie DNS. Węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) Zmień nazwę hosta, domenę lub serwery NTP, jeśli jest to konieczne, aby dostosować ją do zasad sieci. Nie trzeba ustawiać domeny tak, aby była zgodna z domeną użytą do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieci i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Przesyłanie i montaż obrazu ISO w trybie HDS
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być on wyświetlany tylko na zasadzie „need to know”, aby uzyskać dostęp przez maszyny wirtualne usługi hybrydowego zabezpieczenia danych i wszystkich administratorów, którzy mogą potrzebować wprowadzenia zmian. Upewnij się, że tylko ci administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO z komputera: |
2 |
Montaż pliku ISO: |
Co zrobić dalej
Jeśli wymagają tego zasady IT, możesz opcjonalnie odinstalować plik ISO, gdy wszystkie węzły przejdą zmiany konfiguracji. Szczegółowe informacje zawiera temat (Opcjonalnie) Odmontowywanie certyfikatu ISO po konfiguracji HDS .
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działać w trybie zablokowanej zewnętrznej rozdzielczości DNS. Jeśli uważasz, że jest to błąd, wykonaj te czynności, a następnie zobacz Wyłącz zablokowany zewnętrzny tryb rozdzielczości DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Po zarejestrowaniu pierwszego węzła tworzony jest klaster, do którego przypisany jest węzeł. Klaster zawiera co najmniej jeden węzeł wdrożony w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych i kliknij przycisk Konfiguruj. |
4 |
Na otwieranej stronie kliknij pozycję Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł usługi hybrydowego zabezpieczenia danych. Zalecamy nadanie nazwy klastra na podstawie tego, gdzie znajdują się węzły klastra. Przykłady: „San Francisco”, „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) węzła i kliknij opcję Dodaj u dołu ekranu. Ten adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) powinny być zgodne z adresem IP lub nazwą hosta i domeną użytymi w części Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. Zostanie wyświetlony komunikat informujący, że możesz zarejestrować węzeł w usłudze Webex.
|
7 |
Kliknij opcję Przejdź do węzła. Po kilku chwilach nastąpi przekierowanie do testów łączności z węzłem dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych. Tam potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia do dostępu do węzła. |
8 |
Zaznacz pole wyboru Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych , a następnie kliknij przycisk Kontynuuj. Konto zostało zweryfikowane, a komunikat „Rejestracja zakończona” wskazuje, że węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij łącze lub zamknij kartę, aby wrócić do strony hybrydowego zabezpieczenia danych w Partner Hub. Na stronie Hybrydowe zabezpieczenia danych na karcie Zasoby jest wyświetlany nowy klaster zawierający zarejestrowany węzeł. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki w Zainstaluj OVA hosta HDS. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki w artykule Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. |
3 |
Na nowej maszynie wirtualnej powtórz czynności opisane w artykule Prześlij i zamontuj certyfikat ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla swojego wdrożenia, powtórz kroki w artykule Konfigurowanie węzła HDS dla integracji serwera proxy w zależności od potrzeb dla nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżaw w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub
To zadanie gwarantuje, że wszyscy użytkownicy w organizacjach klientów mogą zacząć korzystać z usług HDS dla lokalnych kluczy szyfrowania i innych usług zabezpieczeń.
Przed rozpoczęciem
Upewnij się, że konfiguracja klastra HDS dla wielu dzierżaw została zakończona z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. |
4 |
Kliknij opcję Aktywuj tryb HDS na karcie Stan trybu HDS . |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego klastra hybrydowego zabezpieczenia danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do karty Przypisani klienci . |
6 |
Kliknij opcję Dodaj klientów. |
7 |
Wybierz z menu rozwijanego klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, klient zostanie dodany do klastra. |
9 |
Powtórz kroki od 6 do 8, aby dodać wielu klientów do klastra. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe w dolnej części ekranu. |
Co zrobić dalej
Tworzenie kluczy głównych klientów (CMK) za pomocą narzędzia konfiguracji HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie z opisem w sekcji Dodaj organizacje dzierżawy w Partner Hub. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces konfiguracji nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Aby wykonać zarządzanie CMK, zapewnij połączenie z bazą danych. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym utworzeniu CMK stan w tabeli zostanie zmieniony z oczekującego zarządzania CMK na zarządzane CMK. |
13 |
Jeśli tworzenie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Usuń organizacje dzierżaw
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klientów nie będą mogli korzystać z usługi HDS dla potrzeb szyfrowania i utracą wszystkie istniejące obszary. Przed usunięciem organizacji klientów skontaktuj się z partnerem lub opiekunem klienta Cisco.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij pozycję Przypisani klienci. |
6 |
Z wyświetlonej listy organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij pozycję Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując kody CMK organizacji klientów zgodnie z opisem w części Unieważnij kody CMK dzierżaw usuniętych z HDS.
Unieważnij CMK dzierżaw usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra, jak opisano w części Usuń organizacje dzierżawy. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym odwołaniu CMK organizacja klienta nie będzie już widoczna w tabeli. |
13 |
Jeśli unieważnienie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie usługi hybrydowego zabezpieczenia danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do dziennika systemowego, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia hybrydowego zabezpieczenia danych z wieloma dzierżawcami.
1 |
Twórca obszaru ustawia klawisze dla danego obszaru. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz obszar. Po dezaktywacji wdrożenia usługi hybrydowego zabezpieczenia danych treści w obszarach utworzonych przez użytkowników nie będą już dostępne po zastąpieniu kopii kluczy szyfrowania zapisanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowego obszaru. |
3 |
Sprawdź dane wyjściowe dziennika systemu, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia usługi hybrydowego zabezpieczenia danych. |
Monitoruj stan hybrydowego zabezpieczenia danych
1 |
W Partner Hub wybierz pozycję Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. Zastanie wyświetlona strona ustawień usługi hybrydowego zabezpieczenia danych.
|
3 |
W sekcji Powiadomienia e-mail wpisz co najmniej jeden adres e-mail oddzielony przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem urządzeń HDS
Zarządzaj wdrożeniem usług HDS
Do zarządzania wdrożeniem usługi hybrydowego zabezpieczenia danych służą opisane w tym miejscu zadania.
Ustaw harmonogram uaktualniania klastra
Aby ustawić harmonogram uaktualniania:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego zabezpieczenia danych wybierz klaster. |
5 |
Kliknij kartę Ustawienia klastra . |
6 |
Na stronie Ustawienia klastra w obszarze Harmonogram uaktualniania wybierz strefę czasową i strefę czasową harmonogramu uaktualniania. Uwaga: W strefie czasowej wyświetlana jest kolejna dostępna data i godzina uaktualnienia. W razie potrzeby można odroczyć uaktualnienie na następny dzień, klikając opcję Odłóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Resetowanie programowe — stare i nowe hasła działają przez maksymalnie 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Zresetuj całkowicie — stare hasła natychmiast przestaną działać.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas wprowadzania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nowy węzeł usługi hybrydowego zabezpieczenia danych i zarejestruj go za pomocą nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do hosta wirtualnego ESXi i wyłączyć maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
W kliencie vSphere usuń maszynę wirtualną. (W lewym okienku nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Usuń). Jeśli nie usuniesz maszyny wirtualnej, pamiętaj, aby odmontować plik ISO konfiguracji. Bez pliku ISO nie możesz korzystać z maszyny wirtualnej w celu uzyskania dostępu do danych zabezpieczeń. |
Przywracanie po awarii przy użyciu centrum danych w trybie gotowości
Najważniejszą usługą zapewnianą przez klaster usługi hybrydowego zabezpieczenia danych jest tworzenie i przechowywanie kluczy używanych do szyfrowania wiadomości i innych treści przechowywanych w chmurze Webex. Dla każdego użytkownika w organizacji, który jest przypisany do usługi hybrydowego zabezpieczenia danych, nowe żądania utworzenia kluczy są kierowane do klastra. Klaster jest również odpowiedzialny za zwracanie utworzonych przez siebie kluczy do wszystkich użytkowników uprawnionych do ich pobrania, na przykład członków obszaru konwersacji.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, konieczne jest, aby klaster nadal działał i aby zachowano odpowiednie kopie zapasowe. Utrata bazy danych usługi hybrydowego zabezpieczenia danych lub konfiguracji ISO użytej do schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec takiej utracie, obowiązkowe są następujące praktyki:
Jeśli awaria spowoduje niedostępność wdrożenia usług HDS w podstawowym centrum danych, wykonaj tę procedurę, aby ręcznie przełączyć się w tryb awaryjny do centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie konfiguracji HDS i wykonaj czynności wymienione w części Utwórz konfigurację ISO dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w łatwym do znalezienia miejscu. |
3 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >Dysk CD/DVD 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz po włączeniu zasilania są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 15 minut. |
7 |
Zarejestruj węzeł w Partner Hub. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz ten proces dla każdego węzła w centrum danych w trybie gotowości. |
Co zrobić dalej
(Opcjonalnie) Odmontuj ISO po konfiguracji HDS
Standardowa konfiguracja trybu HDS jest uruchomiona z zamontowaną normą ISO. Jednak niektórzy klienci wolą nie pozostawiać plików ISO stale montowanych. Plik ISO można odmontować, gdy wszystkie węzły HDS odbiorą nową konfigurację.
Nadal używasz plików ISO do wprowadzania zmian w konfiguracji. Podczas tworzenia nowego certyfikatu ISO lub aktualizacji certyfikatu ISO za pomocą narzędzia konfiguracji należy zamontować zaktualizowany certyfikat ISO na wszystkich węzłach trybu HDS. Gdy wszystkie węzły odbiorą zmiany konfiguracji, można ponownie odmontować obraz ISO za pomocą tej procedury.
Przed rozpoczęciem
Uaktualnij wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów trybu HDS. |
2 |
W urządzeniu vCenter Server Device wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i usuń zaznaczenie pola wyboru |
4 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 20 minut. |
5 |
Powtórz kolejno dla każdego węzła HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
Wyświetlanie alertów i rozwiązywanie problemów
Wdrożenie usługi hybrydowego zabezpieczenia danych jest uważane za niedostępne, jeśli wszystkie węzły w klastrze są niedostępne lub klaster działa tak wolno, że wymaga przekroczenia limitu czasu. Jeśli użytkownicy nie mogą połączyć się z klastrem usługi hybrydowego zabezpieczenia danych, wystąpią następujące objawy:
-
Nie można tworzyć nowych obszarów (nie można utworzyć nowych kluczy)
-
Nie można odszyfrować wiadomości i tytułów obszarów dla:
-
Nowi użytkownicy dodani do obszaru (nie można pobrać kluczy)
-
Istniejący użytkownicy w obszarze korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w obszarze będą nadal działać pomyślnie, o ile ich klienci mają pamięć podręczną kluczy szyfrowania
Ważne jest, aby prawidłowo monitorować klaster usługi hybrydowego zabezpieczenia danych i szybko odpowiadać na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją usługi hybrydowego zabezpieczenia danych, Partner Hub wyświetla alerty do administratora organizacji i wysyła wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto odpowiednich poświadczeń konta usługi. |
Błąd dostępu do usługi chmury. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex zgodnie z Wymaganiami dotyczącymi łączności zewnętrznej. |
Odnawianie rejestracji w usłudze w chmurze. |
Przerwano rejestrację w usługach w chmurze. Trwa odnawianie rejestracji. |
Rejestracja usługi w chmurze została przerwana. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj usługę HDS w Partner Hub. |
Skonfigurowana domena nie jest zgodna z certyfikatem serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest to, że kod CN certyfikatu został ostatnio zmieniony i różni się teraz od kodu używanego podczas początkowej konfiguracji. |
Nie można uwierzytelnić usług w chmurze. |
Sprawdź dokładność i możliwe wygaśnięcie poświadczeń konta usługi. |
Nie można otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i dokładność haseł w pliku lokalnego magazynu kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę wygaśnięcia certyfikatu serwera i upewnij się, że został on wydany przez zaufany urząd certyfikacji. |
Nie można opublikować metryk. |
Sprawdź dostęp sieci lokalnej do usług chmury zewnętrznej. |
Katalog /media/configdrive/hds nie istnieje. |
Sprawdź konfigurację montażu ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montażu przy ponownym uruchomieniu i czy zamontowano go pomyślnie. |
Konfiguracja organizacji dzierżawy dla dodanych organizacji nie została zakończona |
Zakończ konfigurację, tworząc moduły CMK dla nowo dodanych organizacji dzierżaw za pomocą narzędzia konfiguracji HDS. |
Nie ukończono konfiguracji organizacji dzierżawy dla usuniętych organizacji |
Dokończ konfigurację, odwołując identyfikatory CMK organizacji dzierżaw, które zostały usunięte za pomocą narzędzia konfiguracji HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
1 |
Zapoznaj się z Partner Hub, aby uzyskać alerty i napraw wszystkie znajdujące się w tym miejscu elementy. Zobacz poniższy obrazek w celach informacyjnych. |
2 |
Sprawdź dane wyjściowe serwera dziennika systemu pod kątem aktywności we wdrożeniu usługi hybrydowego zabezpieczenia danych. Filtruj słowa, takie jak „Ostrzeżenie” i „Błąd”, aby pomóc w rozwiązywaniu problemów. |
3 |
Skontaktuj się ze wsparciem Cisco. |
Inne uwagi
Znane problemy dotyczące hybrydowego zabezpieczenia danych
-
Jeśli wyłączysz klaster usługi hybrydowego zabezpieczenia danych (usuwając go w Partner Hub lub zamykając wszystkie węzły), stracisz plik ISO konfiguracji lub stracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex w organizacjach klientów nie będą mogli już korzystać z obszarów z listy Osoby, które zostały utworzone za pomocą kluczy z serwera KMS. Obecnie nie mamy obejścia lub rozwiązania tego problemu i zachęcamy do niezamykania usług HDS po obsłużeniu aktywnych kont użytkowników.
-
Klient, który ma istniejące połączenie ECDH z serwerem KMS, utrzymuje to połączenie przez pewien czas (prawdopodobnie jedną godzinę).
Użyj OpenSSL do generowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do tworzenia pliku PKCS12 w odpowiednim formacie do załadowania w narzędziu konfiguracyjnym HDS. Istnieją inne sposoby na to, a my nie popieramy ani nie promujemy jednej drogi nad drugą.
-
Jeśli zdecydujesz się na użycie protokołu OpenSSL, udostępniamy tę procedurę jako wskazówkę, która pomoże Ci utworzyć plik spełniający wymagania certyfikatu X.509 w wymaganiach certyfikatu X.509. Przed kontynuowaniem zrozum te wymagania.
-
Zainstaluj protokół OpenSSL w obsługiwanym środowisku. Informacje na temat https://www.openssl.org oprogramowania i dokumentacji można znaleźć.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od urzędu certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat w postaci tekstu i zweryfikuj szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietu certyfikatów o nazwie
|
4 |
Utwórz plik .p12 o przyjaznej nazwie
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Wróć do tematu Wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych. Będziesz używać pliku hdsnode.p12
i ustawionego dla niego hasła w Utwórz konfigurację ISO dla hostów HDS.
Możesz ponownie użyć tych plików, aby zażądać nowego certyfikatu po wygaśnięciu oryginalnego certyfikatu.
Ruch między węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły usługi hybrydowego zabezpieczenia danych wysyłają pewne metryki do chmury Webex. Obejmują one metryki systemowe dotyczące maksymalnej sterty, użytej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowania, opóźnienia lub długości kolejki żądań; metryki w magazynie danych oraz metryki połączeń szyfrowania. Węzły wysyłają zaszyfrowany materiał klucza przez kanał braku pasma (oddzielny od żądania).
Ruch przychodzący
Węzły usługi hybrydowego zabezpieczenia danych odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów trasowane przez usługę szyfrowania
-
Uaktualnia oprogramowanie węzła
Skonfiguruj serwery proxy Squid dla hybrydowego zabezpieczenia danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń Websocket (wss:
), których wymaga hybrydowe zabezpieczenia danych. Poniższe sekcje zawierają wskazówki, jak skonfigurować różne wersje Squid, aby ignorować wss:
ruchu zapewniającego prawidłowe funkcjonowanie usług.
Kalmary 4 i 5
Dodaj on_unsupported_protocol
dyrektywę do squid.conf
:
on_unsupported_protocol tunel wszystkie
Kalmary 3.5.27
Z powodzeniem przetestowaliśmy Hybrid Data Security z następującymi regułami dodanymi do squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
Acl wssMercuryConnection ssl::server_name_regex połączenie z rtęcią ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 wszystko ssl_bump stare step2 wszystko ssl_bump bump3 wszystko
Nowe i zmienione informacje
Nowe i zmienione informacje
Ta tabela zawiera informacje o nowych funkcjach, zmianach w istniejącej zawartości oraz o wszelkich głównych błędach, które zostały usunięte w Przewodniku wdrażania hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Data |
Wprowadzono zmiany |
---|---|
08 stycznia 2025 r. |
Dodano uwagę w części Wykonaj początkową konfigurację i pobierz pliki instalacyjne stwierdzającą, że kliknięcie Skonfiguruj na karcie HDS w Partner Hub jest ważnym etapem procesu instalacji. |
07 stycznia 2025 r. |
Zaktualizowano wymagania dotyczące hosta wirtualnego, przepływ zadań wdrażania hybrydowego zabezpieczenia danych i Zainstaluj OVA hosta HDS , aby wyświetlić nowe wymagania dotyczące ESXi 7.0. |
13 grudnia 2024 r. |
Opublikowano po raz pierwszy. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu dzierżaw
Przepływ zadań dezaktywacji trybu HDS dla wielu dzierżawców
Aby całkowicie dezaktywować usługę HDS dla wielu dzierżaw, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w części Usuń organizacje dzierżaw. |
2 |
Unieważnij CMK wszystkich klientów, jak wspomniano w części Unieważnij CMK dzierżaw usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów zgodnie z opisem w sekcji Usuń węzeł. |
4 |
Usuń wszystkie klastry z Partner Hub za pomocą jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie Przegląd usługi hybrydowego zabezpieczenia danych, a następnie opcję Dezaktywuj usługę HDS na karcie stanu usługi HDS. |
Wprowadzenie do hybrydowego zabezpieczenia danych dla wielu dzierżaw
Omówienie hybrydowego zabezpieczenia danych dla wielu dzierżaw
Od pierwszego dnia bezpieczeństwo danych było głównym celem podczas projektowania aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które umożliwiają klienci aplikacji Webex współpracujący z usługą zarządzania kluczami (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w sferze bezpieczeństwa Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Hybrydowe zabezpieczenia danych dla wielu dzierżawców umożliwia organizacjom korzystanie z usług HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami zabezpieczeń. Ta konfiguracja umożliwia organizacji partnerskiej pełną kontrolę nad wdrażaniem kluczy szyfrowania i zarządzaniem nimi oraz zapewnia bezpieczeństwo danych użytkowników organizacji klientów przed dostępem zewnętrznym. Organizacje partnerskie konfigurują wystąpienia HDS i w razie potrzeby tworzą klastry HDS. Każde wystąpienie może obsługiwać wiele organizacji klientów w przeciwieństwie do zwykłego wdrażania usług HDS, które jest ograniczone do jednej organizacji.
Pozwala to również mniejszym organizacjom na korzystanie z HDS, ponieważ usługi zarządzania kluczami i infrastruktura zabezpieczeń, taka jak centra danych, są własnością zaufanego partnera lokalnego.
Jak hybrydowe zabezpieczenia danych dla wielu dzierżawców zapewnia suwerenność danych i kontrolę danych
- Treści generowane przez użytkowników są chronione przed dostępem zewnętrznym, na przykład przed dostawcami usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrowania klientów, z którymi mają już ustalone relacje.
- Opcja lokalnej pomocy technicznej, jeśli została dostarczona przez partnera.
- Obsługuje treści spotkań, wiadomości i połączeń.
Ten dokument ma na celu pomóc organizacjom partnerskim w konfigurowaniu klientów w systemie hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzaniu nimi.
Role w hybrydowym zabezpieczeniu danych dla wielu dzierżawców
- Administrator partnera z pełnymi uprawnieniami — może zarządzać ustawieniami wszystkich klientów, którymi zarządza partner. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera — może zarządzać ustawieniami klientów skonfigurowanych przez administratora lub przypisanych do użytkownika.
- Administrator z pełnymi uprawnieniami — administrator organizacji partnerskiej, który ma uprawnienia do wykonywania takich zadań jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja trybu HDS dla wielu dzierżawców i zarządzanie wszystkimi organizacjami klientów — wymagane uprawnienia administratora partnera z pełnymi uprawnieniami i administratora z pełnymi uprawnieniami.
- Zarządzanie przypisanymi organizacjami dzierżaw — wymagane uprawnienia administratora partnera i administratora z pełnymi uprawnieniami.
Architektura Security Realm
Architektura chmury Webex dzieli różne typy usług na oddzielne domeny lub domeny zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć usługę hybrydowego zabezpieczenia danych, przyjrzyjmy się najpierw tej czystej chmurze, w której firma Cisco udostępnia wszystkie funkcje w swoich domenach chmury. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani z ich danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym docelowo przechowywana jest zaszyfrowana zawartość, w centrum danych C.
Na tym schemacie klient jest aplikacją Webex działającą na laptopie użytkownika i uwierzytelnił się w usłudze tożsamości. Gdy użytkownik tworzy wiadomość do wysłania do obszaru, wykonują następujące czynności:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie korzysta z protokołu ECDH, a serwer KMS szyfruje klucz przy użyciu klucza głównego AES-256.
-
Wiadomość jest szyfrowana przed opuszczeniem klienta. Klient wysyła je do usługi indeksowania, która tworzy zaszyfrowane indeksy wyszukiwania, aby pomóc w przyszłych wyszukiwaniu zawartości.
-
Zaszyfrowana wiadomość jest wysyłana do usługi zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze miejsca do przechowywania.
Podczas wdrażania hybrydowego zabezpieczenia danych funkcje domeny zabezpieczeń (KMS, indeksowanie i zgodność) są przenoszone do lokalnego centrum danych. Inne usługi w chmurze tworzące usługę Webex (w tym tożsamość i miejsce do przechowywania zawartości) pozostają w domenach Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie korzystać z aplikacji Webex do współpracy z uczestnikami zewnętrznymi w innych organizacjach. Gdy jeden z użytkowników poprosi o klucz obszaru należącego do Twojej organizacji (ponieważ został on utworzony przez jednego z użytkowników), serwer KMS wysyła klucz do klienta przez kanał zabezpieczony ECDH. Jeśli jednak inna organizacja jest właścicielem klucza obszaru, serwer KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH, aby pobrać klucz z odpowiedniego serwera KMS, a następnie zwraca klucz do użytkownika w oryginalnym kanale.
Usługa KMS działająca w organizacji A sprawdza poprawność połączeń z urządzeniami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Zobacz Przygotowanie środowiska , aby uzyskać szczegółowe informacje na temat generowania certyfikatu x.509 do użycia z wdrożeniem hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Oczekiwania dotyczące wdrożenia hybrydowego zabezpieczenia danych
Wdrożenie hybrydowego zabezpieczenia danych wymaga znacznego zaangażowania i świadomości ryzyka związanego z posiadaniem kluczy szyfrowania.
Aby wdrożyć usługę hybrydowego zabezpieczenia danych, należy zapewnić:
-
Bezpieczne centrum danych w kraju, które jest obsługiwaną lokalizacją planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w części Przygotowanie środowiska.
Całkowita utrata albo konfiguracji ISO tworzonej dla usługi hybrydowego zabezpieczenia danych, albo dostarczonej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości obszaru i innych zaszyfrowanych danych w aplikacji Webex. W takim przypadku można zbudować nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzanie kopiowaniem i odzyskiwaniem bazy danych oraz certyfikatem ISO konfiguracji.
-
Przygotuj się do szybkiego odzyskiwania po awarii w przypadku wystąpienia katastrofy, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu, by przenieść klucze z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
Ten dokument dotyczy konfigurowania wdrożenia hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzania nim:
-
Skonfiguruj hybrydowe zabezpieczenia danych — obejmuje przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, budowę klastra HDS, dodawanie organizacji dzierżaw do klastra oraz zarządzanie kluczami głównymi klientów (CMK). Umożliwi to wszystkim użytkownikom w organizacjach klientów korzystanie z klastra hybrydowego zabezpieczenia danych do obsługi funkcji zabezpieczeń.
W kolejnych trzech rozdziałach omówiono szczegółowo etapy konfiguracji, aktywacji i zarządzania.
-
Kontynuuj wdrożenie usługi hybrydowego zabezpieczenia danych — chmura Webex automatycznie zapewnia ciągłe aktualizacje. Dział IT może zapewnić wsparcie Tier One dla tego wdrożenia i w razie potrzeby zaangażować wsparcie Cisco. Możesz korzystać z powiadomień na ekranie i skonfigurować alerty e-mail w Partner Hub.
-
Zrozumienie popularnych alertów, czynności rozwiązywania problemów i znanych problemów — w przypadku wystąpienia problemów ze wdrażaniem lub korzystaniem z usługi hybrydowego zabezpieczenia danych ostatni rozdział tego przewodnika i załącznik do znanych problemów mogą pomóc w ustaleniu i usunięciu problemu.
Model wdrażania hybrydowego zabezpieczenia danych
W korporacyjnym centrum danych wdrożysz hybrydowe zabezpieczenia danych jako pojedynczy klaster węzłów na osobnych wirtualnych hostach. Węzły komunikują się z chmurą Webex za pośrednictwem bezpiecznych gniazd WebSockets i bezpiecznego HTTP.
Podczas procesu instalacji udostępniamy plik OVA, aby skonfigurować urządzenie wirtualne na maszynach wirtualnych, które udostępniasz. Za pomocą narzędzia konfiguracji usługi HDS można utworzyć niestandardowy plik ISO konfiguracji klastra, który montujesz na każdym węźle. Klaster usługi hybrydowego zabezpieczenia danych korzysta z dostarczonego serwera Syslogd oraz bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować za pomocą narzędzia konfiguracji HDS).
Minimalna liczba węzłów, które można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy klastry. Posiadanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innej konserwacji w węźle. (Chmura Webex uaktualnia tylko jeden węzeł naraz).
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych klucza oraz do tego samego serwera dziennika systemowego. Same węzły są bezstanowe i obsługują żądania kluczy w sposób zaokrąglony, zgodnie z kierunkiem chmury.
Węzły stają się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł, można go wyrejestrować, a w razie potrzeby ponownie go zarejestrować.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania konfigurujesz bezpieczne centrum danych w trybie gotowości. W przypadku awarii centrum danych można ręcznie wykonać wdrożenie do centrum danych w trybie gotowości.
Bazy danych aktywnych i rezerwowych centrów danych są ze sobą synchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły usługi hybrydowego zabezpieczenia danych muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy — domyślnie, jeśli do zintegrowania serwera proxy nie używasz konfiguracji węzła HDS usługi Trust Store i proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty, nieweryfikujący serwer proxy — węzły nie są skonfigurowane do używania konkretnego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby pracować z nieweryfikowanym serwerem proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczyste tunelowanie lub inspekcja serwera proxy — węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy — przy użyciu jawnego serwera proxy można wskazać węzłom HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Adres IP/FQDN serwera proxy — adres, za pomocą którego można uzyskać dostęp do maszyny proxy.
-
Port serwera proxy — numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy — w zależności od tego, jakie obsługuje serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania — wybierz jeden z następujących typów uwierzytelniania:
-
Brak — dalsze uwierzytelnianie nie jest wymagane.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowe — używane w przypadku agenta użytkownika HTTP w celu podania nazwy użytkownika i hasła podczas wykonywania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Szyfrowanie — służy do potwierdzania konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotuj środowisko
Wymagania dotyczące hybrydowego zabezpieczenia danych dla wielu dzierżaw
Wymagania licencyjne usługi Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenia danych dla wielu dzierżaw:
-
Organizacje partnerskie: Skontaktuj się z partnerem lub opiekunem klienta firmy Cisco i upewnij się, że funkcja wielu dzierżaw jest włączona.
-
Organizacje dzierżaw: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Patrz https://www.cisco.com/go/pro-pack.)
Wymagania pulpitu Docker
Przed zainstalowaniem węzłów HDS należy uruchomić program konfiguracyjny programu Docker Desktop. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Wymagania certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji na liście Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
Numer CN nie musi być dostępny ani być prowadzącym na żywo. Zalecamy używanie nazwy odzwierciedlającej organizację, na przykład CN nie może zawierać znaku * (symbolu wieloznacznego). Kod CN służy do weryfikowania węzłów usługi hybrydowego zabezpieczenia danych w klientach aplikacji Webex. Wszystkie węzły usługi hybrydowego zabezpieczenia danych w klastrze używają tego samego certyfikatu. Serwer KMS identyfikuje się używając domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła z tym certyfikatem nie jest obsługiwana zmiana nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 w celu walidacji połączeń z modułami KMS innych organizacji. |
|
Możesz użyć konwertera, takiego jak OpenSSL, aby zmienić format certyfikatu. Hasło trzeba będzie wprowadzić podczas uruchamiania narzędzia konfiguracji usług HDS. |
Oprogramowanie KMS nie wymuszało użycia kluczy ani rozszerzonych ograniczeń użycia kluczy. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu miały zastosowanie rozszerzone ograniczenia użycia klucza, takie jak uwierzytelnianie serwera. Można używać uwierzytelniania serwera lub innych ustawień.
Wymagania dotyczące hosta wirtualnego
Hosty wirtualne, które skonfigurujesz jako węzły usługi hybrydowego zabezpieczenia danych w klastrze, mają następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) rozmieszczone w tym samym bezpiecznym centrum danych
-
Zainstalowano i uruchomiono program VMware ESXi 7.0 (lub nowszy).
Jeśli masz starszą wersję oprogramowania ESXi, musisz ją uaktualnić.
-
Co najmniej 4 procesory vCPU, 8 GB pamięci głównej, 30 GB miejsca na lokalny dysk twardy na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie należy używać domyślnej bazy danych. Aplikacje HDS, po zainstalowaniu, tworzą schemat bazy danych.
Serwer bazy danych ma dwie opcje. Wymagania dotyczące każdego z nich są następujące:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników do komunikacji z serwerem bazy danych:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
Postgres JDBC sterownik 42.2.5 |
Sterownik SQL Server JDBC 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On (zawsze włączone wystąpienia klastra przełączenia awaryjnego i zawsze włączone grupy dostępności). |
Dodatkowe wymagania dotyczące uwierzytelniania w systemie Windows przy użyciu programu Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania w systemie Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, potrzebujesz następującej konfiguracji w środowisku:
-
Wszystkie węzły HDS, infrastruktura Active Directory i oprogramowanie MS SQL Server muszą być synchronizowane z protokołem NTP.
-
Konto systemu Windows dostarczane węzłom HDS musi mieć dostęp do odczytu/zapisu do bazy danych.
-
Serwery DNS dostarczane do węzłów HDS muszą być w stanie rozpoznać Twoje centrum dystrybucji kluczy (KDC).
-
Wystąpienie bazy danych HDS na serwerze Microsoft SQL można zarejestrować jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracyjne usługi HDS, uruchamianie usługi HDS i lokalny serwer KMS muszą korzystać z uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają oni szczegółów z konfiguracji ISO do skonstruowania SPN przy żądaniu dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę, aby zezwolić na następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego zabezpieczenia danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie konfiguracji usług HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły usługi hybrydowego zabezpieczenia danych współpracują z tłumaczeniem dostępu do sieci (NAT) lub zaporą, o ile translacja NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące z adresami domen w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów usługi hybrydowego zabezpieczenia danych żadne porty nie powinny być widoczne z Internetu. W centrum danych klienci potrzebują do celów administracyjnych dostępu do węzłów usługi hybrydowego zabezpieczenia danych na portach TCP 443 i 22.
Adresy URL dla hostów usługi Common Identity (CI) są specyficzne dla regionów. Są to bieżące hosty CI:
Region |
Adresy URL hosta wspólnej tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:). Aby rozwiązać ten problem, zobacz Konfigurowanie serwerów proxy Squid na potrzeby hybrydowego zabezpieczenia danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. Jeśli ten problem wystąpi, ominięcie (nie inspekcja) ruchu do
wbx2.com
i ciscospark.comrozwiąże problem.
Spełnij wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych
1 |
Upewnij się, że organizacja partnerska ma włączoną funkcję HDS dla wielu dzierżawców i uzyskaj poświadczenia konta z pełnymi uprawnieniami administratora partnera i pełnego administratora. Upewnij się, że Twoja organizacja klienta Webex jest włączona dla usługi Pro Pack for Cisco Webex Control Hub. Skontaktuj się z partnerem lub opiekunem klienta Cisco w celu uzyskania pomocy w tym procesie. Organizacje klientów nie powinny mieć żadnych istniejących wdrożeń usług HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia HDS (na przykład |
3 |
Przygotuj identycznych wirtualnych prowadzących, które zostaną skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych w klastrze. Potrzebujesz co najmniej dwóch oddzielnych hostów (zalecane 3) rozmieszczonych w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w wymaganiach dotyczących hosta wirtualnego. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił rolę kluczowego magazynu danych dla klastra, zgodnie z wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych z wirtualnymi hostami. |
5 |
W celu szybkiego odzyskiwania po awarii skonfiguruj środowisko kopii zapasowej w innym centrum danych. Środowisko tworzenia kopii zapasowych jest lustrzane dla środowiska produkcyjnego maszyn wirtualnych i zapasowego serwera bazy danych. Jeśli na przykład w produkcji są 3 maszyny wirtualne z węzłami HDS, środowisko kopii zapasowej powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta dziennika systemu, aby zbierał dzienniki z węzłów w klastrze. Zbierz adres sieciowy i port dziennika systemu (domyślnie jest to UDP 514). |
7 |
Utwórz zasady bezpiecznych kopii zapasowych dla węzłów usługi hybrydowego zabezpieczenia danych, serwera bazy danych i hosta dziennika systemowego. Aby zapobiec nieodwracalnej utracie danych, należy wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów usługi hybrydowego zabezpieczenia danych. Ponieważ węzły usługi hybrydowego zabezpieczenia danych przechowują klucze używane do szyfrowania i odszyfrowywania zawartości, niepowodzenie utrzymania operacyjnego wdrożenia spowoduje NIEODWRACALNĄ UTRATĘ tej zawartości. Klienci aplikacji Webex buforują swoje klucze, więc awaria może nie być natychmiast zauważalna, ale z czasem stanie się oczywista. O ile nie można zapobiec tymczasowym awariom, można je odzyskać. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że dane klienta nie będą mogły zostać odzyskane. Oczekuje się, że operatorzy węzłów usługi hybrydowego zabezpieczenia danych będą utrzymywać częste kopie zapasowe bazy danych i pliku ISO konfiguracji oraz będą przygotowani do odbudowania centrum danych usługi hybrydowego zabezpieczenia danych w przypadku wystąpienia katastrofalnej awarii. |
8 |
Upewnij się, że konfiguracja zapory umożliwia łączność z węzłami usługi hybrydowego zabezpieczenia danych, jak opisano w części Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj aplikację Docker ( https://www.docker.com) na dowolnym lokalnym komputerze z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bitowy lub Mac OSX Yosemite 10.10.3 lub nowszym) za pomocą przeglądarki internetowej, która może uzyskać do niej dostęp pod adresem http://127.0.0.1:8080. Wystąpienie usługi Docker umożliwia pobranie i uruchomienie narzędzia konfiguracyjnego HDS, które tworzy informacje o konfiguracji lokalnej dla wszystkich węzłów usługi hybrydowego zabezpieczenia danych. Być może potrzebujesz licencji Docker Desktop. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące pulpitu Docker . Aby zainstalować i uruchomić narzędzie konfiguracji usługi HDS, komputer lokalny musi mieć łączność opisaną w sekcji Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z usługą hybrydowego zabezpieczenia danych, upewnij się, że spełnia wymagania serwera proxy. |
Skonfiguruj klaster usługi hybrydowego zabezpieczenia danych
Przepływ zadań wdrażania hybrydowego zabezpieczenia danych
1 |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych Pobierz plik OVA na komputer lokalny w celu późniejszego użycia. |
2 |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS Użyj narzędzia konfiguracji usługi HDS, aby utworzyć plik konfiguracyjny ISO dla węzłów usługi hybrydowego zabezpieczenia danych. |
3 |
Utwórz maszynę wirtualną z pliku OVA i wykonaj konfigurację początkową, taką jak ustawienia sieciowe. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych Zaloguj się do konsoli VM i ustaw poświadczenia logowania. Skonfiguruj ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w czasie wdrażania OVA. |
5 |
Przesyłanie i montaż obrazu ISO w trybie HDS Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego przy użyciu narzędzia konfiguracji HDS. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, który będzie używany dla węzła, a w razie potrzeby dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł usługi hybrydowego zabezpieczenia danych. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub. Aktywuj usługę HDS i zarządzaj organizacjami dzierżaw w Partner Hub. |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych
W tym zadaniu pobierasz plik OVA na komputer (a nie na serwery, które są skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych). Tego pliku używasz później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij pozycję Usługi. |
2 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych, a następnie kliknij przycisk Konfiguruj. Kliknięcie opcji Skonfiguruj w Partner Hub ma kluczowe znaczenie dla procesu wdrażania. Nie należy kontynuować instalacji bez wykonania tego kroku. |
3 |
Kliknij opcję Dodaj zasób i kliknij opcję Pobierz plik OVA na karcie Zainstaluj i skonfiguruj oprogramowanie . Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami usługi hybrydowego zabezpieczenia danych. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również pobrać OVA w dowolnym momencie w sekcji Pomoc . Kliknij kolejno opcje . Plik OVA automatycznie rozpocznie się pobieranie. Zapisz plik w lokalizacji na komputerze.
|
4 |
Opcjonalnie kliknij opcję Zobacz przewodnik wdrażania hybrydowego zabezpieczenia danych , aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) za pośrednictwem zmiennych środowiskowych Docker podczas podnoszenia kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. | ||||||||||
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO dostępne są następujące opcje:
| ||||||||||
10 |
Sprawdź, czy certyfikat X.509 spełnia wymagania określone w wymaganiach certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto usługi HDS, aby uzyskać dostęp do magazynu danych klucza: | ||||||||||
12 |
Wybierz tryb połączenia bazy danych TLS:
Po przesłaniu certyfikatu głównego (jeśli jest to konieczne) i kliknięciu przycisku Kontynuuj, narzędzie konfiguracyjne HDS testuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Z powodu różnic w łączności węzły HDS mogą być w stanie ustanowić połączenie TLS, nawet jeśli maszyna narzędziowa do konfiguracji HDS nie może go pomyślnie przetestować). | ||||||||||
13 |
Na stronie Dzienniki systemowe skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Wartość domyślną niektórych parametrów połączenia z bazą danych można zmienić w sekcji Ustawienia zaawansowane. Ogólnie rzecz biorąc, ten parametr jest jedynym parametrem, który można zmienić: | ||||||||||
15 |
Kliknij przycisk Kontynuuj na ekranie Resetuj hasło do kont usług . Okres ważności haseł do konta usługi wynosi dziewięć miesięcy. Użyj tego ekranu, gdy zbliża się wygaśnięcie haseł lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij opcję Pobierz plik ISO. Zapisz plik w miejscu, które jest łatwe do znalezienia. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie konfiguracyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku konfiguracyjnego ISO. Potrzebujesz go, aby utworzyć więcej węzłów do odzyskania lub wprowadzić zmiany w konfiguracji. Jeśli stracisz wszystkie kopie pliku ISO, stracisz również klucz główny. Nie można odzyskać kluczy z bazy danych PostgreSQL i Microsoft SQL Server.
Nigdy nie mamy kopii tego klucza i nie możemy pomóc, jeśli go stracisz.
Zainstaluj OVA hosta HDS
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz pozycję Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pobranego wcześniej pliku OVA, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź nazwę maszyny wirtualnej węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij przycisk Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz docelowy zasób obliczeniowy, a następnie kliknij przycisk Dalej. Uruchamiane jest sprawdzenie poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu, a następnie kliknij przycisk Dalej. |
7 |
Jeśli zostaniesz poproszony o wybranie konfiguracji zasobu na stronie Konfiguracja , kliknij przycisk 4 procesora , a następnie kliknij przycisk Dalej. |
8 |
Na stronie Wybierz miejsce do przechowywania kliknij przycisk Dalej , aby zaakceptować domyślny format dysku i zasady przechowywania VM. |
9 |
Na stronie Wybierz sieci wybierz opcję sieci z listy pozycji, aby zapewnić żądane łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli chcesz, możesz pominąć konfigurację ustawień sieciowych i wykonać czynności opisane w artykule Skonfiguruj maszynę wirtualną usługi hybrydowego zabezpieczenia danych , aby skonfigurować ustawienia z konsoli węzła. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy VM węzła, a następnie wybierz kolejno opcje .Oprogramowanie hybrydowego zabezpieczenia danych jest instalowane jako gość na hoście maszyn wirtualnych. Możesz się teraz zalogować do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić opóźnienie o kilka minut przed pojawieniem się kontenerów węzłów. Podczas pierwszego rozruchu na konsoli pojawia się komunikat zapory mostkowej, podczas której nie można się zalogować. |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych
Ta procedura umożliwia zalogowanie się po raz pierwszy w konsoli VM węzła usługi hybrydowego zabezpieczenia danych i ustawienie poświadczeń logowania. Za pomocą konsoli można również skonfigurować ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w momencie wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz swoją maszynę wirtualną węzła usługi hybrydowego zabezpieczenia danych i wybierz kartę Konsola . Zostanie uruchomiona maszyna wirtualna i pojawi się monit o zalogowanie. Jeśli monit o zalogowanie się nie został wyświetlony, naciśnij klawisz Enter.
|
2 |
Aby zalogować się i zmienić poświadczenia, należy użyć następującego domyślnego logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, musisz zmienić hasło administratora. |
3 |
Jeśli ustawienia sieciowe zostały już skonfigurowane w sekcji Zainstaluj OVA hosta HDS, pomiń pozostałą część tej procedury. W przeciwnym razie w menu głównym wybierz opcję Edytuj konfigurację . |
4 |
Skonfiguruj statyczną konfigurację z informacjami o adresie IP, maskach, bramie i systemie DNS. Węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) Zmień nazwę hosta, domenę lub serwery NTP, jeśli jest to konieczne, aby dostosować ją do zasad sieci. Nie trzeba ustawiać domeny tak, aby była zgodna z domeną użytą do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieci i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Przesyłanie i montaż obrazu ISO w trybie HDS
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być on wyświetlany tylko na zasadzie „need to know”, aby uzyskać dostęp przez maszyny wirtualne usługi hybrydowego zabezpieczenia danych i wszystkich administratorów, którzy mogą potrzebować wprowadzenia zmian. Upewnij się, że tylko ci administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO z komputera: |
2 |
Montaż pliku ISO: |
Co zrobić dalej
Jeśli wymagają tego zasady IT, możesz opcjonalnie odinstalować plik ISO, gdy wszystkie węzły przejdą zmiany konfiguracji. Szczegółowe informacje zawiera temat (Opcjonalnie) Odmontowywanie certyfikatu ISO po konfiguracji HDS .
