- Ana Sayfa
- /
- Makale
Çoklu Kiracı Hibrit Veri Güvenliği (HDS) için Dağıtım Kılavuzu (Beta)
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tabloda yeni özellikler veya işlevler, mevcut içerikte yapılan değişiklikler ve Çok Kiracılı Karma Veri Güvenliği için Dağıtım Kılavuzu’nda düzeltilen tüm büyük hatalar ele alınmaktadır.
Tarih |
Değişiklikler yapıldı |
---|---|
13 Aralık 2024 |
Ilk sürüm. |
Çok Kiracılı Karma Veri Güvenliğini Devre Dışı Bırak
Çok Kiracılı HDS Devre Dışı Bırakma Görev Akışı
Çok Kiracılı HDS’yi tamamen devre dışı bırakmak için bu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldır’da belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde belirtildiği gibi tüm müşterilerin CMK’larını iptal edin. |
3 |
Düğüm Kaldır’da belirtildiği gibi tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub’dan tüm kümelerinizi silin.
|
5 |
Karma Veri Güvenliğine genel bakış sayfasındaki Ayarlar sekmesine tıklayın ve HDS Durum kartında HDS’yi Devre Dışı Bırak ’a tıklayın. |
Çok Kiracılı Karma Veri Güvenliği’ni kullanmaya başlayın
Çok Kiracılı Karma Veri Güvenliğine Genel Bakış
Veri güvenliği, ilk günden itibaren Webex Uygulamasının tasarlanmasına yönelik ana odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulaması istemcileri tarafından Anahtar Yönetim Hizmeti (KMS) ile etkileşime geçen uçtan uca içerik şifrelemedir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak tüm Webex Uygulaması müşterileri Cisco’nun güvenlik alanındaki bulut KMS’de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Karma Veri Güvenliği , kuruluşların hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifrelemeyi ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel iş ortağı aracılığıyla HDS'den yararlanmasını sağlar. Bu kurulum, iş ortağı kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin harici erişime karşı güvenli olmasını sağlar. Iş ortağı kuruluşlar, HDS örneklerini kurar ve gerektiğinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine birden fazla müşteri kuruluşunu destekleyebilir.
Veri merkezleri gibi Anahtar yönetim hizmeti ve güvenlik altyapısı güvenilir yerel iş ortağına ait olduğundan bu, daha küçük kuruluşların HDS’den yararlanmasına da olanak tanır.
Çok Kiracılı Karma Veri Güvenliği, veri egemenliği ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerikler, bulut hizmeti sağlayıcıları gibi harici erişime karşı korunur.
- Yerel güvenilir iş ortakları, önceden kurulmuş ilişkileri olan müşterilerin şifreleme anahtarlarını yönetir.
- Iş ortağı tarafından belirtildiyse yerel teknik destek seçeneği.
- Toplantılar, Mesajlaşma ve Arama içeriğini destekler.
Bu belge, iş ortağı kuruluşlarının Çok Kiracılı Karma Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmayı amaçlamaktadır.
Çok Kiracılı Karma Veri Güvenliğinde Roller
- Iş Ortağı tam Yönetici - Iş ortağının yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Iş ortağı yönetici - Yöneticinin sağladığı veya kullanıcıya atanmış olan müşterilerin ayarlarını yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yerine getirme yetkisi olan iş ortağı kuruluşun yöneticisidir.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Iş ortağı tam yönetici ve Tam yönetici hakları gereklidir.
- Atanan kiracı kuruluşlarının yönetimi - Iş ortağı yöneticisi ve Tam yönetici hakları gereklidir.
Güvenlik Bölgesi Mimarisi
Webex bulut mimarisi, farklı hizmet türlerini aşağıda gösterildiği gibi ayrı etki alanlarına veya güven etki alanlarına ayırır.
Karma Veri Güvenliğini daha fazla anlamak için ilk olarak Cisco’nun bulut bölgelerindeki tüm işlevleri sağladığı bu saf bulut durumuna bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebileceği tek yer olan kimlik hizmeti, veri merkezi B'deki güvenlik bölgesinden mantıksal ve fiziksel olarak ayrılır. Her ikisi de şifreli içeriğin nihayetinde veri merkezi C'de depolandığı bölgeden ayrılır.
Bu şemada, istemci kullanıcının dizüstü bilgisayarında çalışan Webex Uygulaması olup kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana göndermek üzere bir mesaj oluşturduğunda, aşağıdaki adımlar gerçekleştirilir:
-
Istemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar ve ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, AES-256 ana anahtarı kullanarak anahtarı şifreler.
-
Mesaj, istemciden ayrılmadan önce şifrelenir. Istemci, içeriği gelecekteki aramalara yardımcı olması için şifreli arama indeksleri oluşturan indeksleme hizmetine gönderir.
-
Şifreli mesaj, uyumluluk kontrolleri için uyumluluk hizmetine gönderilir.
-
Şifreli mesaj, depolama alanında depolanır.
Karma Veri Güvenliğini dağıttığınızda, güvenlik bölgesi işlevlerini (KMS, indeksleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun bölgelerinde kalır.
Diğer Kuruluşlarla Iş Birliği Yapma
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (kullanıcılarınızdan biri tarafından oluşturulduğu için) KMS, anahtarı bir ECDH güvenli kanal üzerinden istemciye gönderir. Ancak, başka bir kuruluş alan için anahtara sahip olduğunda, KMS’niz anahtarı uygun KMS’den almak için isteği ayrı bir ECDH kanalı üzerinden Webex buluta yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza döndürür.
Kuruluş A’da çalışan KMS hizmeti, x.509 PKI sertifikalarını kullanarak diğer kuruluşlardaki KMS’lere olan bağlantıları doğrular. Çok Kiracılı Karma Veri Güvenliği dağıtımınızla kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için bkz. Ortamınızı Hazırlama .
Karma Veri Güvenliğini Kullanıma Alma Beklentileri
Karma Veri Güvenliği dağıtımı, önemli bir taahhüt ve şifreleme anahtarlarına sahip olmanın riskleri hakkında farkındalık gerektirir.
Karma Veri Güvenliğini dağıtmak için aşağıdakileri sağlamalısınız:
-
Cisco Webex Teams planları için desteklenen bir konum olan ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlama bölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Karma Veri Güvenliği için oluşturduğunuz yapılandırma ISO’sunun veya sağladığınız veritabanının tamamen kaybedilmesi, anahtarların kaybına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasındaki alan içeriğinin ve diğer şifrelenmiş verilerin şifresini çözmesini engeller. Bu durumda, yeni bir dağıtım oluşturabilirsiniz, ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmanız gerekir:
-
Veritabanının ve yapılandırma ISO'sunun yedeklenmesini ve kurtarılmasını yönetin.
