Ibland kan du behöva ändra konfigurationen av din Hybrid-datasäkerhetsnod av exempelvis:
  • Datorkontouppdateringar

  • Ändra x.509-certifikat på grund av utgångsdatum eller andra orsaker.

    Vi stöder inte ändring av ett certifikats CN-domännamn. Domänen måste matcha den ursprungliga domänen som användes för att registrera klustret.

  • Uppdaterar databasinställningar för att ändra till en klient av PostgreSQL- eller Microsoft SQL Server-databasen.

    Vi stöder inte migrering av data från PostgreSQL till Microsoft SQL Server, eller tvärtom. Om du vill växla databasmiljön startar du en ny distribution av Hybrid-datasäkerhet.

  • Skapa en ny konfiguration för att förbereda ett nytt datacenter.

Av säkerhetsskäl använder hybriddatasäkerhet även lösenord för tjänstekonto som har en nio månaders livslängd. När HDS-konfigurationsverktyget skapar dessa lösenord distribuerar du dem till var och en av dina HDS-noder i ISO-konfigurationsfilen. När din organisations lösenord snart upphör att gälla får du ett meddelande från Webex-teamet om att återställa lösenordet för ditt maskinkonto. (E-postmeddelandet innehåller texten "Använd datorkontots API för att uppdatera lösenordet.") Om dina lösenord ännu inte har upphört att gälla har verktyget två alternativ att välja på:

  • Mjuk återställning – både gamla och nya lösenord fungerar i upp till 10 dagar. Använd denna period för att ersätta ISO-filen på noderna stegvis.

  • Hård återställning – de gamla lösenorden slutar fungera omedelbart.

Om dina lösenord upphör att gälla utan återställning påverkas din HDS-tjänst vilket kräver en omedelbar hårddiskåterställning och ersättning av ISO-filen på alla noder.

Använd denna procedur för att generera en ny ISO-konfigurationsfil och tillämpa den på ditt kluster.

Innan du börjar

  • HDS-konfigurationsverktyget används som en Docker-container på en lokal dator. Kör Docker på den datorn för att komma åt den. Konfigurationsprocessen kräver autentiseringsuppgifterna för ett Control Hub-konto med fullständiga administratörsrättigheter för din organisation.

    Om HDS-konfigurationsverktyget körs bakom en proxy i din miljö ska du tillhandahålla proxyinställningarna (server, port, inloggningsuppgifter) via Docker-miljövariabler när du hämtar Docker-behållaren. Den här tabellen ger några möjliga miljövariabler:

    Det dockarlager vi använder för HDS-konfigurationsverktyget ändrades till ciscocitg i december 2022 (från ciscosparkhds tidigare)

    Beskrivning

    Variabel

    HTTP-proxyserver utan autentisering

    GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT

    HTTPS-proxy utan autentisering

    GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT

    HTTP-proxyserver med autentisering

    GLOBAL_AGENT_HTTP_PROXY=http://ANVÄNDARNAMN:PASSWORD@SERVER_IP:PORT

    HTTPS-proxyserver med autentisering

    GLOBAL_AGENT_HTTPS_PROXY=http://ANVÄNDARNAMN:PASSWORD@SERVER_IP:PORT

  • Du behöver en kopia av den aktuella ISO-konfigurationsfilen för att generera en ny konfiguration. ISO innehåller huvudnyckeln som krypterar databasen PostgreSQL eller Microsoft SQL Server. Du behöver ISO-filen när du gör konfigurationsändringar, inklusive autentiseringsuppgifter för databasen, certifikatuppdateringar eller ändringar i behörighetspolicy.

1

Om du använder Docker på en lokal dator kör du HDS-konfigurationsverktyget.

  1. På din dators kommandorad anger du lämpligt kommando för din miljö:

    I vanliga miljöer:

    docker rmi ciscocitg/hds-inställning:stabil

    I FedRAMP-miljöer:

    docker rmi ciscocitg/hds-setup-fedramp:stabil

    Detta steg rensar tidigare bilder av HDS-konfigurationsverktygen. Om det inte finns några tidigare bilder visas ett fel som du kan ignorera.

  2. För att logga in på Docker-bildregistret anger du följande:

    docker inloggning -u hdscustomersro
  3. Vid lösenordsupp prompten anger du detta hash:

    dckr_pat_aDP6V4KkrvpBwaQf6m6RO kvKUI o
  4. Hämta den senaste stabil bild för din miljö:

    I vanliga miljöer:

    docker dra ciscocitg/hds-setup:stabil

    I FedRAMP-miljöer:

    docker dra ciscocitg/hds-setup-fedramp:stabil

    Se till att du använder det senaste konfigurationsverktyget för den här proceduren. Versioner av verktyget som skapades före den 22 februari 2018 har inte några skärmar för lösenordsåterställning.

  5. När pull-in är slutförd anger du lämpligt kommando för din miljö:

    • I vanliga miljöer utan proxy:

      docker kör -p 8080:8080 --rm -it ciscocitg/hds-setup:stabil
    • I vanliga miljöer med en HTTP-proxy:

      docker kör -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • I regelbundna miljöer med en HTTPS-proxy:

      docker kör -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup:stable
    • I FedRAMP-miljöer utan proxy:

      docker kör -p 8080:8080 --rm -it ciscocitg/hds-setup-fedramp:stabil
    • I FedRAMP-miljöer med en HTTP-proxy:

      docker kör -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable
    • I FedRAMP-miljöer med en HTTPS-proxy:

      docker kör -p 8080:8080 --rm -it -e GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT ciscocitg/hds-setup-fedramp:stable

    När behållaren körs ser du "Expressserverlyssning på port 8080".

  6. Använd en webbläsare för att ansluta till den lokalavärden, http://127.0.0.1:8080.

    Konfigurationsverktyget stöder inte anslutning till lokaliseringsvärd via http://localhost:8080. Använd http://127.0.0.1:8080 för att ansluta till lokaliseringsvärden.

  7. När du uppmanas till det anger du inloggningsuppgifterna för kundinloggning i Control Hub och klickar sedan på Godkänn för att fortsätta.

  8. Importera den aktuella ISO-konfigurationsfilen.

  9. Följ anvisningarna för att slutföra verktyget och hämta den uppdaterade filen.

    Om du vill stänga av konfigurationsverktyget skriver du CTRL + C.

  10. Skapa en säkerhetskopia av den uppdaterade filen i ett annat datacenter.

2

Om du bara har en HDS-nod som körs skapar du en ny VM för Hybrid Data Security nod och registrerar den med den nya ISO-konfigurationsfilen. Mer detaljerade instruktioner finns i Skapa och registrera fler noder i distributionsguiden.

  1. Installera HDS-värden OVA.

  2. Konfigurera virtuell dator för HDS.

  3. Montera den uppdaterade konfigurationsfilen.

  4. Registrera den nya noden i Control Hub.

3

Montera ISO-filen för befintliga HDS-noder som använder den äldre konfigurationsfilen. Utför följande procedur på varje nod i tur och uppdatera varje nod innan du stänger av nästa nod:

  1. Stäng av den virtuella datorn.

  2. I VMware vSphere-klientens vänstra navigeringsfönster högerklickar du på den virtuella datorn och klickar på Redigera inställningar.

  3. Klicka på CD/DVD-enhet 1, välj alternativet för att montera från en ISO-fil och bläddra sedan till platsen där du placerade den nya ISO-konfigurationsfilen.

  4. Markera Anslut vid start.

  5. Spara ändringarna och slå på den virtuella datorn.

4

Upprepa steg 3 för att ersätta konfigurationen på varje återstående nod som använder den gamla konfigurationen.