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działać w trybie zablokowanej zewnętrznej rozdzielczości DNS. Jeśli uważasz, że jest to błąd, wykonaj te czynności, a następnie zobacz Wyłącz zablokowany zewnętrzny tryb rozdzielczości DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Po zarejestrowaniu pierwszego węzła tworzony jest klaster, do którego przypisany jest węzeł. Klaster zawiera co najmniej jeden węzeł wdrożony w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych i kliknij przycisk Konfiguruj. |
4 |
Na otwieranej stronie kliknij pozycję Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł usługi hybrydowego zabezpieczenia danych. Zalecamy nadanie nazwy klastra na podstawie tego, gdzie znajdują się węzły klastra. Przykłady: „San Francisco”, „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) węzła i kliknij opcję Dodaj u dołu ekranu. Ten adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) powinny być zgodne z adresem IP lub nazwą hosta i domeną użytymi w części Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. Zostanie wyświetlony komunikat informujący, że możesz zarejestrować węzeł w usłudze Webex.
|
7 |
Kliknij opcję Przejdź do węzła. Po kilku chwilach nastąpi przekierowanie do testów łączności z węzłem dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych. Tam potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia do dostępu do węzła. |
8 |
Zaznacz pole wyboru Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych , a następnie kliknij przycisk Kontynuuj. Konto zostało zweryfikowane, a komunikat „Rejestracja zakończona” wskazuje, że węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij łącze lub zamknij kartę, aby wrócić do strony hybrydowego zabezpieczenia danych w Partner Hub. Na stronie Hybrydowe zabezpieczenia danych na karcie Zasoby jest wyświetlany nowy klaster zawierający zarejestrowany węzeł. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki w Zainstaluj OVA hosta HDS. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki w artykule Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. |
3 |
Na nowej maszynie wirtualnej powtórz czynności opisane w artykule Prześlij i zamontuj certyfikat ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla swojego wdrożenia, powtórz kroki w artykule Konfigurowanie węzła HDS dla integracji serwera proxy w zależności od potrzeb dla nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżaw w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub
To zadanie gwarantuje, że wszyscy użytkownicy w organizacjach klientów mogą zacząć korzystać z usług HDS dla lokalnych kluczy szyfrowania i innych usług zabezpieczeń.
Przed rozpoczęciem
Upewnij się, że konfiguracja klastra HDS dla wielu dzierżaw została zakończona z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. |
4 |
Kliknij opcję Aktywuj tryb HDS na karcie Stan trybu HDS . |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego klastra hybrydowego zabezpieczenia danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do karty Przypisani klienci . |
6 |
Kliknij opcję Dodaj klientów. |
7 |
Wybierz z menu rozwijanego klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, klient zostanie dodany do klastra. |
9 |
Powtórz kroki od 6 do 8, aby dodać wielu klientów do klastra. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe w dolnej części ekranu. |
Co zrobić dalej
Tworzenie kluczy głównych klientów (CMK) za pomocą narzędzia konfiguracji HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie z opisem w sekcji Dodaj organizacje dzierżawy w Partner Hub. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces konfiguracji nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Aby wykonać zarządzanie CMK, zapewnij połączenie z bazą danych. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym utworzeniu CMK stan w tabeli zostanie zmieniony z oczekującego zarządzania CMK na zarządzane CMK. |
13 |
Jeśli tworzenie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Usuń organizacje dzierżaw
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klientów nie będą mogli korzystać z usługi HDS dla potrzeb szyfrowania i utracą wszystkie istniejące obszary. Przed usunięciem organizacji klientów skontaktuj się z partnerem lub opiekunem klienta Cisco.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij pozycję Przypisani klienci. |
6 |
Z wyświetlonej listy organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij pozycję Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując kody CMK organizacji klientów zgodnie z opisem w części Unieważnij kody CMK dzierżaw usuniętych z HDS.
Unieważnij CMK dzierżaw usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra, jak opisano w części Usuń organizacje dzierżawy. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym odwołaniu CMK organizacja klienta nie będzie już widoczna w tabeli. |
13 |
Jeśli unieważnienie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie usługi hybrydowego zabezpieczenia danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do dziennika systemowego, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia hybrydowego zabezpieczenia danych z wieloma dzierżawcami.
1 |
Twórca obszaru ustawia klawisze dla danego obszaru. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz obszar. Po dezaktywacji wdrożenia usługi hybrydowego zabezpieczenia danych treści w obszarach utworzonych przez użytkowników nie będą już dostępne po zastąpieniu kopii kluczy szyfrowania zapisanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowego obszaru. |
3 |
Sprawdź dane wyjściowe dziennika systemu, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia usługi hybrydowego zabezpieczenia danych. |
Monitoruj stan hybrydowego zabezpieczenia danych
1 |
W Partner Hub wybierz pozycję Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. Zastanie wyświetlona strona ustawień usługi hybrydowego zabezpieczenia danych.
|
3 |
W sekcji Powiadomienia e-mail wpisz co najmniej jeden adres e-mail oddzielony przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem urządzeń HDS
Zarządzaj wdrożeniem usług HDS
Do zarządzania wdrożeniem usługi hybrydowego zabezpieczenia danych służą opisane w tym miejscu zadania.
Ustaw harmonogram uaktualniania klastra
Aby ustawić harmonogram uaktualniania:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego zabezpieczenia danych wybierz klaster. |
5 |
Kliknij kartę Ustawienia klastra . |
6 |
Na stronie Ustawienia klastra w obszarze Harmonogram uaktualniania wybierz strefę czasową i strefę czasową harmonogramu uaktualniania. Uwaga: W strefie czasowej wyświetlana jest kolejna dostępna data i godzina uaktualnienia. W razie potrzeby można odroczyć uaktualnienie na następny dzień, klikając opcję Odłóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Resetowanie programowe — stare i nowe hasła działają przez maksymalnie 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Zresetuj całkowicie — stare hasła natychmiast przestaną działać.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas wprowadzania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nowy węzeł usługi hybrydowego zabezpieczenia danych i zarejestruj go za pomocą nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do hosta wirtualnego ESXi i wyłączyć maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
W kliencie vSphere usuń maszynę wirtualną. (W lewym okienku nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Usuń). Jeśli nie usuniesz maszyny wirtualnej, pamiętaj, aby odmontować plik ISO konfiguracji. Bez pliku ISO nie możesz korzystać z maszyny wirtualnej w celu uzyskania dostępu do danych zabezpieczeń. |
Przywracanie po awarii przy użyciu centrum danych w trybie gotowości
Najważniejszą usługą zapewnianą przez klaster usługi hybrydowego zabezpieczenia danych jest tworzenie i przechowywanie kluczy używanych do szyfrowania wiadomości i innych treści przechowywanych w chmurze Webex. Dla każdego użytkownika w organizacji, który jest przypisany do usługi hybrydowego zabezpieczenia danych, nowe żądania utworzenia kluczy są kierowane do klastra. Klaster jest również odpowiedzialny za zwracanie utworzonych przez siebie kluczy do wszystkich użytkowników uprawnionych do ich pobrania, na przykład członków obszaru konwersacji.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, konieczne jest, aby klaster nadal działał i aby zachowano odpowiednie kopie zapasowe. Utrata bazy danych usługi hybrydowego zabezpieczenia danych lub konfiguracji ISO użytej do schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec takiej utracie, obowiązkowe są następujące praktyki:
Jeśli awaria spowoduje niedostępność wdrożenia usług HDS w podstawowym centrum danych, wykonaj tę procedurę, aby ręcznie przełączyć się w tryb awaryjny do centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie konfiguracji HDS i wykonaj czynności wymienione w części Utwórz konfigurację ISO dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w łatwym do znalezienia miejscu. |
3 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >Dysk CD/DVD 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz po włączeniu zasilania są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 15 minut. |
7 |
Zarejestruj węzeł w Partner Hub. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz ten proces dla każdego węzła w centrum danych w trybie gotowości. |
Co zrobić dalej
(Opcjonalnie) Odmontuj ISO po konfiguracji HDS
Standardowa konfiguracja trybu HDS jest uruchomiona z zamontowaną normą ISO. Jednak niektórzy klienci wolą nie pozostawiać plików ISO stale montowanych. Plik ISO można odmontować, gdy wszystkie węzły HDS odbiorą nową konfigurację.
Nadal używasz plików ISO do wprowadzania zmian w konfiguracji. Podczas tworzenia nowego certyfikatu ISO lub aktualizacji certyfikatu ISO za pomocą narzędzia konfiguracji należy zamontować zaktualizowany certyfikat ISO na wszystkich węzłach trybu HDS. Gdy wszystkie węzły odbiorą zmiany konfiguracji, można ponownie odmontować obraz ISO za pomocą tej procedury.
Przed rozpoczęciem
Uaktualnij wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów trybu HDS. |
2 |
W urządzeniu vCenter Server Device wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i usuń zaznaczenie pola wyboru |
4 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 20 minut. |
5 |
Powtórz kolejno dla każdego węzła HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
Wyświetlanie alertów i rozwiązywanie problemów
Wdrożenie usługi hybrydowego zabezpieczenia danych jest uważane za niedostępne, jeśli wszystkie węzły w klastrze są niedostępne lub klaster działa tak wolno, że wymaga przekroczenia limitu czasu. Jeśli użytkownicy nie mogą połączyć się z klastrem usługi hybrydowego zabezpieczenia danych, wystąpią następujące objawy:
-
Nie można tworzyć nowych obszarów (nie można utworzyć nowych kluczy)
-
Nie można odszyfrować wiadomości i tytułów obszarów dla:
-
Nowi użytkownicy dodani do obszaru (nie można pobrać kluczy)
-
Istniejący użytkownicy w obszarze korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w obszarze będą nadal działać pomyślnie, o ile ich klienci mają pamięć podręczną kluczy szyfrowania
Ważne jest, aby prawidłowo monitorować klaster usługi hybrydowego zabezpieczenia danych i szybko odpowiadać na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją usługi hybrydowego zabezpieczenia danych, Partner Hub wyświetla alerty do administratora organizacji i wysyła wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto odpowiednich poświadczeń konta usługi. |
Błąd dostępu do usługi chmury. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex zgodnie z Wymaganiami dotyczącymi łączności zewnętrznej. |
Odnawianie rejestracji w usłudze w chmurze. |
Przerwano rejestrację w usługach w chmurze. Trwa odnawianie rejestracji. |
Rejestracja usługi w chmurze została przerwana. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj usługę HDS w Partner Hub. |
Skonfigurowana domena nie jest zgodna z certyfikatem serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest to, że kod CN certyfikatu został ostatnio zmieniony i różni się teraz od kodu używanego podczas początkowej konfiguracji. |
Nie można uwierzytelnić usług w chmurze. |
Sprawdź dokładność i możliwe wygaśnięcie poświadczeń konta usługi. |
Nie można otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i dokładność haseł w pliku lokalnego magazynu kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę wygaśnięcia certyfikatu serwera i upewnij się, że został on wydany przez zaufany urząd certyfikacji. |
Nie można opublikować metryk. |
Sprawdź dostęp sieci lokalnej do usług chmury zewnętrznej. |
Katalog /media/configdrive/hds nie istnieje. |
Sprawdź konfigurację montażu ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montażu przy ponownym uruchomieniu i czy zamontowano go pomyślnie. |
Konfiguracja organizacji dzierżawy dla dodanych organizacji nie została zakończona |
Zakończ konfigurację, tworząc moduły CMK dla nowo dodanych organizacji dzierżaw za pomocą narzędzia konfiguracji HDS. |
Nie ukończono konfiguracji organizacji dzierżawy dla usuniętych organizacji |
Dokończ konfigurację, odwołując identyfikatory CMK organizacji dzierżaw, które zostały usunięte za pomocą narzędzia konfiguracji HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
1 |
Zapoznaj się z Partner Hub, aby uzyskać alerty i napraw wszystkie znajdujące się w tym miejscu elementy. Zobacz poniższy obrazek w celach informacyjnych. |
2 |
Sprawdź dane wyjściowe serwera dziennika systemu pod kątem aktywności we wdrożeniu usługi hybrydowego zabezpieczenia danych. Filtruj słowa, takie jak „Ostrzeżenie” i „Błąd”, aby pomóc w rozwiązywaniu problemów. |
3 |
Skontaktuj się ze wsparciem Cisco. |
Inne uwagi
Znane problemy dotyczące hybrydowego zabezpieczenia danych
-
Jeśli wyłączysz klaster usługi hybrydowego zabezpieczenia danych (usuwając go w Partner Hub lub zamykając wszystkie węzły), stracisz plik ISO konfiguracji lub stracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex w organizacjach klientów nie będą mogli już korzystać z obszarów z listy Osoby, które zostały utworzone za pomocą kluczy z serwera KMS. Obecnie nie mamy obejścia lub rozwiązania tego problemu i zachęcamy do niezamykania usług HDS po obsłużeniu aktywnych kont użytkowników.
-
Klient, który ma istniejące połączenie ECDH z serwerem KMS, utrzymuje to połączenie przez pewien czas (prawdopodobnie jedną godzinę).
Użyj OpenSSL do generowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do tworzenia pliku PKCS12 w odpowiednim formacie do załadowania w narzędziu konfiguracyjnym HDS. Istnieją inne sposoby na to, a my nie popieramy ani nie promujemy jednej drogi nad drugą.
-
Jeśli zdecydujesz się na użycie protokołu OpenSSL, udostępniamy tę procedurę jako wskazówkę, która pomoże Ci utworzyć plik spełniający wymagania certyfikatu X.509 w wymaganiach certyfikatu X.509. Przed kontynuowaniem zrozum te wymagania.
-
Zainstaluj protokół OpenSSL w obsługiwanym środowisku. Informacje na temat https://www.openssl.org oprogramowania i dokumentacji można znaleźć.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od urzędu certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat w postaci tekstu i zweryfikuj szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietu certyfikatów o nazwie
|
4 |
Utwórz plik .p12 o przyjaznej nazwie
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Wróć do tematu Wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych. Będziesz używać pliku hdsnode.p12
i ustawionego dla niego hasła w Utwórz konfigurację ISO dla hostów HDS.
Możesz ponownie użyć tych plików, aby zażądać nowego certyfikatu po wygaśnięciu oryginalnego certyfikatu.
Ruch między węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły usługi hybrydowego zabezpieczenia danych wysyłają pewne metryki do chmury Webex. Obejmują one metryki systemowe dotyczące maksymalnej sterty, użytej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowania, opóźnienia lub długości kolejki żądań; metryki w magazynie danych oraz metryki połączeń szyfrowania. Węzły wysyłają zaszyfrowany materiał klucza przez kanał braku pasma (oddzielny od żądania).
Ruch przychodzący
Węzły usługi hybrydowego zabezpieczenia danych odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów trasowane przez usługę szyfrowania
-
Uaktualnia oprogramowanie węzła
Skonfiguruj serwery proxy Squid dla hybrydowego zabezpieczenia danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń Websocket (wss:
), których wymaga hybrydowe zabezpieczenia danych. Poniższe sekcje zawierają wskazówki, jak skonfigurować różne wersje Squid, aby ignorować wss:
ruchu zapewniającego prawidłowe funkcjonowanie usług.
Kalmary 4 i 5
Dodaj on_unsupported_protocol
dyrektywę do squid.conf
:
on_unsupported_protocol tunel wszystkie
Kalmary 3.5.27
Z powodzeniem przetestowaliśmy Hybrid Data Security z następującymi regułami dodanymi do squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
Acl wssMercuryConnection ssl::server_name_regex połączenie z rtęcią ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 wszystko ssl_bump stare step2 wszystko ssl_bump bump3 wszystko
Nowe i zmienione informacje
Nowe i zmienione informacje
Ta tabela zawiera informacje o nowych funkcjach, zmianach w istniejącej zawartości oraz o wszelkich głównych błędach, które zostały usunięte w Przewodniku wdrażania hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Data |
Wprowadzono zmiany |
---|---|
08 stycznia 2025 r. |
Dodano uwagę w części Wykonaj początkową konfigurację i pobierz pliki instalacyjne stwierdzającą, że kliknięcie Skonfiguruj na karcie HDS w Partner Hub jest ważnym etapem procesu instalacji. |
07 stycznia 2025 r. |
Zaktualizowano wymagania dotyczące hosta wirtualnego, przepływ zadań wdrażania hybrydowego zabezpieczenia danych i Zainstaluj OVA hosta HDS , aby wyświetlić nowe wymagania dotyczące ESXi 7.0. |
13 grudnia 2024 r. |
Opublikowano po raz pierwszy. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu dzierżaw
Przepływ zadań dezaktywacji trybu HDS dla wielu dzierżawców
Aby całkowicie dezaktywować usługę HDS dla wielu dzierżaw, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w części Usuń organizacje dzierżaw. |
2 |
Unieważnij CMK wszystkich klientów, jak wspomniano w części Unieważnij CMK dzierżaw usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów zgodnie z opisem w sekcji Usuń węzeł. |
4 |
Usuń wszystkie klastry z Partner Hub za pomocą jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie Przegląd usługi hybrydowego zabezpieczenia danych, a następnie opcję Dezaktywuj usługę HDS na karcie stanu usługi HDS. |
Wprowadzenie do hybrydowego zabezpieczenia danych dla wielu dzierżaw
Omówienie hybrydowego zabezpieczenia danych dla wielu dzierżaw
Od pierwszego dnia bezpieczeństwo danych było głównym celem podczas projektowania aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które umożliwiają klienci aplikacji Webex współpracujący z usługą zarządzania kluczami (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w sferze bezpieczeństwa Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Hybrydowe zabezpieczenia danych dla wielu dzierżawców umożliwia organizacjom korzystanie z usług HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami zabezpieczeń. Ta konfiguracja umożliwia organizacji partnerskiej pełną kontrolę nad wdrażaniem kluczy szyfrowania i zarządzaniem nimi oraz zapewnia bezpieczeństwo danych użytkowników organizacji klientów przed dostępem zewnętrznym. Organizacje partnerskie konfigurują wystąpienia HDS i w razie potrzeby tworzą klastry HDS. Każde wystąpienie może obsługiwać wiele organizacji klientów w przeciwieństwie do zwykłego wdrażania usług HDS, które jest ograniczone do jednej organizacji.
Pozwala to również mniejszym organizacjom na korzystanie z HDS, ponieważ usługi zarządzania kluczami i infrastruktura zabezpieczeń, taka jak centra danych, są własnością zaufanego partnera lokalnego.
Jak hybrydowe zabezpieczenia danych dla wielu dzierżawców zapewnia suwerenność danych i kontrolę danych
- Treści generowane przez użytkowników są chronione przed dostępem zewnętrznym, na przykład przed dostawcami usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrowania klientów, z którymi mają już ustalone relacje.
- Opcja lokalnej pomocy technicznej, jeśli została dostarczona przez partnera.
- Obsługuje treści spotkań, wiadomości i połączeń.
Ten dokument ma na celu pomóc organizacjom partnerskim w konfigurowaniu klientów w systemie hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzaniu nimi.
Role w hybrydowym zabezpieczeniu danych dla wielu dzierżawców
- Administrator partnera z pełnymi uprawnieniami — może zarządzać ustawieniami wszystkich klientów, którymi zarządza partner. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera — może zarządzać ustawieniami klientów skonfigurowanych przez administratora lub przypisanych do użytkownika.
- Administrator z pełnymi uprawnieniami — administrator organizacji partnerskiej, który ma uprawnienia do wykonywania takich zadań jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja trybu HDS dla wielu dzierżawców i zarządzanie wszystkimi organizacjami klientów — wymagane uprawnienia administratora partnera z pełnymi uprawnieniami i administratora z pełnymi uprawnieniami.
- Zarządzanie przypisanymi organizacjami dzierżaw — wymagane uprawnienia administratora partnera i administratora z pełnymi uprawnieniami.
Architektura Security Realm
Architektura chmury Webex dzieli różne typy usług na oddzielne domeny lub domeny zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć usługę hybrydowego zabezpieczenia danych, przyjrzyjmy się najpierw tej czystej chmurze, w której firma Cisco udostępnia wszystkie funkcje w swoich domenach chmury. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani z ich danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym docelowo przechowywana jest zaszyfrowana zawartość, w centrum danych C.
Na tym schemacie klient jest aplikacją Webex działającą na laptopie użytkownika i uwierzytelnił się w usłudze tożsamości. Gdy użytkownik tworzy wiadomość do wysłania do obszaru, wykonują następujące czynności:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie korzysta z protokołu ECDH, a serwer KMS szyfruje klucz przy użyciu klucza głównego AES-256.
-
Wiadomość jest szyfrowana przed opuszczeniem klienta. Klient wysyła je do usługi indeksowania, która tworzy zaszyfrowane indeksy wyszukiwania, aby pomóc w przyszłych wyszukiwaniu zawartości.
-
Zaszyfrowana wiadomość jest wysyłana do usługi zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze miejsca do przechowywania.
Podczas wdrażania hybrydowego zabezpieczenia danych funkcje domeny zabezpieczeń (KMS, indeksowanie i zgodność) są przenoszone do lokalnego centrum danych. Inne usługi w chmurze tworzące usługę Webex (w tym tożsamość i miejsce do przechowywania zawartości) pozostają w domenach Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie korzystać z aplikacji Webex do współpracy z uczestnikami zewnętrznymi w innych organizacjach. Gdy jeden z użytkowników poprosi o klucz obszaru należącego do Twojej organizacji (ponieważ został on utworzony przez jednego z użytkowników), serwer KMS wysyła klucz do klienta przez kanał zabezpieczony ECDH. Jeśli jednak inna organizacja jest właścicielem klucza obszaru, serwer KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH, aby pobrać klucz z odpowiedniego serwera KMS, a następnie zwraca klucz do użytkownika w oryginalnym kanale.
Usługa KMS działająca w organizacji A sprawdza poprawność połączeń z urządzeniami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Zobacz Przygotowanie środowiska , aby uzyskać szczegółowe informacje na temat generowania certyfikatu x.509 do użycia z wdrożeniem hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Oczekiwania dotyczące wdrożenia hybrydowego zabezpieczenia danych
Wdrożenie hybrydowego zabezpieczenia danych wymaga znacznego zaangażowania i świadomości ryzyka związanego z posiadaniem kluczy szyfrowania.
Aby wdrożyć usługę hybrydowego zabezpieczenia danych, należy zapewnić:
-
Bezpieczne centrum danych w kraju, które jest obsługiwaną lokalizacją planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w części Przygotowanie środowiska.
Całkowita utrata albo konfiguracji ISO tworzonej dla usługi hybrydowego zabezpieczenia danych, albo dostarczonej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości obszaru i innych zaszyfrowanych danych w aplikacji Webex. W takim przypadku można zbudować nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzanie kopiowaniem i odzyskiwaniem bazy danych oraz certyfikatem ISO konfiguracji.
-
Przygotuj się do szybkiego odzyskiwania po awarii w przypadku wystąpienia katastrofy, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu, by przenieść klucze z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
Ten dokument dotyczy konfigurowania wdrożenia hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzania nim:
-
Skonfiguruj hybrydowe zabezpieczenia danych — obejmuje przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, budowę klastra HDS, dodawanie organizacji dzierżaw do klastra oraz zarządzanie kluczami głównymi klientów (CMK). Umożliwi to wszystkim użytkownikom w organizacjach klientów korzystanie z klastra hybrydowego zabezpieczenia danych do obsługi funkcji zabezpieczeń.
W kolejnych trzech rozdziałach omówiono szczegółowo etapy konfiguracji, aktywacji i zarządzania.
-
Kontynuuj wdrożenie usługi hybrydowego zabezpieczenia danych — chmura Webex automatycznie zapewnia ciągłe aktualizacje. Dział IT może zapewnić wsparcie Tier One dla tego wdrożenia i w razie potrzeby zaangażować wsparcie Cisco. Możesz korzystać z powiadomień na ekranie i skonfigurować alerty e-mail w Partner Hub.
-
Zrozumienie popularnych alertów, czynności rozwiązywania problemów i znanych problemów — w przypadku wystąpienia problemów ze wdrażaniem lub korzystaniem z usługi hybrydowego zabezpieczenia danych ostatni rozdział tego przewodnika i załącznik do znanych problemów mogą pomóc w ustaleniu i usunięciu problemu.
Model wdrażania hybrydowego zabezpieczenia danych
W korporacyjnym centrum danych wdrożysz hybrydowe zabezpieczenia danych jako pojedynczy klaster węzłów na osobnych wirtualnych hostach. Węzły komunikują się z chmurą Webex za pośrednictwem bezpiecznych gniazd WebSockets i bezpiecznego HTTP.
Podczas procesu instalacji udostępniamy plik OVA, aby skonfigurować urządzenie wirtualne na maszynach wirtualnych, które udostępniasz. Za pomocą narzędzia konfiguracji usługi HDS można utworzyć niestandardowy plik ISO konfiguracji klastra, który montujesz na każdym węźle. Klaster usługi hybrydowego zabezpieczenia danych korzysta z dostarczonego serwera Syslogd oraz bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować za pomocą narzędzia konfiguracji HDS).
Minimalna liczba węzłów, które można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy klastry. Posiadanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innej konserwacji w węźle. (Chmura Webex uaktualnia tylko jeden węzeł naraz).
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych klucza oraz do tego samego serwera dziennika systemowego. Same węzły są bezstanowe i obsługują żądania kluczy w sposób zaokrąglony, zgodnie z kierunkiem chmury.
Węzły stają się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł, można go wyrejestrować, a w razie potrzeby ponownie go zarejestrować.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania konfigurujesz bezpieczne centrum danych w trybie gotowości. W przypadku awarii centrum danych można ręcznie wykonać wdrożenie do centrum danych w trybie gotowości.
Bazy danych aktywnych i rezerwowych centrów danych są ze sobą synchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły usługi hybrydowego zabezpieczenia danych muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy — domyślnie, jeśli do zintegrowania serwera proxy nie używasz konfiguracji węzła HDS usługi Trust Store i proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty, nieweryfikujący serwer proxy — węzły nie są skonfigurowane do używania konkretnego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby pracować z nieweryfikowanym serwerem proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczyste tunelowanie lub inspekcja serwera proxy — węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy — przy użyciu jawnego serwera proxy można wskazać węzłom HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Adres IP/FQDN serwera proxy — adres, za pomocą którego można uzyskać dostęp do maszyny proxy.
-
Port serwera proxy — numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy — w zależności od tego, jakie obsługuje serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania — wybierz jeden z następujących typów uwierzytelniania:
-
Brak — dalsze uwierzytelnianie nie jest wymagane.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowe — używane w przypadku agenta użytkownika HTTP w celu podania nazwy użytkownika i hasła podczas wykonywania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Szyfrowanie — służy do potwierdzania konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotuj środowisko
Wymagania dotyczące hybrydowego zabezpieczenia danych dla wielu dzierżaw
Wymagania licencyjne usługi Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenia danych dla wielu dzierżaw:
-
Organizacje partnerskie: Skontaktuj się z partnerem lub opiekunem klienta firmy Cisco i upewnij się, że funkcja wielu dzierżaw jest włączona.
-
Organizacje dzierżaw: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Patrz https://www.cisco.com/go/pro-pack.)
Wymagania pulpitu Docker
Przed zainstalowaniem węzłów HDS należy uruchomić program konfiguracyjny programu Docker Desktop. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Wymagania certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji na liście Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
Numer CN nie musi być dostępny ani być prowadzącym na żywo. Zalecamy używanie nazwy odzwierciedlającej organizację, na przykład CN nie może zawierać znaku * (symbolu wieloznacznego). Kod CN służy do weryfikowania węzłów usługi hybrydowego zabezpieczenia danych w klientach aplikacji Webex. Wszystkie węzły usługi hybrydowego zabezpieczenia danych w klastrze używają tego samego certyfikatu. Serwer KMS identyfikuje się używając domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła z tym certyfikatem nie jest obsługiwana zmiana nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 w celu walidacji połączeń z modułami KMS innych organizacji. |
|
Możesz użyć konwertera, takiego jak OpenSSL, aby zmienić format certyfikatu. Hasło trzeba będzie wprowadzić podczas uruchamiania narzędzia konfiguracji usług HDS. |
Oprogramowanie KMS nie wymuszało użycia kluczy ani rozszerzonych ograniczeń użycia kluczy. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu miały zastosowanie rozszerzone ograniczenia użycia klucza, takie jak uwierzytelnianie serwera. Można używać uwierzytelniania serwera lub innych ustawień.
Wymagania dotyczące hosta wirtualnego
Hosty wirtualne, które skonfigurujesz jako węzły usługi hybrydowego zabezpieczenia danych w klastrze, mają następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) rozmieszczone w tym samym bezpiecznym centrum danych
-
Zainstalowano i uruchomiono program VMware ESXi 7.0 (lub nowszy).
Jeśli masz starszą wersję oprogramowania ESXi, musisz ją uaktualnić.
-
Co najmniej 4 procesory vCPU, 8 GB pamięci głównej, 30 GB miejsca na lokalny dysk twardy na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie należy używać domyślnej bazy danych. Aplikacje HDS, po zainstalowaniu, tworzą schemat bazy danych.
Serwer bazy danych ma dwie opcje. Wymagania dotyczące każdego z nich są następujące:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników do komunikacji z serwerem bazy danych:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
Postgres JDBC sterownik 42.2.5 |
Sterownik SQL Server JDBC 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On (zawsze włączone wystąpienia klastra przełączenia awaryjnego i zawsze włączone grupy dostępności). |
Dodatkowe wymagania dotyczące uwierzytelniania w systemie Windows przy użyciu programu Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania w systemie Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, potrzebujesz następującej konfiguracji w środowisku:
-
Wszystkie węzły HDS, infrastruktura Active Directory i oprogramowanie MS SQL Server muszą być synchronizowane z protokołem NTP.
-
Konto systemu Windows dostarczane węzłom HDS musi mieć dostęp do odczytu/zapisu do bazy danych.
-
Serwery DNS dostarczane do węzłów HDS muszą być w stanie rozpoznać Twoje centrum dystrybucji kluczy (KDC).
-
Wystąpienie bazy danych HDS na serwerze Microsoft SQL można zarejestrować jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracyjne usługi HDS, uruchamianie usługi HDS i lokalny serwer KMS muszą korzystać z uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają oni szczegółów z konfiguracji ISO do skonstruowania SPN przy żądaniu dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę, aby zezwolić na następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego zabezpieczenia danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie konfiguracji usług HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły usługi hybrydowego zabezpieczenia danych współpracują z tłumaczeniem dostępu do sieci (NAT) lub zaporą, o ile translacja NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące z adresami domen w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów usługi hybrydowego zabezpieczenia danych żadne porty nie powinny być widoczne z Internetu. W centrum danych klienci potrzebują do celów administracyjnych dostępu do węzłów usługi hybrydowego zabezpieczenia danych na portach TCP 443 i 22.
Adresy URL dla hostów usługi Common Identity (CI) są specyficzne dla regionów. Są to bieżące hosty CI:
Region |
Adresy URL hosta wspólnej tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:). Aby rozwiązać ten problem, zobacz Konfigurowanie serwerów proxy Squid na potrzeby hybrydowego zabezpieczenia danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. Jeśli ten problem wystąpi, ominięcie (nie inspekcja) ruchu do
wbx2.com
i ciscospark.comrozwiąże problem.
Spełnij wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych
1 |
Upewnij się, że organizacja partnerska ma włączoną funkcję HDS dla wielu dzierżawców i uzyskaj poświadczenia konta z pełnymi uprawnieniami administratora partnera i pełnego administratora. Upewnij się, że Twoja organizacja klienta Webex jest włączona dla usługi Pro Pack for Cisco Webex Control Hub. Skontaktuj się z partnerem lub opiekunem klienta Cisco w celu uzyskania pomocy w tym procesie. Organizacje klientów nie powinny mieć żadnych istniejących wdrożeń usług HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia HDS (na przykład |
3 |
Przygotuj identycznych wirtualnych prowadzących, które zostaną skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych w klastrze. Potrzebujesz co najmniej dwóch oddzielnych hostów (zalecane 3) rozmieszczonych w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w wymaganiach dotyczących hosta wirtualnego. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił rolę kluczowego magazynu danych dla klastra, zgodnie z wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych z wirtualnymi hostami. |
5 |
W celu szybkiego odzyskiwania po awarii skonfiguruj środowisko kopii zapasowej w innym centrum danych. Środowisko tworzenia kopii zapasowych jest lustrzane dla środowiska produkcyjnego maszyn wirtualnych i zapasowego serwera bazy danych. Jeśli na przykład w produkcji są 3 maszyny wirtualne z węzłami HDS, środowisko kopii zapasowej powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta dziennika systemu, aby zbierał dzienniki z węzłów w klastrze. Zbierz adres sieciowy i port dziennika systemu (domyślnie jest to UDP 514). |
7 |
Utwórz zasady bezpiecznych kopii zapasowych dla węzłów usługi hybrydowego zabezpieczenia danych, serwera bazy danych i hosta dziennika systemowego. Aby zapobiec nieodwracalnej utracie danych, należy wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów usługi hybrydowego zabezpieczenia danych. Ponieważ węzły usługi hybrydowego zabezpieczenia danych przechowują klucze używane do szyfrowania i odszyfrowywania zawartości, niepowodzenie utrzymania operacyjnego wdrożenia spowoduje NIEODWRACALNĄ UTRATĘ tej zawartości. Klienci aplikacji Webex buforują swoje klucze, więc awaria może nie być natychmiast zauważalna, ale z czasem stanie się oczywista. O ile nie można zapobiec tymczasowym awariom, można je odzyskać. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że dane klienta nie będą mogły zostać odzyskane. Oczekuje się, że operatorzy węzłów usługi hybrydowego zabezpieczenia danych będą utrzymywać częste kopie zapasowe bazy danych i pliku ISO konfiguracji oraz będą przygotowani do odbudowania centrum danych usługi hybrydowego zabezpieczenia danych w przypadku wystąpienia katastrofalnej awarii. |
8 |
Upewnij się, że konfiguracja zapory umożliwia łączność z węzłami usługi hybrydowego zabezpieczenia danych, jak opisano w części Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj aplikację Docker ( https://www.docker.com) na dowolnym lokalnym komputerze z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bitowy lub Mac OSX Yosemite 10.10.3 lub nowszym) za pomocą przeglądarki internetowej, która może uzyskać do niej dostęp pod adresem http://127.0.0.1:8080. Wystąpienie usługi Docker umożliwia pobranie i uruchomienie narzędzia konfiguracyjnego HDS, które tworzy informacje o konfiguracji lokalnej dla wszystkich węzłów usługi hybrydowego zabezpieczenia danych. Być może potrzebujesz licencji Docker Desktop. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące pulpitu Docker . Aby zainstalować i uruchomić narzędzie konfiguracji usługi HDS, komputer lokalny musi mieć łączność opisaną w sekcji Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z usługą hybrydowego zabezpieczenia danych, upewnij się, że spełnia wymagania serwera proxy. |
Skonfiguruj klaster usługi hybrydowego zabezpieczenia danych
Przepływ zadań wdrażania hybrydowego zabezpieczenia danych
1 |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych Pobierz plik OVA na komputer lokalny w celu późniejszego użycia. |
2 |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS Użyj narzędzia konfiguracji usługi HDS, aby utworzyć plik konfiguracyjny ISO dla węzłów usługi hybrydowego zabezpieczenia danych. |
3 |
Utwórz maszynę wirtualną z pliku OVA i wykonaj konfigurację początkową, taką jak ustawienia sieciowe. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych Zaloguj się do konsoli VM i ustaw poświadczenia logowania. Skonfiguruj ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w czasie wdrażania OVA. |
5 |
Przesyłanie i montaż obrazu ISO w trybie HDS Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego przy użyciu narzędzia konfiguracji HDS. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, który będzie używany dla węzła, a w razie potrzeby dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł usługi hybrydowego zabezpieczenia danych. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub. Aktywuj usługę HDS i zarządzaj organizacjami dzierżaw w Partner Hub. |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych
W tym zadaniu pobierasz plik OVA na komputer (a nie na serwery, które są skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych). Tego pliku używasz później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij pozycję Usługi. |
2 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych, a następnie kliknij przycisk Konfiguruj. Kliknięcie opcji Skonfiguruj w Partner Hub ma kluczowe znaczenie dla procesu wdrażania. Nie należy kontynuować instalacji bez wykonania tego kroku. |
3 |
Kliknij opcję Dodaj zasób i kliknij opcję Pobierz plik OVA na karcie Zainstaluj i skonfiguruj oprogramowanie . Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami usługi hybrydowego zabezpieczenia danych. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również pobrać OVA w dowolnym momencie w sekcji Pomoc . Kliknij kolejno opcje . Plik OVA automatycznie rozpocznie się pobieranie. Zapisz plik w lokalizacji na komputerze.
|
4 |
Opcjonalnie kliknij opcję Zobacz przewodnik wdrażania hybrydowego zabezpieczenia danych , aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) za pośrednictwem zmiennych środowiskowych Docker podczas podnoszenia kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. | ||||||||||
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO dostępne są następujące opcje:
| ||||||||||
10 |
Sprawdź, czy certyfikat X.509 spełnia wymagania określone w wymaganiach certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto usługi HDS, aby uzyskać dostęp do magazynu danych klucza: | ||||||||||
12 |
Wybierz tryb połączenia bazy danych TLS:
Po przesłaniu certyfikatu głównego (jeśli jest to konieczne) i kliknięciu przycisku Kontynuuj, narzędzie konfiguracyjne HDS testuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Z powodu różnic w łączności węzły HDS mogą być w stanie ustanowić połączenie TLS, nawet jeśli maszyna narzędziowa do konfiguracji HDS nie może go pomyślnie przetestować). | ||||||||||
13 |
Na stronie Dzienniki systemowe skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Wartość domyślną niektórych parametrów połączenia z bazą danych można zmienić w sekcji Ustawienia zaawansowane. Ogólnie rzecz biorąc, ten parametr jest jedynym parametrem, który można zmienić: | ||||||||||
15 |
Kliknij przycisk Kontynuuj na ekranie Resetuj hasło do kont usług . Okres ważności haseł do konta usługi wynosi dziewięć miesięcy. Użyj tego ekranu, gdy zbliża się wygaśnięcie haseł lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij opcję Pobierz plik ISO. Zapisz plik w miejscu, które jest łatwe do znalezienia. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie konfiguracyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku konfiguracyjnego ISO. Potrzebujesz go, aby utworzyć więcej węzłów do odzyskania lub wprowadzić zmiany w konfiguracji. Jeśli stracisz wszystkie kopie pliku ISO, stracisz również klucz główny. Nie można odzyskać kluczy z bazy danych PostgreSQL i Microsoft SQL Server.
Nigdy nie mamy kopii tego klucza i nie możemy pomóc, jeśli go stracisz.
Zainstaluj OVA hosta HDS
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz pozycję Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pobranego wcześniej pliku OVA, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź nazwę maszyny wirtualnej węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij przycisk Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz docelowy zasób obliczeniowy, a następnie kliknij przycisk Dalej. Uruchamiane jest sprawdzenie poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu, a następnie kliknij przycisk Dalej. |
7 |
Jeśli zostaniesz poproszony o wybranie konfiguracji zasobu na stronie Konfiguracja , kliknij przycisk 4 procesora , a następnie kliknij przycisk Dalej. |
8 |
Na stronie Wybierz miejsce do przechowywania kliknij przycisk Dalej , aby zaakceptować domyślny format dysku i zasady przechowywania VM. |
9 |
Na stronie Wybierz sieci wybierz opcję sieci z listy pozycji, aby zapewnić żądane łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli chcesz, możesz pominąć konfigurację ustawień sieciowych i wykonać czynności opisane w artykule Skonfiguruj maszynę wirtualną usługi hybrydowego zabezpieczenia danych , aby skonfigurować ustawienia z konsoli węzła. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy VM węzła, a następnie wybierz kolejno opcje .Oprogramowanie hybrydowego zabezpieczenia danych jest instalowane jako gość na hoście maszyn wirtualnych. Możesz się teraz zalogować do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić opóźnienie o kilka minut przed pojawieniem się kontenerów węzłów. Podczas pierwszego rozruchu na konsoli pojawia się komunikat zapory mostkowej, podczas której nie można się zalogować. |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych
Ta procedura umożliwia zalogowanie się po raz pierwszy w konsoli VM węzła usługi hybrydowego zabezpieczenia danych i ustawienie poświadczeń logowania. Za pomocą konsoli można również skonfigurować ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w momencie wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz swoją maszynę wirtualną węzła usługi hybrydowego zabezpieczenia danych i wybierz kartę Konsola . Zostanie uruchomiona maszyna wirtualna i pojawi się monit o zalogowanie. Jeśli monit o zalogowanie się nie został wyświetlony, naciśnij klawisz Enter.
|
2 |
Aby zalogować się i zmienić poświadczenia, należy użyć następującego domyślnego logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, musisz zmienić hasło administratora. |
3 |
Jeśli ustawienia sieciowe zostały już skonfigurowane w sekcji Zainstaluj OVA hosta HDS, pomiń pozostałą część tej procedury. W przeciwnym razie w menu głównym wybierz opcję Edytuj konfigurację . |
4 |
Skonfiguruj statyczną konfigurację z informacjami o adresie IP, maskach, bramie i systemie DNS. Węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) Zmień nazwę hosta, domenę lub serwery NTP, jeśli jest to konieczne, aby dostosować ją do zasad sieci. Nie trzeba ustawiać domeny tak, aby była zgodna z domeną użytą do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieci i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Przesyłanie i montaż obrazu ISO w trybie HDS
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być on wyświetlany tylko na zasadzie „need to know”, aby uzyskać dostęp przez maszyny wirtualne usługi hybrydowego zabezpieczenia danych i wszystkich administratorów, którzy mogą potrzebować wprowadzenia zmian. Upewnij się, że tylko ci administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO z komputera: |
2 |
Montaż pliku ISO: |
Co zrobić dalej
Jeśli wymagają tego zasady IT, możesz opcjonalnie odinstalować plik ISO, gdy wszystkie węzły przejdą zmiany konfiguracji. Szczegółowe informacje zawiera temat (Opcjonalnie) Odmontowywanie certyfikatu ISO po konfiguracji HDS .
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działać w trybie zablokowanej zewnętrznej rozdzielczości DNS. Jeśli uważasz, że jest to błąd, wykonaj te czynności, a następnie zobacz Wyłącz zablokowany zewnętrzny tryb rozdzielczości DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Po zarejestrowaniu pierwszego węzła tworzony jest klaster, do którego przypisany jest węzeł. Klaster zawiera co najmniej jeden węzeł wdrożony w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych i kliknij przycisk Konfiguruj. |
4 |
Na otwieranej stronie kliknij pozycję Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł usługi hybrydowego zabezpieczenia danych. Zalecamy nadanie nazwy klastra na podstawie tego, gdzie znajdują się węzły klastra. Przykłady: „San Francisco”, „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) węzła i kliknij opcję Dodaj u dołu ekranu. Ten adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) powinny być zgodne z adresem IP lub nazwą hosta i domeną użytymi w części Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. Zostanie wyświetlony komunikat informujący, że możesz zarejestrować węzeł w usłudze Webex.
|
7 |
Kliknij opcję Przejdź do węzła. Po kilku chwilach nastąpi przekierowanie do testów łączności z węzłem dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych. Tam potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia do dostępu do węzła. |
8 |
Zaznacz pole wyboru Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych , a następnie kliknij przycisk Kontynuuj. Konto zostało zweryfikowane, a komunikat „Rejestracja zakończona” wskazuje, że węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij łącze lub zamknij kartę, aby wrócić do strony hybrydowego zabezpieczenia danych w Partner Hub. Na stronie Hybrydowe zabezpieczenia danych na karcie Zasoby jest wyświetlany nowy klaster zawierający zarejestrowany węzeł. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki w Zainstaluj OVA hosta HDS. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki w artykule Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. |
3 |
Na nowej maszynie wirtualnej powtórz czynności opisane w artykule Prześlij i zamontuj certyfikat ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla swojego wdrożenia, powtórz kroki w artykule Konfigurowanie węzła HDS dla integracji serwera proxy w zależności od potrzeb dla nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżaw w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub
To zadanie gwarantuje, że wszyscy użytkownicy w organizacjach klientów mogą zacząć korzystać z usług HDS dla lokalnych kluczy szyfrowania i innych usług zabezpieczeń.