-
Veritabanı diski arızası veya veri merkezi arızası gibi bir felaket meydana gelirse, acil durum kurtarma işlemini gerçekleştirmek için hazır olun.
Bir HDS dağıtımından sonra anahtarları Buluta geri taşıma mekanizması yoktur.
Üst düzey Kurulum süreci
Bu belgede, Çok Kiracılı Karma Veri Güvenliği dağıtımının kurulumu ve yönetimi ele alınmaktadır:
-
Karma Veri Güvenliğini Ayarlama—Buna, gerekli altyapıyı hazırlama ve Karma Veri Güvenliği yazılımının yüklenmesi, bir HDS kümesi oluşturma, kümeye kiracı kuruluşları ekleme ve Müşteri Ana Anahtarlarını (CMK'lar) yönetme dahildir. Bu, müşteri kuruluşlarınızın tüm kullanıcılarının güvenlik işlevleri için Karma Veri Güvenliği kümenizi kullanmasını sağlar.
Kurulum, etkinleştirme ve yönetim aşamaları, sonraki üç bölümde ayrıntılı olarak ele alınır.
-
Karma Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak devam eden yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteği sağlayabilir. Partner Hub’da ekran bildirimlerini kullanabilir ve e-posta tabanlı uyarıları ayarlayabilirsiniz.
-
Yaygın uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın: Karma Veri Güvenliğini dağıtma veya kullanma konusunda sorun yaşarsanız bu kılavuzun son bölümü ve Bilinen Sorunlar eki, sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Karma Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Karma Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web yuvaları ve güvenli HTTP üzerinden Webex bulutu ile iletişim kurar.
Yükleme işlemi sırasında, size sağladığınız sanal makinelerde sanal cihazı ayarlamak için OVA dosyasını sağlarız. Her düğüme monte ettiğiniz özel küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Karma Veri Güvenliği kümesi, sağlanan Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (HDS Kurulum Aracında Syslogd ve veritabanı bağlantı ayrıntılarını yapılandırırsınız.)
Bir kümede sahip olabileceğiniz minimum düğüm sayısı iki’dir. Küme başına en az üç tane öneririz. Birden fazla düğümün olması, bir düğümün yazılım yükseltmesi veya diğer bakım etkinliği sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve aynı sistem günlüğü sunucusuna günlük etkinliği. Düğümlerin kendileri vatansızdır ve anahtar isteklerini bulut tarafından yönlendirildiği şekilde sırayla işler.
Düğümleri Partner Hub'da kaydettiğinizde aktif hale gelir. Tek bir düğümü kullanımdan kaldırmak için kaydını silebilir ve gerekirse daha sonra yeniden kaydedebilirsiniz.
Felaketten Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketinde, dağıtımınızı bekleme veri merkezine manuel olarak başarısız olabilirsiniz.
Etkin ve beklemedeki veri merkezlerinin veritabanları birbiriyle eşitlenir. Bu, yük devretme işlemi için harcanan süreyi en aza indirir.
Aktif Karma Veri Güvenliği düğümleri, her zaman aktif veritabanı sunucusu ile aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Karma Veri Güvenliği Gereksinimleri
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Karma Veri Güvenliğini dağıtmak için:
-
Iş Ortağı Kuruluşlar: Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Kuruluşları: Cisco Webex Control Hub için Pro Pack’iniz olmalıdır. (Bkz. https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi yüklemeden önce bir kurulum programı çalıştırmak için Docker Desktop'a ihtiyacınız vardır. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
X.509 Sertifika Gereksinimleri
Sertifika zinciri, aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, https://wiki.mozilla.org/CA:IncludedCAs adresindeki Mozilla listesindeki (WoSign ve StartCom hariç) CA'lara güveniriz. |
|
CN’nin ulaşılabilir olması veya canlı toplantı sahibi olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz. Örneğin, CN, bir * (joker karakter) içermemelidir. CN, Webex Uygulaması istemcilerine yönelik Karma Veri Güvenliği düğümlerini doğrulamak için kullanılır. Kümenizdeki tüm Karma Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz, kendisini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanı değil, CN etki alanını kullanarak tanımlar. Bu sertifikayla bir düğümü kaydettikten sonra, CN etki alanı adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'leriyle olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın biçimini değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırırken parolayı girmeniz gerekir. |
KMS yazılımı anahtar kullanımını veya genişletilmiş anahtar kullanımı kısıtlamaları gerektirmez. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi her bir sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmak sorun değil.
Sanal Toplantı Sahibi Gereksinimleri
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerinin aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde yer alan en az iki ayrı ana bilgisayar (3 önerilir)
-
VMware ESXi 6.5 (veya sonraki sürümleri) yüklendi ve çalışıyor.
ESXi'nin daha eski bir sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolama için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları yüklendiğinde veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek vardır. Her biri için gereksinimler aşağıdaki gibidir:
posix_times |
SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yükler:
posix_times |
SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü, SQL Server Always On’u (Always On Yük Devretme Küme Örnekleri ve Always On kullanılabilirlik grupları) destekler. |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server'daki anahtar deposu veritabanınıza erişim elde etmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümlerinin, Active Directory altyapısı ve MS SQL Sunucusunun tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının veritabanına okuma/yazma erişimine sahip olması gerekir.
-
HDS düğümlerine sağladığınız DNS sunucuları, Anahtar Dağıtım Merkezinizi (KDC) çözümleyebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Sunucunuza Active Directory’nizde Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Hizmet Asıl Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcı ve yerel KMS'nin tümünün anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulaması ile erişim talep ederken SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yön |
Hedef |
---|---|---|---|---|
Karma Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
NAT veya güvenlik duvarı önceki tabloda etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece Karma Veri Güvenliği düğümleri ağ erişimi çevirisi (NAT) ile veya güvenlik duvarının arkasında çalışır. Karma Veri Güvenliği düğümlerine gelen bağlantılarda, hiçbir bağlantı noktası internetten görünmemelidir. Veri merkezinizde, istemcilerin yönetim amaçları için TCP bağlantı noktaları 443 ve 22'deki Karma Veri Güvenliği düğümlerine erişmesi gerekir.