Przed rozpoczęciem
Upewnij się, że konfiguracja klastra HDS dla wielu dzierżaw została zakończona z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. |
4 |
Kliknij opcję Aktywuj tryb HDS na karcie Stan trybu HDS . |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego klastra hybrydowego zabezpieczenia danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do karty Przypisani klienci . |
6 |
Kliknij opcję Dodaj klientów. |
7 |
Wybierz z menu rozwijanego klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, klient zostanie dodany do klastra. |
9 |
Powtórz kroki od 6 do 8, aby dodać wielu klientów do klastra. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe w dolnej części ekranu. |
Co zrobić dalej
Tworzenie kluczy głównych klientów (CMK) za pomocą narzędzia konfiguracji HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie z opisem w sekcji Dodaj organizacje dzierżawy w Partner Hub. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces konfiguracji nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Aby wykonać zarządzanie CMK, zapewnij połączenie z bazą danych. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym utworzeniu CMK stan w tabeli zostanie zmieniony z oczekującego zarządzania CMK na zarządzane CMK. |
13 |
Jeśli tworzenie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Usuń organizacje dzierżaw
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klientów nie będą mogli korzystać z usługi HDS dla potrzeb szyfrowania i utracą wszystkie istniejące obszary. Przed usunięciem organizacji klientów skontaktuj się z partnerem lub opiekunem klienta Cisco.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij pozycję Przypisani klienci. |
6 |
Z wyświetlonej listy organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij pozycję Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując kody CMK organizacji klientów zgodnie z opisem w części Unieważnij kody CMK dzierżaw usuniętych z HDS.
Unieważnij CMK dzierżaw usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra, jak opisano w części Usuń organizacje dzierżawy. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym odwołaniu CMK organizacja klienta nie będzie już widoczna w tabeli. |
13 |
Jeśli unieważnienie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie usługi hybrydowego zabezpieczenia danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do dziennika systemowego, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia hybrydowego zabezpieczenia danych z wieloma dzierżawcami.
1 |
Twórca obszaru ustawia klawisze dla danego obszaru. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz obszar. Po dezaktywacji wdrożenia usługi hybrydowego zabezpieczenia danych treści w obszarach utworzonych przez użytkowników nie będą już dostępne po zastąpieniu kopii kluczy szyfrowania zapisanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowego obszaru. |
3 |
Sprawdź dane wyjściowe dziennika systemu, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia usługi hybrydowego zabezpieczenia danych. |
Monitoruj stan hybrydowego zabezpieczenia danych
1 |
W Partner Hub wybierz pozycję Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. Zastanie wyświetlona strona ustawień usługi hybrydowego zabezpieczenia danych.
|
3 |
W sekcji Powiadomienia e-mail wpisz co najmniej jeden adres e-mail oddzielony przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem urządzeń HDS
Zarządzaj wdrożeniem usług HDS
Do zarządzania wdrożeniem usługi hybrydowego zabezpieczenia danych służą opisane w tym miejscu zadania.
Ustaw harmonogram uaktualniania klastra
Aby ustawić harmonogram uaktualniania:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego zabezpieczenia danych wybierz klaster. |
5 |
Kliknij kartę Ustawienia klastra . |
6 |
Na stronie Ustawienia klastra w obszarze Harmonogram uaktualniania wybierz strefę czasową i strefę czasową harmonogramu uaktualniania. Uwaga: W strefie czasowej wyświetlana jest kolejna dostępna data i godzina uaktualnienia. W razie potrzeby można odroczyć uaktualnienie na następny dzień, klikając opcję Odłóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Resetowanie programowe — stare i nowe hasła działają przez maksymalnie 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Zresetuj całkowicie — stare hasła natychmiast przestaną działać.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas wprowadzania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nowy węzeł usługi hybrydowego zabezpieczenia danych i zarejestruj go za pomocą nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do hosta wirtualnego ESXi i wyłączyć maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
W kliencie vSphere usuń maszynę wirtualną. (W lewym okienku nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Usuń). Jeśli nie usuniesz maszyny wirtualnej, pamiętaj, aby odmontować plik ISO konfiguracji. Bez pliku ISO nie możesz korzystać z maszyny wirtualnej w celu uzyskania dostępu do danych zabezpieczeń. |
Przywracanie po awarii przy użyciu centrum danych w trybie gotowości
Najważniejszą usługą zapewnianą przez klaster usługi hybrydowego zabezpieczenia danych jest tworzenie i przechowywanie kluczy używanych do szyfrowania wiadomości i innych treści przechowywanych w chmurze Webex. Dla każdego użytkownika w organizacji, który jest przypisany do usługi hybrydowego zabezpieczenia danych, nowe żądania utworzenia kluczy są kierowane do klastra. Klaster jest również odpowiedzialny za zwracanie utworzonych przez siebie kluczy do wszystkich użytkowników uprawnionych do ich pobrania, na przykład członków obszaru konwersacji.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, konieczne jest, aby klaster nadal działał i aby zachowano odpowiednie kopie zapasowe. Utrata bazy danych usługi hybrydowego zabezpieczenia danych lub konfiguracji ISO użytej do schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec takiej utracie, obowiązkowe są następujące praktyki:
Jeśli awaria spowoduje niedostępność wdrożenia usług HDS w podstawowym centrum danych, wykonaj tę procedurę, aby ręcznie przełączyć się w tryb awaryjny do centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie konfiguracji HDS i wykonaj czynności wymienione w części Utwórz konfigurację ISO dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w łatwym do znalezienia miejscu. |
3 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >Dysk CD/DVD 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz po włączeniu zasilania są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 15 minut. |
7 |
Zarejestruj węzeł w Partner Hub. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz ten proces dla każdego węzła w centrum danych w trybie gotowości. |
Co zrobić dalej
(Opcjonalnie) Odmontuj ISO po konfiguracji HDS
Standardowa konfiguracja trybu HDS jest uruchomiona z zamontowaną normą ISO. Jednak niektórzy klienci wolą nie pozostawiać plików ISO stale montowanych. Plik ISO można odmontować, gdy wszystkie węzły HDS odbiorą nową konfigurację.
Nadal używasz plików ISO do wprowadzania zmian w konfiguracji. Podczas tworzenia nowego certyfikatu ISO lub aktualizacji certyfikatu ISO za pomocą narzędzia konfiguracji należy zamontować zaktualizowany certyfikat ISO na wszystkich węzłach trybu HDS. Gdy wszystkie węzły odbiorą zmiany konfiguracji, można ponownie odmontować obraz ISO za pomocą tej procedury.
Przed rozpoczęciem
Uaktualnij wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów trybu HDS. |
2 |
W urządzeniu vCenter Server Device wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i usuń zaznaczenie pola wyboru |
4 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 20 minut. |
5 |
Powtórz kolejno dla każdego węzła HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
Wyświetlanie alertów i rozwiązywanie problemów
Wdrożenie usługi hybrydowego zabezpieczenia danych jest uważane za niedostępne, jeśli wszystkie węzły w klastrze są niedostępne lub klaster działa tak wolno, że wymaga przekroczenia limitu czasu. Jeśli użytkownicy nie mogą połączyć się z klastrem usługi hybrydowego zabezpieczenia danych, wystąpią następujące objawy:
-
Nie można tworzyć nowych obszarów (nie można utworzyć nowych kluczy)
-
Nie można odszyfrować wiadomości i tytułów obszarów dla:
-
Nowi użytkownicy dodani do obszaru (nie można pobrać kluczy)
-
Istniejący użytkownicy w obszarze korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w obszarze będą nadal działać pomyślnie, o ile ich klienci mają pamięć podręczną kluczy szyfrowania
Ważne jest, aby prawidłowo monitorować klaster usługi hybrydowego zabezpieczenia danych i szybko odpowiadać na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją usługi hybrydowego zabezpieczenia danych, Partner Hub wyświetla alerty do administratora organizacji i wysyła wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto odpowiednich poświadczeń konta usługi. |
Błąd dostępu do usługi chmury. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex zgodnie z Wymaganiami dotyczącymi łączności zewnętrznej. |
Odnawianie rejestracji w usłudze w chmurze. |
Przerwano rejestrację w usługach w chmurze. Trwa odnawianie rejestracji. |
Rejestracja usługi w chmurze została przerwana. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj usługę HDS w Partner Hub. |
Skonfigurowana domena nie jest zgodna z certyfikatem serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest to, że kod CN certyfikatu został ostatnio zmieniony i różni się teraz od kodu używanego podczas początkowej konfiguracji. |
Nie można uwierzytelnić usług w chmurze. |
Sprawdź dokładność i możliwe wygaśnięcie poświadczeń konta usługi. |
Nie można otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i dokładność haseł w pliku lokalnego magazynu kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę wygaśnięcia certyfikatu serwera i upewnij się, że został on wydany przez zaufany urząd certyfikacji. |
Nie można opublikować metryk. |
Sprawdź dostęp sieci lokalnej do usług chmury zewnętrznej. |
Katalog /media/configdrive/hds nie istnieje. |
Sprawdź konfigurację montażu ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montażu przy ponownym uruchomieniu i czy zamontowano go pomyślnie. |
Konfiguracja organizacji dzierżawy dla dodanych organizacji nie została zakończona |
Zakończ konfigurację, tworząc moduły CMK dla nowo dodanych organizacji dzierżaw za pomocą narzędzia konfiguracji HDS. |
Nie ukończono konfiguracji organizacji dzierżawy dla usuniętych organizacji |
Dokończ konfigurację, odwołując identyfikatory CMK organizacji dzierżaw, które zostały usunięte za pomocą narzędzia konfiguracji HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
1 |
Zapoznaj się z Partner Hub, aby uzyskać alerty i napraw wszystkie znajdujące się w tym miejscu elementy. Zobacz poniższy obrazek w celach informacyjnych. |
2 |
Sprawdź dane wyjściowe serwera dziennika systemu pod kątem aktywności we wdrożeniu usługi hybrydowego zabezpieczenia danych. Filtruj słowa, takie jak „Ostrzeżenie” i „Błąd”, aby pomóc w rozwiązywaniu problemów. |
3 |
Skontaktuj się ze wsparciem Cisco. |
Inne uwagi
Znane problemy dotyczące hybrydowego zabezpieczenia danych
-
Jeśli wyłączysz klaster usługi hybrydowego zabezpieczenia danych (usuwając go w Partner Hub lub zamykając wszystkie węzły), stracisz plik ISO konfiguracji lub stracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex w organizacjach klientów nie będą mogli już korzystać z obszarów z listy Osoby, które zostały utworzone za pomocą kluczy z serwera KMS. Obecnie nie mamy obejścia lub rozwiązania tego problemu i zachęcamy do niezamykania usług HDS po obsłużeniu aktywnych kont użytkowników.
-
Klient, który ma istniejące połączenie ECDH z serwerem KMS, utrzymuje to połączenie przez pewien czas (prawdopodobnie jedną godzinę).
Użyj OpenSSL do generowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do tworzenia pliku PKCS12 w odpowiednim formacie do załadowania w narzędziu konfiguracyjnym HDS. Istnieją inne sposoby na to, a my nie popieramy ani nie promujemy jednej drogi nad drugą.
-
Jeśli zdecydujesz się na użycie protokołu OpenSSL, udostępniamy tę procedurę jako wskazówkę, która pomoże Ci utworzyć plik spełniający wymagania certyfikatu X.509 w wymaganiach certyfikatu X.509. Przed kontynuowaniem zrozum te wymagania.
-
Zainstaluj protokół OpenSSL w obsługiwanym środowisku. Informacje na temat https://www.openssl.org oprogramowania i dokumentacji można znaleźć.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od urzędu certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat w postaci tekstu i zweryfikuj szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietu certyfikatów o nazwie
|
4 |
Utwórz plik .p12 o przyjaznej nazwie
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Wróć do tematu Wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych. Będziesz używać pliku hdsnode.p12
i ustawionego dla niego hasła w Utwórz konfigurację ISO dla hostów HDS.
Możesz ponownie użyć tych plików, aby zażądać nowego certyfikatu po wygaśnięciu oryginalnego certyfikatu.
Ruch między węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły usługi hybrydowego zabezpieczenia danych wysyłają pewne metryki do chmury Webex. Obejmują one metryki systemowe dotyczące maksymalnej sterty, użytej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowania, opóźnienia lub długości kolejki żądań; metryki w magazynie danych oraz metryki połączeń szyfrowania. Węzły wysyłają zaszyfrowany materiał klucza przez kanał braku pasma (oddzielny od żądania).
Ruch przychodzący
Węzły usługi hybrydowego zabezpieczenia danych odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów trasowane przez usługę szyfrowania
-
Uaktualnia oprogramowanie węzła
Skonfiguruj serwery proxy Squid dla hybrydowego zabezpieczenia danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń Websocket (wss:
), których wymaga hybrydowe zabezpieczenia danych. Poniższe sekcje zawierają wskazówki, jak skonfigurować różne wersje Squid, aby ignorować wss:
ruchu zapewniającego prawidłowe funkcjonowanie usług.
Kalmary 4 i 5
Dodaj on_unsupported_protocol
dyrektywę do squid.conf
:
on_unsupported_protocol tunel wszystkie
Kalmary 3.5.27
Z powodzeniem przetestowaliśmy Hybrid Data Security z następującymi regułami dodanymi do squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
Acl wssMercuryConnection ssl::server_name_regex połączenie z rtęcią ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 wszystko ssl_bump stare step2 wszystko ssl_bump bump3 wszystko
Nowe i zmienione informacje
Nowe i zmienione informacje
Ta tabela zawiera informacje o nowych funkcjach, zmianach w istniejącej zawartości oraz o wszelkich głównych błędach, które zostały usunięte w Przewodniku wdrażania hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Data |
Wprowadzono zmiany |
---|---|
15 stycznia 2025 r. |
Dodano ograniczenia usługi hybrydowego zabezpieczenia danych dla wielu dzierżaw. |
08 stycznia 2025 r. |
Dodano uwagę w części Wykonaj początkową konfigurację i pobierz pliki instalacyjne stwierdzającą, że kliknięcie Skonfiguruj na karcie HDS w Partner Hub jest ważnym etapem procesu instalacji. |
07 stycznia 2025 r. |
Zaktualizowano wymagania dotyczące hosta wirtualnego, przepływ zadań wdrażania hybrydowego zabezpieczenia danych i Zainstaluj OVA hosta HDS , aby wyświetlić nowe wymagania dotyczące ESXi 7.0. |
13 grudnia 2024 r. |
Opublikowano po raz pierwszy. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu dzierżaw
Przepływ zadań dezaktywacji trybu HDS dla wielu dzierżawców
Aby całkowicie dezaktywować usługę HDS dla wielu dzierżaw, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w części Usuń organizacje dzierżaw. |
2 |
Unieważnij CMK wszystkich klientów, jak wspomniano w części Unieważnij CMK dzierżaw usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów zgodnie z opisem w sekcji Usuń węzeł. |
4 |
Usuń wszystkie klastry z Partner Hub za pomocą jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie Przegląd usługi hybrydowego zabezpieczenia danych, a następnie opcję Dezaktywuj usługę HDS na karcie stanu usługi HDS. |
Wprowadzenie do hybrydowego zabezpieczenia danych dla wielu dzierżaw
Omówienie hybrydowego zabezpieczenia danych dla wielu dzierżaw
Od pierwszego dnia bezpieczeństwo danych było głównym celem podczas projektowania aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które umożliwiają klienci aplikacji Webex współpracujący z usługą zarządzania kluczami (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w sferze bezpieczeństwa Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Hybrydowe zabezpieczenia danych dla wielu dzierżawców umożliwia organizacjom korzystanie z usług HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami zabezpieczeń. Ta konfiguracja umożliwia organizacji partnerskiej pełną kontrolę nad wdrażaniem kluczy szyfrowania i zarządzaniem nimi oraz zapewnia bezpieczeństwo danych użytkowników organizacji klientów przed dostępem zewnętrznym. Organizacje partnerskie konfigurują wystąpienia HDS i w razie potrzeby tworzą klastry HDS. Każde wystąpienie może obsługiwać wiele organizacji klientów w przeciwieństwie do zwykłego wdrażania usług HDS, które jest ograniczone do jednej organizacji.
Pozwala to również mniejszym organizacjom na korzystanie z HDS, ponieważ usługi zarządzania kluczami i infrastruktura zabezpieczeń, taka jak centra danych, są własnością zaufanego partnera lokalnego.
Jak hybrydowe zabezpieczenia danych dla wielu dzierżawców zapewnia suwerenność danych i kontrolę danych
- Treści generowane przez użytkowników są chronione przed dostępem zewnętrznym, na przykład przed dostawcami usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrowania klientów, z którymi mają już ustalone relacje.
- Opcja lokalnej pomocy technicznej, jeśli została dostarczona przez partnera.
- Obsługuje treści spotkań, wiadomości i połączeń.
Ten dokument ma na celu pomóc organizacjom partnerskim w konfigurowaniu klientów w systemie hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzaniu nimi.
Ograniczenia hybrydowego zabezpieczenia danych dla wielu dzierżaw
- Organizacje partnerskie nie mogą mieć żadnego aktywnego wdrożenia usług HDS w Control Hub.
- Organizacje najemców lub klientów, które chcą być zarządzane przez partnera, nie mogą mieć żadnego istniejącego wdrożenia usług HDS w Control Hub.
- Po wdrożeniu usługi HDS dla wielu dzierżaw przez partnera wszyscy użytkownicy organizacji klientów oraz użytkownicy organizacji partnerskiej zaczynają korzystać z usług szyfrowania HDS dla wielu dzierżaw.
Organizacja partnerska i organizacje klientów, którymi zarządzają, będą korzystać z tego samego wdrożenia usług HDS dla wielu dzierżawców.
Organizacja partnerska nie będzie już korzystać z serwera KMS w chmurze po wdrożeniu usług HDS dla wielu dzierżawców.
- Nie ma mechanizmu umożliwiającego powrót kluczy do usługi KMS w chmurze po wdrożeniu usługi HDS.
- Obecnie każde wdrożenie HDS dla wielu dzierżawców może mieć tylko jeden klaster z wieloma węzłami.
- Role administratora mają pewne ograniczenia. Szczegółowe informacje można znaleźć w poniższej sekcji.
Role w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
- Administrator partnera z pełnymi uprawnieniami — może zarządzać ustawieniami wszystkich klientów, którymi zarządza partner. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera — może zarządzać ustawieniami klientów skonfigurowanych przez administratora lub przypisanych do użytkownika.
- Administrator z pełnymi uprawnieniami — administrator organizacji partnerskiej, który ma uprawnienia do wykonywania takich zadań jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja trybu HDS dla wielu dzierżawców i zarządzanie wszystkimi organizacjami klientów — wymagane uprawnienia administratora partnera z pełnymi uprawnieniami i administratora z pełnymi uprawnieniami.
- Zarządzanie przypisanymi organizacjami dzierżaw — wymagane uprawnienia administratora partnera i administratora z pełnymi uprawnieniami.
Architektura Security Realm
Architektura chmury Webex dzieli różne typy usług na oddzielne domeny lub domeny zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć usługę hybrydowego zabezpieczenia danych, przyjrzyjmy się najpierw tej czystej chmurze, w której firma Cisco udostępnia wszystkie funkcje w swoich domenach chmury. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani z ich danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym docelowo przechowywana jest zaszyfrowana zawartość, w centrum danych C.
Na tym schemacie klient jest aplikacją Webex działającą na laptopie użytkownika i uwierzytelnił się w usłudze tożsamości. Gdy użytkownik tworzy wiadomość do wysłania do obszaru, wykonują następujące czynności:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie korzysta z protokołu ECDH, a serwer KMS szyfruje klucz przy użyciu klucza głównego AES-256.
-
Wiadomość jest szyfrowana przed opuszczeniem klienta. Klient wysyła je do usługi indeksowania, która tworzy zaszyfrowane indeksy wyszukiwania, aby pomóc w przyszłych wyszukiwaniu zawartości.
-
Zaszyfrowana wiadomość jest wysyłana do usługi zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze miejsca do przechowywania.
Podczas wdrażania hybrydowego zabezpieczenia danych funkcje domeny zabezpieczeń (KMS, indeksowanie i zgodność) są przenoszone do lokalnego centrum danych. Inne usługi w chmurze tworzące usługę Webex (w tym tożsamość i miejsce do przechowywania zawartości) pozostają w domenach Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie korzystać z aplikacji Webex do współpracy z uczestnikami zewnętrznymi w innych organizacjach. Gdy jeden z użytkowników poprosi o klucz obszaru należącego do Twojej organizacji (ponieważ został on utworzony przez jednego z użytkowników), serwer KMS wysyła klucz do klienta przez kanał zabezpieczony ECDH. Jeśli jednak inna organizacja jest właścicielem klucza obszaru, serwer KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH, aby pobrać klucz z odpowiedniego serwera KMS, a następnie zwraca klucz do użytkownika w oryginalnym kanale.
Usługa KMS działająca w organizacji A sprawdza poprawność połączeń z urządzeniami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Zobacz Przygotowanie środowiska , aby uzyskać szczegółowe informacje na temat generowania certyfikatu x.509 do użycia z wdrożeniem hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Oczekiwania dotyczące wdrożenia hybrydowego zabezpieczenia danych
Wdrożenie hybrydowego zabezpieczenia danych wymaga znacznego zaangażowania i świadomości ryzyka związanego z posiadaniem kluczy szyfrowania.
Aby wdrożyć usługę hybrydowego zabezpieczenia danych, należy zapewnić:
-
Bezpieczne centrum danych w kraju, które jest obsługiwaną lokalizacją planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w części Przygotowanie środowiska.
Całkowita utrata albo konfiguracji ISO tworzonej dla usługi hybrydowego zabezpieczenia danych, albo dostarczonej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości obszaru i innych zaszyfrowanych danych w aplikacji Webex. W takim przypadku można zbudować nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzanie kopiowaniem i odzyskiwaniem bazy danych oraz certyfikatem ISO konfiguracji.
-
Przygotuj się do szybkiego odzyskiwania po awarii w przypadku wystąpienia katastrofy, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu, by przenieść klucze z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
Ten dokument dotyczy konfigurowania wdrożenia hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzania nim:
-
Skonfiguruj hybrydowe zabezpieczenia danych — obejmuje przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, budowę klastra HDS, dodawanie organizacji dzierżaw do klastra oraz zarządzanie kluczami głównymi klientów (CMK). Umożliwi to wszystkim użytkownikom w organizacjach klientów korzystanie z klastra hybrydowego zabezpieczenia danych do obsługi funkcji zabezpieczeń.
W kolejnych trzech rozdziałach omówiono szczegółowo etapy konfiguracji, aktywacji i zarządzania.
-
Kontynuuj wdrożenie usługi hybrydowego zabezpieczenia danych — chmura Webex automatycznie zapewnia ciągłe aktualizacje. Dział IT może zapewnić wsparcie Tier One dla tego wdrożenia i w razie potrzeby zaangażować wsparcie Cisco. Możesz korzystać z powiadomień na ekranie i skonfigurować alerty e-mail w Partner Hub.
-
Zrozumienie popularnych alertów, czynności rozwiązywania problemów i znanych problemów — w przypadku wystąpienia problemów ze wdrażaniem lub korzystaniem z usługi hybrydowego zabezpieczenia danych ostatni rozdział tego przewodnika i załącznik do znanych problemów mogą pomóc w ustaleniu i usunięciu problemu.
Model wdrażania hybrydowego zabezpieczenia danych
W korporacyjnym centrum danych wdrożysz hybrydowe zabezpieczenia danych jako pojedynczy klaster węzłów na osobnych wirtualnych hostach. Węzły komunikują się z chmurą Webex za pośrednictwem bezpiecznych gniazd WebSockets i bezpiecznego HTTP.
Podczas procesu instalacji udostępniamy plik OVA, aby skonfigurować urządzenie wirtualne na maszynach wirtualnych, które udostępniasz. Za pomocą narzędzia konfiguracji usługi HDS można utworzyć niestandardowy plik ISO konfiguracji klastra, który montujesz na każdym węźle. Klaster usługi hybrydowego zabezpieczenia danych korzysta z dostarczonego serwera Syslogd oraz bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować za pomocą narzędzia konfiguracji HDS).
Minimalna liczba węzłów, które można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy klastry. Posiadanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innej konserwacji w węźle. (Chmura Webex uaktualnia tylko jeden węzeł naraz).
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych klucza oraz do tego samego serwera dziennika systemowego. Same węzły są bezstanowe i obsługują żądania kluczy w sposób zaokrąglony, zgodnie z kierunkiem chmury.
Węzły stają się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł, można go wyrejestrować, a w razie potrzeby ponownie go zarejestrować.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania konfigurujesz bezpieczne centrum danych w trybie gotowości. W przypadku awarii centrum danych można ręcznie wykonać wdrożenie do centrum danych w trybie gotowości.
Bazy danych aktywnych i rezerwowych centrów danych są ze sobą synchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły usługi hybrydowego zabezpieczenia danych muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy — domyślnie, jeśli do zintegrowania serwera proxy nie używasz konfiguracji węzła HDS usługi Trust Store i proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty, nieweryfikujący serwer proxy — węzły nie są skonfigurowane do używania konkretnego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby pracować z nieweryfikowanym serwerem proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczyste tunelowanie lub inspekcja serwera proxy — węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy — przy użyciu jawnego serwera proxy można wskazać węzłom HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Adres IP/FQDN serwera proxy — adres, za pomocą którego można uzyskać dostęp do maszyny proxy.
-
Port serwera proxy — numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy — w zależności od tego, jakie obsługuje serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania — wybierz jeden z następujących typów uwierzytelniania:
-
Brak — dalsze uwierzytelnianie nie jest wymagane.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowe — używane w przypadku agenta użytkownika HTTP w celu podania nazwy użytkownika i hasła podczas wykonywania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Szyfrowanie — służy do potwierdzania konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotuj środowisko
Wymagania dotyczące hybrydowego zabezpieczenia danych dla wielu dzierżaw
Wymagania licencyjne usługi Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenia danych dla wielu dzierżaw:
-
Organizacje partnerskie: Skontaktuj się z partnerem lub opiekunem klienta firmy Cisco i upewnij się, że funkcja wielu dzierżaw jest włączona.
-
Organizacje dzierżaw: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Patrz https://www.cisco.com/go/pro-pack.)
Wymagania pulpitu Docker
Przed zainstalowaniem węzłów HDS należy uruchomić program konfiguracyjny programu Docker Desktop. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Wymagania certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji na liście Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
Numer CN nie musi być dostępny ani być prowadzącym na żywo. Zalecamy używanie nazwy odzwierciedlającej organizację, na przykład CN nie może zawierać znaku * (symbolu wieloznacznego). Kod CN służy do weryfikowania węzłów usługi hybrydowego zabezpieczenia danych w klientach aplikacji Webex. Wszystkie węzły usługi hybrydowego zabezpieczenia danych w klastrze używają tego samego certyfikatu. Serwer KMS identyfikuje się używając domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła z tym certyfikatem nie jest obsługiwana zmiana nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 w celu walidacji połączeń z modułami KMS innych organizacji. |
|
Możesz użyć konwertera, takiego jak OpenSSL, aby zmienić format certyfikatu. Hasło trzeba będzie wprowadzić podczas uruchamiania narzędzia konfiguracji usług HDS. |
Oprogramowanie KMS nie wymuszało użycia kluczy ani rozszerzonych ograniczeń użycia kluczy. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu miały zastosowanie rozszerzone ograniczenia użycia klucza, takie jak uwierzytelnianie serwera. Można używać uwierzytelniania serwera lub innych ustawień.
Wymagania dotyczące hosta wirtualnego
Hosty wirtualne, które skonfigurujesz jako węzły usługi hybrydowego zabezpieczenia danych w klastrze, mają następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) rozmieszczone w tym samym bezpiecznym centrum danych
-
Zainstalowano i uruchomiono program VMware ESXi 7.0 (lub nowszy).
Jeśli masz starszą wersję oprogramowania ESXi, musisz ją uaktualnić.
-
Co najmniej 4 procesory vCPU, 8 GB pamięci głównej, 30 GB miejsca na lokalny dysk twardy na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie należy używać domyślnej bazy danych. Aplikacje HDS, po zainstalowaniu, tworzą schemat bazy danych.
Serwer bazy danych ma dwie opcje. Wymagania dotyczące każdego z nich są następujące:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników do komunikacji z serwerem bazy danych:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
Postgres JDBC sterownik 42.2.5 |
Sterownik SQL Server JDBC 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On (zawsze włączone wystąpienia klastra przełączenia awaryjnego i zawsze włączone grupy dostępności). |
Dodatkowe wymagania dotyczące uwierzytelniania w systemie Windows przy użyciu programu Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania w systemie Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, potrzebujesz następującej konfiguracji w środowisku:
-
Wszystkie węzły HDS, infrastruktura Active Directory i oprogramowanie MS SQL Server muszą być synchronizowane z protokołem NTP.
-
Konto systemu Windows dostarczane węzłom HDS musi mieć dostęp do odczytu/zapisu do bazy danych.
-
Serwery DNS dostarczane do węzłów HDS muszą być w stanie rozpoznać Twoje centrum dystrybucji kluczy (KDC).
-
Wystąpienie bazy danych HDS na serwerze Microsoft SQL można zarejestrować jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracyjne usługi HDS, uruchamianie usługi HDS i lokalny serwer KMS muszą korzystać z uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają oni szczegółów z konfiguracji ISO do skonstruowania SPN przy żądaniu dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę, aby zezwolić na następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego zabezpieczenia danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie konfiguracji usług HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły usługi hybrydowego zabezpieczenia danych współpracują z tłumaczeniem dostępu do sieci (NAT) lub zaporą, o ile translacja NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące z adresami domen w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów usługi hybrydowego zabezpieczenia danych żadne porty nie powinny być widoczne z Internetu. W centrum danych klienci potrzebują do celów administracyjnych dostępu do węzłów usługi hybrydowego zabezpieczenia danych na portach TCP 443 i 22.
Adresy URL dla hostów usługi Common Identity (CI) są specyficzne dla regionów. Są to bieżące hosty CI:
Region |
Adresy URL hosta wspólnej tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:). Aby rozwiązać ten problem, zobacz Konfigurowanie serwerów proxy Squid na potrzeby hybrydowego zabezpieczenia danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. Jeśli ten problem wystąpi, ominięcie (nie inspekcja) ruchu do
wbx2.com
i ciscospark.comrozwiąże problem.
Spełnij wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych
1 |
Upewnij się, że organizacja partnerska ma włączoną funkcję HDS dla wielu dzierżawców i uzyskaj poświadczenia konta z pełnymi uprawnieniami administratora partnera i pełnego administratora. Upewnij się, że Twoja organizacja klienta Webex jest włączona dla usługi Pro Pack for Cisco Webex Control Hub. Skontaktuj się z partnerem lub opiekunem klienta Cisco w celu uzyskania pomocy w tym procesie. Organizacje klientów nie powinny mieć żadnych istniejących wdrożeń usług HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia HDS (na przykład |
3 |
Przygotuj identycznych wirtualnych prowadzących, które zostaną skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych w klastrze. Potrzebujesz co najmniej dwóch oddzielnych hostów (zalecane 3) rozmieszczonych w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w wymaganiach dotyczących hosta wirtualnego. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił rolę kluczowego magazynu danych dla klastra, zgodnie z wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych z wirtualnymi hostami. |
5 |
W celu szybkiego odzyskiwania po awarii skonfiguruj środowisko kopii zapasowej w innym centrum danych. Środowisko tworzenia kopii zapasowych jest lustrzane dla środowiska produkcyjnego maszyn wirtualnych i zapasowego serwera bazy danych. Jeśli na przykład w produkcji są 3 maszyny wirtualne z węzłami HDS, środowisko kopii zapasowej powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta dziennika systemu, aby zbierał dzienniki z węzłów w klastrze. Zbierz adres sieciowy i port dziennika systemu (domyślnie jest to UDP 514). |
7 |
Utwórz zasady bezpiecznych kopii zapasowych dla węzłów usługi hybrydowego zabezpieczenia danych, serwera bazy danych i hosta dziennika systemowego. Aby zapobiec nieodwracalnej utracie danych, należy wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów usługi hybrydowego zabezpieczenia danych. Ponieważ węzły usługi hybrydowego zabezpieczenia danych przechowują klucze używane do szyfrowania i odszyfrowywania zawartości, niepowodzenie utrzymania operacyjnego wdrożenia spowoduje NIEODWRACALNĄ UTRATĘ tej zawartości. Klienci aplikacji Webex buforują swoje klucze, więc awaria może nie być natychmiast zauważalna, ale z czasem stanie się oczywista. O ile nie można zapobiec tymczasowym awariom, można je odzyskać. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że dane klienta nie będą mogły zostać odzyskane. Oczekuje się, że operatorzy węzłów usługi hybrydowego zabezpieczenia danych będą utrzymywać częste kopie zapasowe bazy danych i pliku ISO konfiguracji oraz będą przygotowani do odbudowania centrum danych usługi hybrydowego zabezpieczenia danych w przypadku wystąpienia katastrofalnej awarii. |
8 |
Upewnij się, że konfiguracja zapory umożliwia łączność z węzłami usługi hybrydowego zabezpieczenia danych, jak opisano w części Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj aplikację Docker ( https://www.docker.com) na dowolnym lokalnym komputerze z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bitowy lub Mac OSX Yosemite 10.10.3 lub nowszym) za pomocą przeglądarki internetowej, która może uzyskać do niej dostęp pod adresem http://127.0.0.1:8080. Wystąpienie usługi Docker umożliwia pobranie i uruchomienie narzędzia konfiguracyjnego HDS, które tworzy informacje o konfiguracji lokalnej dla wszystkich węzłów usługi hybrydowego zabezpieczenia danych. Być może potrzebujesz licencji Docker Desktop. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące pulpitu Docker . Aby zainstalować i uruchomić narzędzie konfiguracji usługi HDS, komputer lokalny musi mieć łączność opisaną w sekcji Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z usługą hybrydowego zabezpieczenia danych, upewnij się, że spełnia wymagania serwera proxy. |
Skonfiguruj klaster usługi hybrydowego zabezpieczenia danych
Przepływ zadań wdrażania hybrydowego zabezpieczenia danych
1 |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych Pobierz plik OVA na komputer lokalny w celu późniejszego użycia. |
2 |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS Użyj narzędzia konfiguracji usługi HDS, aby utworzyć plik konfiguracyjny ISO dla węzłów usługi hybrydowego zabezpieczenia danych. |
3 |
Utwórz maszynę wirtualną z pliku OVA i wykonaj konfigurację początkową, taką jak ustawienia sieciowe. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych Zaloguj się do konsoli VM i ustaw poświadczenia logowania. Skonfiguruj ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w czasie wdrażania OVA. |
5 |
Przesyłanie i montaż obrazu ISO w trybie HDS Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego przy użyciu narzędzia konfiguracji HDS. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, który będzie używany dla węzła, a w razie potrzeby dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł usługi hybrydowego zabezpieczenia danych. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub. Aktywuj usługę HDS i zarządzaj organizacjami dzierżaw w Partner Hub. |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych
W tym zadaniu pobierasz plik OVA na komputer (a nie na serwery, które są skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych). Tego pliku używasz później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij pozycję Usługi. |
2 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych, a następnie kliknij przycisk Konfiguruj. Kliknięcie opcji Skonfiguruj w Partner Hub ma kluczowe znaczenie dla procesu wdrażania. Nie należy kontynuować instalacji bez wykonania tego kroku. |
3 |
Kliknij opcję Dodaj zasób i kliknij opcję Pobierz plik OVA na karcie Zainstaluj i skonfiguruj oprogramowanie . Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami usługi hybrydowego zabezpieczenia danych. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również pobrać OVA w dowolnym momencie w sekcji Pomoc . Kliknij kolejno opcje . Plik OVA automatycznie rozpocznie się pobieranie. Zapisz plik w lokalizacji na komputerze.
|
4 |
Opcjonalnie kliknij opcję Zobacz przewodnik wdrażania hybrydowego zabezpieczenia danych , aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) za pośrednictwem zmiennych środowiskowych Docker podczas podnoszenia kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. | ||||||||||
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO dostępne są następujące opcje:
| ||||||||||
10 |
Sprawdź, czy certyfikat X.509 spełnia wymagania określone w wymaganiach certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto usługi HDS, aby uzyskać dostęp do magazynu danych klucza: | ||||||||||
12 |
Wybierz tryb połączenia bazy danych TLS:
Po przesłaniu certyfikatu głównego (jeśli jest to konieczne) i kliknięciu przycisku Kontynuuj, narzędzie konfiguracyjne HDS testuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Z powodu różnic w łączności węzły HDS mogą być w stanie ustanowić połączenie TLS, nawet jeśli maszyna narzędziowa do konfiguracji HDS nie może go pomyślnie przetestować). | ||||||||||
13 |
Na stronie Dzienniki systemowe skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Wartość domyślną niektórych parametrów połączenia z bazą danych można zmienić w sekcji Ustawienia zaawansowane. Ogólnie rzecz biorąc, ten parametr jest jedynym parametrem, który można zmienić: | ||||||||||
15 |
Kliknij przycisk Kontynuuj na ekranie Resetuj hasło do kont usług . Okres ważności haseł do konta usługi wynosi dziewięć miesięcy. Użyj tego ekranu, gdy zbliża się wygaśnięcie haseł lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij opcję Pobierz plik ISO. Zapisz plik w miejscu, które jest łatwe do znalezienia. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie konfiguracyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku konfiguracyjnego ISO. Potrzebujesz go, aby utworzyć więcej węzłów do odzyskania lub wprowadzić zmiany w konfiguracji. Jeśli stracisz wszystkie kopie pliku ISO, stracisz również klucz główny. Nie można odzyskać kluczy z bazy danych PostgreSQL i Microsoft SQL Server.
Nigdy nie mamy kopii tego klucza i nie możemy pomóc, jeśli go stracisz.
Zainstaluj OVA hosta HDS
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz pozycję Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pobranego wcześniej pliku OVA, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź nazwę maszyny wirtualnej węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij przycisk Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz docelowy zasób obliczeniowy, a następnie kliknij przycisk Dalej. Uruchamiane jest sprawdzenie poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu, a następnie kliknij przycisk Dalej. |
7 |
Jeśli zostaniesz poproszony o wybranie konfiguracji zasobu na stronie Konfiguracja , kliknij przycisk 4 procesora , a następnie kliknij przycisk Dalej. |
8 |
Na stronie Wybierz miejsce do przechowywania kliknij przycisk Dalej , aby zaakceptować domyślny format dysku i zasady przechowywania VM. |
9 |
Na stronie Wybierz sieci wybierz opcję sieci z listy pozycji, aby zapewnić żądane łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli chcesz, możesz pominąć konfigurację ustawień sieciowych i wykonać czynności opisane w artykule Skonfiguruj maszynę wirtualną usługi hybrydowego zabezpieczenia danych , aby skonfigurować ustawienia z konsoli węzła. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy VM węzła, a następnie wybierz kolejno opcje .Oprogramowanie hybrydowego zabezpieczenia danych jest instalowane jako gość na hoście maszyn wirtualnych. Możesz się teraz zalogować do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić opóźnienie o kilka minut przed pojawieniem się kontenerów węzłów. Podczas pierwszego rozruchu na konsoli pojawia się komunikat zapory mostkowej, podczas której nie można się zalogować. |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych
Ta procedura umożliwia zalogowanie się po raz pierwszy w konsoli VM węzła usługi hybrydowego zabezpieczenia danych i ustawienie poświadczeń logowania. Za pomocą konsoli można również skonfigurować ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w momencie wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz swoją maszynę wirtualną węzła usługi hybrydowego zabezpieczenia danych i wybierz kartę Konsola . Zostanie uruchomiona maszyna wirtualna i pojawi się monit o zalogowanie. Jeśli monit o zalogowanie się nie został wyświetlony, naciśnij klawisz Enter.
|
2 |
Aby zalogować się i zmienić poświadczenia, należy użyć następującego domyślnego logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, musisz zmienić hasło administratora. |
3 |
Jeśli ustawienia sieciowe zostały już skonfigurowane w sekcji Zainstaluj OVA hosta HDS, pomiń pozostałą część tej procedury. W przeciwnym razie w menu głównym wybierz opcję Edytuj konfigurację . |
4 |
Skonfiguruj statyczną konfigurację z informacjami o adresie IP, maskach, bramie i systemie DNS. Węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) Zmień nazwę hosta, domenę lub serwery NTP, jeśli jest to konieczne, aby dostosować ją do zasad sieci. Nie trzeba ustawiać domeny tak, aby była zgodna z domeną użytą do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieci i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Przesyłanie i montaż obrazu ISO w trybie HDS
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być on wyświetlany tylko na zasadzie „need to know”, aby uzyskać dostęp przez maszyny wirtualne usługi hybrydowego zabezpieczenia danych i wszystkich administratorów, którzy mogą potrzebować wprowadzenia zmian. Upewnij się, że tylko ci administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO z komputera: |
2 |
Montaż pliku ISO: |
Co zrobić dalej
Jeśli wymagają tego zasady IT, możesz opcjonalnie odinstalować plik ISO, gdy wszystkie węzły przejdą zmiany konfiguracji. Szczegółowe informacje zawiera temat (Opcjonalnie) Odmontowywanie certyfikatu ISO po konfiguracji HDS .
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działać w trybie zablokowanej zewnętrznej rozdzielczości DNS. Jeśli uważasz, że jest to błąd, wykonaj te czynności, a następnie zobacz Wyłącz zablokowany zewnętrzny tryb rozdzielczości DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Po zarejestrowaniu pierwszego węzła tworzony jest klaster, do którego przypisany jest węzeł. Klaster zawiera co najmniej jeden węzeł wdrożony w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych i kliknij przycisk Konfiguruj. |
4 |
Na otwieranej stronie kliknij pozycję Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł usługi hybrydowego zabezpieczenia danych. Zalecamy nadanie nazwy klastra na podstawie tego, gdzie znajdują się węzły klastra. Przykłady: „San Francisco”, „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) węzła i kliknij opcję Dodaj u dołu ekranu. Ten adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) powinny być zgodne z adresem IP lub nazwą hosta i domeną użytymi w części Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. Zostanie wyświetlony komunikat informujący, że możesz zarejestrować węzeł w usłudze Webex.
|
7 |
Kliknij opcję Przejdź do węzła. Po kilku chwilach nastąpi przekierowanie do testów łączności z węzłem dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych. Tam potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia do dostępu do węzła. |
8 |
Zaznacz pole wyboru Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych , a następnie kliknij przycisk Kontynuuj. Konto zostało zweryfikowane, a komunikat „Rejestracja zakończona” wskazuje, że węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij łącze lub zamknij kartę, aby wrócić do strony hybrydowego zabezpieczenia danych w Partner Hub. Na stronie Hybrydowe zabezpieczenia danych na karcie Zasoby jest wyświetlany nowy klaster zawierający zarejestrowany węzeł. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki w Zainstaluj OVA hosta HDS. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki w artykule Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. |
3 |
Na nowej maszynie wirtualnej powtórz czynności opisane w artykule Prześlij i zamontuj certyfikat ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla swojego wdrożenia, powtórz kroki w artykule Konfigurowanie węzła HDS dla integracji serwera proxy w zależności od potrzeb dla nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżaw w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub
To zadanie gwarantuje, że wszyscy użytkownicy w organizacjach klientów mogą zacząć korzystać z usług HDS dla lokalnych kluczy szyfrowania i innych usług zabezpieczeń.
Przed rozpoczęciem
Upewnij się, że konfiguracja klastra HDS dla wielu dzierżaw została zakończona z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. |
4 |
Kliknij opcję Aktywuj tryb HDS na karcie Stan trybu HDS . |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego klastra hybrydowego zabezpieczenia danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do karty Przypisani klienci . |
6 |
Kliknij opcję Dodaj klientów. |
7 |
Wybierz z menu rozwijanego klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, klient zostanie dodany do klastra. |
9 |
Powtórz kroki od 6 do 8, aby dodać wielu klientów do klastra. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe w dolnej części ekranu. |
Co zrobić dalej
Tworzenie kluczy głównych klientów (CMK) za pomocą narzędzia konfiguracji HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie z opisem w sekcji Dodaj organizacje dzierżawy w Partner Hub. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces konfiguracji nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Aby wykonać zarządzanie CMK, zapewnij połączenie z bazą danych. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym utworzeniu CMK stan w tabeli zostanie zmieniony z oczekującego zarządzania CMK na zarządzane CMK. |
13 |
Jeśli tworzenie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Usuń organizacje dzierżaw
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klientów nie będą mogli korzystać z usługi HDS dla potrzeb szyfrowania i utracą wszystkie istniejące obszary. Przed usunięciem organizacji klientów skontaktuj się z partnerem lub opiekunem klienta Cisco.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij pozycję Przypisani klienci. |
6 |
Z wyświetlonej listy organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij pozycję Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując kody CMK organizacji klientów zgodnie z opisem w części Unieważnij kody CMK dzierżaw usuniętych z HDS.
Unieważnij CMK dzierżaw usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra, jak opisano w części Usuń organizacje dzierżawy. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym odwołaniu CMK organizacja klienta nie będzie już widoczna w tabeli. |
13 |
Jeśli unieważnienie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie usługi hybrydowego zabezpieczenia danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do dziennika systemowego, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia hybrydowego zabezpieczenia danych z wieloma dzierżawcami.
1 |
Twórca obszaru ustawia klawisze dla danego obszaru. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz obszar. Po dezaktywacji wdrożenia usługi hybrydowego zabezpieczenia danych treści w obszarach utworzonych przez użytkowników nie będą już dostępne po zastąpieniu kopii kluczy szyfrowania zapisanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowego obszaru. |
3 |
Sprawdź dane wyjściowe dziennika systemu, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia usługi hybrydowego zabezpieczenia danych. |
Monitoruj stan hybrydowego zabezpieczenia danych
1 |
W Partner Hub wybierz pozycję Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. Zastanie wyświetlona strona ustawień usługi hybrydowego zabezpieczenia danych.
|
3 |
W sekcji Powiadomienia e-mail wpisz co najmniej jeden adres e-mail oddzielony przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem urządzeń HDS
Zarządzaj wdrożeniem usług HDS
Do zarządzania wdrożeniem usługi hybrydowego zabezpieczenia danych służą opisane w tym miejscu zadania.
Ustaw harmonogram uaktualniania klastra
Aby ustawić harmonogram uaktualniania:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego zabezpieczenia danych wybierz klaster. |
5 |
Kliknij kartę Ustawienia klastra . |
6 |
Na stronie Ustawienia klastra w obszarze Harmonogram uaktualniania wybierz strefę czasową i strefę czasową harmonogramu uaktualniania. Uwaga: W strefie czasowej wyświetlana jest kolejna dostępna data i godzina uaktualnienia. W razie potrzeby można odroczyć uaktualnienie na następny dzień, klikając opcję Odłóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Resetowanie programowe — stare i nowe hasła działają przez maksymalnie 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Zresetuj całkowicie — stare hasła natychmiast przestaną działać.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas wprowadzania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nowy węzeł usługi hybrydowego zabezpieczenia danych i zarejestruj go za pomocą nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do hosta wirtualnego ESXi i wyłączyć maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
W kliencie vSphere usuń maszynę wirtualną. (W lewym okienku nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Usuń). Jeśli nie usuniesz maszyny wirtualnej, pamiętaj, aby odmontować plik ISO konfiguracji. Bez pliku ISO nie możesz korzystać z maszyny wirtualnej w celu uzyskania dostępu do danych zabezpieczeń. |
Przywracanie po awarii przy użyciu centrum danych w trybie gotowości
Najważniejszą usługą zapewnianą przez klaster usługi hybrydowego zabezpieczenia danych jest tworzenie i przechowywanie kluczy używanych do szyfrowania wiadomości i innych treści przechowywanych w chmurze Webex. Dla każdego użytkownika w organizacji, który jest przypisany do usługi hybrydowego zabezpieczenia danych, nowe żądania utworzenia kluczy są kierowane do klastra. Klaster jest również odpowiedzialny za zwracanie utworzonych przez siebie kluczy do wszystkich użytkowników uprawnionych do ich pobrania, na przykład członków obszaru konwersacji.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, konieczne jest, aby klaster nadal działał i aby zachowano odpowiednie kopie zapasowe. Utrata bazy danych usługi hybrydowego zabezpieczenia danych lub konfiguracji ISO użytej do schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec takiej utracie, obowiązkowe są następujące praktyki:
Jeśli awaria spowoduje niedostępność wdrożenia usług HDS w podstawowym centrum danych, wykonaj tę procedurę, aby ręcznie przełączyć się w tryb awaryjny do centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie konfiguracji HDS i wykonaj czynności wymienione w części Utwórz konfigurację ISO dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w łatwym do znalezienia miejscu. |
3 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >Dysk CD/DVD 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz po włączeniu zasilania są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 15 minut. |
7 |
Zarejestruj węzeł w Partner Hub. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz ten proces dla każdego węzła w centrum danych w trybie gotowości. |
Co zrobić dalej
(Opcjonalnie) Odmontuj ISO po konfiguracji HDS
Standardowa konfiguracja trybu HDS jest uruchomiona z zamontowaną normą ISO. Jednak niektórzy klienci wolą nie pozostawiać plików ISO stale montowanych. Plik ISO można odmontować, gdy wszystkie węzły HDS odbiorą nową konfigurację.
Nadal używasz plików ISO do wprowadzania zmian w konfiguracji. Podczas tworzenia nowego certyfikatu ISO lub aktualizacji certyfikatu ISO za pomocą narzędzia konfiguracji należy zamontować zaktualizowany certyfikat ISO na wszystkich węzłach trybu HDS. Gdy wszystkie węzły odbiorą zmiany konfiguracji, można ponownie odmontować obraz ISO za pomocą tej procedury.
Przed rozpoczęciem
Uaktualnij wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów trybu HDS. |
2 |
W urządzeniu vCenter Server Device wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i usuń zaznaczenie pola wyboru |
4 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 20 minut. |
5 |
Powtórz kolejno dla każdego węzła HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
Wyświetlanie alertów i rozwiązywanie problemów
Wdrożenie usługi hybrydowego zabezpieczenia danych jest uważane za niedostępne, jeśli wszystkie węzły w klastrze są niedostępne lub klaster działa tak wolno, że wymaga przekroczenia limitu czasu. Jeśli użytkownicy nie mogą połączyć się z klastrem usługi hybrydowego zabezpieczenia danych, wystąpią następujące objawy:
-
Nie można tworzyć nowych obszarów (nie można utworzyć nowych kluczy)
-
Nie można odszyfrować wiadomości i tytułów obszarów dla:
-
Nowi użytkownicy dodani do obszaru (nie można pobrać kluczy)
-
Istniejący użytkownicy w obszarze korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w obszarze będą nadal działać pomyślnie, o ile ich klienci mają pamięć podręczną kluczy szyfrowania
Ważne jest, aby prawidłowo monitorować klaster usługi hybrydowego zabezpieczenia danych i szybko odpowiadać na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją usługi hybrydowego zabezpieczenia danych, Partner Hub wyświetla alerty do administratora organizacji i wysyła wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto odpowiednich poświadczeń konta usługi. |
Błąd dostępu do usługi chmury. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex zgodnie z Wymaganiami dotyczącymi łączności zewnętrznej. |
Odnawianie rejestracji w usłudze w chmurze. |
Przerwano rejestrację w usługach w chmurze. Trwa odnawianie rejestracji. |
Rejestracja usługi w chmurze została przerwana. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj usługę HDS w Partner Hub. |
Skonfigurowana domena nie jest zgodna z certyfikatem serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest to, że kod CN certyfikatu został ostatnio zmieniony i różni się teraz od kodu używanego podczas początkowej konfiguracji. |
Nie można uwierzytelnić usług w chmurze. |
Sprawdź dokładność i możliwe wygaśnięcie poświadczeń konta usługi. |
Nie można otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i dokładność haseł w pliku lokalnego magazynu kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę wygaśnięcia certyfikatu serwera i upewnij się, że został on wydany przez zaufany urząd certyfikacji. |
Nie można opublikować metryk. |
Sprawdź dostęp sieci lokalnej do usług chmury zewnętrznej. |
Katalog /media/configdrive/hds nie istnieje. |
Sprawdź konfigurację montażu ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montażu przy ponownym uruchomieniu i czy zamontowano go pomyślnie. |
Konfiguracja organizacji dzierżawy dla dodanych organizacji nie została zakończona |
Zakończ konfigurację, tworząc moduły CMK dla nowo dodanych organizacji dzierżaw za pomocą narzędzia konfiguracji HDS. |
Nie ukończono konfiguracji organizacji dzierżawy dla usuniętych organizacji |
Dokończ konfigurację, odwołując identyfikatory CMK organizacji dzierżaw, które zostały usunięte za pomocą narzędzia konfiguracji HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
1 |
Zapoznaj się z Partner Hub, aby uzyskać alerty i napraw wszystkie znajdujące się w tym miejscu elementy. Zobacz poniższy obrazek w celach informacyjnych. |
2 |
Sprawdź dane wyjściowe serwera dziennika systemu pod kątem aktywności we wdrożeniu usługi hybrydowego zabezpieczenia danych. Filtruj słowa, takie jak „Ostrzeżenie” i „Błąd”, aby pomóc w rozwiązywaniu problemów. |
3 |
Skontaktuj się ze wsparciem Cisco. |
Inne uwagi
Znane problemy dotyczące hybrydowego zabezpieczenia danych
-
Jeśli wyłączysz klaster usługi hybrydowego zabezpieczenia danych (usuwając go w Partner Hub lub zamykając wszystkie węzły), stracisz plik ISO konfiguracji lub stracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex w organizacjach klientów nie będą mogli już korzystać z obszarów z listy Osoby, które zostały utworzone za pomocą kluczy z serwera KMS. Obecnie nie mamy obejścia lub rozwiązania tego problemu i zachęcamy do niezamykania usług HDS po obsłużeniu aktywnych kont użytkowników.
-
Klient, który ma istniejące połączenie ECDH z serwerem KMS, utrzymuje to połączenie przez pewien czas (prawdopodobnie jedną godzinę).
Użyj OpenSSL do generowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do tworzenia pliku PKCS12 w odpowiednim formacie do załadowania w narzędziu konfiguracyjnym HDS. Istnieją inne sposoby na to, a my nie popieramy ani nie promujemy jednej drogi nad drugą.
-
Jeśli zdecydujesz się na użycie protokołu OpenSSL, udostępniamy tę procedurę jako wskazówkę, która pomoże Ci utworzyć plik spełniający wymagania certyfikatu X.509 w wymaganiach certyfikatu X.509. Przed kontynuowaniem zrozum te wymagania.
-
Zainstaluj protokół OpenSSL w obsługiwanym środowisku. Informacje na temat https://www.openssl.org oprogramowania i dokumentacji można znaleźć.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od urzędu certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat w postaci tekstu i zweryfikuj szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietu certyfikatów o nazwie
|
4 |
Utwórz plik .p12 o przyjaznej nazwie
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Wróć do tematu Wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych. Będziesz używać pliku hdsnode.p12
i ustawionego dla niego hasła w Utwórz konfigurację ISO dla hostów HDS.
Możesz ponownie użyć tych plików, aby zażądać nowego certyfikatu po wygaśnięciu oryginalnego certyfikatu.
Ruch między węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły usługi hybrydowego zabezpieczenia danych wysyłają pewne metryki do chmury Webex. Obejmują one metryki systemowe dotyczące maksymalnej sterty, użytej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowania, opóźnienia lub długości kolejki żądań; metryki w magazynie danych oraz metryki połączeń szyfrowania. Węzły wysyłają zaszyfrowany materiał klucza przez kanał braku pasma (oddzielny od żądania).
Ruch przychodzący
Węzły usługi hybrydowego zabezpieczenia danych odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów trasowane przez usługę szyfrowania
-
Uaktualnia oprogramowanie węzła
Skonfiguruj serwery proxy Squid dla hybrydowego zabezpieczenia danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń Websocket (wss:
), których wymaga hybrydowe zabezpieczenia danych. Poniższe sekcje zawierają wskazówki, jak skonfigurować różne wersje Squid, aby ignorować wss:
ruchu zapewniającego prawidłowe funkcjonowanie usług.
Kalmary 4 i 5
Dodaj on_unsupported_protocol
dyrektywę do squid.conf
:
on_unsupported_protocol tunel wszystkie
Kalmary 3.5.27
Z powodzeniem przetestowaliśmy Hybrid Data Security z następującymi regułami dodanymi do squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
Acl wssMercuryConnection ssl::server_name_regex połączenie z rtęcią ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 wszystko ssl_bump stare step2 wszystko ssl_bump bump3 wszystko
Nowe i zmienione informacje
Nowe i zmienione informacje
Ta tabela zawiera informacje o nowych funkcjach, zmianach w istniejącej zawartości oraz o wszelkich głównych błędach, które zostały usunięte w Przewodniku wdrażania hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Data |
Wprowadzono zmiany |
---|---|
30 stycznia 2025 r. |
Dodano wersję SQL Server 2022 do listy obsługiwanych serwerów SQL w sekcji Wymagania dotyczące serwera bazy danych. |
15 stycznia 2025 r. |
Dodano ograniczenia usługi hybrydowego zabezpieczenia danych dla wielu dzierżaw. |
08 stycznia 2025 r. |
Dodano uwagę w części Wykonaj początkową konfigurację i pobierz pliki instalacyjne stwierdzającą, że kliknięcie Skonfiguruj na karcie HDS w Partner Hub jest ważnym etapem procesu instalacji. |
07 stycznia 2025 r. |
Zaktualizowano wymagania dotyczące hosta wirtualnego, przepływ zadań wdrażania hybrydowego zabezpieczenia danych i Zainstaluj OVA hosta HDS , aby wyświetlić nowe wymagania dotyczące ESXi 7.0. |
13 grudnia 2024 r. |
Opublikowano po raz pierwszy. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu dzierżaw
Przepływ zadań dezaktywacji trybu HDS dla wielu dzierżawców
Aby całkowicie dezaktywować usługę HDS dla wielu dzierżaw, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w części Usuń organizacje dzierżaw. |
2 |
Unieważnij CMK wszystkich klientów, jak wspomniano w części Unieważnij CMK dzierżaw usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów zgodnie z opisem w sekcji Usuń węzeł. |
4 |
Usuń wszystkie klastry z Partner Hub za pomocą jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie Przegląd usługi hybrydowego zabezpieczenia danych, a następnie opcję Dezaktywuj usługę HDS na karcie stanu usługi HDS. |
Wprowadzenie do hybrydowego zabezpieczenia danych dla wielu dzierżaw
Omówienie hybrydowego zabezpieczenia danych dla wielu dzierżaw
Od pierwszego dnia bezpieczeństwo danych było głównym celem podczas projektowania aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które umożliwiają klienci aplikacji Webex współpracujący z usługą zarządzania kluczami (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w sferze bezpieczeństwa Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Hybrydowe zabezpieczenia danych dla wielu dzierżawców umożliwia organizacjom korzystanie z usług HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami zabezpieczeń. Ta konfiguracja umożliwia organizacji partnerskiej pełną kontrolę nad wdrażaniem kluczy szyfrowania i zarządzaniem nimi oraz zapewnia bezpieczeństwo danych użytkowników organizacji klientów przed dostępem zewnętrznym. Organizacje partnerskie konfigurują wystąpienia HDS i w razie potrzeby tworzą klastry HDS. Każde wystąpienie może obsługiwać wiele organizacji klientów w przeciwieństwie do zwykłego wdrażania usług HDS, które jest ograniczone do jednej organizacji.
Pozwala to również mniejszym organizacjom na korzystanie z HDS, ponieważ usługi zarządzania kluczami i infrastruktura zabezpieczeń, taka jak centra danych, są własnością zaufanego partnera lokalnego.
Jak hybrydowe zabezpieczenia danych dla wielu dzierżawców zapewnia suwerenność danych i kontrolę danych
- Treści generowane przez użytkowników są chronione przed dostępem zewnętrznym, na przykład przed dostawcami usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrowania klientów, z którymi mają już ustalone relacje.
- Opcja lokalnej pomocy technicznej, jeśli została dostarczona przez partnera.
- Obsługuje treści spotkań, wiadomości i połączeń.
Ten dokument ma na celu pomóc organizacjom partnerskim w konfigurowaniu klientów w systemie hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzaniu nimi.
Ograniczenia hybrydowego zabezpieczenia danych dla wielu dzierżaw
- Organizacje partnerskie nie mogą mieć żadnego aktywnego wdrożenia usług HDS w Control Hub.
- Organizacje najemców lub klientów, które chcą być zarządzane przez partnera, nie mogą mieć żadnego istniejącego wdrożenia usług HDS w Control Hub.
- Po wdrożeniu usługi HDS dla wielu dzierżaw przez partnera wszyscy użytkownicy organizacji klientów oraz użytkownicy organizacji partnerskiej zaczynają korzystać z usług szyfrowania HDS dla wielu dzierżaw.
Organizacja partnerska i organizacje klientów, którymi zarządzają, będą korzystać z tego samego wdrożenia usług HDS dla wielu dzierżawców.
Organizacja partnerska nie będzie już korzystać z serwera KMS w chmurze po wdrożeniu usług HDS dla wielu dzierżawców.
- Nie ma mechanizmu umożliwiającego powrót kluczy do usługi KMS w chmurze po wdrożeniu usługi HDS.
- Obecnie każde wdrożenie HDS dla wielu dzierżawców może mieć tylko jeden klaster z wieloma węzłami.
- Role administratora mają pewne ograniczenia. Szczegółowe informacje można znaleźć w poniższej sekcji.
Role w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
- Administrator partnera z pełnymi uprawnieniami — może zarządzać ustawieniami wszystkich klientów, którymi zarządza partner. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera — może zarządzać ustawieniami klientów skonfigurowanych przez administratora lub przypisanych do użytkownika.
- Administrator z pełnymi uprawnieniami — administrator organizacji partnerskiej, który ma uprawnienia do wykonywania takich zadań jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja trybu HDS dla wielu dzierżawców i zarządzanie wszystkimi organizacjami klientów — wymagane uprawnienia administratora partnera z pełnymi uprawnieniami i administratora z pełnymi uprawnieniami.
- Zarządzanie przypisanymi organizacjami dzierżaw — wymagane uprawnienia administratora partnera i administratora z pełnymi uprawnieniami.
Architektura Security Realm
Architektura chmury Webex dzieli różne typy usług na oddzielne domeny lub domeny zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć usługę hybrydowego zabezpieczenia danych, przyjrzyjmy się najpierw tej czystej chmurze, w której firma Cisco udostępnia wszystkie funkcje w swoich domenach chmury. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani z ich danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym docelowo przechowywana jest zaszyfrowana zawartość, w centrum danych C.
Na tym schemacie klient jest aplikacją Webex działającą na laptopie użytkownika i uwierzytelnił się w usłudze tożsamości. Gdy użytkownik tworzy wiadomość do wysłania do obszaru, wykonują następujące czynności:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie korzysta z protokołu ECDH, a serwer KMS szyfruje klucz przy użyciu klucza głównego AES-256.
-
Wiadomość jest szyfrowana przed opuszczeniem klienta. Klient wysyła je do usługi indeksowania, która tworzy zaszyfrowane indeksy wyszukiwania, aby pomóc w przyszłych wyszukiwaniu zawartości.
-
Zaszyfrowana wiadomość jest wysyłana do usługi zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze miejsca do przechowywania.
Podczas wdrażania hybrydowego zabezpieczenia danych funkcje domeny zabezpieczeń (KMS, indeksowanie i zgodność) są przenoszone do lokalnego centrum danych. Inne usługi w chmurze tworzące usługę Webex (w tym tożsamość i miejsce do przechowywania zawartości) pozostają w domenach Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie korzystać z aplikacji Webex do współpracy z uczestnikami zewnętrznymi w innych organizacjach. Gdy jeden z użytkowników poprosi o klucz obszaru należącego do Twojej organizacji (ponieważ został on utworzony przez jednego z użytkowników), serwer KMS wysyła klucz do klienta przez kanał zabezpieczony ECDH. Jeśli jednak inna organizacja jest właścicielem klucza obszaru, serwer KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH, aby pobrać klucz z odpowiedniego serwera KMS, a następnie zwraca klucz do użytkownika w oryginalnym kanale.
Usługa KMS działająca w organizacji A sprawdza poprawność połączeń z urządzeniami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Zobacz Przygotowanie środowiska , aby uzyskać szczegółowe informacje na temat generowania certyfikatu x.509 do użycia z wdrożeniem hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Oczekiwania dotyczące wdrożenia hybrydowego zabezpieczenia danych
Wdrożenie hybrydowego zabezpieczenia danych wymaga znacznego zaangażowania i świadomości ryzyka związanego z posiadaniem kluczy szyfrowania.
Aby wdrożyć usługę hybrydowego zabezpieczenia danych, należy zapewnić:
-
Bezpieczne centrum danych w kraju, które jest obsługiwaną lokalizacją planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w części Przygotowanie środowiska.
Całkowita utrata albo konfiguracji ISO tworzonej dla usługi hybrydowego zabezpieczenia danych, albo dostarczonej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości obszaru i innych zaszyfrowanych danych w aplikacji Webex. W takim przypadku można zbudować nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzanie kopiowaniem i odzyskiwaniem bazy danych oraz certyfikatem ISO konfiguracji.
-
Przygotuj się do szybkiego odzyskiwania po awarii w przypadku wystąpienia katastrofy, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu, by przenieść klucze z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
Ten dokument dotyczy konfigurowania wdrożenia hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzania nim:
-
Skonfiguruj hybrydowe zabezpieczenia danych — obejmuje przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, budowę klastra HDS, dodawanie organizacji dzierżaw do klastra oraz zarządzanie kluczami głównymi klientów (CMK). Umożliwi to wszystkim użytkownikom w organizacjach klientów korzystanie z klastra hybrydowego zabezpieczenia danych do obsługi funkcji zabezpieczeń.
W kolejnych trzech rozdziałach omówiono szczegółowo etapy konfiguracji, aktywacji i zarządzania.
-
Kontynuuj wdrożenie usługi hybrydowego zabezpieczenia danych — chmura Webex automatycznie zapewnia ciągłe aktualizacje. Dział IT może zapewnić wsparcie Tier One dla tego wdrożenia i w razie potrzeby zaangażować wsparcie Cisco. Możesz korzystać z powiadomień na ekranie i skonfigurować alerty e-mail w Partner Hub.
-
Zrozumienie popularnych alertów, czynności rozwiązywania problemów i znanych problemów — w przypadku wystąpienia problemów ze wdrażaniem lub korzystaniem z usługi hybrydowego zabezpieczenia danych ostatni rozdział tego przewodnika i załącznik do znanych problemów mogą pomóc w ustaleniu i usunięciu problemu.
Model wdrażania hybrydowego zabezpieczenia danych
W korporacyjnym centrum danych wdrożysz hybrydowe zabezpieczenia danych jako pojedynczy klaster węzłów na osobnych wirtualnych hostach. Węzły komunikują się z chmurą Webex za pośrednictwem bezpiecznych gniazd WebSockets i bezpiecznego HTTP.
Podczas procesu instalacji udostępniamy plik OVA, aby skonfigurować urządzenie wirtualne na maszynach wirtualnych, które udostępniasz. Za pomocą narzędzia konfiguracji usługi HDS można utworzyć niestandardowy plik ISO konfiguracji klastra, który montujesz na każdym węźle. Klaster usługi hybrydowego zabezpieczenia danych korzysta z dostarczonego serwera Syslogd oraz bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować za pomocą narzędzia konfiguracji HDS).
Minimalna liczba węzłów, które można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy klastry. Posiadanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innej konserwacji w węźle. (Chmura Webex uaktualnia tylko jeden węzeł naraz).
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych klucza oraz do tego samego serwera dziennika systemowego. Same węzły są bezstanowe i obsługują żądania kluczy w sposób zaokrąglony, zgodnie z kierunkiem chmury.
Węzły stają się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł, można go wyrejestrować, a w razie potrzeby ponownie go zarejestrować.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania konfigurujesz bezpieczne centrum danych w trybie gotowości. W przypadku awarii centrum danych można ręcznie wykonać wdrożenie do centrum danych w trybie gotowości.
Bazy danych aktywnych i rezerwowych centrów danych są ze sobą synchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły usługi hybrydowego zabezpieczenia danych muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy — domyślnie, jeśli do zintegrowania serwera proxy nie używasz konfiguracji węzła HDS usługi Trust Store i proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty, nieweryfikujący serwer proxy — węzły nie są skonfigurowane do używania konkretnego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby pracować z nieweryfikowanym serwerem proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczyste tunelowanie lub inspekcja serwera proxy — węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy — przy użyciu jawnego serwera proxy można wskazać węzłom HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Adres IP/FQDN serwera proxy — adres, za pomocą którego można uzyskać dostęp do maszyny proxy.
-
Port serwera proxy — numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy — w zależności od tego, jakie obsługuje serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania — wybierz jeden z następujących typów uwierzytelniania:
-
Brak — dalsze uwierzytelnianie nie jest wymagane.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowe — używane w przypadku agenta użytkownika HTTP w celu podania nazwy użytkownika i hasła podczas wykonywania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Szyfrowanie — służy do potwierdzania konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotuj środowisko
Wymagania dotyczące hybrydowego zabezpieczenia danych dla wielu dzierżaw
Wymagania licencyjne usługi Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenia danych dla wielu dzierżaw:
-
Organizacje partnerskie: Skontaktuj się z partnerem lub opiekunem klienta firmy Cisco i upewnij się, że funkcja wielu dzierżaw jest włączona.
-
Organizacje dzierżaw: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Patrz https://www.cisco.com/go/pro-pack.)
Wymagania pulpitu Docker
Przed zainstalowaniem węzłów HDS należy uruchomić program konfiguracyjny programu Docker Desktop. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Wymagania certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji na liście Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
Numer CN nie musi być dostępny ani być prowadzącym na żywo. Zalecamy używanie nazwy odzwierciedlającej organizację, na przykład CN nie może zawierać znaku * (symbolu wieloznacznego). Kod CN służy do weryfikowania węzłów usługi hybrydowego zabezpieczenia danych w klientach aplikacji Webex. Wszystkie węzły usługi hybrydowego zabezpieczenia danych w klastrze używają tego samego certyfikatu. Serwer KMS identyfikuje się używając domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła z tym certyfikatem nie jest obsługiwana zmiana nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 w celu walidacji połączeń z modułami KMS innych organizacji. |
|
Możesz użyć konwertera, takiego jak OpenSSL, aby zmienić format certyfikatu. Hasło trzeba będzie wprowadzić podczas uruchamiania narzędzia konfiguracji usług HDS. |
Oprogramowanie KMS nie wymuszało użycia kluczy ani rozszerzonych ograniczeń użycia kluczy. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu miały zastosowanie rozszerzone ograniczenia użycia klucza, takie jak uwierzytelnianie serwera. Można używać uwierzytelniania serwera lub innych ustawień.
Wymagania dotyczące hosta wirtualnego
Hosty wirtualne, które skonfigurujesz jako węzły usługi hybrydowego zabezpieczenia danych w klastrze, mają następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) rozmieszczone w tym samym bezpiecznym centrum danych
-
Zainstalowano i uruchomiono program VMware ESXi 7.0 (lub nowszy).
Jeśli masz starszą wersję oprogramowania ESXi, musisz ją uaktualnić.
-
Co najmniej 4 procesory vCPU, 8 GB pamięci głównej, 30 GB miejsca na lokalny dysk twardy na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie należy używać domyślnej bazy danych. Aplikacje HDS, po zainstalowaniu, tworzą schemat bazy danych.
Serwer bazy danych ma dwie opcje. Wymagania dotyczące każdego z nich są następujące:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników do komunikacji z serwerem bazy danych:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
Postgres JDBC sterownik 42.2.5 |
Sterownik SQL Server JDBC 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On (zawsze włączone wystąpienia klastra przełączenia awaryjnego i zawsze włączone grupy dostępności). |
Dodatkowe wymagania dotyczące uwierzytelniania w systemie Windows przy użyciu programu Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania w systemie Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, potrzebujesz następującej konfiguracji w środowisku:
-
Wszystkie węzły HDS, infrastruktura Active Directory i oprogramowanie MS SQL Server muszą być synchronizowane z protokołem NTP.
-
Konto systemu Windows dostarczane węzłom HDS musi mieć dostęp do odczytu/zapisu do bazy danych.
-
Serwery DNS dostarczane do węzłów HDS muszą być w stanie rozpoznać Twoje centrum dystrybucji kluczy (KDC).
-
Wystąpienie bazy danych HDS na serwerze Microsoft SQL można zarejestrować jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracyjne usługi HDS, uruchamianie usługi HDS i lokalny serwer KMS muszą korzystać z uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają oni szczegółów z konfiguracji ISO do skonstruowania SPN przy żądaniu dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę, aby zezwolić na następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego zabezpieczenia danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie konfiguracji usług HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły usługi hybrydowego zabezpieczenia danych współpracują z tłumaczeniem dostępu do sieci (NAT) lub zaporą, o ile translacja NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące z adresami domen w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów usługi hybrydowego zabezpieczenia danych żadne porty nie powinny być widoczne z Internetu. W centrum danych klienci potrzebują do celów administracyjnych dostępu do węzłów usługi hybrydowego zabezpieczenia danych na portach TCP 443 i 22.
Adresy URL dla hostów usługi Common Identity (CI) są specyficzne dla regionów. Są to bieżące hosty CI:
Region |
Adresy URL hosta wspólnej tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:). Aby rozwiązać ten problem, zobacz Konfigurowanie serwerów proxy Squid na potrzeby hybrydowego zabezpieczenia danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. Jeśli ten problem wystąpi, ominięcie (nie inspekcja) ruchu do
wbx2.com
i ciscospark.comrozwiąże problem.
Spełnij wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych
1 |
Upewnij się, że organizacja partnerska ma włączoną funkcję HDS dla wielu dzierżawców i uzyskaj poświadczenia konta z pełnymi uprawnieniami administratora partnera i pełnego administratora. Upewnij się, że Twoja organizacja klienta Webex jest włączona dla usługi Pro Pack for Cisco Webex Control Hub. Skontaktuj się z partnerem lub opiekunem klienta Cisco w celu uzyskania pomocy w tym procesie. Organizacje klientów nie powinny mieć żadnych istniejących wdrożeń usług HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia HDS (na przykład |
3 |
Przygotuj identycznych wirtualnych prowadzących, które zostaną skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych w klastrze. Potrzebujesz co najmniej dwóch oddzielnych hostów (zalecane 3) rozmieszczonych w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w wymaganiach dotyczących hosta wirtualnego. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił rolę kluczowego magazynu danych dla klastra, zgodnie z wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych z wirtualnymi hostami. |
5 |
W celu szybkiego odzyskiwania po awarii skonfiguruj środowisko kopii zapasowej w innym centrum danych. Środowisko tworzenia kopii zapasowych jest lustrzane dla środowiska produkcyjnego maszyn wirtualnych i zapasowego serwera bazy danych. Jeśli na przykład w produkcji są 3 maszyny wirtualne z węzłami HDS, środowisko kopii zapasowej powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta dziennika systemu, aby zbierał dzienniki z węzłów w klastrze. Zbierz adres sieciowy i port dziennika systemu (domyślnie jest to UDP 514). |
7 |
Utwórz zasady bezpiecznych kopii zapasowych dla węzłów usługi hybrydowego zabezpieczenia danych, serwera bazy danych i hosta dziennika systemowego. Aby zapobiec nieodwracalnej utracie danych, należy wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów usługi hybrydowego zabezpieczenia danych. Ponieważ węzły usługi hybrydowego zabezpieczenia danych przechowują klucze używane do szyfrowania i odszyfrowywania zawartości, niepowodzenie utrzymania operacyjnego wdrożenia spowoduje NIEODWRACALNĄ UTRATĘ tej zawartości. Klienci aplikacji Webex buforują swoje klucze, więc awaria może nie być natychmiast zauważalna, ale z czasem stanie się oczywista. O ile nie można zapobiec tymczasowym awariom, można je odzyskać. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że dane klienta nie będą mogły zostać odzyskane. Oczekuje się, że operatorzy węzłów usługi hybrydowego zabezpieczenia danych będą utrzymywać częste kopie zapasowe bazy danych i pliku ISO konfiguracji oraz będą przygotowani do odbudowania centrum danych usługi hybrydowego zabezpieczenia danych w przypadku wystąpienia katastrofalnej awarii. |
8 |
Upewnij się, że konfiguracja zapory umożliwia łączność z węzłami usługi hybrydowego zabezpieczenia danych, jak opisano w części Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj aplikację Docker ( https://www.docker.com) na dowolnym lokalnym komputerze z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bitowy lub Mac OSX Yosemite 10.10.3 lub nowszym) za pomocą przeglądarki internetowej, która może uzyskać do niej dostęp pod adresem http://127.0.0.1:8080. Wystąpienie usługi Docker umożliwia pobranie i uruchomienie narzędzia konfiguracyjnego HDS, które tworzy informacje o konfiguracji lokalnej dla wszystkich węzłów usługi hybrydowego zabezpieczenia danych. Być może potrzebujesz licencji Docker Desktop. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące pulpitu Docker . Aby zainstalować i uruchomić narzędzie konfiguracji usługi HDS, komputer lokalny musi mieć łączność opisaną w sekcji Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z usługą hybrydowego zabezpieczenia danych, upewnij się, że spełnia wymagania serwera proxy. |
Skonfiguruj klaster usługi hybrydowego zabezpieczenia danych
Przepływ zadań wdrażania hybrydowego zabezpieczenia danych
1 |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych Pobierz plik OVA na komputer lokalny w celu późniejszego użycia. |
2 |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS Użyj narzędzia konfiguracji usługi HDS, aby utworzyć plik konfiguracyjny ISO dla węzłów usługi hybrydowego zabezpieczenia danych. |
3 |
Utwórz maszynę wirtualną z pliku OVA i wykonaj konfigurację początkową, taką jak ustawienia sieciowe. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych Zaloguj się do konsoli VM i ustaw poświadczenia logowania. Skonfiguruj ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w czasie wdrażania OVA. |
5 |
Przesyłanie i montaż obrazu ISO w trybie HDS Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego przy użyciu narzędzia konfiguracji HDS. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, który będzie używany dla węzła, a w razie potrzeby dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł usługi hybrydowego zabezpieczenia danych. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub. Aktywuj usługę HDS i zarządzaj organizacjami dzierżaw w Partner Hub. |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych
W tym zadaniu pobierasz plik OVA na komputer (a nie na serwery, które są skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych). Tego pliku używasz później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij pozycję Usługi. |
2 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych, a następnie kliknij przycisk Konfiguruj. Kliknięcie opcji Skonfiguruj w Partner Hub ma kluczowe znaczenie dla procesu wdrażania. Nie należy kontynuować instalacji bez wykonania tego kroku. |
3 |
Kliknij opcję Dodaj zasób i kliknij opcję Pobierz plik OVA na karcie Zainstaluj i skonfiguruj oprogramowanie . Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami usługi hybrydowego zabezpieczenia danych. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również pobrać OVA w dowolnym momencie w sekcji Pomoc . Kliknij kolejno opcje . Plik OVA automatycznie rozpocznie się pobieranie. Zapisz plik w lokalizacji na komputerze.
|
4 |
Opcjonalnie kliknij opcję Zobacz przewodnik wdrażania hybrydowego zabezpieczenia danych , aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) za pośrednictwem zmiennych środowiskowych Docker podczas podnoszenia kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. | ||||||||||
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO dostępne są następujące opcje:
| ||||||||||
10 |
Sprawdź, czy certyfikat X.509 spełnia wymagania określone w wymaganiach certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto usługi HDS, aby uzyskać dostęp do magazynu danych klucza: | ||||||||||
12 |
Wybierz tryb połączenia bazy danych TLS:
Po przesłaniu certyfikatu głównego (jeśli jest to konieczne) i kliknięciu przycisku Kontynuuj, narzędzie konfiguracyjne HDS testuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Z powodu różnic w łączności węzły HDS mogą być w stanie ustanowić połączenie TLS, nawet jeśli maszyna narzędziowa do konfiguracji HDS nie może go pomyślnie przetestować). | ||||||||||
13 |
Na stronie Dzienniki systemowe skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Wartość domyślną niektórych parametrów połączenia z bazą danych można zmienić w sekcji Ustawienia zaawansowane. Ogólnie rzecz biorąc, ten parametr jest jedynym parametrem, który można zmienić: | ||||||||||
15 |
Kliknij przycisk Kontynuuj na ekranie Resetuj hasło do kont usług . Okres ważności haseł do konta usługi wynosi dziewięć miesięcy. Użyj tego ekranu, gdy zbliża się wygaśnięcie haseł lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij opcję Pobierz plik ISO. Zapisz plik w miejscu, które jest łatwe do znalezienia. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie konfiguracyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku konfiguracyjnego ISO. Potrzebujesz go, aby utworzyć więcej węzłów do odzyskania lub wprowadzić zmiany w konfiguracji. Jeśli stracisz wszystkie kopie pliku ISO, stracisz również klucz główny. Nie można odzyskać kluczy z bazy danych PostgreSQL i Microsoft SQL Server.
Nigdy nie mamy kopii tego klucza i nie możemy pomóc, jeśli go stracisz.
Zainstaluj OVA hosta HDS
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz pozycję Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pobranego wcześniej pliku OVA, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź nazwę maszyny wirtualnej węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij przycisk Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz docelowy zasób obliczeniowy, a następnie kliknij przycisk Dalej. Uruchamiane jest sprawdzenie poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu, a następnie kliknij przycisk Dalej. |
7 |
Jeśli zostaniesz poproszony o wybranie konfiguracji zasobu na stronie Konfiguracja , kliknij przycisk 4 procesora , a następnie kliknij przycisk Dalej. |
8 |
Na stronie Wybierz miejsce do przechowywania kliknij przycisk Dalej , aby zaakceptować domyślny format dysku i zasady przechowywania VM. |
9 |
Na stronie Wybierz sieci wybierz opcję sieci z listy pozycji, aby zapewnić żądane łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli chcesz, możesz pominąć konfigurację ustawień sieciowych i wykonać czynności opisane w artykule Skonfiguruj maszynę wirtualną usługi hybrydowego zabezpieczenia danych , aby skonfigurować ustawienia z konsoli węzła. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy VM węzła, a następnie wybierz kolejno opcje .Oprogramowanie hybrydowego zabezpieczenia danych jest instalowane jako gość na hoście maszyn wirtualnych. Możesz się teraz zalogować do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić opóźnienie o kilka minut przed pojawieniem się kontenerów węzłów. Podczas pierwszego rozruchu na konsoli pojawia się komunikat zapory mostkowej, podczas której nie można się zalogować. |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych
Ta procedura umożliwia zalogowanie się po raz pierwszy w konsoli VM węzła usługi hybrydowego zabezpieczenia danych i ustawienie poświadczeń logowania. Za pomocą konsoli można również skonfigurować ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w momencie wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz swoją maszynę wirtualną węzła usługi hybrydowego zabezpieczenia danych i wybierz kartę Konsola . Zostanie uruchomiona maszyna wirtualna i pojawi się monit o zalogowanie. Jeśli monit o zalogowanie się nie został wyświetlony, naciśnij klawisz Enter.
|
2 |
Aby zalogować się i zmienić poświadczenia, należy użyć następującego domyślnego logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, musisz zmienić hasło administratora. |
3 |
Jeśli ustawienia sieciowe zostały już skonfigurowane w sekcji Zainstaluj OVA hosta HDS, pomiń pozostałą część tej procedury. W przeciwnym razie w menu głównym wybierz opcję Edytuj konfigurację . |
4 |
Skonfiguruj statyczną konfigurację z informacjami o adresie IP, maskach, bramie i systemie DNS. Węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) Zmień nazwę hosta, domenę lub serwery NTP, jeśli jest to konieczne, aby dostosować ją do zasad sieci. Nie trzeba ustawiać domeny tak, aby była zgodna z domeną użytą do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieci i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Przesyłanie i montaż obrazu ISO w trybie HDS
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być on wyświetlany tylko na zasadzie „need to know”, aby uzyskać dostęp przez maszyny wirtualne usługi hybrydowego zabezpieczenia danych i wszystkich administratorów, którzy mogą potrzebować wprowadzenia zmian. Upewnij się, że tylko ci administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO z komputera: |
2 |
Montaż pliku ISO: |
Co zrobić dalej
Jeśli wymagają tego zasady IT, możesz opcjonalnie odinstalować plik ISO, gdy wszystkie węzły przejdą zmiany konfiguracji. Szczegółowe informacje zawiera temat (Opcjonalnie) Odmontowywanie certyfikatu ISO po konfiguracji HDS .
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działać w trybie zablokowanej zewnętrznej rozdzielczości DNS. Jeśli uważasz, że jest to błąd, wykonaj te czynności, a następnie zobacz Wyłącz zablokowany zewnętrzny tryb rozdzielczości DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Po zarejestrowaniu pierwszego węzła tworzony jest klaster, do którego przypisany jest węzeł. Klaster zawiera co najmniej jeden węzeł wdrożony w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych i kliknij przycisk Konfiguruj. |
4 |
Na otwieranej stronie kliknij pozycję Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł usługi hybrydowego zabezpieczenia danych. Zalecamy nadanie nazwy klastra na podstawie tego, gdzie znajdują się węzły klastra. Przykłady: „San Francisco”, „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) węzła i kliknij opcję Dodaj u dołu ekranu. Ten adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) powinny być zgodne z adresem IP lub nazwą hosta i domeną użytymi w części Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. Zostanie wyświetlony komunikat informujący, że możesz zarejestrować węzeł w usłudze Webex.
|
7 |
Kliknij opcję Przejdź do węzła. Po kilku chwilach nastąpi przekierowanie do testów łączności z węzłem dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych. Tam potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia do dostępu do węzła. |
8 |
Zaznacz pole wyboru Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych , a następnie kliknij przycisk Kontynuuj. Konto zostało zweryfikowane, a komunikat „Rejestracja zakończona” wskazuje, że węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij łącze lub zamknij kartę, aby wrócić do strony hybrydowego zabezpieczenia danych w Partner Hub. Na stronie Hybrydowe zabezpieczenia danych na karcie Zasoby jest wyświetlany nowy klaster zawierający zarejestrowany węzeł. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki w Zainstaluj OVA hosta HDS. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki w artykule Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. |
3 |
Na nowej maszynie wirtualnej powtórz czynności opisane w artykule Prześlij i zamontuj certyfikat ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla swojego wdrożenia, powtórz kroki w artykule Konfigurowanie węzła HDS dla integracji serwera proxy w zależności od potrzeb dla nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżaw w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub
To zadanie gwarantuje, że wszyscy użytkownicy w organizacjach klientów mogą zacząć korzystać z usług HDS dla lokalnych kluczy szyfrowania i innych usług zabezpieczeń.
Przed rozpoczęciem
Upewnij się, że konfiguracja klastra HDS dla wielu dzierżaw została zakończona z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. |
4 |
Kliknij opcję Aktywuj tryb HDS na karcie Stan trybu HDS . |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego klastra hybrydowego zabezpieczenia danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do karty Przypisani klienci . |
6 |
Kliknij opcję Dodaj klientów. |
7 |
Wybierz z menu rozwijanego klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, klient zostanie dodany do klastra. |
9 |
Powtórz kroki od 6 do 8, aby dodać wielu klientów do klastra. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe w dolnej części ekranu. |
Co zrobić dalej
Tworzenie kluczy głównych klientów (CMK) za pomocą narzędzia konfiguracji HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie z opisem w sekcji Dodaj organizacje dzierżawy w Partner Hub. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces konfiguracji nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Aby wykonać zarządzanie CMK, zapewnij połączenie z bazą danych. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym utworzeniu CMK stan w tabeli zostanie zmieniony z oczekującego zarządzania CMK na zarządzane CMK. |
13 |
Jeśli tworzenie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Usuń organizacje dzierżaw
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klientów nie będą mogli korzystać z usługi HDS dla potrzeb szyfrowania i utracą wszystkie istniejące obszary. Przed usunięciem organizacji klientów skontaktuj się z partnerem lub opiekunem klienta Cisco.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij pozycję Przypisani klienci. |
6 |
Z wyświetlonej listy organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij pozycję Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując kody CMK organizacji klientów zgodnie z opisem w części Unieważnij kody CMK dzierżaw usuniętych z HDS.