Common Identity (CI) toplantı sahipleri için URL’ler bölgeye özgüdür. Geçerli CI toplantı sahipleri şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak
sorun çözülmeyecektir.
Karma Veri Güvenliği Ön Koşullarını Tamamlayın
1 |
Iş ortağı kuruluşunuzda Çok Kiracılı HDS özelliğinin etkin olduğundan emin olun ve iş ortağı tam yönetici ve tam yönetici hakları olan bir hesabın kimlik bilgilerini alın. Webex müşteri kuruluşunuzun, Cisco Webex Control Hub için Pro Pack’e etkinleştirildiğinden emin olun. Bu işlemle ilgili yardım için Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşları mevcut HDS dağıtımına sahip olmamalıdır. |
2 |
HDS dağıtımınız için bir etki alanı adı seçin (örneğin, |
3 |
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerini hazırlayın. Aynı güvenli veri merkezinde yer alan ve Sanal Toplantı Sahibi Gereksinimleri'ndeki gereksinimleri karşılayan en az iki ayrı toplantı sahibinin (önerilen 3) olması gerekir. |
4 |
Veritabanı sunucusu gereksinimlerine göre küme için anahtar veri deposu olarak görev alacak veritabanı sunucusunu hazırlayın. Veritabanı sunucusu, sanal toplantı sahipleriyle birlikte güvenli veri merkezine yerleştirilmelidir. |
5 |
Hızlı felaketten kurtarma için farklı bir veri merkezinde yedek ortam oluşturun. Yedek ortam, sanal makinelerin ve yedek veritabanı sunucusunun üretim ortamını yansıtır. Örneğin, üretimde HDS düğümleri çalıştıran 3 sanal makine varsa, yedek ortamın 3 sanal makinesi olmalıdır. |
6 |
Kümedeki düğümlerden günlük toplamak için bir sistem günlüğü ana bilgisayarı ayarlayın. Ağ adresini ve sistem günlüğü bağlantı noktasını toplayın (varsayılan UDP 514'tür). |
7 |
Karma Veri Güvenliği düğümleri, veritabanı sunucusu ve sistem günlüğü ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. Kurtarılamayan veri kaybını önlemek için, en azından veritabanını ve Karma Veri Güvenliği düğümleri için oluşturulan yapılandırma ISO dosyasını yedeklemeniz gerekir. Karma Veri Güvenliği düğümleri, içeriğin şifrelenmesinde ve şifresinin çözülmesinde kullanılan anahtarları depoladığı için, operasyonel bir dağıtımın sürdürülmesi başarısız olursa bu içeriğin GERI ALINAMAZ KAYBI ile sonuçlanır. Webex Uygulaması istemcileri anahtarlarını önbelleğe alır. Bu nedenle bir kesinti hemen fark edilemeyebilir ancak zamanla ortaya çıkabilir. Geçici kesintilerin önlenmesi imkansızken, geri kazanılabilir durumdadır. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybedilmesi (hiçbir yedekleme mevcut değil), müşteri verilerinin geri alınamamasına yol açacaktır. Karma Veri Güvenliği düğümlerinin operatörlerinin veritabanının ve yapılandırma ISO dosyasının sık sık yedeklemelerini sürdürmeleri ve felaket yaşanırsa Karma Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenir. |
8 |
Güvenlik duvarı yapılandırmanızın, Harici bağlantı gereksinimleri bölümünde açıklandığı gibi Karma Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
https://www.docker.com adresinden erişebilen bir web tarayıcısı ile desteklenen bir işletim sistemi (Microsoft Windows 10 Professional veya Enterprise 64 bit ya da Mac OSX Yosemite 10.10.3 veya üstü) çalıştıran herhangi bir yerel makineye Docker'ı ( http://127.0.0.1:8080.) yükleyin. Tüm Karma Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanabilirsiniz. Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için bkz. Docker Masaüstü Gereksinimleri . HDS Kurulum Aracını yükleyip çalıştırmak için, yerel makinede Harici bağlantı gereksinimleri bölümünde açıklanan bağlantı olmalıdır. |
10 |
Bir proxy'yi Karma Veri Güvenliği ile entegre ediyorsanız Proxy Sunucusu Gereksinimlerini karşıladığından emin olun. |
Karma Veri Güvenliği kümesi ayarla
Karma Veri Güvenliği Dağıtım Görev Akışı
1 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin OVA dosyasını daha sonra kullanılmak üzere yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma Karma Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
HDS Ana Bilgisayar OVA'sını Yükleme OVA dosyasından bir sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 6.5 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Karma Veri Güvenliği VM’sini ayarlayın VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj VM'yi, HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
Sanal makineyi Cisco Webex bulutuna Karma Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirin. HDS’yi etkinleştirin ve Partner Hub’da kiracı kuruluşlarını yönetin. |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin
Bu görevde, bir OVA dosyasını makinenize (Karma Veri Güvenliği düğümleri olarak ayarladığınız sunuculara değil) indirirsiniz. Bu dosyayı daha sonra yükleme işleminde kullanırsınız.
1 |
Partner Hub’da oturum açın ve ardından Hizmetler’e tıklayın. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
3 |
Kaynak ekle ’ye ve Yazılımı Yükle ve Yapılandır kartında .OVA dosyasını indir ’e tıklayın. Yazılım paketinin (OVA) eski sürümleri, en son Karma Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu, uygulama yükseltilirken sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden de indirebilirsiniz. ’e tıklayın. OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı makinenizdeki bir konuma kaydedin.
|
4 |
Isteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Karma veri güvenliği dağıtım kılavuzuna göz atın. |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa aşağıdaki 5 . adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. | ||||||||||
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. | ||||||||||
9 |
ISO Içe Aktarma sayfasında şu seçeneklere sahipsiniz:
| ||||||||||
10 |
X.509 sertifikanızın, X.509 Sertifika Gereksinimleri'ndeki gereksinimleri karşıladığından emin olun.