Unieważnij CMK dzierżaw usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra, jak opisano w części Usuń organizacje dzierżawy. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym odwołaniu CMK organizacja klienta nie będzie już widoczna w tabeli. |
13 |
Jeśli unieważnienie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie usługi hybrydowego zabezpieczenia danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do dziennika systemowego, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia hybrydowego zabezpieczenia danych z wieloma dzierżawcami.
1 |
Twórca obszaru ustawia klawisze dla danego obszaru. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz obszar. Po dezaktywacji wdrożenia usługi hybrydowego zabezpieczenia danych treści w obszarach utworzonych przez użytkowników nie będą już dostępne po zastąpieniu kopii kluczy szyfrowania zapisanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowego obszaru. |
3 |
Sprawdź dane wyjściowe dziennika systemu, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia usługi hybrydowego zabezpieczenia danych. |
Monitoruj stan hybrydowego zabezpieczenia danych
1 |
W Partner Hub wybierz pozycję Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. Zastanie wyświetlona strona ustawień usługi hybrydowego zabezpieczenia danych.
|
3 |
W sekcji Powiadomienia e-mail wpisz co najmniej jeden adres e-mail oddzielony przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem urządzeń HDS
Zarządzaj wdrożeniem usług HDS
Do zarządzania wdrożeniem usługi hybrydowego zabezpieczenia danych służą opisane w tym miejscu zadania.
Ustaw harmonogram uaktualniania klastra
Aby ustawić harmonogram uaktualniania:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego zabezpieczenia danych wybierz klaster. |
5 |
Kliknij kartę Ustawienia klastra . |
6 |
Na stronie Ustawienia klastra w obszarze Harmonogram uaktualniania wybierz strefę czasową i strefę czasową harmonogramu uaktualniania. Uwaga: W strefie czasowej wyświetlana jest kolejna dostępna data i godzina uaktualnienia. W razie potrzeby można odroczyć uaktualnienie na następny dzień, klikając opcję Odłóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Resetowanie programowe — stare i nowe hasła działają przez maksymalnie 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Zresetuj całkowicie — stare hasła natychmiast przestaną działać.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas wprowadzania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nowy węzeł usługi hybrydowego zabezpieczenia danych i zarejestruj go za pomocą nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do hosta wirtualnego ESXi i wyłączyć maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
W kliencie vSphere usuń maszynę wirtualną. (W lewym okienku nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Usuń). Jeśli nie usuniesz maszyny wirtualnej, pamiętaj, aby odmontować plik ISO konfiguracji. Bez pliku ISO nie możesz korzystać z maszyny wirtualnej w celu uzyskania dostępu do danych zabezpieczeń. |
Przywracanie po awarii przy użyciu centrum danych w trybie gotowości
Najważniejszą usługą zapewnianą przez klaster usługi hybrydowego zabezpieczenia danych jest tworzenie i przechowywanie kluczy używanych do szyfrowania wiadomości i innych treści przechowywanych w chmurze Webex. Dla każdego użytkownika w organizacji, który jest przypisany do usługi hybrydowego zabezpieczenia danych, nowe żądania utworzenia kluczy są kierowane do klastra. Klaster jest również odpowiedzialny za zwracanie utworzonych przez siebie kluczy do wszystkich użytkowników uprawnionych do ich pobrania, na przykład członków obszaru konwersacji.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, konieczne jest, aby klaster nadal działał i aby zachowano odpowiednie kopie zapasowe. Utrata bazy danych usługi hybrydowego zabezpieczenia danych lub konfiguracji ISO użytej do schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec takiej utracie, obowiązkowe są następujące praktyki:
Jeśli awaria spowoduje niedostępność wdrożenia usług HDS w podstawowym centrum danych, wykonaj tę procedurę, aby ręcznie przełączyć się w tryb awaryjny do centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie konfiguracji HDS i wykonaj czynności wymienione w części Utwórz konfigurację ISO dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w łatwym do znalezienia miejscu. |
3 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >Dysk CD/DVD 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz po włączeniu zasilania są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 15 minut. |
7 |
Zarejestruj węzeł w Partner Hub. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz ten proces dla każdego węzła w centrum danych w trybie gotowości. |
Co zrobić dalej
(Opcjonalnie) Odmontuj ISO po konfiguracji HDS
Standardowa konfiguracja trybu HDS jest uruchomiona z zamontowaną normą ISO. Jednak niektórzy klienci wolą nie pozostawiać plików ISO stale montowanych. Plik ISO można odmontować, gdy wszystkie węzły HDS odbiorą nową konfigurację.
Nadal używasz plików ISO do wprowadzania zmian w konfiguracji. Podczas tworzenia nowego certyfikatu ISO lub aktualizacji certyfikatu ISO za pomocą narzędzia konfiguracji należy zamontować zaktualizowany certyfikat ISO na wszystkich węzłach trybu HDS. Gdy wszystkie węzły odbiorą zmiany konfiguracji, można ponownie odmontować obraz ISO za pomocą tej procedury.
Przed rozpoczęciem
Uaktualnij wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów trybu HDS. |
2 |
W urządzeniu vCenter Server Device wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i usuń zaznaczenie pola wyboru |
4 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 20 minut. |
5 |
Powtórz kolejno dla każdego węzła HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
Wyświetlanie alertów i rozwiązywanie problemów
Wdrożenie usługi hybrydowego zabezpieczenia danych jest uważane za niedostępne, jeśli wszystkie węzły w klastrze są niedostępne lub klaster działa tak wolno, że wymaga przekroczenia limitu czasu. Jeśli użytkownicy nie mogą połączyć się z klastrem usługi hybrydowego zabezpieczenia danych, wystąpią następujące objawy:
-
Nie można tworzyć nowych obszarów (nie można utworzyć nowych kluczy)
-
Nie można odszyfrować wiadomości i tytułów obszarów dla:
-
Nowi użytkownicy dodani do obszaru (nie można pobrać kluczy)
-
Istniejący użytkownicy w obszarze korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w obszarze będą nadal działać pomyślnie, o ile ich klienci mają pamięć podręczną kluczy szyfrowania
Ważne jest, aby prawidłowo monitorować klaster usługi hybrydowego zabezpieczenia danych i szybko odpowiadać na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją usługi hybrydowego zabezpieczenia danych, Partner Hub wyświetla alerty do administratora organizacji i wysyła wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto odpowiednich poświadczeń konta usługi. |
Błąd dostępu do usługi chmury. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex zgodnie z Wymaganiami dotyczącymi łączności zewnętrznej. |
Odnawianie rejestracji w usłudze w chmurze. |
Przerwano rejestrację w usługach w chmurze. Trwa odnawianie rejestracji. |
Rejestracja usługi w chmurze została przerwana. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj usługę HDS w Partner Hub. |
Skonfigurowana domena nie jest zgodna z certyfikatem serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest to, że kod CN certyfikatu został ostatnio zmieniony i różni się teraz od kodu używanego podczas początkowej konfiguracji. |
Nie można uwierzytelnić usług w chmurze. |
Sprawdź dokładność i możliwe wygaśnięcie poświadczeń konta usługi. |
Nie można otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i dokładność haseł w pliku lokalnego magazynu kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę wygaśnięcia certyfikatu serwera i upewnij się, że został on wydany przez zaufany urząd certyfikacji. |
Nie można opublikować metryk. |
Sprawdź dostęp sieci lokalnej do usług chmury zewnętrznej. |
Katalog /media/configdrive/hds nie istnieje. |
Sprawdź konfigurację montażu ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montażu przy ponownym uruchomieniu i czy zamontowano go pomyślnie. |
Konfiguracja organizacji dzierżawy dla dodanych organizacji nie została zakończona |
Zakończ konfigurację, tworząc moduły CMK dla nowo dodanych organizacji dzierżaw za pomocą narzędzia konfiguracji HDS. |
Nie ukończono konfiguracji organizacji dzierżawy dla usuniętych organizacji |
Dokończ konfigurację, odwołując identyfikatory CMK organizacji dzierżaw, które zostały usunięte za pomocą narzędzia konfiguracji HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
1 |
Zapoznaj się z Partner Hub, aby uzyskać alerty i napraw wszystkie znajdujące się w tym miejscu elementy. Zobacz poniższy obrazek w celach informacyjnych. |
2 |
Sprawdź dane wyjściowe serwera dziennika systemu pod kątem aktywności we wdrożeniu usługi hybrydowego zabezpieczenia danych. Filtruj słowa, takie jak „Ostrzeżenie” i „Błąd”, aby pomóc w rozwiązywaniu problemów. |
3 |
Skontaktuj się ze wsparciem Cisco. |
Inne uwagi
Znane problemy dotyczące hybrydowego zabezpieczenia danych
-
Jeśli wyłączysz klaster usługi hybrydowego zabezpieczenia danych (usuwając go w Partner Hub lub zamykając wszystkie węzły), stracisz plik ISO konfiguracji lub stracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex w organizacjach klientów nie będą mogli już korzystać z obszarów z listy Osoby, które zostały utworzone za pomocą kluczy z serwera KMS. Obecnie nie mamy obejścia lub rozwiązania tego problemu i zachęcamy do niezamykania usług HDS po obsłużeniu aktywnych kont użytkowników.
-
Klient, który ma istniejące połączenie ECDH z serwerem KMS, utrzymuje to połączenie przez pewien czas (prawdopodobnie jedną godzinę).
Użyj OpenSSL do generowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do tworzenia pliku PKCS12 w odpowiednim formacie do załadowania w narzędziu konfiguracyjnym HDS. Istnieją inne sposoby na to, a my nie popieramy ani nie promujemy jednej drogi nad drugą.
-
Jeśli zdecydujesz się na użycie protokołu OpenSSL, udostępniamy tę procedurę jako wskazówkę, która pomoże Ci utworzyć plik spełniający wymagania certyfikatu X.509 w wymaganiach certyfikatu X.509. Przed kontynuowaniem zrozum te wymagania.
-
Zainstaluj protokół OpenSSL w obsługiwanym środowisku. Informacje na temat https://www.openssl.org oprogramowania i dokumentacji można znaleźć.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od urzędu certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat w postaci tekstu i zweryfikuj szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietu certyfikatów o nazwie
|
4 |
Utwórz plik .p12 o przyjaznej nazwie
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Wróć do tematu Wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych. Będziesz używać pliku hdsnode.p12
i ustawionego dla niego hasła w Utwórz konfigurację ISO dla hostów HDS.
Możesz ponownie użyć tych plików, aby zażądać nowego certyfikatu po wygaśnięciu oryginalnego certyfikatu.
Ruch między węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły usługi hybrydowego zabezpieczenia danych wysyłają pewne metryki do chmury Webex. Obejmują one metryki systemowe dotyczące maksymalnej sterty, użytej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowania, opóźnienia lub długości kolejki żądań; metryki w magazynie danych oraz metryki połączeń szyfrowania. Węzły wysyłają zaszyfrowany materiał klucza przez kanał braku pasma (oddzielny od żądania).
Ruch przychodzący
Węzły usługi hybrydowego zabezpieczenia danych odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów trasowane przez usługę szyfrowania
-
Uaktualnia oprogramowanie węzła
Skonfiguruj serwery proxy Squid dla hybrydowego zabezpieczenia danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń Websocket (wss:
), których wymaga hybrydowe zabezpieczenia danych. Poniższe sekcje zawierają wskazówki, jak skonfigurować różne wersje Squid, aby ignorować wss:
ruchu zapewniającego prawidłowe funkcjonowanie usług.
Kalmary 4 i 5
Dodaj on_unsupported_protocol
dyrektywę do squid.conf
:
on_unsupported_protocol tunel wszystkie
Kalmary 3.5.27
Z powodzeniem przetestowaliśmy Hybrid Data Security z następującymi regułami dodanymi do squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
Acl wssMercuryConnection ssl::server_name_regex połączenie z rtęcią ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 wszystko ssl_bump stare step2 wszystko ssl_bump bump3 wszystko
Nowe i zmienione informacje
Nowe i zmienione informacje
Ta tabela zawiera informacje o nowych funkcjach, zmianach w istniejącej zawartości oraz o wszelkich głównych błędach, które zostały usunięte w Przewodniku wdrażania hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Data |
Wprowadzono zmiany |
---|---|
30 stycznia 2025 r. |
Dodano wersję SQL Server 2022 do listy obsługiwanych serwerów SQL w sekcji Wymagania dotyczące serwera bazy danych. |
15 stycznia 2025 r. |
Dodano ograniczenia usługi hybrydowego zabezpieczenia danych dla wielu dzierżaw. |
08 stycznia 2025 r. |
Dodano uwagę w części Wykonaj początkową konfigurację i pobierz pliki instalacyjne stwierdzającą, że kliknięcie Skonfiguruj na karcie HDS w Partner Hub jest ważnym etapem procesu instalacji. |
07 stycznia 2025 r. |
Zaktualizowano wymagania dotyczące hosta wirtualnego, przepływ zadań wdrażania hybrydowego zabezpieczenia danych i Zainstaluj OVA hosta HDS , aby wyświetlić nowe wymagania dotyczące ESXi 7.0. |
13 grudnia 2024 r. |
Opublikowano po raz pierwszy. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu dzierżaw
Przepływ zadań dezaktywacji trybu HDS dla wielu dzierżawców
Aby całkowicie dezaktywować usługę HDS dla wielu dzierżaw, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w części Usuń organizacje dzierżaw. |
2 |
Unieważnij CMK wszystkich klientów, jak wspomniano w części Unieważnij CMK dzierżaw usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów zgodnie z opisem w sekcji Usuń węzeł. |
4 |
Usuń wszystkie klastry z Partner Hub za pomocą jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie Przegląd usługi hybrydowego zabezpieczenia danych, a następnie opcję Dezaktywuj usługę HDS na karcie stanu usługi HDS. |
Wprowadzenie do hybrydowego zabezpieczenia danych dla wielu dzierżaw
Omówienie hybrydowego zabezpieczenia danych dla wielu dzierżaw
Od pierwszego dnia bezpieczeństwo danych było głównym celem podczas projektowania aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które umożliwiają klienci aplikacji Webex współpracujący z usługą zarządzania kluczami (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w sferze bezpieczeństwa Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Hybrydowe zabezpieczenia danych dla wielu dzierżawców umożliwia organizacjom korzystanie z usług HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami zabezpieczeń. Ta konfiguracja umożliwia organizacji partnerskiej pełną kontrolę nad wdrażaniem kluczy szyfrowania i zarządzaniem nimi oraz zapewnia bezpieczeństwo danych użytkowników organizacji klientów przed dostępem zewnętrznym. Organizacje partnerskie konfigurują wystąpienia HDS i w razie potrzeby tworzą klastry HDS. Każde wystąpienie może obsługiwać wiele organizacji klientów w przeciwieństwie do zwykłego wdrażania usług HDS, które jest ograniczone do jednej organizacji.
Pozwala to również mniejszym organizacjom na korzystanie z HDS, ponieważ usługi zarządzania kluczami i infrastruktura zabezpieczeń, taka jak centra danych, są własnością zaufanego partnera lokalnego.
Jak hybrydowe zabezpieczenia danych dla wielu dzierżawców zapewnia suwerenność danych i kontrolę danych
- Treści generowane przez użytkowników są chronione przed dostępem zewnętrznym, na przykład przed dostawcami usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrowania klientów, z którymi mają już ustalone relacje.
- Opcja lokalnej pomocy technicznej, jeśli została dostarczona przez partnera.
- Obsługuje treści spotkań, wiadomości i połączeń.
Ten dokument ma na celu pomóc organizacjom partnerskim w konfigurowaniu klientów w systemie hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzaniu nimi.
Ograniczenia hybrydowego zabezpieczenia danych dla wielu dzierżaw
- Organizacje partnerskie nie mogą mieć żadnego aktywnego wdrożenia usług HDS w Control Hub.
- Organizacje najemców lub klientów, które chcą być zarządzane przez partnera, nie mogą mieć żadnego istniejącego wdrożenia usług HDS w Control Hub.
- Po wdrożeniu usługi HDS dla wielu dzierżaw przez partnera wszyscy użytkownicy organizacji klientów oraz użytkownicy organizacji partnerskiej zaczynają korzystać z usług szyfrowania HDS dla wielu dzierżaw.
Organizacja partnerska i organizacje klientów, którymi zarządzają, będą korzystać z tego samego wdrożenia usług HDS dla wielu dzierżawców.
Organizacja partnerska nie będzie już korzystać z serwera KMS w chmurze po wdrożeniu usług HDS dla wielu dzierżawców.
- Nie ma mechanizmu umożliwiającego powrót kluczy do usługi KMS w chmurze po wdrożeniu usługi HDS.
- Obecnie każde wdrożenie HDS dla wielu dzierżawców może mieć tylko jeden klaster z wieloma węzłami.
- Role administratora mają pewne ograniczenia. Szczegółowe informacje można znaleźć w poniższej sekcji.
Role w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
- Administrator partnera z pełnymi uprawnieniami — może zarządzać ustawieniami wszystkich klientów, którymi zarządza partner. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera — może zarządzać ustawieniami klientów skonfigurowanych przez administratora lub przypisanych do użytkownika.
- Administrator z pełnymi uprawnieniami — administrator organizacji partnerskiej, który ma uprawnienia do wykonywania takich zadań jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja trybu HDS dla wielu dzierżawców i zarządzanie wszystkimi organizacjami klientów — wymagane uprawnienia administratora partnera z pełnymi uprawnieniami i administratora z pełnymi uprawnieniami.
- Zarządzanie przypisanymi organizacjami dzierżaw — wymagane uprawnienia administratora partnera i administratora z pełnymi uprawnieniami.
Architektura Security Realm
Architektura chmury Webex dzieli różne typy usług na oddzielne domeny lub domeny zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć usługę hybrydowego zabezpieczenia danych, przyjrzyjmy się najpierw tej czystej chmurze, w której firma Cisco udostępnia wszystkie funkcje w swoich domenach chmury. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani z ich danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym docelowo przechowywana jest zaszyfrowana zawartość, w centrum danych C.
Na tym schemacie klient jest aplikacją Webex działającą na laptopie użytkownika i uwierzytelnił się w usłudze tożsamości. Gdy użytkownik tworzy wiadomość do wysłania do obszaru, wykonują następujące czynności:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie korzysta z protokołu ECDH, a serwer KMS szyfruje klucz przy użyciu klucza głównego AES-256.
-
Wiadomość jest szyfrowana przed opuszczeniem klienta. Klient wysyła je do usługi indeksowania, która tworzy zaszyfrowane indeksy wyszukiwania, aby pomóc w przyszłych wyszukiwaniu zawartości.
-
Zaszyfrowana wiadomość jest wysyłana do usługi zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze miejsca do przechowywania.
Podczas wdrażania hybrydowego zabezpieczenia danych funkcje domeny zabezpieczeń (KMS, indeksowanie i zgodność) są przenoszone do lokalnego centrum danych. Inne usługi w chmurze tworzące usługę Webex (w tym tożsamość i miejsce do przechowywania zawartości) pozostają w domenach Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie korzystać z aplikacji Webex do współpracy z uczestnikami zewnętrznymi w innych organizacjach. Gdy jeden z użytkowników poprosi o klucz obszaru należącego do Twojej organizacji (ponieważ został on utworzony przez jednego z użytkowników), serwer KMS wysyła klucz do klienta przez kanał zabezpieczony ECDH. Jeśli jednak inna organizacja jest właścicielem klucza obszaru, serwer KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH, aby pobrać klucz z odpowiedniego serwera KMS, a następnie zwraca klucz do użytkownika w oryginalnym kanale.
Usługa KMS działająca w organizacji A sprawdza poprawność połączeń z urządzeniami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Zobacz Przygotowanie środowiska , aby uzyskać szczegółowe informacje na temat generowania certyfikatu x.509 do użycia z wdrożeniem hybrydowego zabezpieczenia danych dla wielu dzierżawców.
Oczekiwania dotyczące wdrożenia hybrydowego zabezpieczenia danych
Wdrożenie hybrydowego zabezpieczenia danych wymaga znacznego zaangażowania i świadomości ryzyka związanego z posiadaniem kluczy szyfrowania.
Aby wdrożyć usługę hybrydowego zabezpieczenia danych, należy zapewnić:
-
Bezpieczne centrum danych w kraju, które jest obsługiwaną lokalizacją planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w części Przygotowanie środowiska.
Całkowita utrata albo konfiguracji ISO tworzonej dla usługi hybrydowego zabezpieczenia danych, albo dostarczonej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości obszaru i innych zaszyfrowanych danych w aplikacji Webex. W takim przypadku można zbudować nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzanie kopiowaniem i odzyskiwaniem bazy danych oraz certyfikatem ISO konfiguracji.
-
Przygotuj się do szybkiego odzyskiwania po awarii w przypadku wystąpienia katastrofy, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu, by przenieść klucze z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
Ten dokument dotyczy konfigurowania wdrożenia hybrydowego zabezpieczenia danych dla wielu dzierżawców i zarządzania nim:
-
Skonfiguruj hybrydowe zabezpieczenia danych — obejmuje przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, budowę klastra HDS, dodawanie organizacji dzierżaw do klastra oraz zarządzanie kluczami głównymi klientów (CMK). Umożliwi to wszystkim użytkownikom w organizacjach klientów korzystanie z klastra hybrydowego zabezpieczenia danych do obsługi funkcji zabezpieczeń.
W kolejnych trzech rozdziałach omówiono szczegółowo etapy konfiguracji, aktywacji i zarządzania.
-
Kontynuuj wdrożenie usługi hybrydowego zabezpieczenia danych — chmura Webex automatycznie zapewnia ciągłe aktualizacje. Dział IT może zapewnić wsparcie Tier One dla tego wdrożenia i w razie potrzeby zaangażować wsparcie Cisco. Możesz korzystać z powiadomień na ekranie i skonfigurować alerty e-mail w Partner Hub.
-
Zrozumienie popularnych alertów, czynności rozwiązywania problemów i znanych problemów — w przypadku wystąpienia problemów ze wdrażaniem lub korzystaniem z usługi hybrydowego zabezpieczenia danych ostatni rozdział tego przewodnika i załącznik do znanych problemów mogą pomóc w ustaleniu i usunięciu problemu.
Model wdrażania hybrydowego zabezpieczenia danych
W korporacyjnym centrum danych wdrożysz hybrydowe zabezpieczenia danych jako pojedynczy klaster węzłów na osobnych wirtualnych hostach. Węzły komunikują się z chmurą Webex za pośrednictwem bezpiecznych gniazd WebSockets i bezpiecznego HTTP.
Podczas procesu instalacji udostępniamy plik OVA, aby skonfigurować urządzenie wirtualne na maszynach wirtualnych, które udostępniasz. Za pomocą narzędzia konfiguracji usługi HDS można utworzyć niestandardowy plik ISO konfiguracji klastra, który montujesz na każdym węźle. Klaster usługi hybrydowego zabezpieczenia danych korzysta z dostarczonego serwera Syslogd oraz bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować za pomocą narzędzia konfiguracji HDS).
Minimalna liczba węzłów, które można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy klastry. Posiadanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innej konserwacji w węźle. (Chmura Webex uaktualnia tylko jeden węzeł naraz).
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych klucza oraz do tego samego serwera dziennika systemowego. Same węzły są bezstanowe i obsługują żądania kluczy w sposób zaokrąglony, zgodnie z kierunkiem chmury.
Węzły stają się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł, można go wyrejestrować, a w razie potrzeby ponownie go zarejestrować.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania konfigurujesz bezpieczne centrum danych w trybie gotowości. W przypadku awarii centrum danych można ręcznie wykonać wdrożenie do centrum danych w trybie gotowości.
Bazy danych aktywnych i rezerwowych centrów danych są ze sobą synchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły usługi hybrydowego zabezpieczenia danych muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy — domyślnie, jeśli do zintegrowania serwera proxy nie używasz konfiguracji węzła HDS usługi Trust Store i proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty, nieweryfikujący serwer proxy — węzły nie są skonfigurowane do używania konkretnego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby pracować z nieweryfikowanym serwerem proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczyste tunelowanie lub inspekcja serwera proxy — węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy — przy użyciu jawnego serwera proxy można wskazać węzłom HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Adres IP/FQDN serwera proxy — adres, za pomocą którego można uzyskać dostęp do maszyny proxy.
-
Port serwera proxy — numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy — w zależności od tego, jakie obsługuje serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania — wybierz jeden z następujących typów uwierzytelniania:
-
Brak — dalsze uwierzytelnianie nie jest wymagane.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowe — używane w przypadku agenta użytkownika HTTP w celu podania nazwy użytkownika i hasła podczas wykonywania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Szyfrowanie — służy do potwierdzania konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotuj środowisko
Wymagania dotyczące hybrydowego zabezpieczenia danych dla wielu dzierżaw
Wymagania licencyjne usługi Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenia danych dla wielu dzierżaw:
-
Organizacje partnerskie: Skontaktuj się z partnerem lub opiekunem klienta firmy Cisco i upewnij się, że funkcja wielu dzierżaw jest włączona.
-
Organizacje dzierżaw: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Patrz https://www.cisco.com/go/pro-pack.)
Wymagania pulpitu Docker
Przed zainstalowaniem węzłów HDS należy uruchomić program konfiguracyjny programu Docker Desktop. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Wymagania certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji na liście Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
Numer CN nie musi być dostępny ani być prowadzącym na żywo. Zalecamy używanie nazwy odzwierciedlającej organizację, na przykład CN nie może zawierać znaku * (symbolu wieloznacznego). Kod CN służy do weryfikowania węzłów usługi hybrydowego zabezpieczenia danych w klientach aplikacji Webex. Wszystkie węzły usługi hybrydowego zabezpieczenia danych w klastrze używają tego samego certyfikatu. Serwer KMS identyfikuje się używając domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła z tym certyfikatem nie jest obsługiwana zmiana nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 w celu walidacji połączeń z modułami KMS innych organizacji. |
|
Możesz użyć konwertera, takiego jak OpenSSL, aby zmienić format certyfikatu. Hasło trzeba będzie wprowadzić podczas uruchamiania narzędzia konfiguracji usług HDS. |
Oprogramowanie KMS nie wymuszało użycia kluczy ani rozszerzonych ograniczeń użycia kluczy. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu miały zastosowanie rozszerzone ograniczenia użycia klucza, takie jak uwierzytelnianie serwera. Można używać uwierzytelniania serwera lub innych ustawień.
Wymagania dotyczące hosta wirtualnego
Hosty wirtualne, które skonfigurujesz jako węzły usługi hybrydowego zabezpieczenia danych w klastrze, mają następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) rozmieszczone w tym samym bezpiecznym centrum danych
-
Zainstalowano i uruchomiono program VMware ESXi 7.0 (lub nowszy).
Jeśli masz starszą wersję oprogramowania ESXi, musisz ją uaktualnić.
-
Co najmniej 4 procesory vCPU, 8 GB pamięci głównej, 30 GB miejsca na lokalny dysk twardy na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie należy używać domyślnej bazy danych. Aplikacje HDS, po zainstalowaniu, tworzą schemat bazy danych.
Serwer bazy danych ma dwie opcje. Wymagania dotyczące każdego z nich są następujące:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Co najmniej 8 procesorów vCPU, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby nie było przekroczone (zalecane 2 TB, jeśli chcesz uruchomić bazę danych przez długi czas bez konieczności zwiększania miejsca do przechowywania) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników do komunikacji z serwerem bazy danych:
PostgreSQL-a |
Serwer Microsoft SQL |
---|---|
Postgres JDBC sterownik 42.2.5 |
Sterownik SQL Server JDBC 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On (zawsze włączone wystąpienia klastra przełączenia awaryjnego i zawsze włączone grupy dostępności). |
Dodatkowe wymagania dotyczące uwierzytelniania w systemie Windows przy użyciu programu Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania w systemie Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, potrzebujesz następującej konfiguracji w środowisku:
-
Wszystkie węzły HDS, infrastruktura Active Directory i oprogramowanie MS SQL Server muszą być synchronizowane z protokołem NTP.
-
Konto systemu Windows dostarczane węzłom HDS musi mieć dostęp do odczytu/zapisu do bazy danych.
-
Serwery DNS dostarczane do węzłów HDS muszą być w stanie rozpoznać Twoje centrum dystrybucji kluczy (KDC).
-
Wystąpienie bazy danych HDS na serwerze Microsoft SQL można zarejestrować jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracyjne usługi HDS, uruchamianie usługi HDS i lokalny serwer KMS muszą korzystać z uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają oni szczegółów z konfiguracji ISO do skonstruowania SPN przy żądaniu dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę, aby zezwolić na następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego zabezpieczenia danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie konfiguracji usług HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły usługi hybrydowego zabezpieczenia danych współpracują z tłumaczeniem dostępu do sieci (NAT) lub zaporą, o ile translacja NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące z adresami domen w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów usługi hybrydowego zabezpieczenia danych żadne porty nie powinny być widoczne z Internetu. W centrum danych klienci potrzebują do celów administracyjnych dostępu do węzłów usługi hybrydowego zabezpieczenia danych na portach TCP 443 i 22.
Adresy URL dla hostów usługi Common Identity (CI) są specyficzne dla regionów. Są to bieżące hosty CI:
Region |
Adresy URL hosta wspólnej tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:). Aby rozwiązać ten problem, zobacz Konfigurowanie serwerów proxy Squid na potrzeby hybrydowego zabezpieczenia danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. Jeśli ten problem wystąpi, ominięcie (nie inspekcja) ruchu do
wbx2.com
i ciscospark.comrozwiąże problem.
Spełnij wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych
1 |
Upewnij się, że organizacja partnerska ma włączoną funkcję HDS dla wielu dzierżawców i uzyskaj poświadczenia konta z pełnymi uprawnieniami administratora partnera i pełnego administratora. Upewnij się, że Twoja organizacja klienta Webex jest włączona dla usługi Pro Pack for Cisco Webex Control Hub. Skontaktuj się z partnerem lub opiekunem klienta Cisco w celu uzyskania pomocy w tym procesie. Organizacje klientów nie powinny mieć żadnych istniejących wdrożeń usług HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia HDS (na przykład |
3 |
Przygotuj identycznych wirtualnych prowadzących, które zostaną skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych w klastrze. Potrzebujesz co najmniej dwóch oddzielnych hostów (zalecane 3) rozmieszczonych w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w wymaganiach dotyczących hosta wirtualnego. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił rolę kluczowego magazynu danych dla klastra, zgodnie z wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych z wirtualnymi hostami. |
5 |
W celu szybkiego odzyskiwania po awarii skonfiguruj środowisko kopii zapasowej w innym centrum danych. Środowisko tworzenia kopii zapasowych jest lustrzane dla środowiska produkcyjnego maszyn wirtualnych i zapasowego serwera bazy danych. Jeśli na przykład w produkcji są 3 maszyny wirtualne z węzłami HDS, środowisko kopii zapasowej powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta dziennika systemu, aby zbierał dzienniki z węzłów w klastrze. Zbierz adres sieciowy i port dziennika systemu (domyślnie jest to UDP 514). |
7 |
Utwórz zasady bezpiecznych kopii zapasowych dla węzłów usługi hybrydowego zabezpieczenia danych, serwera bazy danych i hosta dziennika systemowego. Aby zapobiec nieodwracalnej utracie danych, należy wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów usługi hybrydowego zabezpieczenia danych. Ponieważ węzły usługi hybrydowego zabezpieczenia danych przechowują klucze używane do szyfrowania i odszyfrowywania zawartości, niepowodzenie utrzymania operacyjnego wdrożenia spowoduje NIEODWRACALNĄ UTRATĘ tej zawartości. Klienci aplikacji Webex buforują swoje klucze, więc awaria może nie być natychmiast zauważalna, ale z czasem stanie się oczywista. O ile nie można zapobiec tymczasowym awariom, można je odzyskać. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że dane klienta nie będą mogły zostać odzyskane. Oczekuje się, że operatorzy węzłów usługi hybrydowego zabezpieczenia danych będą utrzymywać częste kopie zapasowe bazy danych i pliku ISO konfiguracji oraz będą przygotowani do odbudowania centrum danych usługi hybrydowego zabezpieczenia danych w przypadku wystąpienia katastrofalnej awarii. |
8 |
Upewnij się, że konfiguracja zapory umożliwia łączność z węzłami usługi hybrydowego zabezpieczenia danych, jak opisano w części Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj aplikację Docker ( https://www.docker.com) na dowolnym lokalnym komputerze z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bitowy lub Mac OSX Yosemite 10.10.3 lub nowszym) za pomocą przeglądarki internetowej, która może uzyskać do niej dostęp pod adresem http://127.0.0.1:8080. Wystąpienie usługi Docker umożliwia pobranie i uruchomienie narzędzia konfiguracyjnego HDS, które tworzy informacje o konfiguracji lokalnej dla wszystkich węzłów usługi hybrydowego zabezpieczenia danych. Być może potrzebujesz licencji Docker Desktop. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące pulpitu Docker . Aby zainstalować i uruchomić narzędzie konfiguracji usługi HDS, komputer lokalny musi mieć łączność opisaną w sekcji Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z usługą hybrydowego zabezpieczenia danych, upewnij się, że spełnia wymagania serwera proxy. |
Skonfiguruj klaster usługi hybrydowego zabezpieczenia danych
Przepływ zadań wdrażania hybrydowego zabezpieczenia danych
1 |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych Pobierz plik OVA na komputer lokalny w celu późniejszego użycia. |
2 |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS Użyj narzędzia konfiguracji usługi HDS, aby utworzyć plik konfiguracyjny ISO dla węzłów usługi hybrydowego zabezpieczenia danych. |
3 |
Utwórz maszynę wirtualną z pliku OVA i wykonaj konfigurację początkową, taką jak ustawienia sieciowe. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych Zaloguj się do konsoli VM i ustaw poświadczenia logowania. Skonfiguruj ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w czasie wdrażania OVA. |
5 |
Przesyłanie i montaż obrazu ISO w trybie HDS Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego przy użyciu narzędzia konfiguracji HDS. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, który będzie używany dla węzła, a w razie potrzeby dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł usługi hybrydowego zabezpieczenia danych. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub. Aktywuj usługę HDS i zarządzaj organizacjami dzierżaw w Partner Hub. |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych
W tym zadaniu pobierasz plik OVA na komputer (a nie na serwery, które są skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych). Tego pliku używasz później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij pozycję Usługi. |
2 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych, a następnie kliknij przycisk Konfiguruj. Kliknięcie opcji Skonfiguruj w Partner Hub ma kluczowe znaczenie dla procesu wdrażania. Nie należy kontynuować instalacji bez wykonania tego kroku. |
3 |
Kliknij opcję Dodaj zasób i kliknij opcję Pobierz plik OVA na karcie Zainstaluj i skonfiguruj oprogramowanie . Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami usługi hybrydowego zabezpieczenia danych. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również pobrać OVA w dowolnym momencie w sekcji Pomoc . Kliknij kolejno opcje . Plik OVA automatycznie rozpocznie się pobieranie. Zapisz plik w lokalizacji na komputerze.
|
4 |
Opcjonalnie kliknij opcję Zobacz przewodnik wdrażania hybrydowego zabezpieczenia danych , aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) za pośrednictwem zmiennych środowiskowych Docker podczas podnoszenia kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. | ||||||||||
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO dostępne są następujące opcje:
| ||||||||||
10 |
Sprawdź, czy certyfikat X.509 spełnia wymagania określone w wymaganiach certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto usługi HDS, aby uzyskać dostęp do magazynu danych klucza: | ||||||||||
12 |
Wybierz tryb połączenia bazy danych TLS:
Po przesłaniu certyfikatu głównego (jeśli jest to konieczne) i kliknięciu przycisku Kontynuuj, narzędzie konfiguracyjne HDS testuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Z powodu różnic w łączności węzły HDS mogą być w stanie ustanowić połączenie TLS, nawet jeśli maszyna narzędziowa do konfiguracji HDS nie może go pomyślnie przetestować). | ||||||||||
13 |
Na stronie Dzienniki systemowe skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Wartość domyślną niektórych parametrów połączenia z bazą danych można zmienić w sekcji Ustawienia zaawansowane. Ogólnie rzecz biorąc, ten parametr jest jedynym parametrem, który można zmienić: | ||||||||||
15 |
Kliknij przycisk Kontynuuj na ekranie Resetuj hasło do kont usług . Okres ważności haseł do konta usługi wynosi dziewięć miesięcy. Użyj tego ekranu, gdy zbliża się wygaśnięcie haseł lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij opcję Pobierz plik ISO. Zapisz plik w miejscu, które jest łatwe do znalezienia. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie konfiguracyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku konfiguracyjnego ISO. Potrzebujesz go, aby utworzyć więcej węzłów do odzyskania lub wprowadzić zmiany w konfiguracji. Jeśli stracisz wszystkie kopie pliku ISO, stracisz również klucz główny. Nie można odzyskać kluczy z bazy danych PostgreSQL i Microsoft SQL Server.
Nigdy nie mamy kopii tego klucza i nie możemy pomóc, jeśli go stracisz.
Zainstaluj OVA hosta HDS
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz pozycję Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pobranego wcześniej pliku OVA, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź nazwę maszyny wirtualnej węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij przycisk Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz docelowy zasób obliczeniowy, a następnie kliknij przycisk Dalej. Uruchamiane jest sprawdzenie poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu, a następnie kliknij przycisk Dalej. |
7 |
Jeśli zostaniesz poproszony o wybranie konfiguracji zasobu na stronie Konfiguracja , kliknij przycisk 4 procesora , a następnie kliknij przycisk Dalej. |
8 |
Na stronie Wybierz miejsce do przechowywania kliknij przycisk Dalej , aby zaakceptować domyślny format dysku i zasady przechowywania VM. |
9 |
Na stronie Wybierz sieci wybierz opcję sieci z listy pozycji, aby zapewnić żądane łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli chcesz, możesz pominąć konfigurację ustawień sieciowych i wykonać czynności opisane w artykule Skonfiguruj maszynę wirtualną usługi hybrydowego zabezpieczenia danych , aby skonfigurować ustawienia z konsoli węzła. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy VM węzła, a następnie wybierz kolejno opcje .Oprogramowanie hybrydowego zabezpieczenia danych jest instalowane jako gość na hoście maszyn wirtualnych. Możesz się teraz zalogować do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić opóźnienie o kilka minut przed pojawieniem się kontenerów węzłów. Podczas pierwszego rozruchu na konsoli pojawia się komunikat zapory mostkowej, podczas której nie można się zalogować. |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych
Ta procedura umożliwia zalogowanie się po raz pierwszy w konsoli VM węzła usługi hybrydowego zabezpieczenia danych i ustawienie poświadczeń logowania. Za pomocą konsoli można również skonfigurować ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w momencie wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz swoją maszynę wirtualną węzła usługi hybrydowego zabezpieczenia danych i wybierz kartę Konsola . Zostanie uruchomiona maszyna wirtualna i pojawi się monit o zalogowanie. Jeśli monit o zalogowanie się nie został wyświetlony, naciśnij klawisz Enter.
|
2 |
Aby zalogować się i zmienić poświadczenia, należy użyć następującego domyślnego logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, musisz zmienić hasło administratora. |
3 |
Jeśli ustawienia sieciowe zostały już skonfigurowane w sekcji Zainstaluj OVA hosta HDS, pomiń pozostałą część tej procedury. W przeciwnym razie w menu głównym wybierz opcję Edytuj konfigurację . |
4 |
Skonfiguruj statyczną konfigurację z informacjami o adresie IP, maskach, bramie i systemie DNS. Węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) Zmień nazwę hosta, domenę lub serwery NTP, jeśli jest to konieczne, aby dostosować ją do zasad sieci. Nie trzeba ustawiać domeny tak, aby była zgodna z domeną użytą do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieci i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Przesyłanie i montaż obrazu ISO w trybie HDS
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być on wyświetlany tylko na zasadzie „need to know”, aby uzyskać dostęp przez maszyny wirtualne usługi hybrydowego zabezpieczenia danych i wszystkich administratorów, którzy mogą potrzebować wprowadzenia zmian. Upewnij się, że tylko ci administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO z komputera: |
2 |
Montaż pliku ISO: |
Co zrobić dalej
Jeśli wymagają tego zasady IT, możesz opcjonalnie odinstalować plik ISO, gdy wszystkie węzły przejdą zmiany konfiguracji. Szczegółowe informacje zawiera temat (Opcjonalnie) Odmontowywanie certyfikatu ISO po konfiguracji HDS .
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działać w trybie zablokowanej zewnętrznej rozdzielczości DNS. Jeśli uważasz, że jest to błąd, wykonaj te czynności, a następnie zobacz Wyłącz zablokowany zewnętrzny tryb rozdzielczości DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Po zarejestrowaniu pierwszego węzła tworzony jest klaster, do którego przypisany jest węzeł. Klaster zawiera co najmniej jeden węzeł wdrożony w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych i kliknij przycisk Konfiguruj. |
4 |
Na otwieranej stronie kliknij pozycję Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł usługi hybrydowego zabezpieczenia danych. Zalecamy nadanie nazwy klastra na podstawie tego, gdzie znajdują się węzły klastra. Przykłady: „San Francisco”, „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) węzła i kliknij opcję Dodaj u dołu ekranu. Ten adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) powinny być zgodne z adresem IP lub nazwą hosta i domeną użytymi w części Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. Zostanie wyświetlony komunikat informujący, że możesz zarejestrować węzeł w usłudze Webex.
|
7 |
Kliknij opcję Przejdź do węzła. Po kilku chwilach nastąpi przekierowanie do testów łączności z węzłem dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych. Tam potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia do dostępu do węzła. |
8 |
Zaznacz pole wyboru Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych , a następnie kliknij przycisk Kontynuuj. Konto zostało zweryfikowane, a komunikat „Rejestracja zakończona” wskazuje, że węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij łącze lub zamknij kartę, aby wrócić do strony hybrydowego zabezpieczenia danych w Partner Hub. Na stronie Hybrydowe zabezpieczenia danych na karcie Zasoby jest wyświetlany nowy klaster zawierający zarejestrowany węzeł. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki w Zainstaluj OVA hosta HDS. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki w artykule Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. |
3 |
Na nowej maszynie wirtualnej powtórz czynności opisane w artykule Prześlij i zamontuj certyfikat ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla swojego wdrożenia, powtórz kroki w artykule Konfigurowanie węzła HDS dla integracji serwera proxy w zależności od potrzeb dla nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżaw w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub
To zadanie gwarantuje, że wszyscy użytkownicy w organizacjach klientów mogą zacząć korzystać z usług HDS dla lokalnych kluczy szyfrowania i innych usług zabezpieczeń.
Przed rozpoczęciem
Upewnij się, że konfiguracja klastra HDS dla wielu dzierżaw została zakończona z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. |
4 |
Kliknij opcję Aktywuj tryb HDS na karcie Stan trybu HDS . |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego klastra hybrydowego zabezpieczenia danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do karty Przypisani klienci . |
6 |
Kliknij opcję Dodaj klientów. |
7 |
Wybierz z menu rozwijanego klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, klient zostanie dodany do klastra. |
9 |
Powtórz kroki od 6 do 8, aby dodać wielu klientów do klastra. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe w dolnej części ekranu. |
Co zrobić dalej
Tworzenie kluczy głównych klientów (CMK) za pomocą narzędzia konfiguracji HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie z opisem w sekcji Dodaj organizacje dzierżawy w Partner Hub. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces konfiguracji nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Aby wykonać zarządzanie CMK, zapewnij połączenie z bazą danych. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym utworzeniu CMK stan w tabeli zostanie zmieniony z oczekującego zarządzania CMK na zarządzane CMK. |
13 |
Jeśli tworzenie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Usuń organizacje dzierżaw
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klientów nie będą mogli korzystać z usługi HDS dla potrzeb szyfrowania i utracą wszystkie istniejące obszary. Przed usunięciem organizacji klientów skontaktuj się z partnerem lub opiekunem klienta Cisco.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij pozycję Przypisani klienci. |
6 |
Z wyświetlonej listy organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij pozycję Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując kody CMK organizacji klientów zgodnie z opisem w części Unieważnij kody CMK dzierżaw usuniętych z HDS.
Unieważnij CMK dzierżaw usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra, jak opisano w części Usuń organizacje dzierżawy. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym odwołaniu CMK organizacja klienta nie będzie już widoczna w tabeli. |
13 |
Jeśli unieważnienie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie usługi hybrydowego zabezpieczenia danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do dziennika systemowego, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia hybrydowego zabezpieczenia danych z wieloma dzierżawcami.
1 |
Twórca obszaru ustawia klawisze dla danego obszaru. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz obszar. Po dezaktywacji wdrożenia usługi hybrydowego zabezpieczenia danych treści w obszarach utworzonych przez użytkowników nie będą już dostępne po zastąpieniu kopii kluczy szyfrowania zapisanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowego obszaru. |
3 |
Sprawdź dane wyjściowe dziennika systemu, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia usługi hybrydowego zabezpieczenia danych. |
Monitoruj stan hybrydowego zabezpieczenia danych
1 |
W Partner Hub wybierz pozycję Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. Zastanie wyświetlona strona ustawień usługi hybrydowego zabezpieczenia danych.
|
3 |
W sekcji Powiadomienia e-mail wpisz co najmniej jeden adres e-mail oddzielony przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem urządzeń HDS
Zarządzaj wdrożeniem usług HDS
Do zarządzania wdrożeniem usługi hybrydowego zabezpieczenia danych służą opisane w tym miejscu zadania.
Ustaw harmonogram uaktualniania klastra
Aby ustawić harmonogram uaktualniania:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego zabezpieczenia danych wybierz klaster. |
5 |
Kliknij kartę Ustawienia klastra . |
6 |
Na stronie Ustawienia klastra w obszarze Harmonogram uaktualniania wybierz strefę czasową i strefę czasową harmonogramu uaktualniania. Uwaga: W strefie czasowej wyświetlana jest kolejna dostępna data i godzina uaktualnienia. W razie potrzeby można odroczyć uaktualnienie na następny dzień, klikając opcję Odłóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Resetowanie programowe — stare i nowe hasła działają przez maksymalnie 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Zresetuj całkowicie — stare hasła natychmiast przestaną działać.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas wprowadzania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBALNY_AGENT_HTTP_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBALNY_AGENT_HTTPS_PROXY=http://SERWER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBALNY_AGENT_HTTP_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBALNY_AGENT_HTTPS_PROXY=http://NAZWA_UŻYTKOWNIKA:HASŁO@SERWER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nowy węzeł usługi hybrydowego zabezpieczenia danych i zarejestruj go za pomocą nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do hosta wirtualnego ESXi i wyłączyć maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
W kliencie vSphere usuń maszynę wirtualną. (W lewym okienku nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Usuń). Jeśli nie usuniesz maszyny wirtualnej, pamiętaj, aby odmontować plik ISO konfiguracji. Bez pliku ISO nie możesz korzystać z maszyny wirtualnej w celu uzyskania dostępu do danych zabezpieczeń. |
Przywracanie po awarii przy użyciu centrum danych w trybie gotowości
Najważniejszą usługą zapewnianą przez klaster usługi hybrydowego zabezpieczenia danych jest tworzenie i przechowywanie kluczy używanych do szyfrowania wiadomości i innych treści przechowywanych w chmurze Webex. Dla każdego użytkownika w organizacji, który jest przypisany do usługi hybrydowego zabezpieczenia danych, nowe żądania utworzenia kluczy są kierowane do klastra. Klaster jest również odpowiedzialny za zwracanie utworzonych przez siebie kluczy do wszystkich użytkowników uprawnionych do ich pobrania, na przykład członków obszaru konwersacji.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, konieczne jest, aby klaster nadal działał i aby zachowano odpowiednie kopie zapasowe. Utrata bazy danych usługi hybrydowego zabezpieczenia danych lub konfiguracji ISO użytej do schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec takiej utracie, obowiązkowe są następujące praktyki:
Jeśli awaria spowoduje niedostępność wdrożenia usług HDS w podstawowym centrum danych, wykonaj tę procedurę, aby ręcznie przełączyć się w tryb awaryjny do centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie konfiguracji HDS i wykonaj czynności wymienione w części Utwórz konfigurację ISO dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w łatwym do znalezienia miejscu. |
3 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >Dysk CD/DVD 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz po włączeniu zasilania są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 15 minut. |
7 |
Zarejestruj węzeł w Partner Hub. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz ten proces dla każdego węzła w centrum danych w trybie gotowości. |
Co zrobić dalej
(Opcjonalnie) Odmontuj ISO po konfiguracji HDS
Standardowa konfiguracja trybu HDS jest uruchomiona z zamontowaną normą ISO. Jednak niektórzy klienci wolą nie pozostawiać plików ISO stale montowanych. Plik ISO można odmontować, gdy wszystkie węzły HDS odbiorą nową konfigurację.
Nadal używasz plików ISO do wprowadzania zmian w konfiguracji. Podczas tworzenia nowego certyfikatu ISO lub aktualizacji certyfikatu ISO za pomocą narzędzia konfiguracji należy zamontować zaktualizowany certyfikat ISO na wszystkich węzłach trybu HDS. Gdy wszystkie węzły odbiorą zmiany konfiguracji, można ponownie odmontować obraz ISO za pomocą tej procedury.
Przed rozpoczęciem
Uaktualnij wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów trybu HDS. |
2 |
W urządzeniu vCenter Server Device wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i usuń zaznaczenie pola wyboru |
4 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 20 minut. |
5 |
Powtórz kolejno dla każdego węzła HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
Wyświetlanie alertów i rozwiązywanie problemów
Wdrożenie usługi hybrydowego zabezpieczenia danych jest uważane za niedostępne, jeśli wszystkie węzły w klastrze są niedostępne lub klaster działa tak wolno, że wymaga przekroczenia limitu czasu. Jeśli użytkownicy nie mogą połączyć się z klastrem usługi hybrydowego zabezpieczenia danych, wystąpią następujące objawy:
-
Nie można tworzyć nowych obszarów (nie można utworzyć nowych kluczy)
-
Nie można odszyfrować wiadomości i tytułów obszarów dla:
-
Nowi użytkownicy dodani do obszaru (nie można pobrać kluczy)
-
Istniejący użytkownicy w obszarze korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w obszarze będą nadal działać pomyślnie, o ile ich klienci mają pamięć podręczną kluczy szyfrowania
Ważne jest, aby prawidłowo monitorować klaster usługi hybrydowego zabezpieczenia danych i szybko odpowiadać na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją usługi hybrydowego zabezpieczenia danych, Partner Hub wyświetla alerty do administratora organizacji i wysyła wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto odpowiednich poświadczeń konta usługi. |
Błąd dostępu do usługi chmury. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex zgodnie z Wymaganiami dotyczącymi łączności zewnętrznej. |
Odnawianie rejestracji w usłudze w chmurze. |
Przerwano rejestrację w usługach w chmurze. Trwa odnawianie rejestracji. |
Rejestracja usługi w chmurze została przerwana. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj usługę HDS w Partner Hub. |
Skonfigurowana domena nie jest zgodna z certyfikatem serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest to, że kod CN certyfikatu został ostatnio zmieniony i różni się teraz od kodu używanego podczas początkowej konfiguracji. |
Nie można uwierzytelnić usług w chmurze. |
Sprawdź dokładność i możliwe wygaśnięcie poświadczeń konta usługi. |
Nie można otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i dokładność haseł w pliku lokalnego magazynu kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę wygaśnięcia certyfikatu serwera i upewnij się, że został on wydany przez zaufany urząd certyfikacji. |
Nie można opublikować metryk. |
Sprawdź dostęp sieci lokalnej do usług chmury zewnętrznej. |
Katalog /media/configdrive/hds nie istnieje. |
Sprawdź konfigurację montażu ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montażu przy ponownym uruchomieniu i czy zamontowano go pomyślnie. |
Konfiguracja organizacji dzierżawy dla dodanych organizacji nie została zakończona |
Zakończ konfigurację, tworząc moduły CMK dla nowo dodanych organizacji dzierżaw za pomocą narzędzia konfiguracji HDS. |
Nie ukończono konfiguracji organizacji dzierżawy dla usuniętych organizacji |
Dokończ konfigurację, odwołując identyfikatory CMK organizacji dzierżaw, które zostały usunięte za pomocą narzędzia konfiguracji HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
1 |
Zapoznaj się z Partner Hub, aby uzyskać alerty i napraw wszystkie znajdujące się w tym miejscu elementy. Zobacz poniższy obrazek w celach informacyjnych. |
2 |
Sprawdź dane wyjściowe serwera dziennika systemu pod kątem aktywności we wdrożeniu usługi hybrydowego zabezpieczenia danych. Filtruj słowa, takie jak „Ostrzeżenie” i „Błąd”, aby pomóc w rozwiązywaniu problemów. |
3 |
Skontaktuj się ze wsparciem Cisco. |
Inne uwagi
Znane problemy dotyczące hybrydowego zabezpieczenia danych
-
Jeśli wyłączysz klaster usługi hybrydowego zabezpieczenia danych (usuwając go w Partner Hub lub zamykając wszystkie węzły), stracisz plik ISO konfiguracji lub stracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex w organizacjach klientów nie będą mogli już korzystać z obszarów z listy Osoby, które zostały utworzone za pomocą kluczy z serwera KMS. Obecnie nie mamy obejścia lub rozwiązania tego problemu i zachęcamy do niezamykania usług HDS po obsłużeniu aktywnych kont użytkowników.
-
Klient, który ma istniejące połączenie ECDH z serwerem KMS, utrzymuje to połączenie przez pewien czas (prawdopodobnie jedną godzinę).
Użyj OpenSSL do generowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do tworzenia pliku PKCS12 w odpowiednim formacie do załadowania w narzędziu konfiguracyjnym HDS. Istnieją inne sposoby na to, a my nie popieramy ani nie promujemy jednej drogi nad drugą.
-
Jeśli zdecydujesz się na użycie protokołu OpenSSL, udostępniamy tę procedurę jako wskazówkę, która pomoże Ci utworzyć plik spełniający wymagania certyfikatu X.509 w wymaganiach certyfikatu X.509. Przed kontynuowaniem zrozum te wymagania.
-
Zainstaluj protokół OpenSSL w obsługiwanym środowisku. Informacje na temat https://www.openssl.org oprogramowania i dokumentacji można znaleźć.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od urzędu certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat w postaci tekstu i zweryfikuj szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietu certyfikatów o nazwie
|
4 |
Utwórz plik .p12 o przyjaznej nazwie
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Wróć do tematu Wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych. Będziesz używać pliku hdsnode.p12
i ustawionego dla niego hasła w Utwórz konfigurację ISO dla hostów HDS.
Możesz ponownie użyć tych plików, aby zażądać nowego certyfikatu po wygaśnięciu oryginalnego certyfikatu.
Ruch między węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły usługi hybrydowego zabezpieczenia danych wysyłają pewne metryki do chmury Webex. Obejmują one metryki systemowe dotyczące maksymalnej sterty, użytej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowania, opóźnienia lub długości kolejki żądań; metryki w magazynie danych oraz metryki połączeń szyfrowania. Węzły wysyłają zaszyfrowany materiał klucza przez kanał braku pasma (oddzielny od żądania).
Ruch przychodzący
Węzły usługi hybrydowego zabezpieczenia danych odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów trasowane przez usługę szyfrowania
-
Uaktualnia oprogramowanie węzła
Skonfiguruj serwery proxy Squid dla hybrydowego zabezpieczenia danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń Websocket (wss:
), których wymaga hybrydowe zabezpieczenia danych. Poniższe sekcje zawierają wskazówki, jak skonfigurować różne wersje Squid, aby ignorować wss:
ruchu zapewniającego prawidłowe funkcjonowanie usług.
Kalmary 4 i 5
Dodaj on_unsupported_protocol
dyrektywę do squid.conf
:
on_unsupported_protocol tunel wszystkie
Kalmary 3.5.27
Z powodzeniem przetestowaliśmy Hybrid Data Security z następującymi regułami dodanymi do squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
Acl wssMercuryConnection ssl::server_name_regex połączenie z rtęcią ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 wszystko ssl_bump stare step2 wszystko ssl_bump bump3 wszystko
Skonfiguruj klaster usługi hybrydowego zabezpieczenia danych
Przepływ zadań wdrażania hybrydowego zabezpieczenia danych
1 |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych Pobierz plik OVA na komputer lokalny w celu późniejszego użycia. |
2 |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS Użyj narzędzia konfiguracji usługi HDS, aby utworzyć plik konfiguracyjny ISO dla węzłów usługi hybrydowego zabezpieczenia danych. |
3 |
Utwórz maszynę wirtualną z pliku OVA i wykonaj konfigurację początkową, taką jak ustawienia sieciowe. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych Zaloguj się do konsoli VM i ustaw poświadczenia logowania. Skonfiguruj ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w czasie wdrażania OVA. |
5 |
Przesyłanie i montaż obrazu ISO w trybie HDS Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego przy użyciu narzędzia konfiguracji HDS. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, który będzie używany dla węzła, a w razie potrzeby dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł usługi hybrydowego zabezpieczenia danych. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub. Aktywuj usługę HDS i zarządzaj organizacjami dzierżaw w Partner Hub. |
Wykonywanie pierwszej konfiguracji i pobieranie plików instalacyjnych
W tym zadaniu pobierasz plik OVA na komputer (a nie na serwery, które są skonfigurowane jako węzły usługi hybrydowego zabezpieczenia danych). Tego pliku używasz później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij pozycję Usługi. |
2 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych, a następnie kliknij przycisk Konfiguruj. Kliknięcie opcji Skonfiguruj w Partner Hub ma kluczowe znaczenie dla procesu wdrażania. Nie należy kontynuować instalacji bez wykonania tego kroku. |
3 |
Kliknij opcję Dodaj zasób i kliknij opcję Pobierz plik OVA na karcie Zainstaluj i skonfiguruj oprogramowanie . Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami usługi hybrydowego zabezpieczenia danych. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również pobrać OVA w dowolnym momencie w sekcji Pomoc . Kliknij kolejno opcje . Plik OVA automatycznie rozpocznie się pobieranie. Zapisz plik w lokalizacji na komputerze.
|
4 |
Opcjonalnie kliknij opcję Zobacz przewodnik wdrażania hybrydowego zabezpieczenia danych , aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Tworzenie certyfikatu ISO konfiguracji dla hostów trybu HDS
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora.
Jeśli nie masz licencji Docker Desktop, możesz użyć programu Podman Desktop do uruchomienia narzędzia konfiguracji HDS w krokach od 1 do 5 w poniższej procedurze. Szczegółowe informacje zawiera temat Uruchamianie narzędzia konfiguracji HDS przy użyciu pulpitu Podmana .
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) za pośrednictwem zmiennych środowiskowych Docker podczas podnoszenia kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. | ||||||||||
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO dostępne są następujące opcje:
| ||||||||||
10 |
Sprawdź, czy certyfikat X.509 spełnia wymagania określone w wymaganiach certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto usługi HDS, aby uzyskać dostęp do magazynu danych klucza: | ||||||||||
12 |
Wybierz tryb połączenia bazy danych TLS:
Po przesłaniu certyfikatu głównego (jeśli jest to konieczne) i kliknięciu przycisku Kontynuuj, narzędzie konfiguracyjne HDS testuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Z powodu różnic w łączności węzły HDS mogą być w stanie ustanowić połączenie TLS, nawet jeśli maszyna narzędziowa do konfiguracji HDS nie może go pomyślnie przetestować). | ||||||||||
13 |
Na stronie Dzienniki systemowe skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Wartość domyślną niektórych parametrów połączenia z bazą danych można zmienić w sekcji Ustawienia zaawansowane. Ogólnie rzecz biorąc, ten parametr jest jedynym parametrem, który można zmienić: | ||||||||||
15 |
Kliknij przycisk Kontynuuj na ekranie Resetuj hasło do kont usług . Okres ważności haseł do konta usługi wynosi dziewięć miesięcy. Użyj tego ekranu, gdy zbliża się wygaśnięcie haseł lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij opcję Pobierz plik ISO. Zapisz plik w miejscu, które jest łatwe do znalezienia. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie konfiguracyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku konfiguracyjnego ISO. Potrzebujesz go, aby utworzyć więcej węzłów do odzyskania lub wprowadzić zmiany w konfiguracji. Jeśli stracisz wszystkie kopie pliku ISO, stracisz również klucz główny. Nie można odzyskać kluczy z bazy danych PostgreSQL i Microsoft SQL Server.
Nigdy nie mamy kopii tego klucza i nie możemy pomóc, jeśli go stracisz.
Zainstaluj OVA hosta HDS
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz pozycję Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pobranego wcześniej pliku OVA, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź nazwę maszyny wirtualnej węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij przycisk Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz docelowy zasób obliczeniowy, a następnie kliknij przycisk Dalej. Uruchamiane jest sprawdzenie poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu, a następnie kliknij przycisk Dalej. |
7 |
Jeśli zostaniesz poproszony o wybranie konfiguracji zasobu na stronie Konfiguracja , kliknij przycisk 4 procesora , a następnie kliknij przycisk Dalej. |
8 |
Na stronie Wybierz miejsce do przechowywania kliknij przycisk Dalej , aby zaakceptować domyślny format dysku i zasady przechowywania VM. |
9 |
Na stronie Wybierz sieci wybierz opcję sieci z listy pozycji, aby zapewnić żądane łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli chcesz, możesz pominąć konfigurację ustawień sieciowych i wykonać czynności opisane w artykule Skonfiguruj maszynę wirtualną usługi hybrydowego zabezpieczenia danych , aby skonfigurować ustawienia z konsoli węzła. Opcja konfigurowania ustawień sieciowych podczas wdrażania OVA została przetestowana z ESXi 7.0. Opcja może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy VM węzła, a następnie wybierz kolejno opcje .Oprogramowanie hybrydowego zabezpieczenia danych jest instalowane jako gość na hoście maszyn wirtualnych. Możesz się teraz zalogować do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić opóźnienie o kilka minut przed pojawieniem się kontenerów węzłów. Podczas pierwszego rozruchu na konsoli pojawia się komunikat zapory mostkowej, podczas której nie można się zalogować. |
Skonfiguruj VM usługi hybrydowego zabezpieczenia danych
Ta procedura umożliwia zalogowanie się po raz pierwszy w konsoli VM węzła usługi hybrydowego zabezpieczenia danych i ustawienie poświadczeń logowania. Za pomocą konsoli można również skonfigurować ustawienia sieciowe węzła, jeśli nie zostały one skonfigurowane w momencie wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz swoją maszynę wirtualną węzła usługi hybrydowego zabezpieczenia danych i wybierz kartę Konsola . Zostanie uruchomiona maszyna wirtualna i pojawi się monit o zalogowanie. Jeśli monit o zalogowanie się nie został wyświetlony, naciśnij klawisz Enter.
|
2 |
Aby zalogować się i zmienić poświadczenia, należy użyć następującego domyślnego logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, musisz zmienić hasło administratora. |
3 |
Jeśli ustawienia sieciowe zostały już skonfigurowane w sekcji Zainstaluj OVA hosta HDS, pomiń pozostałą część tej procedury. W przeciwnym razie w menu głównym wybierz opcję Edytuj konfigurację . |
4 |
Skonfiguruj statyczną konfigurację z informacjami o adresie IP, maskach, bramie i systemie DNS. Węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) Zmień nazwę hosta, domenę lub serwery NTP, jeśli jest to konieczne, aby dostosować ją do zasad sieci. Nie trzeba ustawiać domeny tak, aby była zgodna z domeną użytą do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieci i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Przesyłanie i montaż obrazu ISO w trybie HDS
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być on wyświetlany tylko na zasadzie „need to know”, aby uzyskać dostęp przez maszyny wirtualne usługi hybrydowego zabezpieczenia danych i wszystkich administratorów, którzy mogą potrzebować wprowadzenia zmian. Upewnij się, że tylko ci administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO z komputera: |
2 |
Montaż pliku ISO: |
Co zrobić dalej
Jeśli wymagają tego zasady IT, możesz opcjonalnie odinstalować plik ISO, gdy wszystkie węzły przejdą zmiany konfiguracji. Szczegółowe informacje zawiera temat (Opcjonalnie) Odmontowywanie certyfikatu ISO po konfiguracji HDS .
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działać w trybie zablokowanej zewnętrznej rozdzielczości DNS. Jeśli uważasz, że jest to błąd, wykonaj te czynności, a następnie zobacz Wyłącz zablokowany zewnętrzny tryb rozdzielczości DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Po zarejestrowaniu pierwszego węzła tworzony jest klaster, do którego przypisany jest węzeł. Klaster zawiera co najmniej jeden węzeł wdrożony w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź kartę usługi hybrydowego zabezpieczenia danych i kliknij przycisk Konfiguruj. |
4 |
Na otwieranej stronie kliknij pozycję Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł usługi hybrydowego zabezpieczenia danych. Zalecamy nadanie nazwy klastra na podstawie tego, gdzie znajdują się węzły klastra. Przykłady: „San Francisco”, „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) węzła i kliknij opcję Dodaj u dołu ekranu. Ten adres IP lub w pełni kwalifikowana nazwa domeny (FQDN) powinny być zgodne z adresem IP lub nazwą hosta i domeną użytymi w części Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. Zostanie wyświetlony komunikat informujący, że możesz zarejestrować węzeł w usłudze Webex.
|
7 |
Kliknij opcję Przejdź do węzła. Po kilku chwilach nastąpi przekierowanie do testów łączności z węzłem dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych. Tam potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia do dostępu do węzła. |
8 |
Zaznacz pole wyboru Zezwól na dostęp do węzła usługi hybrydowego zabezpieczenia danych , a następnie kliknij przycisk Kontynuuj. Konto zostało zweryfikowane, a komunikat „Rejestracja zakończona” wskazuje, że węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij łącze lub zamknij kartę, aby wrócić do strony hybrydowego zabezpieczenia danych w Partner Hub. Na stronie Hybrydowe zabezpieczenia danych na karcie Zasoby jest wyświetlany nowy klaster zawierający zarejestrowany węzeł. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła należy ją wykonać w ciągu 60 minut lub rozpocząć od nowa.
-
Upewnij się, że wszystkie blokery wyskakujące w przeglądarce są wyłączone lub zezwalasz na wyjątek dla witryny admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki w Zainstaluj OVA hosta HDS. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki w artykule Konfigurowanie maszyny wirtualnej usługi hybrydowego zabezpieczenia danych. |
3 |
Na nowej maszynie wirtualnej powtórz czynności opisane w części Prześlij i zamontuj certyfikat ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla swojego wdrożenia, powtórz kroki w artykule Konfigurowanie węzła HDS dla integracji serwera proxy w zależności od potrzeb dla nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżaw w usłudze hybrydowego zabezpieczenia danych dla wielu dzierżaw
Aktywuj usługę HDS dla wielu dzierżaw w Partner Hub
To zadanie gwarantuje, że wszyscy użytkownicy w organizacjach klientów mogą zacząć korzystać z usług HDS dla lokalnych kluczy szyfrowania i innych usług zabezpieczeń.
Przed rozpoczęciem
Upewnij się, że konfiguracja klastra HDS dla wielu dzierżaw została zakończona z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. |
4 |
Kliknij opcję Aktywuj tryb HDS na karcie Stan trybu HDS . |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego klastra hybrydowego zabezpieczenia danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do karty Przypisani klienci . |
6 |
Kliknij opcję Dodaj klientów. |
7 |
Wybierz z menu rozwijanego klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, klient zostanie dodany do klastra. |
9 |
Powtórz kroki od 6 do 8, aby dodać wielu klientów do klastra. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe w dolnej części ekranu. |
Co zrobić dalej
Tworzenie kluczy głównych klientów (CMK) za pomocą narzędzia konfiguracji HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie z opisem w sekcji Dodaj organizacje dzierżawy w Partner Hub. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces konfiguracji nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Aby wykonać zarządzanie CMK, zapewnij połączenie z bazą danych. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym utworzeniu CMK stan w tabeli zostanie zmieniony z oczekującego zarządzania CMK na zarządzane CMK. |
13 |
Jeśli tworzenie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Usuń organizacje dzierżaw
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klientów nie będą mogli korzystać z usługi HDS dla potrzeb szyfrowania i utracą wszystkie istniejące obszary. Przed usunięciem organizacji klientów skontaktuj się z partnerem lub opiekunem klienta Cisco.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij pozycję Przypisani klienci. |
6 |
Z wyświetlonej listy organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij pozycję Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując kody CMK organizacji klientów zgodnie z opisem w części Unieważnij kody CMK dzierżaw usuniętych z HDS.
Unieważnij CMK dzierżaw usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra, jak opisano w części Usuń organizacje dzierżawy. Uruchom narzędzie Konfiguracja usług HDS, aby zakończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie konfiguracyjne nie obsługuje łączenia się z hostem localhost za pośrednictwem serwera http://localhost:8080. Użyj, http://127.0.0.1:8080 aby połączyć się z localhost. Użyj przeglądarki internetowej, aby przejść do hosta lokalnego Narzędzie używa tego pierwszego wpisu nazwy użytkownika w celu ustawienia środowiska dla tego konta. Następnie narzędzie wyświetla standardowy monit o zalogowanie. |
7 |
Po wyświetleniu monitu wprowadź poświadczenia logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj , aby zezwolić na dostęp do wymaganych usług hybrydowego zabezpieczenia danych. |
8 |
Na stronie Przegląd narzędzia konfiguracji kliknij przycisk Rozpocznij. |
9 |
Na stronie Import ISO kliknij przycisk Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do karty Zarządzanie CMK dzierżawy , na której znajdziesz następujące trzy sposoby zarządzania CMK dzierżawy.
|
12 |
Po pomyślnym odwołaniu CMK organizacja klienta nie będzie już widoczna w tabeli. |
13 |
Jeśli unieważnienie CMK nie powiedzie się, zostanie wyświetlony błąd. |
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przetestuj swoje wdrożenie usługi hybrydowego zabezpieczenia danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie usługi hybrydowego zabezpieczenia danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do dziennika systemowego, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia hybrydowego zabezpieczenia danych z wieloma dzierżawcami.
1 |
Twórca obszaru ustawia klawisze dla danego obszaru. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz obszar. Po dezaktywacji wdrożenia usługi hybrydowego zabezpieczenia danych treści w obszarach utworzonych przez użytkowników nie będą już dostępne po zastąpieniu kopii kluczy szyfrowania zapisanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowego obszaru. |
3 |
Sprawdź dane wyjściowe dziennika systemu, aby sprawdzić, czy żądania kluczy są przekazywane do wdrożenia usługi hybrydowego zabezpieczenia danych. |
Monitoruj stan hybrydowego zabezpieczenia danych
1 |
W Partner Hub wybierz pozycję Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Edytuj ustawienia. Zastanie wyświetlona strona ustawień usługi hybrydowego zabezpieczenia danych.
|
3 |
W sekcji Powiadomienia e-mail wpisz co najmniej jeden adres e-mail oddzielony przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem urządzeń HDS
Zarządzaj wdrożeniem usług HDS
Do zarządzania wdrożeniem usługi hybrydowego zabezpieczenia danych służą opisane w tym miejscu zadania.
Ustaw harmonogram uaktualniania klastra
Aby ustawić harmonogram uaktualniania:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz pozycję Usługi. |
3 |
W sekcji Usługi chmury znajdź usługę hybrydowego zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego zabezpieczenia danych wybierz klaster. |
5 |
Kliknij kartę Ustawienia klastra . |
6 |
Na stronie Ustawienia klastra w obszarze Harmonogram uaktualniania wybierz strefę czasową i strefę czasową harmonogramu uaktualniania. Uwaga: W strefie czasowej wyświetlana jest kolejna dostępna data i godzina uaktualnienia. W razie potrzeby można odroczyć uaktualnienie na następny dzień, klikając opcję Odłóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Resetowanie programowe — stare i nowe hasła działają przez maksymalnie 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Zresetuj całkowicie — stare hasła natychmiast przestaną działać.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga poświadczeń konta w Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli nie posiadasz licencji Docker Desktop, możesz użyć programu Podman Desktop do uruchomienia narzędzia konfiguracji HDS w krokach od 1.a do 1.e w poniższej procedurze. Szczegółowe informacje zawiera temat Uruchamianie narzędzia konfiguracji HDS przy użyciu pulpitu Podmana .
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas wprowadzania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nowy węzeł usługi hybrydowego zabezpieczenia danych i zarejestruj go za pomocą nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Użyj klienta VMware vSphere na komputerze, aby zalogować się do hosta wirtualnego ESXi i wyłączyć maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
W kliencie vSphere usuń maszynę wirtualną. (W lewym okienku nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Usuń). Jeśli nie usuniesz maszyny wirtualnej, pamiętaj, aby odmontować plik ISO konfiguracji. Bez pliku ISO nie możesz korzystać z maszyny wirtualnej w celu uzyskania dostępu do danych zabezpieczeń. |
Przywracanie po awarii przy użyciu centrum danych w trybie gotowości
Najważniejszą usługą zapewnianą przez klaster usługi hybrydowego zabezpieczenia danych jest tworzenie i przechowywanie kluczy używanych do szyfrowania wiadomości i innych treści przechowywanych w chmurze Webex. Dla każdego użytkownika w organizacji, który jest przypisany do usługi hybrydowego zabezpieczenia danych, nowe żądania utworzenia kluczy są kierowane do klastra. Klaster jest również odpowiedzialny za zwracanie utworzonych przez siebie kluczy do wszystkich użytkowników uprawnionych do ich pobrania, na przykład członków obszaru konwersacji.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, konieczne jest, aby klaster nadal działał i aby zachowano odpowiednie kopie zapasowe. Utrata bazy danych usługi hybrydowego zabezpieczenia danych lub konfiguracji ISO użytej do schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec takiej utracie, obowiązkowe są następujące praktyki:
Jeśli awaria spowoduje niedostępność wdrożenia usług HDS w podstawowym centrum danych, wykonaj tę procedurę, aby ręcznie przełączyć się w tryb awaryjny do centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie konfiguracji HDS i wykonaj czynności wymienione w części Utwórz konfigurację ISO dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w łatwym do znalezienia miejscu. |
3 |
Utwórz kopię zapasową pliku ISO w lokalnym systemie. Zachowaj bezpieczeństwo kopii zapasowej. Ten plik zawiera główny klucz szyfrowania zawartości bazy danych. Ogranicz dostęp tylko do administratorów usługi hybrydowego zabezpieczenia danych, którzy powinni dokonać zmian w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >Dysk CD/DVD 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz po włączeniu zasilania są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 15 minut. |
7 |
Zarejestruj węzeł w Partner Hub. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz ten proces dla każdego węzła w centrum danych w trybie gotowości. |
Co zrobić dalej
(Opcjonalnie) Odmontuj ISO po konfiguracji HDS
Standardowa konfiguracja trybu HDS jest uruchomiona z zamontowaną normą ISO. Jednak niektórzy klienci wolą nie pozostawiać plików ISO stale montowanych. Plik ISO można odmontować, gdy wszystkie węzły HDS odbiorą nową konfigurację.
Nadal używasz plików ISO do wprowadzania zmian w konfiguracji. Podczas tworzenia nowego certyfikatu ISO lub aktualizacji certyfikatu ISO za pomocą narzędzia konfiguracji należy zamontować zaktualizowany certyfikat ISO na wszystkich węzłach trybu HDS. Gdy wszystkie węzły odbiorą zmiany konfiguracji, można ponownie odmontować obraz ISO za pomocą tej procedury.
Przed rozpoczęciem
Uaktualnij wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów trybu HDS. |
2 |
W urządzeniu vCenter Server Device wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i usuń zaznaczenie pola wyboru |
4 |
Włącz węzeł HDS i upewnij się, że nie ma alarmów przez co najmniej 20 minut. |
5 |
Powtórz kolejno dla każdego węzła HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
Wyświetlanie alertów i rozwiązywanie problemów
Wdrożenie usługi hybrydowego zabezpieczenia danych jest uważane za niedostępne, jeśli wszystkie węzły w klastrze są niedostępne lub klaster działa tak wolno, że wymaga przekroczenia limitu czasu. Jeśli użytkownicy nie mogą połączyć się z klastrem usługi hybrydowego zabezpieczenia danych, wystąpią następujące objawy:
-
Nie można tworzyć nowych obszarów (nie można utworzyć nowych kluczy)
-
Nie można odszyfrować wiadomości i tytułów obszarów dla:
-
Nowi użytkownicy dodani do obszaru (nie można pobrać kluczy)
-
Istniejący użytkownicy w obszarze korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w obszarze będą nadal działać pomyślnie, o ile ich klienci mają pamięć podręczną kluczy szyfrowania
Ważne jest, aby prawidłowo monitorować klaster usługi hybrydowego zabezpieczenia danych i szybko odpowiadać na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją usługi hybrydowego zabezpieczenia danych, Partner Hub wyświetla alerty do administratora organizacji i wysyła wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto odpowiednich poświadczeń konta usługi. |
Błąd dostępu do usługi chmury. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex zgodnie z Wymaganiami dotyczącymi łączności zewnętrznej. |
Odnawianie rejestracji w usłudze w chmurze. |
Przerwano rejestrację w usługach w chmurze. Trwa odnawianie rejestracji. |
Rejestracja usługi w chmurze została przerwana. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj usługę HDS w Partner Hub. |
Skonfigurowana domena nie jest zgodna z certyfikatem serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest to, że kod CN certyfikatu został ostatnio zmieniony i różni się teraz od kodu używanego podczas początkowej konfiguracji. |
Nie można uwierzytelnić usług w chmurze. |
Sprawdź dokładność i możliwe wygaśnięcie poświadczeń konta usługi. |
Nie można otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i dokładność haseł w pliku lokalnego magazynu kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę wygaśnięcia certyfikatu serwera i upewnij się, że został on wydany przez zaufany urząd certyfikacji. |
Nie można opublikować metryk. |
Sprawdź dostęp sieci lokalnej do usług chmury zewnętrznej. |
Katalog /media/configdrive/hds nie istnieje. |
Sprawdź konfigurację montażu ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montażu przy ponownym uruchomieniu i czy zamontowano go pomyślnie. |
Konfiguracja organizacji dzierżawy dla dodanych organizacji nie została zakończona |
Zakończ konfigurację, tworząc moduły CMK dla nowo dodanych organizacji dzierżaw za pomocą narzędzia konfiguracji HDS. |
Nie ukończono konfiguracji organizacji dzierżawy dla usuniętych organizacji |
Dokończ konfigurację, odwołując identyfikatory CMK organizacji dzierżaw, które zostały usunięte za pomocą narzędzia konfiguracji HDS. |
Rozwiązywanie problemów z usługą hybrydowego zabezpieczenia danych
1 |
Zapoznaj się z Partner Hub, aby uzyskać alerty i napraw wszystkie znajdujące się w tym miejscu elementy. Zobacz poniższy obrazek w celach informacyjnych. |
2 |
Sprawdź dane wyjściowe serwera dziennika systemu pod kątem aktywności we wdrożeniu usługi hybrydowego zabezpieczenia danych. Filtruj słowa, takie jak „Ostrzeżenie” i „Błąd”, aby pomóc w rozwiązywaniu problemów. |
3 |
Skontaktuj się ze wsparciem Cisco. |
Inne uwagi
Znane problemy dotyczące hybrydowego zabezpieczenia danych
-
Jeśli wyłączysz klaster usługi hybrydowego zabezpieczenia danych (usuwając go w Partner Hub lub zamykając wszystkie węzły), stracisz plik ISO konfiguracji lub stracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex w organizacjach klientów nie będą mogli już korzystać z obszarów z listy Osoby, które zostały utworzone za pomocą kluczy z serwera KMS. Obecnie nie mamy obejścia lub rozwiązania tego problemu i zachęcamy do niezamykania usług HDS po obsłużeniu aktywnych kont użytkowników.
-
Klient, który ma istniejące połączenie ECDH z serwerem KMS, utrzymuje to połączenie przez pewien czas (prawdopodobnie jedną godzinę).
Menedżer ustawień HDS przy użyciu pulpitu Podman
Podman to bezpłatne i open source narzędzie do zarządzania kontenerami, które zapewnia sposób na zarządzanie i tworzenie kontenerów. Podman Desktop można pobrać z https://podman-desktop.io/downloads.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, pobierz i uruchom Podmana na tym komputerze. Proces konfiguracji wymaga poświadczeń konta Control Hub z pełnymi uprawnieniami administratora w organizacji.
Jeśli narzędzie konfiguracji HDS działa za serwerem proxy w środowisku, podaj ustawienia serwera proxy (serwer, port, poświadczenia) przez zmienne środowiskowe Docker podczas podnoszenia kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny do szyfrowania bazy danych PostgreSQL lub Microsoft SQL Server. Najnowszą kopię tego pliku należy zawsze wprowadzać zmiany w konfiguracji, takie jak:
-
Poświadczenia bazy danych
-
Aktualizacje certyfikatu
-
Zmiany w zasadach autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazami danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server dla protokołu TLS.
Proces konfiguracji usługi hybrydowego zabezpieczenia danych tworzy plik ISO. Następnie za pomocą interfejsu ISO można skonfigurować hosta usługi hybrydowego zabezpieczenia danych.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
Co zrobić dalej
Użyj OpenSSL do generowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do tworzenia pliku PKCS12 w odpowiednim formacie do załadowania w narzędziu konfiguracyjnym HDS. Istnieją inne sposoby na to, a my nie popieramy ani nie promujemy jednej drogi nad drugą.
-
Jeśli zdecydujesz się na użycie protokołu OpenSSL, udostępniamy tę procedurę jako wskazówkę, która pomoże Ci utworzyć plik spełniający wymagania certyfikatu X.509 w wymaganiach certyfikatu X.509. Przed kontynuowaniem zrozum te wymagania.
-
Zainstaluj protokół OpenSSL w obsługiwanym środowisku. Informacje na temat https://www.openssl.org oprogramowania i dokumentacji można znaleźć.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od urzędu certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat w postaci tekstu i zweryfikuj szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietów certyfikatów o nazwie
|
4 |
Utwórz plik .p12 o przyjaznej nazwie
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Wróć do tematu Wymagania wstępne dotyczące usługi hybrydowego zabezpieczenia danych. Będziesz użyć hdsnode.p12
pliku i ustawionego dla niego hasła w sekcji Utwórz konfigurację ISO dla hostów usług HDS.
Możesz ponownie użyć tych plików, aby zażądać nowego certyfikatu po wygaśnięciu oryginalnego certyfikatu.
Ruch między węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły usługi hybrydowego zabezpieczenia danych wysyłają pewne metryki do chmury Webex. Obejmują one metryki systemowe dotyczące maksymalnej sterty, użytej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowania, opóźnienia lub długości kolejki żądań; metryki w magazynie danych oraz metryki połączeń szyfrowania. Węzły wysyłają zaszyfrowany materiał klucza przez kanał braku pasma (oddzielny od żądania).
Ruch przychodzący
Węzły usługi hybrydowego zabezpieczenia danych odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów trasowane przez usługę szyfrowania
-
Uaktualnia oprogramowanie węzła
Skonfiguruj serwery proxy Squid dla hybrydowego zabezpieczenia danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń WebSocket (wss:
), których wymaga hybrydowe zabezpieczenia danych. Te sekcje zawierają wskazówki, jak skonfigurować różne wersje Squid, aby ignorować wss:
ruch dla prawidłowego działania usług.
Kalmary 4 i 5
Dodaj on_unsupported_protocol
dyrektywę do squid.conf
:
on_unsupported_protocol tunnel all
Kalmary 3.5.27
Pomyślnie przetestowaliśmy hybrydowe zabezpieczenia danych z następującymi regułami dodanymi do części squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Informacje nowe i zmienione
Informacje nowe i zmienione
W tej tabeli opisano nowe funkcje lub funkcjonalności, zmiany w istniejącej zawartości i wszelkie główne błędy, które zostały naprawione w Podręczniku wdrażania zabezpieczeń danych hybrydowych dla wielu dzierżawców.
Data |
Wprowadzone zmiany |
---|---|
8 maja 2025 r. |
|
4 marca 2025 r. |
|
30 stycznia 2025 r. |
Dodano wersję SQL Server 2022 do listy obsługiwanych serwerów SQL w Wymagania dotyczące serwera bazy danych. |
15 stycznia 2025 r. |
Dodano Ograniczenia hybrydowego bezpieczeństwa danych wielodostępnego. |
8 stycznia 2025 r. |
Dodano notatkę w Wykonaj początkową konfigurację i pobierz pliki instalacyjne stwierdzającą, że kliknięcie Skonfiguruj na karcie HDS w Partner Hub jest ważnym krokiem procesu instalacji. |
7 stycznia 2025 r. |
Zaktualizowano Wymagania dotyczące hosta wirtualnego, Przebieg zadania wdrożenia hybrydowego zabezpieczenia danychi Zainstaluj plik OVA hosta HDS, aby wyświetlić nowe wymagania dotyczące ESXi 7.0. |
13 grudnia 2024 r. |
Pierwsze wydanie. |
Dezaktywuj hybrydowe zabezpieczenia danych dla wielu najemców
Przepływ zadań dezaktywacji HDS dla wielu najemców
Aby całkowicie dezaktywować usługę Multi-Tenant HDS, wykonaj poniższe czynności.
Przed rozpoczęciem
1 |
Usuń wszystkich klientów ze wszystkich klastrów, jak opisano w Usuwanie organizacji dzierżawców. |
2 |
Unieważnij klucze CMK wszystkich klientów, jak wspomniano w Unieważnij klucze CMK najemców usuniętych z HDS.. |
3 |
Usuń wszystkie węzły ze wszystkich klastrów, jak opisano w Usuwanie węzła. |
4 |
Usuń wszystkie klastry z Partner Hub, korzystając z jednej z dwóch poniższych metod.
|
5 |
Kliknij kartę Ustawienia na stronie przeglądu Hybrid Data Security i kliknij Dezaktywuj HDS na karcie Stan HDS. |
Rozpocznij korzystanie z hybrydowego zabezpieczenia danych Multi-Tenant
Przegląd hybrydowego bezpieczeństwa danych dla wielu najemców
Od samego początku bezpieczeństwo danych było najważniejszym celem przy projektowaniu aplikacji Webex. Podstawą tego zabezpieczenia jest kompleksowe szyfrowanie treści, które jest możliwe dzięki interakcji klientów Webex App z usługą Key Management Service (KMS). Usługa KMS jest odpowiedzialna za tworzenie kluczy kryptograficznych używanych przez klientów do dynamicznego szyfrowania i odszyfrowywania wiadomości i plików oraz zarządzanie nimi.
Domyślnie wszyscy klienci aplikacji Webex otrzymują kompleksowe szyfrowanie za pomocą kluczy dynamicznych przechowywanych w chmurze KMS, w obszarze zabezpieczeń firmy Cisco. Hybrid Data Security przenosi KMS i inne funkcje związane z bezpieczeństwem do centrum danych przedsiębiorstwa, dzięki czemu nikt poza Tobą nie posiada kluczy do zaszyfrowanej zawartości.
Rozwiązanie Multi-Tenant Hybrid Data Security umożliwia organizacjom korzystanie z HDS za pośrednictwem zaufanego lokalnego partnera, który może działać jako dostawca usług i zarządzać lokalnym szyfrowaniem i innymi usługami bezpieczeństwa. Taka konfiguracja pozwala organizacji partnerskiej mieć pełną kontrolę nad wdrażaniem i zarządzaniem kluczami szyfrującymi oraz gwarantuje, że dane użytkowników organizacji klientów są chronione przed dostępem z zewnątrz. Organizacje partnerskie konfigurują instancje HDS i tworzą klastry HDS w razie potrzeby. Każda instancja może obsługiwać wiele organizacji klientów, w przeciwieństwie do standardowej instalacji HDS, która jest ograniczona do jednej organizacji.
Dzięki temu mniejsze organizacje mogą również korzystać z HDS, ponieważ usługi zarządzania kluczami i infrastruktura bezpieczeństwa, taka jak centra danych, są własnością zaufanego lokalnego partnera.
W jaki sposób hybrydowe zabezpieczenia danych Multi-Tenant zapewniają suwerenność i kontrolę danych
- Treści tworzone przez użytkowników są chronione przed dostępem zewnętrznym, np. przez dostawców usług w chmurze.