| ||||||||||
11 |
Anahtar veri deponuza erişmek üzere HDS’nin veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modu’nu seçin:
Kök sertifikasını yüklediğinizde (gerekirse) ve Devam'a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi başarılı bir şekilde test edemese bile HDS düğümleri TLS bağlantısı kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında, Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(Isteğe bağlı) Bazı veritabanı bağlantı parametreleri için varsayılan değeri Gelişmiş Ayarlar’da değiştirebilirsiniz. Genellikle, bu parametre değiştirmek isteyebileceğiniz tek seçenektir: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında Devam ’a tıklayın. Hizmet hesabı parolalarının kullanım ömrü dokuz aydır. Parolalarınızın süresi dolmak üzere olduğunda veya parolaları önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını Indir’e tıklayın. Dosyayı bulmak kolay bir konuma kaydedin. | ||||||||||
17 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmanız veya yapılandırma değişiklikleri yapmanız gerekir. ISO dosyasının tüm kopyalarını kaybederseniz ana anahtarı da kaybedersiniz. Anahtarları PostgreSQL veya Microsoft SQL Server veritabanınızdan kurtarmak mümkün değil.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Ana Bilgisayar OVA'sını Yükleme
1 |
ESXi sanal ana bilgisayarında oturum açmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Dosya > OVF Şablonunu Dağıt'ı seçin. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından Ileri’ye tıklayın. |
4 |
Ad ve klasör seçin sayfasında, düğüm için bir Sanal makine adı girin (örneğin, “HDS_Node_1”), sanal makine düğümü dağıtımının bulunabileceği bir konum seçin ve ardından Ileri’ye tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından Ileri’ye tıklayın. Bir doğrulama kontrolü çalışır. Işlem tamamlandıktan sonra şablon ayrıntıları görüntülenir. |
6 |
Şablon ayrıntılarını doğrulayıp Ileri’ye tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU ’ya ve ardından Ileri’ye tıklayın. |
8 |
Depolama alanını seçin sayfasında, varsayılan disk biçimi ve sanal makine depolama politikasını kabul etmek için Ileri ’ye tıklayın. |
9 |
Ağları seçin sayfasında, sanal makineye istediğiniz bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında, aşağıdaki ağ ayarlarını yapılandırın:
Tercih edilirse ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları uygulayabilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 6.5 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm sanal makinesine sağ tıklayın ve ardından 'ı seçin.Karma Veri Güvenliği yazılımı, sanal makine ana bilgisayarında konuk olarak yüklenir. Artık konsolda oturum açmaya ve düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm konteynerleri açılmadan önce birkaç dakika gecikme yaşayabilirsiniz. Ilk başlatma sırasında konsolda oturum açamadığınız bir köprü güvenlik duvarı mesajı görüntülenir. |
Karma Veri Güvenliği VM’sini ayarlayın
Karma Veri Güvenliği düğümü VM konsolunda ilk kez oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Karma Veri Güvenliği düğümü VM'nizi ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görünür. Oturum açma istemi görüntülenmiyorsa Enter tuşuna basın.
|
2 |
Oturum açmak ve kimlik bilgilerini değiştirmek için aşağıdaki varsayılan oturum açma ve parolayı kullanın: Sanal makinenizde ilk kez oturum açtığınızdan, yönetici parolasını değiştirmeniz gerekir. |
3 |
HDS Ana Bilgisayar OVA'sını Yükle'de ağ ayarlarını zaten yapılandırdıysanız bu prosedürün geri kalanını atlayın. Aksi takdirde, ana menüde Yapılandırmayı Düzenle seçeneğini belirleyin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(Isteğe bağlı) Ağ politikanızla eşleşmek için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucularını değiştirin. Etki alanını, X.509 sertifikasını almak için kullandığınız etki alanıyla eşleşecek şekilde ayarlamanıza gerek yoktur. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, dosya yalnızca Karma Veri Güvenliği sanal makinelerinin ve değişiklik yapması gerekebilecek yöneticilerin erişim için "bilinmesi gereken" temelinde gösterilmelidir. Yalnızca bu yöneticilerin veri deposuna erişebildiğinden emin olun.
1 |
Bilgisayarınızdan ISO dosyasını yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasının bağlantısını kaldırabilirsiniz. Ayrıntılar için bkz. (Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldırma .
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir Web tarayıcısına HDS düğüm kurulum URL 'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
Ilk düğümünüzü kaydettiğinizde, düğümün atandığı bir küme oluşturursunuz. Küme, yedeklilik sağlamak için dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
4 |
Açılan sayfada Kaynak ekle’ye tıklayın. |
5 |
Düğüm ekle kartının ilk alanında, Karma Veri Güvenliği düğümünüzü atamak istediğiniz kümenin adını girin. Kümeyi, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre adlandırmanızı öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
Ikinci alanda, düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle ’ye tıklayın. Bu IP adresi veya FQDN, Karma Veri Güvenliği VM’sini Ayarlama bölümünde kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex’e kaydedebileceğinizi gösteren bir mesaj görünür.
|
7 |
Düğüme Git’e tıklayın. Birkaç dakika sonra, Webex hizmetleri için düğüm bağlantı testlerine yönlendirilirsiniz. Tüm testler başarılı olursa Karma Veri Güvenliği Düğümüne Erişime Izin Ver sayfası görünür. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylamış olursunuz. |
8 |
Karma Veri Güvenliği Düğümünüze Erişime Izin Ver onay kutusunu işaretleyin ve ardından Devam’a tıklayın. Hesabınız doğrulandı ve “Kayıt Tamamlandı” mesajı düğümünüzün artık Webex buluta kayıtlı olduğunu gösteriyor.
|
9 |
Partner Hub Karma Veri Güvenliği sayfasına dönmek için bağlantıya tıklayın veya sekmeyi kapatın. Karma Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesinde görüntülenir. Düğüm, buluttan en son yazılımı otomatik olarak indirir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
OVA'dan HDS Ana Bilgisayar OVA'sını Yükleme adımlarını tekrarlayarak yeni bir sanal makine oluşturun. |
2 |
Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları tekrarlayarak yeni sanal makinenin ilk yapılandırmasını ayarlayın. |
3 |
Yeni sanal makinede, HDS Yapılandırma ISO'sunu Yükleme ve Montaj bölümündeki adımları tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız Proxy Entegrasyonu için HDS Düğümünü Yapılandırma bölümündeki adımları yeni düğüm için gerektiği şekilde tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Karma Veri Güvenliği’nde Kiracı kuruluşlarını yönet
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirme
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Şirket Içi şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS’den yararlanmaya başlamasını sağlar.
Başlamadan önce
Çok Kiracılı HDS kümenizi gerekli sayıda düğüm ile kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. |
4 |
HDS Durumu kartında HDS’yi Etkinleştir ’e tıklayın. |
Partner Hub’a kiracı kuruluşları ekle
Bu görevde, müşteri kuruluşlarını Karma Veri Güvenliği Kümenize atayabilirsiniz.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanan müşteriler sekmesine gidin. |
6 |
Müşteri ekle’ye tıklayın. |
7 |
Açılır menüden eklemek istediğiniz müşteriyi seçin. |
8 |
Ekle’ye tıkladığınızda müşteri kümeye eklenir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ’ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarlarını (CMK'lar) Oluşturma
Başlamadan önce
Partner Hub’da kiracı kuruluşları ekle bölümünde ayrıntılı olarak açıklandığı şekilde müşterileri uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlantı kurulduğundan emin olun. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK oluşturma başarılı olduktan sonra, tablodaki durum CMK yönetimi beklemede iken CMK yönetimine geçecektir. |
13 |
CMK oluşturma başarısız olursa bir hata görüntülenir. |
Kiracı kuruluşlarını kaldır
Başlamadan önce
Kaldırıldıktan sonra, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS’den yararlanamayacak ve mevcut tüm alanları kaybedecektir. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanan Müşteriler’e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğesine ve Kümeden kaldır seçeneğine tıklayın. |
Sonraki işlemler
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde açıklandığı şekilde müşteri kuruluşlarının CMK’larını iptal ederek kaldırma işlemini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Kiracı kuruluşlarını kaldır bölümünde açıklanan şekilde müşterileri uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK iptali başarılı olduktan sonra müşteri kuruluşu artık tabloda görünmez. |
13 |
CMK iptali başarısız olursa bir hata görüntülenir. |
Karma Veri Güvenliği dağıtımınızı test edin
Karma Veri Güvenliği Dağıtımınızı Test Etme
Başlamadan önce
-
Çok Kiracılı Karma Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğüne erişiminiz olduğundan emin olun.
1 |
Belirli bir alanın anahtarları, alanın yaratıcısı tarafından ayarlanır. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve bir alan oluşturun. Karma Veri Güvenliği dağıtımını devre dışı bırakırsanız şifreleme anahtarlarının istemci tarafından önbelleğe alınmış kopyaları değiştirildikten sonra kullanıcıların oluşturduğu alanlardaki içeriğe artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğü çıktısını kontrol edin. |
Karma Veri Güvenliği Durumunu Izleme
1 |
Partner Hub’da, ekranın sol tarafındaki menüden Hizmetler ’i seçin. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. Karma Veri Güvenliği Ayarları sayfası açılır.
|
3 |
E-posta Bildirimleri bölümünde virgülle ayrılmış bir veya daha fazla e-posta adresi yazın ve Enter tuşuna basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönet
Karma Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Planını Ayarla
Yükseltme planını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Kur'a tıklayın |
4 |
Karma Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Planı altında yükseltme planı için saat ve saat dilimini seçin. Not: Saat dilimi altında, bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerekirse 24 saat ertele seçeneğine tıklayarak yükseltmeyi bir sonraki güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirme
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama—Eski ve yeni parolaların her ikisi de 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Zorla sıfırlama—Eski parolalar hemen çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, iş ortağı tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 1.e’de Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızca bir HDS düğümü çalışıyorsa, yeni bir Karma Veri Güvenliği düğümü VM'si oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için bkz. Daha fazla düğüm oluşturma ve kaydetme. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Düğüm Kaldırma
1 |
ESXi sanal ana bilgisayarında oturum açmak ve sanal makineyi kapatmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Düğümü kaldır: |
3 |
vSphere istemcisinde sanal makineyi silin. (Sol navigasyon bölmesinde sanal makineye sağ tıklayın ve Sil'e tıklayın.) Sanal makineyi silmezseniz, yapılandırma ISO dosyasının bağlantısını kaldırmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için sanal makineyi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Olağanüstü Durum Kurtarma
Karma Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Karma Veri Güvenliğine atanan her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturulan anahtarları, örneğin bir konuşma alanının üyeleri, alma yetkisi olan kullanıcılara iade etmekten de sorumludur.
Küme bu anahtarları sağlamanın kritik işlevini yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin sürdürülmesi zorunludur. Karma Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriği GERI ALINAMAZ BIR ŞEKILDE KAYIPINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamalar zorunludur:
Bir felaket, birincil veri merkezindeki HDS dağıtımının kullanılamamasına neden olursa bekleme veri merkezine manuel olarak yük devretmek için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma başlığında belirtilen adımları izleyin. |
2 |
Yapılandırma işlemini tamamlayın ve ISO dosyasını bulmak kolay bir konuma kaydedin. |
3 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle >CD/DVD Sürücü 1 ’e tıklayın ve Veri Deposu ISO Dosyası’nı seçin. Düğümler başlatıldıktan sonra güncellenen yapılandırma değişikliklerinin etkili olabilmesi için Bağlı ve Açıldığında Bağlan ’ın işaretlendiğinden emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca alarm olmadığından emin olun. |
7 |
Düğümü Partner hub’a kaydedin. Kümedeki ilk düğümü kaydet’e bakın. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldır
Standart HDS yapılandırması, ISO takılı olarak çalışır. Ancak, bazı müşteriler ISO dosyalarını sürekli olarak monte etmemeyi tercih eder. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasının bağlantısını kaldırabilirsiniz.
Yapılandırma değişiklikleri yapmak için ISO dosyalarını kullanmaya devam edersiniz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenen ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonrasına yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Sunucu Aygıtında HDS düğümünü seçin. |
3 |
Datastore ISO Dosyası seçeneğinin işaretini kaldırın. ’nü seçin ve |
4 |
HDS düğümünü açın ve en az 20 dakika alarm olmadığından emin olun. |
5 |
Her HDS düğümü için sırayla tekrarlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
Uyarıları Görüntüleme ve Sorun Giderme
Karma Veri Güvenliği dağıtımının, kümedeki tüm düğümlere ulaşılamıyorsa veya küme zaman aşımı isteyen çok yavaş çalışıyorsa kullanılamıyor olduğu düşünülür. Kullanıcılar Karma Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Şunlar için mesajlar ve alan başlıklarının şifresi çözülemiyor:
-
Alana eklenen yeni kullanıcılar (anahtarlar alınamıyor)
-
Yeni istemci kullanan bir alanda bulunan kullanıcılar (anahtarlar alınamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintisi yaşanmasını önlemek için Karma Veri Güvenliği kümenizi düzgün şekilde izlemeniz ve uyarıları derhal ele almanız önemlidir.