- Lokalni zaufani partnerzy zarządzają kluczami szyfrującymi klientów, z którymi mają już ugruntowaną współpracę.
- Możliwość skorzystania z lokalnego wsparcia technicznego, jeśli jest ono zapewniane przez partnera.
- Obsługuje spotkania, wiadomości i połączenia telefoniczne.
Niniejszy dokument ma na celu pomóc organizacjom partnerskim w konfiguracji i zarządzaniu klientami w ramach hybrydowego systemu bezpieczeństwa danych obsługującego wielu najemców.
Ograniczenia hybrydowego bezpieczeństwa danych wielodostępnego
- Organizacje partnerskie nie mogą mieć żadnych aktywnych wdrożeń HDS w Control Hub.
- Organizacje dzierżawców lub klientów, które chcą być zarządzane przez partnera, nie mogą mieć żadnych istniejących wdrożeń HDS w Control Hub.
- Po wdrożeniu rozwiązania Multi-Tenant HDS przez partnera wszyscy użytkownicy w organizacjach klientów, a także użytkownicy w organizacjach partnerskich zaczną korzystać z rozwiązania Multi-Tenant HDS w ramach swoich usług szyfrowania.
Organizacja partnerska i zarządzane przez nią organizacje klientów będą znajdować się w ramach tego samego wdrożenia Multi-Tenant HDS.
Organizacja partnerska nie będzie już korzystać z usługi Cloud KMS po wdrożeniu usługi Multi-Tenant HDS.
- Nie ma mechanizmu umożliwiającego przeniesienie kluczy z powrotem do Cloud KMS po wdrożeniu HDS.
- Obecnie każde wdrożenie Multi-Tenant HDS może obejmować tylko jeden klaster z wieloma węzłami.
- Role administratora mają pewne ograniczenia; szczegółowe informacje znajdują się poniżej.
Role w hybrydowym zabezpieczeniu danych wielodostępnych
- Partner z pełnym uprawnieniami administratora – może zarządzać ustawieniami wszystkich klientów zarządzanych przez partnera. Może również przypisywać role administratora istniejącym użytkownikom w organizacji oraz przypisywać określonych klientów do zarządzania przez administratorów partnera.
- Administrator partnera – może zarządzać ustawieniami klientów, których administrator utworzył lub którzy zostali przypisani do użytkownika.
- Pełny administrator – Administrator organizacji partnerskiej, który jest upoważniony do wykonywania zadań, takich jak modyfikowanie ustawień organizacji, zarządzanie licencjami i przypisywanie ról.
- Kompleksowa konfiguracja i zarządzanie systemem HDS dla wielu najemców we wszystkich organizacjach klientów - Wymagane są pełne uprawnienia administratora partnera i pełne uprawnienia administratora.
- Zarządzanie przypisanymi organizacjami dzierżawców - Wymagane są uprawnienia administratora partnera i pełne uprawnienia administratora.
Architektura sfery bezpieczeństwa
Architektura chmury Webex oddziela różne typy usług, umieszczając je w osobnych obszarach, czyli domenach zaufania, jak pokazano poniżej.
Aby lepiej zrozumieć hybrydowe bezpieczeństwo danych, przyjrzyjmy się najpierw przypadkowi czystej chmury, w którym Cisco zapewnia wszystkie funkcje w swoich środowiskach chmurowych. Usługa tożsamości, jedyne miejsce, w którym użytkownicy mogą być bezpośrednio skorelowani ze swoimi danymi osobowymi, takimi jak adres e-mail, jest logicznie i fizycznie oddzielona od obszaru bezpieczeństwa w centrum danych B. Oba są z kolei oddzielone od obszaru, w którym ostatecznie przechowywana jest zaszyfrowana treść, w centrum danych C.
Na tym diagramie klientem jest aplikacja Webex działająca na laptopie użytkownika, która uwierzytelniła się za pomocą usługi tożsamości. Gdy użytkownik pisze wiadomość, którą chce wysłać do przestrzeni, wykonywane są następujące kroki:
-
Klient nawiązuje bezpieczne połączenie z usługą zarządzania kluczami (KMS), a następnie żąda klucza w celu zaszyfrowania wiadomości. Bezpieczne połączenie wykorzystuje ECDH, a KMS szyfruje klucz za pomocą klucza głównego AES-256.
-
Wiadomość jest szyfrowana zanim opuści klienta. Klient wysyła je do usługi indeksującej, która tworzy zaszyfrowane indeksy wyszukiwania, ułatwiające przyszłe przeszukiwanie treści.
-
Zaszyfrowana wiadomość jest wysyłana do służby zgodności w celu sprawdzenia zgodności.
-
Zaszyfrowana wiadomość jest przechowywana w obszarze pamięci masowej.
Wdrażając rozwiązanie Hybrid Data Security, przenosisz funkcje związane z bezpieczeństwem (KMS, indeksowanie i zgodność) do lokalnego centrum danych. Pozostałe usługi w chmurze wchodzące w skład platformy Webex (w tym przechowywanie tożsamości i treści) pozostają w gestii Cisco.
Współpraca z innymi organizacjami
Użytkownicy w Twojej organizacji mogą regularnie używać aplikacji Webex do współpracy z uczestnikami zewnętrznymi z innych organizacji. Gdy któryś z Twoich użytkowników zażąda klucza do przestrzeni należącej do Twojej organizacji (ponieważ została utworzona przez jednego z Twoich użytkowników), Twój system KMS wysyła klucz do klienta za pośrednictwem zabezpieczonego kanału ECDH. Jeśli jednak inna organizacja jest właścicielem klucza do danej przestrzeni, wówczas Twój system KMS kieruje żądanie do chmury Webex przez oddzielny kanał ECDH w celu pobrania klucza z odpowiedniego systemu KMS, a następnie zwraca klucz użytkownikowi za pośrednictwem oryginalnego kanału.
Usługa KMS działająca w organizacji A weryfikuje połączenia z systemami KMS w innych organizacjach przy użyciu certyfikatów x.509 PKI. Szczegółowe informacje na temat generowania certyfikatu x.509 do wykorzystania w ramach wdrożenia hybrydowego zabezpieczenia danych wielodostępnego można znaleźć w temacie Przygotuj środowisko.
Oczekiwania dotyczące wdrażania hybrydowego bezpieczeństwa danych
Wdrożenie hybrydowego rozwiązania zabezpieczającego dane wymaga dużego zaangażowania i świadomości ryzyka, jakie wiąże się z posiadaniem kluczy szyfrujących.
Aby wdrożyć rozwiązanie Hybrid Data Security, należy zapewnić:
-
Bezpieczne centrum danych w kraju, który jest obsługiwaną lokalizacją dla planów Cisco Webex Teams.
-
Sprzęt, oprogramowanie i dostęp do sieci opisane w Przygotuj środowisko.
Całkowita utrata konfiguracji ISO utworzonej dla Hybrid Data Security lub udostępnionej bazy danych spowoduje utratę kluczy. Utrata klucza uniemożliwia użytkownikom odszyfrowanie zawartości przestrzeni dyskowej i innych zaszyfrowanych danych w aplikacji Webex. Jeśli tak się stanie, możesz utworzyć nowe wdrożenie, ale widoczna będzie tylko nowa zawartość. Aby uniknąć utraty dostępu do danych, należy:
-
Zarządzaj kopią zapasową i odzyskiwaniem bazy danych oraz konfiguracją ISO.
-
Bądź przygotowany na wykonanie szybkiego odzyskiwania danych w przypadku awarii, takiej jak awaria dysku bazy danych lub katastrofa centrum danych.
Nie ma mechanizmu umożliwiającego przeniesienie kluczy z powrotem do chmury po wdrożeniu HDS.
Proces konfiguracji wysokiego poziomu
W niniejszym dokumencie opisano konfigurację i zarządzanie wdrożeniem hybrydowego rozwiązania bezpieczeństwa danych dla wielu dzierżawców:
-
Konfigurowanie hybrydowego zabezpieczenia danych— obejmuje to przygotowanie wymaganej infrastruktury i zainstalowanie oprogramowania hybrydowego zabezpieczenia danych, utworzenie klastra HDS, dodanie organizacji dzierżawców do klastra i zarządzanie ich głównymi kluczami klientów (CMK). Dzięki temu wszyscy użytkownicy organizacji klientów będą mogli korzystać z klastra Hybrid Data Security w celach bezpieczeństwa.
Fazy konfiguracji, aktywacji i zarządzania omówiono szczegółowo w kolejnych trzech rozdziałach.
-
Utrzymuj wdrożenie hybrydowego zabezpieczenia danych— Chmura Webex automatycznie zapewnia stałe uaktualnienia. Twój dział IT może zapewnić wsparcie pierwszego poziomu dla tego wdrożenia i w razie potrzeby skontaktować się ze wsparciem Cisco. W Centrum partnerskim możesz korzystać z powiadomień ekranowych i konfigurować alerty wysyłane e-mailem.
-
Poznaj typowe alerty, kroki rozwiązywania problemów i znane problemy— Jeśli napotkasz problemy podczas wdrażania lub używania rozwiązania Hybrid Data Security, ostatni rozdział tego przewodnika i dodatek Znane problemy mogą pomóc w ustaleniu i rozwiązaniu problemu.
Model wdrażania hybrydowego bezpieczeństwa danych
W centrum danych przedsiębiorstwa można wdrożyć rozwiązanie Hybrid Data Security jako pojedynczy klaster węzłów na oddzielnych hostach wirtualnych. Węzły komunikują się z chmurą Webex za pomocą bezpiecznych gniazd websocket i bezpiecznego protokołu HTTP.
W trakcie procesu instalacji udostępniamy plik OVA potrzebny do skonfigurowania urządzenia wirtualnego na dostarczonych przez Ciebie maszynach wirtualnych. Za pomocą narzędzia HDS Setup Tool można utworzyć niestandardowy plik ISO konfiguracji klastra, który można zamontować na każdym węźle. Klaster Hybrid Data Security korzysta z udostępnionego serwera Syslogd i bazy danych PostgreSQL lub Microsoft SQL Server. (Szczegóły połączenia Syslogd i bazy danych można skonfigurować w narzędziu HDS Setup Tool.)
Minimalna liczba węzłów, jaką można mieć w klastrze, wynosi dwa. Zalecamy co najmniej trzy na klaster. Zastosowanie wielu węzłów gwarantuje, że usługa nie zostanie przerwana podczas aktualizacji oprogramowania lub innych czynności konserwacyjnych na węźle. (W chmurze Webex można uaktualniać tylko jeden węzeł na raz.)
Wszystkie węzły w klastrze uzyskują dostęp do tego samego magazynu danych kluczy i rejestrują aktywność na tym samym serwerze syslog. Same węzły nie mają stanu i obsługują kluczowe żądania w sposób cykliczny, zgodnie z wytycznymi chmury.
Węzły staną się aktywne po zarejestrowaniu ich w Partner Hub. Aby wyłączyć pojedynczy węzeł z eksploatacji, możesz go wyrejestrować, a później, jeśli zajdzie taka potrzeba, zarejestrować ponownie.
Centrum danych w trybie gotowości do odzyskiwania po awarii
Podczas wdrażania należy skonfigurować bezpieczne, zapasowe centrum danych. W przypadku awarii centrum danych możesz ręcznie przełączyć wdrożenie do zapasowego centrum danych.
Bazy danych aktywnych i zapasowych centrów danych są ze sobą zsynchronizowane, co minimalizuje czas potrzebny na wykonanie przełączania awaryjnego.
Aktywne węzły Hybrid Data Security muszą zawsze znajdować się w tym samym centrum danych, co aktywny serwer bazy danych.
Obsługa serwera proxy
Hybrid Data Security obsługuje jawne, przejrzyste inspekcje i niekontrolujące serwery proxy. Możesz powiązać te serwery proxy z wdrożeniem, aby zabezpieczyć i monitorować ruch z przedsiębiorstwa do chmury. Interfejsu administratora platformy w węzłach można używać do zarządzania certyfikatami i sprawdzania ogólnego stanu łączności po skonfigurowaniu serwera proxy w węzłach.
Węzły Hybrid Data Security obsługują następujące opcje serwera proxy:
-
Brak serwera proxy— wartość domyślna, jeśli nie używasz magazynu zaufania konfiguracji węzła HDS & Konfiguracja serwera proxy umożliwiająca integrację serwera proxy. Aktualizacja certyfikatu nie jest wymagana.
-
Przezroczysty serwer proxy niekontrolujący— Węzły nie są skonfigurowane do używania określonego adresu serwera proxy i nie powinny wymagać żadnych zmian, aby działać z serwerem proxy niekontrolującym. Aktualizacja certyfikatu nie jest wymagana.
-
Transparentne tunelowanie lub inspekcja proxy— Węzły nie są skonfigurowane do używania określonego adresu serwera proxy. W węzłach nie są wymagane żadne zmiany konfiguracji HTTP ani HTTPS. Jednak węzły potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Inspekcja serwerów proxy jest zwykle używana przez IT do egzekwowania zasad, na których można odwiedzać witryny internetowe, a które nie są dozwolone. Ten typ serwera proxy odszyfrowuje cały ruch (nawet HTTPS).
-
Jawny serwer proxy— W przypadku jawnego serwera proxy informujesz węzły HDS, którego serwera proxy i schematu uwierzytelniania mają używać. Aby skonfigurować jawny serwer proxy, należy wprowadzić następujące informacje w każdym węźle:
-
Serwer proxy IP/FQDN—Adres, który można wykorzystać do połączenia z komputerem proxy.
-
Port proxy— numer portu, którego serwer proxy używa do nasłuchiwania ruchu proxy.
-
Protokół proxy— W zależności od tego, co obsługuje Twój serwer proxy, wybierz jeden z następujących protokołów:
-
HTTP — wyświetla i kontroluje wszystkie żądania wysyłane przez klienta.
-
HTTPS — zapewnia kanał do serwera. Klient odbiera i sprawdza poprawność certyfikatu serwera.
-
-
Typ uwierzytelniania— wybierz spośród następujących typów uwierzytelniania:
-
Brak— Nie jest wymagane żadne dalsze uwierzytelnianie.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
-
Podstawowy— używany przez agenta użytkownika HTTP do podania nazwy użytkownika i hasła podczas wysyłania żądania. Używa kodowania Base64.
Opcja dostępna po wybraniu protokołu HTTP lub HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
Digest— Służy do potwierdzenia konta przed wysłaniem poufnych informacji. Stosuje funkcję skrótu do nazwy użytkownika i hasła przed wysłaniem przez sieć.
Opcja dostępna tylko po wybraniu protokołu HTTPS jako protokołu proxy.
Wymaga wprowadzenia nazwy użytkownika i hasła w każdym węźle.
-
-
Przykład hybrydowych węzłów zabezpieczeń danych i serwera proxy
Ten diagram przedstawia przykładowe połączenie między hybrid data security, siecią i serwerem proxy. W przypadku opcji przezroczystego serwera proxy inspekcji i jawnego sprawdzania HTTPS ten sam certyfikat główny musi być zainstalowany na serwerze proxy i w węzłach Hybrid Data Security.
Zablokowany tryb zewnętrznego rozpoznawania DNS (jawne konfiguracje serwera proxy)
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. We wdrożeniach z jawnymi konfiguracjami serwera proxy, które nie zezwalają na zewnętrzne rozpoznawanie DNS dla klientów wewnętrznych, jeśli węzeł nie może wysłać kwerendy do serwerów DNS, automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS. W tym trybie można kontynuować rejestrację węzła i inne testy łączności serwera proxy.
Przygotowywanie środowiska
Wymagania dotyczące bezpieczeństwa danych hybrydowych dla wielu najemców
Wymagania licencyjne Cisco Webex
Aby wdrożyć hybrydowe zabezpieczenie danych dla wielu dzierżawców:
-
Organizacje partnerskie: Skontaktuj się z partnerem Cisco lub menedżerem konta i upewnij się, że funkcja Multi-Tenant jest włączona.
-
Organizacje najemców: Musisz mieć pakiet Pro Pack dla Cisco Webex Control Hub. (Widzieć https://www.cisco.com/go/pro-pack.)
Wymagania Docker Desktop
Zanim zainstalujesz węzły HDS, potrzebujesz Docker Desktop, aby uruchomić program instalacyjny. Docker niedawno zaktualizował swój model licencjonowania. Twoja organizacja może wymagać płatnej subskrypcji platformy Docker Desktop.Your organization might require a paid subscription for Docker Desktop. Aby uzyskać szczegółowe informacje, zobacz wpis na blogu Platformy Docker " Docker aktualizuje i rozszerza nasze subskrypcje produktów".
Klienci nieposiadający licencji Docker Desktop mogą korzystać z narzędzia typu open source do zarządzania kontenerami, takiego jak Podman Desktop, w celu uruchamiania, zarządzania i tworzenia kontenerów. Więcej szczegółów można znaleźć w temacie Uruchom narzędzie instalacyjne HDS za pomocą pulpitu Podman.
Wymagania dotyczące certyfikatu X.509
Łańcuch certyfikatów musi spełniać następujące wymagania:
Wymaganie |
Szczegóły |
---|---|
|
Domyślnie ufamy urzędom certyfikacji z listy Mozilli (z wyjątkiem WoSign i StartCom) pod adresem https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN nie musi być osiągalny ani nie musi być żywym gospodarzem. Zalecamy użycie nazwy odzwierciedlającej Twoją organizację, na przykład CN nie może zawierać * (symbol wieloznaczny). CN służy do weryfikacji węzłów Hybrid Data Security dla klientów aplikacji Webex. Wszystkie węzły Hybrid Data Security w klastrze korzystają z tego samego certyfikatu. Twój system KMS identyfikuje się za pomocą domeny CN, a nie żadnej domeny zdefiniowanej w polach SAN x.509v3. Po zarejestrowaniu węzła przy użyciu tego certyfikatu nie obsługujemy zmiany nazwy domeny CN. |
|
Oprogramowanie KMS nie obsługuje podpisów SHA1 służących do weryfikacji połączeń z systemami KMS innych organizacji. |
|
Aby zmienić format certyfikatu, możesz skorzystać z konwertera, np. OpenSSL. Podczas uruchamiania narzędzia HDS Setup Tool konieczne będzie podanie hasła. |
Oprogramowanie KMS nie wymusza używania kluczy ani nie nakłada rozszerzonych ograniczeń na ich używanie. Niektóre urzędy certyfikacji wymagają, aby do każdego certyfikatu stosowano rozszerzone ograniczenia dotyczące użycia klucza, np. uwierzytelnianie serwera. Można używać uwierzytelniania serwera i innych ustawień.
Wymagania dotyczące hosta wirtualnego
Wirtualne hosty, które skonfigurujesz jako węzły Hybrid Data Security w swoim klastrze, muszą spełniać następujące wymagania:
-
Co najmniej dwa oddzielne hosty (zalecane 3) zlokalizowane w tym samym bezpiecznym centrum danych
-
Zainstalowany i uruchomiony VMware ESXi 7.0 lub 8.0.
Jeśli posiadasz starszą wersję ESXi, musisz dokonać aktualizacji.
-
Co najmniej 4 procesory wirtualne, 8 GB pamięci głównej, 30 GB miejsca na dysku twardym lokalnym na serwer
Wymagania serwera bazy danych
Utwórz nową bazę danych do przechowywania kluczy. Nie używaj domyślnej bazy danych. Aplikacje HDS po zainstalowaniu tworzą schemat bazy danych.
Istnieją dwie opcje serwera bazy danych. Wymagania dla każdego z nich są następujące:
PostgreSQL |
Serwer Microsoft SQL |
---|---|
|
|
Co najmniej 8 procesorów wirtualnych, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby mieć pewność, że ta ilość nie zostanie przekroczona (zalecane 2 TB, jeśli chcesz korzystać z bazy danych przez długi czas bez konieczności zwiększania pojemności pamięci masowej) |
Co najmniej 8 procesorów wirtualnych, 16 GB pamięci głównej, wystarczająca ilość miejsca na dysku twardym i monitorowanie, aby mieć pewność, że ta ilość nie zostanie przekroczona (zalecane 2 TB, jeśli chcesz korzystać z bazy danych przez długi czas bez konieczności zwiększania pojemności pamięci masowej) |
Oprogramowanie HDS instaluje obecnie następujące wersje sterowników w celu komunikacji z serwerem bazy danych:
PostgreSQL |
Serwer Microsoft SQL |
---|---|
Sterownik JDBC Postgres 42.2.5 |
Sterownik JDBC dla programu SQL Server 4.6 Ta wersja sterownika obsługuje funkcję SQL Server Always On ( Always On Failover Cluster Instances i Always On availability groups). |
Dodatkowe wymagania dotyczące uwierzytelniania systemu Windows w programie Microsoft SQL Server
Jeśli chcesz, aby węzły HDS korzystały z uwierzytelniania systemu Windows w celu uzyskania dostępu do bazy danych magazynu kluczy na serwerze Microsoft SQL Server, w swoim środowisku musisz wprowadzić następującą konfigurację:
-
Węzły HDS, infrastruktura Active Directory i serwer MS SQL Server muszą być zsynchronizowane za pomocą protokołu NTP.
-
Konto Windows, które udostępniasz węzłom HDS, musi mieć read/write dostęp do bazy danych.
-
Serwery DNS udostępniane węzłom HDS muszą być w stanie rozpoznać Twoje Centrum Dystrybucji Kluczy (KDC).
-
Możesz zarejestrować instancję bazy danych HDS na serwerze Microsoft SQL Server jako nazwę główną usługi (SPN) w usłudze Active Directory. Zobacz Rejestrowanie nazwy głównej usługi dla połączeń Kerberos.
Narzędzie konfiguracji HDS, program uruchamiający HDS i lokalny KMS wymagają uwierzytelniania systemu Windows, aby uzyskać dostęp do bazy danych magazynu kluczy. Używają szczegółów z konfiguracji ISO do skonstruowania nazwy SPN podczas żądania dostępu z uwierzytelnianiem Kerberos.
Wymagania dotyczące łączności zewnętrznej
Skonfiguruj zaporę sieciową tak, aby umożliwić następującą łączność dla aplikacji HDS:
Aplikacja |
Protokół |
Port |
Kierunek z aplikacji |
Miejsce docelowe |
---|---|---|---|---|
Węzły hybrydowego bezpieczeństwa danych |
TCP |
443 |
Wychodzące HTTPS i WSS |
|
Narzędzie do konfiguracji HDS |
TCP |
443 |
Wychodzący HTTPS |
|
Węzły Hybrid Data Security działają z translacją dostępu do sieci (NAT) lub za zaporą sieciową, pod warunkiem, że NAT lub zapora sieciowa zezwalają na wymagane połączenia wychodzące do domen docelowych wymienionych w poprzedniej tabeli. W przypadku połączeń przychodzących do węzłów Hybrid Data Security żaden port nie powinien być widoczny z poziomu Internetu. W obrębie centrum danych klienci muszą mieć dostęp do węzłów Hybrid Data Security na portach TCP 443 i 22 w celach administracyjnych.
Adresy URL hostów Common Identity (CI) są specyficzne dla regionu. Oto obecni gospodarze CI:
Region |
Wspólne adresy URL hosta tożsamości |
---|---|
Ameryka |
|
Unia Europejska |
|
Kanada |
|
Singapur |
|
Zjednoczone Emiraty Arabskie |
|
Wymagania dotyczące serwera proxy
-
Oficjalnie obsługujemy następujące rozwiązania proxy, które można zintegrować z węzłami Hybrid Data Security.
-
Przezroczysty serwer proxy — Cisco Web Security Appliance (WSA).
-
Jawny serwer proxy — Squid.
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać ustanawianie protokołu websocket (wss:) znajomości. Aby obejść ten problem, zapoznaj się z artykułem Konfigurowanie serwerów proxy Squid w celu zapewnienia hybrydowego bezpieczeństwa danych.
-
-
Obsługujemy następujące kombinacje typów uwierzytelniania dla jawnych serwerów proxy:
-
Brak uwierzytelniania za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie podstawowe za pomocą protokołu HTTP lub HTTPS
-
Uwierzytelnianie szyfrowane tylko przy użyciu protokołu HTTPS
-
-
W przypadku przezroczystego serwera proxy inspekcji lub jawnego serwera proxy HTTPS musisz mieć kopię certyfikatu głównego serwera proxy. Instrukcje wdrażania w tym przewodniku informają, jak przekazać kopię do magazynów zaufania węzłów hybrid Data Security.
-
Sieć obsługująca węzły HDS musi być skonfigurowana tak, aby wymuszała kierowanie wychodzącego ruchu TCP na porcie 443 przez serwer proxy.
-
Serwery proxy, które sprawdzają ruch sieci web, mogą zakłócać połączenia gniazd internetowych. Jeżeli ten problem wystąpi, pominięcie (niekontrolowanie) ruchu do
wbx2.com
iciscospark.com
rozwiąże problem.
Spełnij wymagania wstępne dotyczące hybrydowego bezpieczeństwa danych
1 |
Upewnij się, że Twoja organizacja partnerska ma włączoną funkcję Multi-Tenant HDS i uzyskaj dane uwierzytelniające konta z pełnymi uprawnieniami administratora partnera i pełnymi uprawnieniami administratora. Upewnij się, że Twoja organizacja klienta Webex ma włączoną obsługę pakietu Pro Pack dla Cisco Webex Control Hub. Aby uzyskać pomoc w tej sprawie, skontaktuj się ze swoim partnerem Cisco lub menedżerem ds. kont. Organizacje klientów nie powinny posiadać żadnych istniejących wdrożeń HDS. |
2 |
Wybierz nazwę domeny dla wdrożenia HDS (na przykład |
3 |
Przygotuj identyczne wirtualne hosty, które skonfigurujesz jako węzły Hybrid Data Security w swoim klastrze. Potrzebne są co najmniej dwa oddzielne hosty (zalecane są 3) zlokalizowane w tym samym bezpiecznym centrum danych, które spełniają wymagania określone w Wymagania dotyczące hostów wirtualnych. |
4 |
Przygotuj serwer bazy danych, który będzie pełnił funkcję kluczowego magazynu danych dla klastra, zgodnie z Wymaganiami serwera bazy danych. Serwer bazy danych musi być umieszczony w bezpiecznym centrum danych razem z hostami wirtualnymi. |
5 |
Aby szybko odzyskać dane po awarii, skonfiguruj środowisko kopii zapasowych w innym centrum danych. Środowisko kopii zapasowych odzwierciedla środowisko produkcyjne maszyn wirtualnych i serwer bazy danych kopii zapasowych. Na przykład, jeśli w środowisku produkcyjnym znajdują się 3 maszyny wirtualne z węzłem HDS, środowisko kopii zapasowych powinno zawierać 3 maszyny wirtualne. |
6 |
Skonfiguruj hosta syslog w celu zbierania logów z węzłów w klastrze. Zbierz adres sieciowy i port syslog (domyślnie UDP 514). |
7 |
Utwórz bezpieczną politykę tworzenia kopii zapasowych dla węzłów Hybrid Data Security, serwera bazy danych i hosta syslog. Aby zapobiec nieodwracalnej utracie danych, należy przynajmniej wykonać kopię zapasową bazy danych i pliku ISO konfiguracji wygenerowanego dla węzłów Hybrid Data Security. Ponieważ węzły Hybrid Data Security przechowują klucze używane do szyfrowania i odszyfrowywania treści, brak utrzymania wdrożenia operacyjnego spowoduje NIEODWRACALNĄ UTRATĘ tej treści. Klienci aplikacji Webex przechowują swoje klucze w pamięci podręcznej, więc awaria może nie być widoczna od razu, ale stanie się widoczna z czasem. Choć nie da się zapobiec tymczasowym przerwom w działaniu usług, można je naprawić. Jednak całkowita utrata (brak dostępnych kopii zapasowych) bazy danych lub pliku ISO konfiguracji spowoduje, że danych klienta nie będzie można odzyskać. Od operatorów węzłów Hybrid Data Security oczekuje się częstego tworzenia kopii zapasowych bazy danych i pliku ISO konfiguracji oraz gotowości do odbudowy centrum danych Hybrid Data Security w razie wystąpienia poważnej awarii. |
8 |
Upewnij się, że konfiguracja zapory sieciowej umożliwia łączność dla węzłów Hybrid Data Security zgodnie z opisem w Wymagania dotyczące łączności zewnętrznej. |
9 |
Zainstaluj Docker ( https://www.docker.com) na dowolnym komputerze lokalnym z obsługiwanym systemem operacyjnym (Microsoft Windows 10 Professional lub Enterprise 64-bit lub Mac OSX Yosemite 10.10.3 lub nowszym) z przeglądarką internetową, która umożliwia dostęp do niego pod adresem http://127.0.0.1:8080. Za pomocą instancji Docker można pobrać i uruchomić narzędzie HDS Setup Tool, które tworzy lokalne informacje konfiguracyjne dla wszystkich węzłów Hybrid Data Security. Być może będziesz potrzebować licencji Docker Desktop. Więcej informacji można znaleźć w Wymaganiach środowiska Docker Desktop. Aby zainstalować i uruchomić narzędzie HDS Setup Tool, komputer lokalny musi spełniać wymagania dotyczące łączności określone w Wymagania dotyczące łączności zewnętrznej. |
10 |
Jeśli integrujesz serwer proxy z Hybrid Data Security, upewnij się, że spełnia on Wymagania dotyczące serwera proxy. |
Konfigurowanie klastra hybrydowego bezpieczeństwa danych
Przepływ zadań wdrożenia hybrydowego bezpieczeństwa danych
1 |
Wykonaj początkową konfigurację i pobierz pliki instalacyjne Pobierz plik OVA na komputer lokalny w celu późniejszego wykorzystania. |
2 |
Utwórz konfigurację ISO dla hostów HDS Za pomocą narzędzia HDS Setup Tool utwórz plik konfiguracyjny ISO dla węzłów Hybrid Data Security. |
3 |
Utwórz maszynę wirtualną na podstawie pliku OVA i przeprowadź początkową konfigurację, np. ustawienia sieciowe. Opcja konfiguracji ustawień sieciowych podczas wdrażania OVA została przetestowana w ESXi 7.0 i 8.0. Opcja ta może być niedostępna we wcześniejszych wersjach. |
4 |
Skonfiguruj maszynę wirtualną Hybrid Data Security Zaloguj się do konsoli maszyny wirtualnej i ustaw dane logowania. Skonfiguruj ustawienia sieciowe dla węzła, jeśli nie skonfigurowałeś ich podczas wdrażania OVA. |
5 |
Prześlij i zamontuj konfigurację HDS ISO Skonfiguruj maszynę wirtualną z pliku konfiguracyjnego ISO utworzonego za pomocą narzędzia HDS Setup Tool. |
6 |
Konfigurowanie węzła HDS do integracji z serwerem proxy Jeśli środowisko sieciowe wymaga konfiguracji serwera proxy, określ typ serwera proxy, którego będziesz używać dla węzła, a następnie, jeśli to konieczne, dodaj certyfikat serwera proxy do magazynu zaufanych certyfikatów. |
7 |
Zarejestruj pierwszy węzeł w klastrze Zarejestruj maszynę wirtualną w chmurze Cisco Webex jako węzeł Hybrid Data Security. |
8 |
Utwórz i zarejestruj więcej węzłów Zakończ konfigurację klastra. |
9 |
Aktywuj Multi-Tenant HDS na Partner Hub. Aktywuj HDS i zarządzaj organizacjami najemców w Partner Hub. |
Wykonaj początkową konfigurację i pobierz pliki instalacyjne
W tym zadaniu pobierasz plik OVA na swój komputer (a nie na serwery skonfigurowane jako węzły Hybrid Data Security). Ten plik będzie Ci potrzebny później w procesie instalacji.
1 |
Zaloguj się do Partner Hub, a następnie kliknij Usługi. |
2 |
W sekcji Usługi w chmurze znajdź kartę Hybrid Data Security, a następnie kliknij opcję Konfiguruj. Kliknięcie przycisku Skonfiguruj w Centrum partnerskim ma kluczowe znaczenie dla procesu wdrażania. Nie kontynuuj instalacji bez ukończenia tego kroku. |
3 |
Kliknij Dodaj zasób i kliknij Pobierz plik .OVA na karcie Zainstaluj i skonfiguruj oprogramowanie. Starsze wersje pakietu oprogramowania (OVA) nie będą zgodne z najnowszymi aktualizacjami Hybrid Data Security. Może to powodować problemy podczas uaktualniania aplikacji. Upewnij się, że pobierasz najnowszą wersję pliku OVA. Możesz również w każdej chwili pobrać OVA z sekcji Pomoc. Kliknij . Rozpocznie się automatyczne pobieranie pliku OVA. Zapisz plik w wybranym miejscu na swoim komputerze.
|
4 |
Opcjonalnie kliknij Zobacz przewodnik wdrażania zabezpieczeń danych hybrydowych, aby sprawdzić, czy jest dostępna nowsza wersja tego przewodnika. |
Utwórz konfigurację ISO dla hostów HDS
Proces instalacji Hybrid Data Security powoduje utworzenie pliku ISO. Następnie należy użyć pliku ISO do skonfigurowania hosta Hybrid Data Security.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga danych logowania do konta Partner Hub z pełnymi uprawnieniami administratora.
Jeśli nie masz licencji Docker Desktop, możesz użyć Podman Desktop do uruchomienia narzędzia instalacyjnego HDS i wykonania kroków od 1 do 5 poniższej procedury. Więcej szczegółów można znaleźć w temacie Uruchom narzędzie instalacyjne HDS za pomocą pulpitu Podman.
Jeśli narzędzie instalacyjne HDS działa w Twoim środowisku za serwerem proxy, podaj ustawienia serwera proxy (serwer, port, dane uwierzytelniające) za pomocą zmiennych środowiskowych Docker podczas uruchamiania kontenera Docker w kroku 5 poniżej. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Musisz posiadać najnowszą kopię tego pliku za każdym razem, gdy wprowadzasz zmiany w konfiguracji, takie jak te:
-
Dane uwierzytelniające bazy danych
-
Aktualizacje certyfikatów
-
Zmiany w polityce autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazą danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server pod kątem protokołu TLS.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. | ||||||||||
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: | ||||||||||
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: | ||||||||||
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: | ||||||||||
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. | ||||||||||
6 |
Narzędzie instalacyjne nie obsługuje łączenia się z hostem lokalnym przez http://localhost:8080. Użyj http://127.0.0.1:8080 aby połączyć się z localhostem. Za pomocą przeglądarki internetowej przejdź do hosta lokalnego Narzędzie wykorzystuje pierwszy wpis nazwy użytkownika w celu ustawienia odpowiedniego środowiska dla danego konta. Następnie narzędzie wyświetla standardowy monit logowania. | ||||||||||
7 |
Po wyświetleniu monitu wprowadź dane logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj, aby zezwolić na dostęp do wymaganych usług dla Hybrid Data Security. | ||||||||||
8 |
Na stronie przeglądu narzędzia konfiguracji kliknij Rozpocznij. | ||||||||||
9 |
Na stronie Import ISO masz następujące opcje:
| ||||||||||
10 |
Sprawdź, czy Twój certyfikat X.509 spełnia wymagania podane w Wymagania dotyczące certyfikatu X.509.
| ||||||||||
11 |
Wprowadź adres bazy danych i konto, aby HDS mógł uzyskać dostęp do magazynu danych kluczy: | ||||||||||
12 |
Wybierz Tryb połączenia z bazą danych TLS:
Po przesłaniu certyfikatu głównego (jeśli to konieczne) i kliknięciu przycisku Kontynuujnarzędzie HDS Setup Tool przetestuje połączenie TLS z serwerem bazy danych. Narzędzie weryfikuje również sygnatariusza certyfikatu i nazwę hosta, jeśli ma to zastosowanie. Jeśli test zakończy się niepowodzeniem, narzędzie wyświetli komunikat o błędzie opisujący problem. Możesz wybrać, czy zignorować błąd i kontynuować konfigurację. (Ze względu na różnice w łączności, węzły HDS mogą nawiązać połączenie TLS, nawet jeśli komputer z narzędziem HDS Setup Tool nie będzie mógł go pomyślnie przetestować.) | ||||||||||
13 |
Na stronie System Logs skonfiguruj serwer Syslogd: | ||||||||||
14 |
(Opcjonalnie) Możesz zmienić wartości domyślne niektórych parametrów połączenia z bazą danych w Ustawieniach zaawansowanych. Ogólnie rzecz biorąc, ten parametr jest jedynym, który możesz chcieć zmienić: | ||||||||||
15 |
Kliknij Kontynuuj na ekranie Resetuj hasło kont usług. Hasła do kont usług mają dziewięciomiesięczny okres ważności. Użyj tego ekranu, gdy Twoje hasła niedługo wygasną lub chcesz je zresetować, aby unieważnić poprzednie pliki ISO. | ||||||||||
16 |
Kliknij Pobierz plik ISO. Zapisz plik w miejscu, które łatwo znajdziesz. | ||||||||||
17 |
Utwórz kopię zapasową pliku ISO na swoim komputerze lokalnym. Zachowaj kopię zapasową w bezpiecznym miejscu. Ten plik zawiera główny klucz szyfrujący zawartość bazy danych. Ogranicz dostęp wyłącznie do tych administratorów Hybrid Data Security, którzy powinni wprowadzać zmiany w konfiguracji. | ||||||||||
18 |
Aby zamknąć narzędzie instalacyjne, wpisz |
Co zrobić dalej
Utwórz kopię zapasową pliku ISO konfiguracji. Jest on potrzebny do utworzenia większej liczby węzłów do odzyskiwania lub do wprowadzania zmian w konfiguracji. Jeżeli utracisz wszystkie kopie pliku ISO, utracisz również klucz główny. Odzyskanie kluczy z bazy danych PostgreSQL lub Microsoft SQL Server nie jest możliwe.
Nigdy nie posiadamy kopii tego klucza i nie możemy pomóc, jeśli go zgubisz.
Zainstaluj HDS Host OVA
1 |
Użyj klienta VMware vSphere na swoim komputerze, aby zalogować się do wirtualnego hosta ESXi. |
2 |
Wybierz Plik > Wdróż szablon OVF. |
3 |
W kreatorze określ lokalizację pliku OVA, który wcześniej pobrałeś, a następnie kliknij przycisk Dalej. |
4 |
Na stronie Wybierz nazwę i folder wprowadź Nazwę maszyny wirtualnej dla węzła (na przykład „HDS_Node_1”), wybierz lokalizację, w której może znajdować się wdrożenie węzła maszyny wirtualnej, a następnie kliknij Dalej. |
5 |
Na stronie Wybierz zasób obliczeniowy wybierz zasób obliczeniowy docelowy, a następnie kliknij Dalej. Przeprowadzana jest kontrola poprawności. Po zakończeniu pojawią się szczegóły szablonu. |
6 |
Sprawdź szczegóły szablonu i kliknij Dalej. |
7 |
Jeżeli na stronie Konfiguracja zostaniesz poproszony o wybranie konfiguracji zasobów, kliknij 4 CPU, a następnie kliknij Dalej. |
8 |
Na stronie Wybierz magazyn kliknij Dalej, aby zaakceptować domyślny format dysku i zasady magazynu maszyn wirtualnych. |
9 |
Na stronie Wybierz sieci wybierz opcję sieciową z listy wpisów, aby zapewnić żądaną łączność z maszyną wirtualną. |
10 |
Na stronie Dostosuj szablon skonfiguruj następujące ustawienia sieciowe:
Jeśli wolisz, możesz pominąć konfigurację ustawień sieciowych i wykonać kroki opisane w sekcji Konfigurowanie maszyny wirtualnej Hybrid Data Security, aby skonfigurować ustawienia z poziomu konsoli węzła. Opcja konfiguracji ustawień sieciowych podczas wdrażania OVA została przetestowana w ESXi 7.0 i 8.0. Opcja ta może być niedostępna we wcześniejszych wersjach. |
11 |
Kliknij prawym przyciskiem myszy węzeł VM, a następnie wybierz .Oprogramowanie Hybrid Data Security jest instalowane jako gość na hoście maszyny wirtualnej. Możesz teraz zalogować się do konsoli i skonfigurować węzeł. Wskazówki dotyczące rozwiązywania problemów Może wystąpić kilkuminutowe opóźnienie przed pojawieniem się kontenerów węzłów. Podczas pierwszego uruchomienia na konsoli pojawia się komunikat zapory mostowej, podczas którego nie można się zalogować. |
Skonfiguruj maszynę wirtualną Hybrid Data Security
Użyj tej procedury, aby zalogować się do konsoli maszyny wirtualnej węzła Hybrid Data Security po raz pierwszy i ustawić dane logowania. Możesz także użyć konsoli do skonfigurowania ustawień sieciowych dla węzła, jeśli nie zostały one skonfigurowane podczas wdrażania OVA.
1 |
W kliencie VMware vSphere wybierz maszynę wirtualną węzła Hybrid Data Security i wybierz kartę Konsola. Maszyna wirtualna uruchamia się i pojawia się monit o zalogowanie. Jeżeli monit logowania nie zostanie wyświetlony, naciśnij Enter.
|
2 |
Aby zalogować się i zmienić dane uwierzytelniające, użyj następujących domyślnych danych logowania i hasła: Ponieważ logujesz się do maszyny wirtualnej po raz pierwszy, wymagana jest zmiana hasła administratora. |
3 |
Jeżeli ustawienia sieciowe zostały już skonfigurowane w Zainstaluj HDS Host OVA, pomiń resztę tej procedury. W przeciwnym wypadku w menu głównym należy wybrać opcję Edytuj konfigurację. |
4 |
Skonfiguruj statyczną konfigurację zawierającą adres IP, maskę, bramę i informacje o DNS. Twój węzeł powinien mieć wewnętrzny adres IP i nazwę DNS. Protokół DHCP nie jest obsługiwany. |
5 |
(Opcjonalnie) W razie potrzeby zmień nazwę hosta, domenę lub serwer(y) NTP, aby dostosować je do swojej polityki sieciowej. Nie musisz ustawiać domeny tak, aby odpowiadała domenie, której użyłeś do uzyskania certyfikatu X.509. |
6 |
Zapisz konfigurację sieciową i uruchom ponownie maszynę wirtualną, aby zmiany zostały zastosowane. |
Prześlij i zamontuj konfigurację HDS ISO
Przed rozpoczęciem
Ponieważ plik ISO zawiera klucz główny, powinien być udostępniany wyłącznie w przypadku „konieczności uzyskania dostępu”, aby mogli z niego korzystać maszyny wirtualne Hybrid Data Security oraz administratorzy, którzy mogą potrzebować wprowadzić zmiany. Upewnij się, że tylko administratorzy mają dostęp do magazynu danych.
1 |
Prześlij plik ISO ze swojego komputera: |
2 |
Zamontuj plik ISO: |
Co zrobić dalej
Jeśli Twoja polityka IT tego wymaga, możesz opcjonalnie odmontować plik ISO po tym, jak wszystkie węzły odnotują zmiany konfiguracji. Szczegóły można znaleźć w (Opcjonalnie) Odmontuj obraz ISO po skonfigurowaniu HDS.
Konfigurowanie węzła HDS do integracji z serwerem proxy
Jeśli środowisko sieciowe wymaga serwera proxy, użyj tej procedury, aby określić typ serwera proxy, który chcesz zintegrować z hybrid Data Security. Jeśli wybierzesz przezroczysty serwer proxy inspekcji lub jawny serwer proxy HTTPS, możesz użyć interfejsu węzła do przekazania i zainstalowania certyfikatu głównego. Możesz także sprawdzić połączenie proxy z poziomu interfejsu i rozwiązać wszelkie potencjalne problemy.
Przed rozpoczęciem
-
Zobacz Obsługa serwera proxy, aby zapoznać się z omówieniem obsługiwanych opcji serwera proxy.