Uyarılar
Karma Veri Güvenliği kurulumunda bir sorun olduğunda, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılan e-posta adresine e-posta gönderir. Uyarılar birçok yaygın senaryoyu kapsar.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmeti erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleri bölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut hizmeti kaydının yenilenmesi. |
Bulut hizmetlerine kayıt bağlantısı kesildi. Kaydın yenilenmesi devam ediyor. |
Bulut hizmeti kaydı sonlandırıldı. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz etkinleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılan etki alanı, sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın, yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. Bunun en olası nedeni, sertifika CN’sinin yakın zamanda değişmiş olması ve artık ilk kurulum sırasında kullanılan CN’den farklı olmasıdır. |
Bulut hizmetleriyle kimlik doğrulanamadı. |
Hizmet hesabı kimlik bilgilerinin doğruluğunu ve olası süre sonu olup olmadığını kontrol edin. |
Yerel keystore dosyası açılamadı. |
Yerel anahtar deposu dosyasında bütünlük ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve sertifikanın güvenilir bir Sertifika Yetkilisi tarafından düzenlendiğini onaylayın. |
Ölçümler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizini mevcut değil. |
Sanal ana bilgisayardaki ISO montaj yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarılı bir şekilde bağlandığını doğrulayın. |
Eklenen kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı'nı kullanarak yeni eklenen kiracı kuruluşları için CMK oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşlarının CMK’larını iptal ederek kurulumu tamamlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
1 |
Tüm uyarılar için Partner Hub’ı gözden geçirin ve burada bulduğunuz tüm öğeleri düzeltin. Referans için aşağıdaki resme bakın. |
2 |
Karma Veri Güvenliği dağıtımında etkinlik için sistem günlüğü sunucusu çıktısını gözden geçirin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi kelimeleri filtreleyin. |
3 |
Cisco destek ile iletişime geçin. |
Diğer notlar
Karma Veri Güvenliği için Bilinen Sorunlar
-
Karma Veri Güvenliği kümenizi kapatırsanız (Partner Hub’da silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı veya anahtar deposu veritabanına erişimi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS’nizdeki anahtarlarla oluşturulmuş Kişi listelerinin altındaki alanları kullanamaz. Şu anda bu sorun için bir çözüm veya çözümümüz yok ve HDS hizmetleriniz etkin kullanıcı hesaplarını işledikten sonra kapatmamanızı rica ediyoruz.
-
Bir KMS'ye mevcut bir ECDH bağlantısı olan bir istemci, bu bağlantıyı belirli bir süre (muhtemelen bir saat) korur.
PKCS12 Dosyası Oluşturmak için OpenSSL Kullanma
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'nda yüklemek için uygun biçimde yapmak için kullanılabilen bir araçtır. Bunu yapmanın başka yolları da vardır ve biz bir yoldan diğerine desteklemez veya teşvik etmeyiz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleri'nde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olacak bir kılavuz olarak sunuyoruz. Devam etmeden önce bu gereksinimleri anlayın.
-
OpenSSL'yi desteklenen bir ortama yükleyin. Yazılım ve belgeler https://www.openssl.org için bkz.
-
Özel anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
CA'nızdan sunucu sertifikasını aldığınızda, bunu |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
.p12 dosyasını
|
5 |
Sunucu sertifikası ayrıntılarını kontrol edin. |
Sonraki işlemler
Karma Veri Güvenliği Için Ön Koşulları Tamamlama’ya dönün. HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma
bölümünde hdsnode.p12 dosyasını ve bunun için ayarladığınız parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika istemek için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut arasındaki trafik
Giden Metrikler Toplama Trafiği
Karma Veri Güvenliği düğümleri, belirli ölçümleri Webex buluta gönderir. Bunlar; yığın maks., kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem metrikleri; senkronize ve asenkron iş parçacıklarındaki metrikler; şifreleme bağlantılarının eşiğini, gecikme süresini veya istek kuyruğu uzunluğunu içeren uyarılara ilişkin metrikler; veri deposundaki metrikler ve şifreleme bağlantı metrikleri içerir. Düğümler, şifreli anahtar materyali bant dışı (istekten ayrı) kanal üzerinden gönderir.
Gelen Trafik
Karma Veri Güvenliği düğümleri, Webex buluttan aşağıdaki gelen trafik türlerini alır:
-
Istemcilerden gelen ve şifreleme hizmeti tarafından yönlendirilen şifreleme istekleri
-
Düğüm yazılımına yükseltilir
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir :
hizmetlerinin düzgün çalışması için trafik.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
’a ekleyin:
on_unsupported_protocol tünel tümü
Squid 3.5.27
Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex cıva-bağlantı ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump göz atma step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tabloda yeni özellikler veya işlevler, mevcut içerikte yapılan değişiklikler ve Çok Kiracılı Karma Veri Güvenliği için Dağıtım Kılavuzu’nda düzeltilen tüm büyük hatalar ele alınmaktadır.
Tarih |
Değişiklikler yapıldı |
---|---|
08 Ocak 2025 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin ’e, Partner Hub’daki HDS kartında Kur ’a tıklandığında yükleme işleminin önemli bir adımı olduğunu belirten bir not eklendi. |
07 Ocak 2025 |
Yeni ESXi 7.0 gereksinimini göstermek için Sanal Toplantı Sahibi Gereksinimleri, Karma Veri Güvenliği Dağıtım Görev Akışı ve HDS Ana Bilgisayar OVA'sını Yükle güncellendi. |
13 Aralık 2024 |
Ilk yayınlandı. |
Çok Kiracılı Karma Veri Güvenliğini Devre Dışı Bırak
Çok Kiracılı HDS Devre Dışı Bırakma Görev Akışı
Çok Kiracılı HDS’yi tamamen devre dışı bırakmak için bu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldır’da belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde belirtildiği gibi tüm müşterilerin CMK’larını iptal edin. |
3 |
Düğüm Kaldır’da belirtildiği gibi tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub’dan tüm kümelerinizi silin.
|
5 |
Karma Veri Güvenliğine genel bakış sayfasındaki Ayarlar sekmesine tıklayın ve HDS Durum kartında HDS’yi Devre Dışı Bırak ’a tıklayın. |
Çok Kiracılı Karma Veri Güvenliği’ni kullanmaya başlayın
Çok Kiracılı Karma Veri Güvenliğine Genel Bakış
Veri güvenliği, ilk günden itibaren Webex Uygulamasının tasarlanmasına yönelik ana odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulaması istemcileri tarafından Anahtar Yönetim Hizmeti (KMS) ile etkileşime geçen uçtan uca içerik şifrelemedir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak tüm Webex Uygulaması müşterileri Cisco’nun güvenlik alanındaki bulut KMS’de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Karma Veri Güvenliği , kuruluşların hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifrelemeyi ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel iş ortağı aracılığıyla HDS'den yararlanmasını sağlar. Bu kurulum, iş ortağı kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin harici erişime karşı güvenli olmasını sağlar. Iş ortağı kuruluşlar, HDS örneklerini kurar ve gerektiğinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine birden fazla müşteri kuruluşunu destekleyebilir.
Veri merkezleri gibi Anahtar yönetim hizmeti ve güvenlik altyapısı güvenilir yerel iş ortağına ait olduğundan bu, daha küçük kuruluşların HDS’den yararlanmasına da olanak tanır.
Çok Kiracılı Karma Veri Güvenliği, veri egemenliği ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerikler, bulut hizmeti sağlayıcıları gibi harici erişime karşı korunur.
- Yerel güvenilir iş ortakları, önceden kurulmuş ilişkileri olan müşterilerin şifreleme anahtarlarını yönetir.
- Iş ortağı tarafından belirtildiyse yerel teknik destek seçeneği.
- Toplantılar, Mesajlaşma ve Arama içeriğini destekler.
Bu belge, iş ortağı kuruluşlarının Çok Kiracılı Karma Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmayı amaçlamaktadır.
Çok Kiracılı Karma Veri Güvenliğinde Roller
- Iş Ortağı tam Yönetici - Iş ortağının yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Iş ortağı yönetici - Yöneticinin sağladığı veya kullanıcıya atanmış olan müşterilerin ayarlarını yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yerine getirme yetkisi olan iş ortağı kuruluşun yöneticisidir.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Iş ortağı tam yönetici ve Tam yönetici hakları gereklidir.
- Atanan kiracı kuruluşlarının yönetimi - Iş ortağı yöneticisi ve Tam yönetici hakları gereklidir.
Güvenlik Bölgesi Mimarisi
Webex bulut mimarisi, farklı hizmet türlerini aşağıda gösterildiği gibi ayrı etki alanlarına veya güven etki alanlarına ayırır.
Karma Veri Güvenliğini daha fazla anlamak için ilk olarak Cisco’nun bulut bölgelerindeki tüm işlevleri sağladığı bu saf bulut durumuna bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebileceği tek yer olan kimlik hizmeti, veri merkezi B'deki güvenlik bölgesinden mantıksal ve fiziksel olarak ayrılır. Her ikisi de şifreli içeriğin nihayetinde veri merkezi C'de depolandığı bölgeden ayrılır.
Bu şemada, istemci kullanıcının dizüstü bilgisayarında çalışan Webex Uygulaması olup kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana göndermek üzere bir mesaj oluşturduğunda, aşağıdaki adımlar gerçekleştirilir:
-
Istemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar ve ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, AES-256 ana anahtarı kullanarak anahtarı şifreler.
-
Mesaj, istemciden ayrılmadan önce şifrelenir. Istemci, içeriği gelecekteki aramalara yardımcı olması için şifreli arama indeksleri oluşturan indeksleme hizmetine gönderir.
-
Şifreli mesaj, uyumluluk kontrolleri için uyumluluk hizmetine gönderilir.
-
Şifreli mesaj, depolama alanında depolanır.
Karma Veri Güvenliğini dağıttığınızda, güvenlik bölgesi işlevlerini (KMS, indeksleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun bölgelerinde kalır.
Diğer Kuruluşlarla Iş Birliği Yapma
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (kullanıcılarınızdan biri tarafından oluşturulduğu için) KMS, anahtarı bir ECDH güvenli kanal üzerinden istemciye gönderir. Ancak, başka bir kuruluş alan için anahtara sahip olduğunda, KMS’niz anahtarı uygun KMS’den almak için isteği ayrı bir ECDH kanalı üzerinden Webex buluta yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza döndürür.
Kuruluş A’da çalışan KMS hizmeti, x.509 PKI sertifikalarını kullanarak diğer kuruluşlardaki KMS’lere olan bağlantıları doğrular. Çok Kiracılı Karma Veri Güvenliği dağıtımınızla kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için bkz. Ortamınızı Hazırlama .
Karma Veri Güvenliğini Kullanıma Alma Beklentileri
Karma Veri Güvenliği dağıtımı, önemli bir taahhüt ve şifreleme anahtarlarına sahip olmanın riskleri hakkında farkındalık gerektirir.
Karma Veri Güvenliğini dağıtmak için aşağıdakileri sağlamalısınız:
-
Cisco Webex Teams planları için desteklenen bir konum olan ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlama bölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Karma Veri Güvenliği için oluşturduğunuz yapılandırma ISO’sunun veya sağladığınız veritabanının tamamen kaybedilmesi, anahtarların kaybına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasındaki alan içeriğinin ve diğer şifrelenmiş verilerin şifresini çözmesini engeller. Bu durumda, yeni bir dağıtım oluşturabilirsiniz, ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmanız gerekir:
-
Veritabanının ve yapılandırma ISO'sunun yedeklenmesini ve kurtarılmasını yönetin.
-
Veritabanı diski arızası veya veri merkezi arızası gibi bir felaket meydana gelirse, acil durum kurtarma işlemini gerçekleştirmek için hazır olun.
Bir HDS dağıtımından sonra anahtarları Buluta geri taşıma mekanizması yoktur.
Üst düzey Kurulum süreci
Bu belgede, Çok Kiracılı Karma Veri Güvenliği dağıtımının kurulumu ve yönetimi ele alınmaktadır:
-
Karma Veri Güvenliğini Ayarlama—Buna, gerekli altyapıyı hazırlama ve Karma Veri Güvenliği yazılımının yüklenmesi, bir HDS kümesi oluşturma, kümeye kiracı kuruluşları ekleme ve Müşteri Ana Anahtarlarını (CMK'lar) yönetme dahildir. Bu, müşteri kuruluşlarınızın tüm kullanıcılarının güvenlik işlevleri için Karma Veri Güvenliği kümenizi kullanmasını sağlar.
Kurulum, etkinleştirme ve yönetim aşamaları, sonraki üç bölümde ayrıntılı olarak ele alınır.
-
Karma Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak devam eden yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteği sağlayabilir. Partner Hub’da ekran bildirimlerini kullanabilir ve e-posta tabanlı uyarıları ayarlayabilirsiniz.