1 |
Wprowadź adres URL konfiguracji węzła HDS |
2 |
Przejdź do pozycji Sklep zaufania i serwer proxy, a następnie wybierz opcję:
Wykonaj kolejne kroki, aby uzyskać przezroczysty serwer proxy inspekcji, jawny serwer proxy HTTP z uwierzytelnianiem podstawowym lub jawny serwer proxy HTTPS. |
3 |
Kliknij przycisk Przekaż certyfikat główny lub Certyfikat jednostkikońcowej , a następnie przejdź do wybierz certyfikat główny dla serwera proxy. Certyfikat został przekazany, ale nie został jeszcze zainstalowany, ponieważ należy ponownie uruchomić węzeł, aby zainstalować certyfikat. Kliknij strzałkę cudzysłów ostrokątnych przy nazwie wystawcy certyfikatu, aby uzyskać więcej szczegółów, lub kliknij przycisk Usuń, jeśli popełnisz błąd i chcesz ponownie przesłać plik. |
4 |
Kliknij przycisk Sprawdź połączenie z serwerem proxy, aby przetestować łączność sieciową między węzłem a serwerem proxy. Jeśli test połączenia zakończy się niepowodzeniem, zostanie wyświetlony komunikat o błędzie z przyczyną i sposobem rozwiązania problemu. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie może połączyć się z serwerem DNS. Ten warunek jest oczekiwany w wielu jawnych konfiguracjach proxy. Możesz kontynuować konfigurację, a węzeł będzie działał w trybie zablokowanego zewnętrznego rozpoznawania nazw DNS. Jeśli uważasz, że to błąd, wykonaj poniższe czynności, a następnie zapoznaj się z artykułem Wyłączanie trybu blokowania zewnętrznego adresu DNS. |
5 |
Po przejściu testu połączenia, dla jawnego serwera proxy ustawionego tylko na https, włącz przełącznik na Kieruj wszystkie żądania https portu 443/444 z tego węzła za pośrednictwem jawnego serwera proxy. To ustawienie wymaga 15 sekund, aby zostało wprowadzone. |
6 |
Kliknij opcję Zainstaluj wszystkie certyfikaty w magazynie zaufania (pojawia się w przypadku jawnego serwera proxy HTTPS lub przezroczystego serwera proxy inspekcji) lub Uruchom ponownie (pojawia się w przypadku jawnego serwera proxy HTTP), przeczytaj monit, a następnie kliknij przycisk Zainstaluj, jeśli wszystko jest gotowe. Węzeł uruchomi się ponownie w ciągu kilku minut. |
7 |
Po ponownym uruchomieniu węzła zaloguj się ponownie, jeśli to konieczne, a następnie otwórz stronę Przegląd, aby sprawdzić kontrole łączności, aby upewnić się, że wszystkie są w stanie zielonym. Sprawdzanie połączenia proxy testuje tylko subdomenę webex.com. Jeśli występują problemy z łącznością, typowym problemem jest to, że niektóre domeny chmury wymienione w instrukcjach instalacji są blokowane na serwerze proxy. |
Zarejestruj pierwszy węzeł w klastrze
Rejestrując pierwszy węzeł, tworzysz klaster, do którego węzeł ten zostaje przypisany. Klaster składa się z jednego lub większej liczby węzłów wdrożonych w celu zapewnienia redundancji.
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła musisz ją ukończyć w ciągu 60 minut, w przeciwnym razie będziesz musiał zacząć od nowa.
-
Upewnij się, że wszystkie blokady wyskakujących okienek w Twojej przeglądarce są wyłączone lub że zezwalasz na wyjątek dla admin.webex.com.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz Usługi. |
3 |
W sekcji Usługi w chmurze znajdź kartę Hybrid Data Security i kliknij Skonfiguruj. |
4 |
Na stronie, która się otworzy, kliknij Dodaj zasób. |
5 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł Hybrid Data Security. Zalecamy nadanie klastrowi nazwy uwzględniającej rozmieszczenie geograficzne węzłów klastra. Przykłady: „San Francisco” lub „Nowy Jork” lub „Dallas” |
6 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) swojego węzła i kliknij Dodaj u dołu ekranu. Ten adres IP lub nazwa FQDN powinna odpowiadać adresowi IP lub nazwie hosta i domenie użytej w Skonfiguruj maszynę wirtualną Hybrid Data Security. Pojawi się komunikat informujący, że możesz zarejestrować swój węzeł w Webex.
|
7 |
Kliknij Przejdź do węzła. Po chwili zostaniesz przekierowany do testów łączności węzłów dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwalaj na dostęp do węzła Hybrid Data Security. Tutaj potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia dostępu do swojego węzła. |
8 |
Zaznacz pole wyboru Zezwalaj na dostęp do węzła zabezpieczeń danych hybrydowych, a następnie kliknij przycisk Kontynuuj. Twoje konto zostało zweryfikowane, a komunikat „Rejestracja ukończona” oznacza, że Twój węzeł jest teraz zarejestrowany w chmurze Webex.
|
9 |
Kliknij link lub zamknij kartę, aby powrócić do strony Partner Hub Hybrid Data Security. Na stronie Hybrid Data Security nowy klaster zawierający zarejestrowany węzeł jest wyświetlany na karcie Resources. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
Utwórz i zarejestruj więcej węzłów
Przed rozpoczęciem
-
Po rozpoczęciu rejestracji węzła musisz ją ukończyć w ciągu 60 minut, w przeciwnym razie będziesz musiał zacząć od nowa.
-
Upewnij się, że wszystkie blokady wyskakujących okienek w Twojej przeglądarce są wyłączone lub że zezwalasz na wyjątek dla admin.webex.com.
1 |
Utwórz nową maszynę wirtualną z OVA, powtarzając kroki opisane w Zainstaluj hosta HDS OVA. |
2 |
Skonfiguruj początkową konfigurację na nowej maszynie wirtualnej, powtarzając kroki opisane w Skonfiguruj maszynę wirtualną Hybrid Data Security. |
3 |
Na nowej maszynie wirtualnej powtórz kroki opisane w Prześlij i zamontuj obraz ISO konfiguracji HDS. |
4 |
Jeśli konfigurujesz serwer proxy dla wdrożenia, powtórz kroki opisane w sekcji Konfigurowanie węzła HDS na potrzeby integracji serwera proxy w przypadku nowego węzła. |
5 |
Zarejestruj węzeł. |
Zarządzanie organizacjami dzierżawców w hybrydowym systemie bezpieczeństwa danych Multi-Tenant
Aktywuj Multi-Tenant HDS w Partner Hub
Zadanie to zapewnia, że wszyscy użytkownicy organizacji klientów będą mogli zacząć korzystać z HDS w zakresie kluczy szyfrujących lokalnych i innych usług bezpieczeństwa.
Przed rozpoczęciem
Upewnij się, że klaster Multi-Tenant HDS został skonfigurowany z wymaganą liczbą węzłów.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz Usługi. |
3 |
W sekcji Usługi w chmurze znajdź opcję Hybrid Data Security i kliknij Edytuj ustawienia. |
4 |
Kliknij Aktywuj HDS na karcie Stan HDS. |
Dodaj organizacje dzierżawców w Partner Hub
W tym zadaniu przypisujesz organizacje klientów do swojego hybrydowego klastra bezpieczeństwa danych.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz Usługi. |
3 |
W sekcji Usługi w chmurze znajdź Hybrid Data Security i kliknij Wyświetl wszystko. |
4 |
Kliknij klaster, do którego chcesz przypisać klienta. |
5 |
Przejdź do zakładki Przypisani klienci. |
6 |
Kliknij Dodaj klientów. |
7 |
Z menu rozwijanego wybierz klienta, którego chcesz dodać. |
8 |
Kliknij Dodaj, a klient zostanie dodany do klastra. |
9 |
Aby dodać wielu klientów do klastra, powtórz kroki od 6 do 8. |
10 |
Po dodaniu klientów kliknij przycisk Gotowe u dołu ekranu. |
Co zrobić dalej
Utwórz główne klucze klienta (CMK) za pomocą narzędzia instalacyjnego HDS
Przed rozpoczęciem
Przypisz klientów do odpowiedniego klastra zgodnie ze szczegółowymi informacjami w Dodaj organizacje dzierżawców w Centrum partnerskim. Uruchom narzędzie instalacyjne HDS, aby dokończyć proces konfiguracji dla nowo dodanych organizacji klientów.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga podania danych logowania do konta Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie instalacyjne HDS działa w Twoim środowisku za serwerem proxy, podaj ustawienia serwera proxy (serwer, port, dane uwierzytelniające) za pomocą zmiennych środowiskowych Docker podczas uruchamiania kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Musisz posiadać najnowszą kopię tego pliku za każdym razem, gdy wprowadzasz zmiany w konfiguracji, takie jak te:
-
Dane uwierzytelniające bazy danych
-
Aktualizacje certyfikatów
-
Zmiany w polityce autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazą danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server pod kątem protokołu TLS.
Proces instalacji Hybrid Data Security powoduje utworzenie pliku ISO. Następnie należy użyć pliku ISO do skonfigurowania hosta Hybrid Data Security.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie instalacyjne nie obsługuje łączenia się z hostem lokalnym przez http://localhost:8080. Użyj http://127.0.0.1:8080 aby połączyć się z localhostem. Za pomocą przeglądarki internetowej przejdź do hosta lokalnego Narzędzie wykorzystuje pierwszy wpis nazwy użytkownika w celu ustawienia odpowiedniego środowiska dla danego konta. Następnie narzędzie wyświetla standardowy monit logowania. |
7 |
Po wyświetleniu monitu wprowadź dane logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj, aby zezwolić na dostęp do wymaganych usług dla Hybrid Data Security. |
8 |
Na stronie przeglądu narzędzia konfiguracji kliknij Rozpocznij. |
9 |
Na stronie Import ISO kliknij Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. Zapewnij łączność ze swoją bazą danych, aby móc zarządzać kluczami CMK. |
11 |
Przejdź do zakładki Zarządzanie kluczami CMK dzierżawcy, gdzie znajdziesz trzy sposoby zarządzania kluczami CMK dzierżawcy.
|
12 |
Po pomyślnym utworzeniu CMK status w tabeli zmieni się z CMK management pending na CMK managed. |
13 |
Jeśli utworzenie klucza CMK się nie powiedzie, zostanie wyświetlony komunikat o błędzie. |
Usuń organizacje najemców
Przed rozpoczęciem
Po usunięciu użytkownicy organizacji klienckich nie będą mogli korzystać z HDS do szyfrowania i utracą wszystkie istniejące przestrzenie. Przed usunięciem organizacji klienta skontaktuj się z partnerem Cisco lub menedżerem ds. kont.
1 |
Zaloguj się w https://admin.webex.com. |
2 |
Z menu po lewej stronie ekranu wybierz Usługi. |
3 |
W sekcji Usługi w chmurze znajdź Hybrid Data Security i kliknij Wyświetl wszystko. |
4 |
Na karcie Zasoby kliknij klaster, z którego chcesz usunąć organizacje klientów. |
5 |
Na stronie, która się otworzy, kliknij Przypisani klienci. |
6 |
Na liście wyświetlonych organizacji klientów kliknij ... po prawej stronie organizacji klienta, którą chcesz usunąć, i kliknij Usuń z klastra. |
Co zrobić dalej
Zakończ proces usuwania, odwołując klucze CMK organizacji klientów zgodnie ze szczegółowymi informacjami w Odwołaj klucze CMK najemców usuniętych z HDS.
Cofnij uprawnienia CMK najemców usuniętych z HDS.
Przed rozpoczęciem
Usuń klientów z odpowiedniego klastra zgodnie ze szczegółowymi instrukcjami w Usuń organizacje dzierżawców. Uruchom narzędzie instalacyjne HDS, aby dokończyć proces usuwania organizacji klientów, które zostały usunięte.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga podania danych logowania do konta Partner Hub z pełnymi uprawnieniami administratora dla Twojej organizacji.
Jeśli narzędzie instalacyjne HDS działa w Twoim środowisku za serwerem proxy, podaj ustawienia serwera proxy (serwer, port, dane uwierzytelniające) za pomocą zmiennych środowiskowych Docker podczas uruchamiania kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Musisz posiadać najnowszą kopię tego pliku za każdym razem, gdy wprowadzasz zmiany w konfiguracji, takie jak te:
-
Dane uwierzytelniające bazy danych
-
Aktualizacje certyfikatów
-
Zmiany w polityce autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazą danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server pod kątem protokołu TLS.
Proces instalacji Hybrid Data Security powoduje utworzenie pliku ISO. Następnie należy użyć pliku ISO do skonfigurowania hosta Hybrid Data Security.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
6 |
Narzędzie instalacyjne nie obsługuje łączenia się z hostem lokalnym przez http://localhost:8080. Użyj http://127.0.0.1:8080 aby połączyć się z localhostem. Za pomocą przeglądarki internetowej przejdź do hosta lokalnego Narzędzie wykorzystuje pierwszy wpis nazwy użytkownika w celu ustawienia odpowiedniego środowiska dla danego konta. Następnie narzędzie wyświetla standardowy monit logowania. |
7 |
Po wyświetleniu monitu wprowadź dane logowania administratora Partner Hub, a następnie kliknij przycisk Zaloguj, aby zezwolić na dostęp do wymaganych usług dla Hybrid Data Security. |
8 |
Na stronie przeglądu narzędzia konfiguracji kliknij Rozpocznij. |
9 |
Na stronie Import ISO kliknij Tak. |
10 |
Wybierz plik ISO w przeglądarce i prześlij go. |
11 |
Przejdź do zakładki Zarządzanie kluczami CMK dzierżawcy, gdzie znajdziesz trzy sposoby zarządzania kluczami CMK dzierżawcy.
|
12 |
Po pomyślnym odwołaniu klucza CMK organizacja klienta nie będzie już wyświetlana w tabeli. |
13 |
Jeśli odwołanie klucza CMK się nie powiedzie, zostanie wyświetlony komunikat o błędzie. |
Przetestuj wdrożenie hybrydowego zabezpieczenia danych
Przetestuj wdrożenie hybrydowego systemu bezpieczeństwa danych
Przed rozpoczęciem
-
Skonfiguruj wdrożenie hybrydowego rozwiązania do ochrony danych dla wielu dzierżawców.
-
Upewnij się, że masz dostęp do syslogu, aby zweryfikować, czy kluczowe żądania są przekazywane do wdrożenia hybrydowego rozwiązania bezpieczeństwa danych Multi-Tenant.
1 |
Klucze do danej przestrzeni ustala twórca danej przestrzeni. Zaloguj się do aplikacji Webex jako jeden z użytkowników organizacji klienta, a następnie utwórz przestrzeń. Jeśli dezaktywujesz wdrożenie hybrydowego zabezpieczenia danych, zawartość w przestrzeniach tworzonych przez użytkowników nie będzie już dostępna po zastąpieniu kopii kluczy szyfrowania przechowywanych w pamięci podręcznej klienta. |
2 |
Wysyłaj wiadomości do nowej przestrzeni. |
3 |
Sprawdź dane wyjściowe syslog, aby upewnić się, że kluczowe żądania są przekazywane do wdrożenia Hybrid Data Security. Jeśli użytkownik nowo dodanej organizacji klienta wykona jakąkolwiek czynność, identyfikator organizacji pojawi się w dziennikach, co umożliwi sprawdzenie, czy organizacja korzysta z usługi Multi-Tenant HDS. Sprawdź wartość |
Monitoruj stan bezpieczeństwa danych hybrydowych
1 |
W Partner Hubwybierz Usługi z menu po lewej stronie ekranu. |
2 |
W sekcji Usługi w chmurze znajdź opcję Hybrid Data Security i kliknij Edytuj ustawienia. Wyświetla się strona Ustawienia zabezpieczeń danych hybrydowych.
|
3 |
W sekcji Powiadomienia e-mail wpisz jeden lub więcej adresów e-mail oddzielonych przecinkami i naciśnij klawisz Enter. |
Zarządzaj wdrożeniem HDS
Zarządzaj wdrożeniem HDS
Aby zarządzać wdrożeniem rozwiązania Hybrid Data Security, skorzystaj z zadań opisanych tutaj.
Ustaw harmonogram aktualizacji klastra
Aby ustawić harmonogram aktualizacji:
1 |
Zaloguj się do Centrum partnerów. |
2 |
Z menu po lewej stronie ekranu wybierz Usługi. |
3 |
W sekcji Usługi w chmurze znajdź opcję Hybrydowe zabezpieczenia danych i kliknij opcję Skonfiguruj |
4 |
Na stronie Zasoby hybrydowego bezpieczeństwa danych wybierz klaster. |
5 |
Kliknij na zakładkę Ustawienia klastra. |
6 |
Na stronie Ustawienia klastra, w obszarze Harmonogram uaktualnień wybierz godzinę i strefę czasową dla harmonogramu uaktualnień. Uwaga: Pod strefą czasową wyświetlana jest data i godzina następnej dostępnej aktualizacji. W razie potrzeby możesz przełożyć aktualizację na następny dzień, klikając Przełóż o 24 godziny. |
Zmień konfigurację węzła
-
Zmiana certyfikatów x.509 z powodu wygaśnięcia lub z innych powodów.
Nie obsługujemy zmiany nazwy domeny CN certyfikatu. Domena musi być zgodna z oryginalną domeną użytą do rejestracji klastra.
-
Aktualizacja ustawień bazy danych w celu zmiany na replikę bazy danych PostgreSQL lub Microsoft SQL Server.
Nie obsługujemy migracji danych z PostgreSQL do Microsoft SQL Server lub odwrotnie. Aby przełączyć środowisko bazy danych, rozpocznij nowe wdrożenie Hybrid Data Security.
-
Tworzenie nowej konfiguracji w celu przygotowania nowego centrum danych.
Ponadto ze względów bezpieczeństwa usługa Hybrid Data Security używa haseł do kont usług, które mają dziewięciomiesięczny okres użytkowania. Gdy narzędzie HdS Setup wygeneruje te hasła, należy je wdrożyć w każdym z węzłów HDS w pliku konfiguracyjnym ISO. Gdy hasła Twojej organizacji zbliżają się do wygaśnięcia, otrzymasz powiadomienie od zespołu Webex o zresetowaniu hasła do konta komputera. (Wiadomość e-mail zawiera tekst „Użyj interfejsu API konta komputera, aby zaktualizować hasło”). Jeśli Twoje hasła jeszcze nie wygasły, narzędzie oferuje dwie opcje:
-
Miękki reset— Stare i nowe hasło działają do 10 dni. Wykorzystaj ten okres, aby stopniowo zastępować plik ISO w węzłach.
-
Twardy reset— Stare hasła przestają działać natychmiast.
Jeśli hasła wygasną bez resetowania, ma to wpływ na usługę HDS, wymagając natychmiastowego twardego resetu i wymiany pliku ISO na wszystkich węzłach.
Użyj tej procedury, aby wygenerować nowy konfiguracyjny plik ISO i zastosować go do klastra.
Przed rozpoczęciem
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, uruchom Docker na tym komputerze. Proces konfiguracji wymaga danych logowania do konta Partner Hub z pełnymi uprawnieniami administratora partnera.
Jeśli nie masz licencji Docker Desktop, możesz użyć Podman Desktop do uruchomienia narzędzia instalacyjnego HDS i wykonania kroków od 1.a do 1.e poniższej procedury. Więcej szczegółów można znaleźć w temacie Uruchom narzędzie instalacyjne HDS za pomocą pulpitu Podman.
Jeśli narzędzie instalacyjne HDS działa w Twoim środowisku za serwerem proxy, podaj ustawienia serwera proxy (serwer, port, dane uwierzytelniające) za pomocą zmiennych środowiskowych Docker podczas uruchamiania kontenera Docker w 1.e. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Do wygenerowania nowej konfiguracji potrzebna jest kopia bieżącego konfiguracyjnego pliku ISO. ISO zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Plik ISO jest potrzebny podczas wprowadzania zmian w konfiguracji, w tym poświadczeń bazy danych, aktualizacji certyfikatów lub zmian zasad autoryzacji.
1 |
Korzystając z platformy Docker na komputerze lokalnym, uruchom narzędzie HDS Setup Tool. |
2 |
Jeśli masz uruchomiony tylko jeden węzeł HDS, utwórz nową maszynę wirtualną węzła Hybrid Data Security i zarejestruj ją przy użyciu nowego pliku ISO konfiguracji. Aby uzyskać bardziej szczegółowe instrukcje, zobacz Tworzenie i rejestrowanie większej liczby węzłów. |
3 |
W przypadku istniejących węzłów HDS, na których działa starszy plik konfiguracyjny, podłącz plik ISO. Wykonaj następującą procedurę na każdym węźle po kolei, aktualizując każdy węzeł przed wyłączeniem następnego węzła: |
4 |
Powtórz krok 3, aby zastąpić konfigurację na każdym pozostałym węźle, na którym działa stara konfiguracja. |
Wyłączanie trybu zablokowanego zewnętrznego rozpoznawania DNS
Podczas rejestrowania węzła lub sprawdzania konfiguracji serwera proxy węzła proces testuje wyszukiwanie DNS i łączność z chmurą Cisco Webex. Jeśli serwer DNS węzła nie może rozpoznać publicznych nazw DNS, węzeł automatycznie przechodzi w tryb zablokowanego zewnętrznego rozpoznawania DNS.
Jeśli węzły są w stanie rozpoznawać publiczne nazwy DNS za pośrednictwem wewnętrznych serwerów DNS, można wyłączyć ten tryb, ponownie uruchamiając test połączenia proxy w każdym węźle.
Przed rozpoczęciem
1 |
W przeglądarce sieci Web otwórz interfejs węzła Hybrid Data Security (na przykład adres IP/konfiguracja https://192.0.2.0/setup), wprowadź poświadczenia administratora skonfigurowane dla węzła, a następnie kliknij przycisk Zaloguj. |
2 |
Przejdź do Przegląd (strona domyślna). Gdy ta opcja jest włączona, opcja Zablokowane zewnętrzne rozpoznawanie DNS jest ustawiona na Tak. |
3 |
Przejdź do strony Trust Store & Proxy. |
4 |
Kliknij przycisk Sprawdź połączenie proxy. Jeśli zostanie wyświetlony komunikat informujący, że zewnętrzne rozpoznawanie nazw DNS nie powiodło się, oznacza to, że węzeł nie mógł połączyć się z serwerem DNS i pozostanie w tym trybie. W przeciwnym razie, po ponownym uruchomieniu węzła i powrocie do strony Przegląd, Zablokowane zewnętrzne rozpoznawanie DNS powinno być ustawione na nie. |
Co dalej?
Usuń węzeł
1 |
Za pomocą klienta VMware vSphere na swoim komputerze zaloguj się do wirtualnego hosta ESXi i wyłącz maszynę wirtualną. |
2 |
Usuń węzeł: |
3 |
Usuń maszynę wirtualną w kliencie vSphere. (W lewym panelu nawigacyjnym kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij Usuń.) Jeśli nie usuniesz maszyny wirtualnej, pamiętaj o odmontowaniu pliku ISO konfiguracji. Bez pliku ISO nie można używać maszyny wirtualnej do uzyskiwania dostępu do danych zabezpieczeń. |
Odzyskiwanie po awarii przy użyciu Centrum danych w trybie gotowości
Najważniejszą usługą świadczoną przez klaster Hybrid Data Security jest tworzenie i przechowywanie kluczy służących do szyfrowania wiadomości i innej treści przechowywanej w chmurze Webex. Dla każdego użytkownika w organizacji, któremu przypisano rozwiązanie Hybrid Data Security, nowe żądania utworzenia klucza są kierowane do klastra. Klaster odpowiada również za zwracanie utworzonych przez siebie kluczy wszystkim użytkownikom upoważnionym do ich pobierania, np. członkom przestrzeni konwersacyjnej.
Ponieważ klaster pełni kluczową funkcję dostarczania tych kluczy, niezwykle ważne jest, aby klaster działał nieustannie i aby były utrzymywane odpowiednie kopie zapasowe. Utrata bazy danych Hybrid Data Security lub konfiguracji ISO użytej dla schematu spowoduje NIEODWRACALNĄ UTRATĘ zawartości klienta. Aby zapobiec tego typu stratom, konieczne jest podjęcie następujących działań:
Jeśli w wyniku awarii wdrożone w głównym centrum danych centrum HDS stanie się niedostępne, należy wykonać poniższą procedurę, aby ręcznie przełączyć się na zapasowe centrum danych.
Przed rozpoczęciem
1 |
Uruchom narzędzie instalacyjne HDS i wykonaj kroki opisane w Tworzenie obrazu ISO konfiguracji dla hostów HDS. |
2 |
Zakończ proces konfiguracji i zapisz plik ISO w miejscu, które łatwo znajdziesz. |
3 |
Utwórz kopię zapasową pliku ISO na swoim komputerze lokalnym. Zachowaj kopię zapasową w bezpiecznym miejscu. Ten plik zawiera główny klucz szyfrujący zawartość bazy danych. Ogranicz dostęp wyłącznie do tych administratorów Hybrid Data Security, którzy powinni wprowadzać zmiany w konfiguracji. |
4 |
W lewym okienku nawigacji klienta VMware vSphere kliknij prawym przyciskiem myszy maszynę wirtualną i kliknij opcję Edytuj ustawienia. |
5 |
Kliknij Edytuj ustawienia >CD/DVD Napęd 1 i wybierz Plik ISO magazynu danych. Upewnij się, że opcje Połączono i Połącz przy włączaniu są zaznaczone, aby zaktualizowane zmiany konfiguracji mogły zostać zastosowane po uruchomieniu węzłów. |
6 |
Włącz węzeł HDS i upewnij się, że przez co najmniej 15 minut nie będzie żadnych alarmów. |
7 |
Zarejestruj węzeł w centrum partnerskim. Zobacz Zarejestruj pierwszy węzeł w klastrze. |
8 |
Powtórz proces dla każdego węzła w zapasowym centrum danych. |
Co zrobić dalej
(Opcjonalnie) Odmontuj obraz ISO po konfiguracji HDS
Standardowa konfiguracja HDS działa z zamontowanym ISO. Niektórzy klienci wolą jednak nie pozostawiać plików ISO stale zamontowanych. Możesz odmontować plik ISO po tym, jak wszystkie węzły HDS pobiorą nową konfigurację.
W celu wprowadzenia zmian w konfiguracji nadal należy używać plików ISO. Podczas tworzenia nowego obrazu ISO lub aktualizacji obrazu ISO za pomocą narzędzia Setup Tool należy zamontować zaktualizowany obraz ISO na wszystkich węzłach HDS. Gdy wszystkie węzły przejmą zmiany konfiguracji, możesz ponownie odmontować obraz ISO, stosując się do tej procedury.
Przed rozpoczęciem
Zaktualizuj wszystkie węzły HDS do wersji 2021.01.22.4720 lub nowszej.
1 |
Wyłącz jeden z węzłów HDS. |
2 |
W urządzeniu vCenter Server Appliance wybierz węzeł HDS. |
3 |
Wybierz Plik ISO magazynu danych. i odznacz |
4 |
Włącz węzeł HDS i upewnij się, że przez co najmniej 20 minut nie będzie żadnych alarmów. |
5 |
Powtórz tę czynność dla każdego węzła HDS po kolei. |
Rozwiązywanie problemów z bezpieczeństwem danych hybrydowych
Wyświetl alerty i rozwiąż problemy
Wdrożenie hybrydowego zabezpieczenia danych uznaje się za niedostępne, jeśli wszystkie węzły w klastrze są nieosiągalne lub klaster działa tak wolno, że żądania przekraczają limit czasu. Jeśli użytkownicy nie mogą nawiązać połączenia z klastrem Hybrid Data Security, występują u nich następujące objawy:
-
Nie można tworzyć nowych przestrzeni (nie można tworzyć nowych kluczy)
-
Wiadomości i tytuły przestrzeni nie są odszyfrowywane dla:
-
Nowi użytkownicy dodani do przestrzeni (nie można pobrać kluczy)
-
Istniejący użytkownicy w przestrzeni korzystający z nowego klienta (nie można pobrać kluczy)
-
-
Istniejący użytkownicy w danej przestrzeni będą mogli nadal działać prawidłowo, o ile ich klienci będą mieli pamięć podręczną kluczy szyfrujących
Ważne jest, aby prawidłowo monitorować klaster Hybrid Data Security i bezzwłocznie reagować na wszelkie alerty, aby uniknąć zakłóceń w świadczeniu usług.
Alerty
Jeśli wystąpi problem z konfiguracją funkcji Hybrid Data Security, Partner Hub wyświetli alerty administratorowi organizacji i wyśle wiadomości e-mail na skonfigurowany adres e-mail. Alerty obejmują wiele typowych scenariuszy.
Alarm |
Czynność |
---|---|
Błąd dostępu do lokalnej bazy danych. |
Sprawdź, czy nie występują błędy bazy danych lub problemy z siecią lokalną. |
Błąd połączenia z lokalną bazą danych. |
Sprawdź, czy serwer bazy danych jest dostępny i czy w konfiguracji węzła użyto prawidłowych danych uwierzytelniających konta usługi. |
Brak dostępu do usługi w chmurze. |
Sprawdź, czy węzły mogą uzyskać dostęp do serwerów Webex, jak określono w Wymagania dotyczące łączności zewnętrznej. |
Odnowienie rejestracji usługi w chmurze. |
Rejestracja w usługach w chmurze została anulowana. Trwa odnawianie rejestracji. |
Rejestracja usług w chmurze spadła. |
Rejestracja w usługach w chmurze została zakończona. Usługa jest wyłączana. |
Usługa nie została jeszcze aktywowana. |
Aktywuj HDS w Partner Hub. |
Skonfigurowana domena nie pasuje do certyfikatu serwera. |
Upewnij się, że certyfikat serwera jest zgodny ze skonfigurowaną domeną aktywacji usługi. Najbardziej prawdopodobną przyczyną jest niedawna zmiana nazwy certyfikatu, która teraz różni się od nazwy użytej podczas początkowej konfiguracji. |
Nie udało się uwierzytelnić w usługach w chmurze. |
Sprawdź poprawność i ewentualną datę wygaśnięcia danych logowania do konta usługi. |
Nie udało się otworzyć pliku lokalnego magazynu kluczy. |
Sprawdź integralność i poprawność hasła w lokalnym pliku kluczy. |
Certyfikat serwera lokalnego jest nieprawidłowy. |
Sprawdź datę ważności certyfikatu serwera i upewnij się, że został on wydany przez zaufany Urząd Certyfikacji. |
Nie można opublikować danych metrycznych. |
Sprawdź dostęp do zewnętrznych usług w chmurze za pośrednictwem sieci lokalnej. |
/media/configdrive/hds katalog nie istnieje. |
Sprawdź konfigurację montowania ISO na hoście wirtualnym. Sprawdź, czy plik ISO istnieje, czy jest skonfigurowany do montowania po ponownym uruchomieniu i czy montowanie odbywa się pomyślnie. |
Konfiguracja organizacji dzierżawcy nie została ukończona dla dodanych organizacji |
Zakończ konfigurację, tworząc klucze CMK dla nowo dodanych organizacji dzierżawców przy użyciu narzędzia HDS Setup Tool. |
Konfiguracja organizacji dzierżawcy nie została ukończona dla usuniętych organizacji |
Zakończ konfigurację, cofając klucze CMK organizacji dzierżawców, które zostały usunięte za pomocą narzędzia HDS Setup Tool. |
Rozwiązywanie problemów z bezpieczeństwem danych hybrydowych
1 |
Sprawdź Partner Hub pod kątem alertów i popraw wszystkie znalezione tam problemy. Aby uzyskać odniesienie, zobacz poniższy obraz. |
2 |
Przejrzyj dane wyjściowe serwera syslog dotyczące aktywności wdrożenia Hybrid Data Security. Użyj filtra dla słów takich jak „Ostrzeżenie” i „Błąd”, aby ułatwić rozwiązywanie problemów. |
3 |
Skontaktuj się z pomocą techniczną Cisco. |
Inne notatki
Znane problemy dotyczące bezpieczeństwa danych hybrydowych
-
Jeśli zamkniesz klaster Hybrid Data Security (usuwając go w Partner Hub lub zamykając wszystkie węzły), utracisz plik ISO konfiguracji lub utracisz dostęp do bazy danych magazynu kluczy, użytkownicy aplikacji Webex App z organizacji klienckich nie będą już mogli korzystać z przestrzeni na swojej liście osób, które zostały utworzone przy użyciu kluczy z Twojego KMS. Na chwilę obecną nie mamy obejścia ani rozwiązania tego problemu. Apelujemy, aby nie wyłączać usług HDS, gdy obsługują one aktywne konta użytkowników.
-
Klient, który ma istniejące połączenie ECDH z systemem KMS, utrzymuje to połączenie przez określony czas (prawdopodobnie jedną godzinę).
Uruchom narzędzie instalacyjne HDS za pomocą pulpitu Podman
Podman to bezpłatne i otwarte narzędzie do zarządzania kontenerami, które umożliwia uruchamianie, zarządzanie i tworzenie kontenerów. Aplikację Podman Desktop można pobrać ze strony https://podman-desktop.io/downloads.
-
Narzędzie HDS Setup działa jako kontener platformy Docker na komputerze lokalnym. Aby uzyskać do niego dostęp, należy pobrać i uruchomić Podman na tym komputerze. Proces konfiguracji wymaga poświadczeń konta Control Hub z pełnymi uprawnieniami administratora w organizacji.
Jeśli narzędzie instalacyjne HDS działa w Twoim środowisku za serwerem proxy, podaj ustawienia serwera proxy (serwer, port, dane uwierzytelniające) za pomocą zmiennych środowiskowych Docker podczas uruchamiania kontenera Docker w kroku 5. Ta tabela zawiera kilka możliwych zmiennych środowiskowych:
Opis
Zmienna
Serwer proxy HTTP bez uwierzytelniania
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTPS bez uwierzytelniania
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Serwer proxy HTTP z uwierzytelnianiem
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Serwer proxy HTTPS z uwierzytelnianiem
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Wygenerowany plik ISO konfiguracji zawiera klucz główny szyfrujący bazę danych PostgreSQL lub Microsoft SQL Server. Musisz posiadać najnowszą kopię tego pliku za każdym razem, gdy wprowadzasz zmiany w konfiguracji, takie jak te:
-
Dane uwierzytelniające bazy danych
-
Aktualizacje certyfikatów
-
Zmiany w polityce autoryzacji
-
-
Jeśli planujesz szyfrować połączenia z bazą danych, skonfiguruj wdrożenie PostgreSQL lub SQL Server pod kątem protokołu TLS.
Proces instalacji Hybrid Data Security powoduje utworzenie pliku ISO. Następnie należy użyć pliku ISO do skonfigurowania hosta Hybrid Data Security.
1 |
W wierszu poleceń komputera wprowadź polecenie odpowiednie dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: Ten krok czyści poprzednie obrazy narzędzia konfiguracji HDS. Jeśli nie ma poprzednich obrazów, zwraca błąd, który można zignorować. |
2 |
Aby zalogować się do rejestru obrazów platformy Docker, wprowadź następujące informacje: |
3 |
Po wyświetleniu monitu o hasło wprowadź ten skrót: |
4 |
Pobierz najnowszy stabilny obraz dla swojego środowiska: W zwykłych środowiskach: W środowiskach FedRAMP: |
5 |
Po zakończeniu ściągania wprowadź odpowiednie polecenie dla swojego środowiska:
Gdy kontener jest uruchomiony, zobaczysz komunikat „Serwer ekspresowy nasłuchuje na porcie 8080”. |
Co zrobić dalej
Przenoszenie istniejącego wdrożenia HDS dla pojedynczego dzierżawcy organizacji partnerskiej w Control Hub do konfiguracji HDS dla wielu dzierżawców w Partner Hub
Konwersja istniejącej usługi HDS dla jednego dzierżawcy organizacji partnerskiej zarządzanej w Control Hub do usługi HDS dla wielu dzierżawców zarządzanej w Partner Hub obejmuje przede wszystkim dezaktywację usługi HDS w Control Hub, wyrejestrowanie węzłów i usunięcie klastra. Następnie możesz zalogować się do Partner Hub, zarejestrować węzły, aktywować usługę Multi-Tenant HDS i dodać klientów do klastra.
Termin „pojedynczy najemca” odnosi się po prostu do istniejącego wdrożenia HDS w Control Hub.
Dezaktywuj HDS, wyrejestruj węzły i usuń klaster w Control Hub
1 |
Zaloguj się do Control Hub. W lewym panelu kliknij Hybrydowy. Na karcie Hybrid Data Security kliknij Edytuj ustawienia. |
2 |
Na stronie ustawień przewiń w dół do sekcji Dezaktywuj i kliknij Dezaktywuj. |
3 |
Po dezaktywacji kliknij na zakładkę Zasoby. |
4 |
Na stronie Zasoby wyświetlana jest lista klastrów wdrożonych w systemie HDS. Kliknij klaster, a otworzy się strona ze wszystkimi węzłami w tym klastrze. |
5 |
Kliknij ... po prawej stronie i kliknij Wyrejestruj węzeł. Powtórz proces dla wszystkich węzłów w klastrze. |
6 |
Jeśli wdrożenie obejmuje wiele klastrów, powtarzaj kroki 4 i 5, aż wszystkie węzły zostaną wyrejestrowane. |
7 |
Kliknij Ustawienia klastra > Usunąć. |
8 |
Kliknij Potwierdź usunięcie, aby wyrejestrować klaster. |
9 |
Powtórz ten proces dla wszystkich klastrów w ramach wdrożenia HDS. Po dezaktywacji HDS, wyrejestrowaniu węzłów i usunięciu klastrów na karcie Hybrid Data Service w Control Hub na dole będzie wyświetlany komunikat Instalacja nie została ukończona. |
Aktywuj usługę Multi-Tenant HDS dla organizacji partnerskiej w Partner Hub i dodaj klientów
Przed rozpoczęciem
Wszystkie wymagania wstępne wymienione w Wymagania dotyczące bezpieczeństwa danych hybrydowych dla wielu najemców mają tutaj zastosowanie. Ponadto należy się upewnić, że podczas migracji do Multi-Tenant HDS używana jest ta sama baza danych i certyfikaty.
1 |
Zaloguj się do Partner Hub. Kliknij Usługi w lewym panelu. Do skonfigurowania węzłów użyj tego samego obrazu ISO, którego użyłeś w poprzednim wdrożeniu HDS. Dzięki temu wiadomości i treści generowane przez użytkowników w ramach poprzedniego wdrożenia HDS będą nadal dostępne w nowej konfiguracji Multi-Tenant. |
2 |
W sekcji Usługi w chmurze znajdź kartę Hybrid Data Security i kliknij Skonfiguruj. |
3 |
Na stronie, która się otworzy, kliknij Dodaj zasób. |
4 |
W pierwszym polu karty Dodaj węzeł wprowadź nazwę klastra, do którego chcesz przypisać węzeł Hybrid Data Security. Zalecamy nadanie klastrowi nazwy uwzględniającej rozmieszczenie geograficzne węzłów klastra. Przykłady: „San Francisco” lub „Nowy Jork” lub „Dallas” |
5 |
W drugim polu wprowadź wewnętrzny adres IP lub w pełni kwalifikowaną nazwę domeny (FQDN) swojego węzła i kliknij Dodaj u dołu ekranu. Ten adres IP lub nazwa FQDN powinna odpowiadać adresowi IP lub nazwie hosta i domenie użytej w Skonfiguruj maszynę wirtualną Hybrid Data Security. Pojawi się komunikat informujący, że możesz zarejestrować swój węzeł w Webex.
|
6 |
Kliknij Przejdź do węzła. Po chwili zostaniesz przekierowany do testów łączności węzłów dla usług Webex. Jeśli wszystkie testy zakończą się pomyślnie, zostanie wyświetlona strona Zezwalaj na dostęp do węzła Hybrid Data Security. Tutaj potwierdzasz, że chcesz przyznać swojej organizacji Webex uprawnienia dostępu do swojego węzła. |
7 |
Zaznacz pole wyboru Zezwalaj na dostęp do węzła zabezpieczeń danych hybrydowych, a następnie kliknij przycisk Kontynuuj. Twoje konto zostało zweryfikowane, a komunikat „Rejestracja ukończona” oznacza, że Twój węzeł jest teraz zarejestrowany w chmurze Webex. Na stronie Hybrid Data Security nowy klaster zawierający zarejestrowany węzeł jest wyświetlany na karcie Resources. Węzeł automatycznie pobierze najnowsze oprogramowanie z chmury.
|
8 |
Przejdź do zakładki Ustawienia i kliknij Aktywuj na karcie Stan HDS. Na dole ekranu pojawi się komunikatAktywowano HDS.
|
9 |
W Zasobykliknij nowo utworzony klaster. |
10 |
Na stronie, która się otworzy, kliknij zakładkę Przypisani klienci. |
11 |
Kliknij Dodaj klientów. |
12 |
Z menu rozwijanego wybierz klienta, którego chcesz dodać. |
13 |
Kliknij Dodaj, a klient zostanie dodany do klastra. |
14 |
Aby dodać wielu klientów do klastra, powtórz kroki od 11 do 13. |
15 |
Po dodaniu klientów kliknij przycisk Gotowe u dołu ekranu. |
Co zrobić dalej
Użyj OpenSSL do wygenerowania pliku PKCS12
Przed rozpoczęciem
-
OpenSSL to jedno z narzędzi, które można wykorzystać do nadania plikowi PKCS12 właściwego formatu w celu załadowania go do narzędzia HDS Setup Tool. Istnieją inne sposoby, aby to zrobić, nie popieramy ani nie promujemy żadnego z nich kosztem innych.
-
Jeśli zdecydujesz się na użycie OpenSSL, przedstawiamy tę procedurę jako wytyczne, które pomogą Ci utworzyć plik spełniający wymagania certyfikatu X.509 w Wymagania dotyczące certyfikatu X.509. Zanim przejdziesz dalej, zapoznaj się z tymi wymaganiami.
-
Zainstaluj OpenSSL w obsługiwanym środowisku. Oprogramowanie i dokumentację można znaleźć w https://www.openssl.org.
-
Utwórz klucz prywatny.
-
Rozpocznij tę procedurę po otrzymaniu certyfikatu serwera od Urzędu Certyfikacji (CA).
1 |
Po otrzymaniu certyfikatu serwera od urzędu certyfikacji zapisz go jako |
2 |
Wyświetl certyfikat jako tekst i sprawdź szczegóły.
|
3 |
Użyj edytora tekstu, aby utworzyć plik pakietu certyfikatów o nazwie
|
4 |
Utwórz plik .p12 z przyjazną nazwą
|
5 |
Sprawdź szczegóły certyfikatu serwera. |
Co zrobić dalej
Powrót do Ukończ wymagania wstępne dotyczące hybrydowego bezpieczeństwa danych. Użyjesz pliku hdsnode.p12
i hasła ustawionego dla niego w Utwórz obraz ISO konfiguracji dla hostów HDS.
Możesz ponownie wykorzystać te pliki, aby poprosić o nowy certyfikat, gdy oryginalny certyfikat wygaśnie.
Ruch pomiędzy węzłami HDS a chmurą
Ruch kolekcji metryk wychodzących
Węzły Hybrid Data Security wysyłają określone metryki do chmury Webex. Należą do nich metryki systemowe dotyczące maksymalnej wielkości sterty, wykorzystanej sterty, obciążenia procesora i liczby wątków; metryki wątków synchronicznych i asynchronicznych; metryki alertów dotyczących progu połączeń szyfrowanych, opóźnień lub długości kolejki żądań; metryki magazynu danych; i metryki połączeń szyfrowanych. Węzły wysyłają zaszyfrowany klucz przez kanał poza pasmem (oddzielny od żądania).
Ruch przychodzący
Węzły Hybrid Data Security odbierają następujące typy ruchu przychodzącego z chmury Webex:
-
Żądania szyfrowania od klientów, które są kierowane przez usługę szyfrowania
-
Uaktualnienia oprogramowania węzła
Konfigurowanie serwerów proxy Squid w celu zapewnienia hybrydowego bezpieczeństwa danych
Websocket nie może połączyć się przez Squid Proxy
Serwery proxy Squid, które sprawdzają ruch HTTPS, mogą zakłócać nawiązywanie połączeń websocket (wss:
), których wymaga Hybrid Data Security. W poniższych sekcjach znajdziesz wskazówki dotyczące konfigurowania różnych wersji programu Squid w celu ignorowania ruchu wss:
w celu zapewnienia prawidłowego działania usług.
Kalmary 4 i 5
Dodaj dyrektywę on_unsupported_protocol
do squid.conf
:
on_unsupported_protocol tunnel all
Kalmary 3.5.27
Pomyślnie przetestowaliśmy hybrydowe zabezpieczenia danych po dodaniu następujących reguł do squid.conf
. Zasady te mogą ulec zmianie w miarę opracowywania funkcji i aktualizowania chmury Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all