-
Yaygın uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın: Karma Veri Güvenliğini dağıtma veya kullanma konusunda sorun yaşarsanız bu kılavuzun son bölümü ve Bilinen Sorunlar eki, sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Karma Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Karma Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web yuvaları ve güvenli HTTP üzerinden Webex bulutu ile iletişim kurar.
Yükleme işlemi sırasında, size sağladığınız sanal makinelerde sanal cihazı ayarlamak için OVA dosyasını sağlarız. Her düğüme monte ettiğiniz özel küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Karma Veri Güvenliği kümesi, sağlanan Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (HDS Kurulum Aracında Syslogd ve veritabanı bağlantı ayrıntılarını yapılandırırsınız.)
Bir kümede sahip olabileceğiniz minimum düğüm sayısı iki’dir. Küme başına en az üç tane öneririz. Birden fazla düğümün olması, bir düğümün yazılım yükseltmesi veya diğer bakım etkinliği sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve aynı sistem günlüğü sunucusuna günlük etkinliği. Düğümlerin kendileri vatansızdır ve anahtar isteklerini bulut tarafından yönlendirildiği şekilde sırayla işler.
Düğümleri Partner Hub'da kaydettiğinizde aktif hale gelir. Tek bir düğümü kullanımdan kaldırmak için kaydını silebilir ve gerekirse daha sonra yeniden kaydedebilirsiniz.
Felaketten Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketinde, dağıtımınızı bekleme veri merkezine manuel olarak başarısız olabilirsiniz.
Etkin ve beklemedeki veri merkezlerinin veritabanları birbiriyle eşitlenir. Bu, yük devretme işlemi için harcanan süreyi en aza indirir.
Aktif Karma Veri Güvenliği düğümleri, her zaman aktif veritabanı sunucusu ile aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Karma Veri Güvenliği Gereksinimleri
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Karma Veri Güvenliğini dağıtmak için:
-
Iş Ortağı Kuruluşlar: Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Kuruluşları: Cisco Webex Control Hub için Pro Pack’iniz olmalıdır. (Bkz. https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi yüklemeden önce bir kurulum programı çalıştırmak için Docker Desktop'a ihtiyacınız vardır. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
X.509 Sertifika Gereksinimleri
Sertifika zinciri, aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, https://wiki.mozilla.org/CA:IncludedCAs adresindeki Mozilla listesindeki (WoSign ve StartCom hariç) CA'lara güveniriz. |
|
CN’nin ulaşılabilir olması veya canlı toplantı sahibi olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz. Örneğin, CN, bir * (joker karakter) içermemelidir. CN, Webex Uygulaması istemcilerine yönelik Karma Veri Güvenliği düğümlerini doğrulamak için kullanılır. Kümenizdeki tüm Karma Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz, kendisini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanı değil, CN etki alanını kullanarak tanımlar. Bu sertifikayla bir düğümü kaydettikten sonra, CN etki alanı adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'leriyle olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın biçimini değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırırken parolayı girmeniz gerekir. |
KMS yazılımı anahtar kullanımını veya genişletilmiş anahtar kullanımı kısıtlamaları gerektirmez. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi her bir sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmak sorun değil.
Sanal Toplantı Sahibi Gereksinimleri
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerinin aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde yer alan en az iki ayrı ana bilgisayar (3 önerilir)
-
VMware ESXi 7.0 (veya sonraki sürümleri) yüklendi ve çalışıyor.
ESXi'nin daha eski bir sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolama için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları yüklendiğinde veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek vardır. Her biri için gereksinimler aşağıdaki gibidir:
posix_times |
SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yükler:
posix_times |
SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü, SQL Server Always On’u (Always On Yük Devretme Küme Örnekleri ve Always On kullanılabilirlik grupları) destekler. |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server'daki anahtar deposu veritabanınıza erişim elde etmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümlerinin, Active Directory altyapısı ve MS SQL Sunucusunun tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının veritabanına okuma/yazma erişimine sahip olması gerekir.
-
HDS düğümlerine sağladığınız DNS sunucuları, Anahtar Dağıtım Merkezinizi (KDC) çözümleyebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Sunucunuza Active Directory’nizde Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Hizmet Asıl Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcı ve yerel KMS'nin tümünün anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulaması ile erişim talep ederken SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yön |
Hedef |
---|---|---|---|---|
Karma Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
NAT veya güvenlik duvarı önceki tabloda etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece Karma Veri Güvenliği düğümleri ağ erişimi çevirisi (NAT) ile veya güvenlik duvarının arkasında çalışır. Karma Veri Güvenliği düğümlerine gelen bağlantılarda, hiçbir bağlantı noktası internetten görünmemelidir. Veri merkezinizde, istemcilerin yönetim amaçları için TCP bağlantı noktaları 443 ve 22'deki Karma Veri Güvenliği düğümlerine erişmesi gerekir.
Common Identity (CI) toplantı sahipleri için URL’ler bölgeye özgüdür. Geçerli CI toplantı sahipleri şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak
sorun çözülmeyecektir.
Karma Veri Güvenliği Ön Koşullarını Tamamlayın
1 |
Iş ortağı kuruluşunuzda Çok Kiracılı HDS özelliğinin etkin olduğundan emin olun ve iş ortağı tam yönetici ve tam yönetici hakları olan bir hesabın kimlik bilgilerini alın. Webex müşteri kuruluşunuzun, Cisco Webex Control Hub için Pro Pack’e etkinleştirildiğinden emin olun. Bu işlemle ilgili yardım için Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşları mevcut HDS dağıtımına sahip olmamalıdır. |
2 |
HDS dağıtımınız için bir etki alanı adı seçin (örneğin, |
3 |
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerini hazırlayın. Aynı güvenli veri merkezinde yer alan ve Sanal Toplantı Sahibi Gereksinimleri'ndeki gereksinimleri karşılayan en az iki ayrı toplantı sahibinin (önerilen 3) olması gerekir. |
4 |
Veritabanı sunucusu gereksinimlerine göre küme için anahtar veri deposu olarak görev alacak veritabanı sunucusunu hazırlayın. Veritabanı sunucusu, sanal toplantı sahipleriyle birlikte güvenli veri merkezine yerleştirilmelidir. |
5 |
Hızlı felaketten kurtarma için farklı bir veri merkezinde yedek ortam oluşturun. Yedek ortam, sanal makinelerin ve yedek veritabanı sunucusunun üretim ortamını yansıtır. Örneğin, üretimde HDS düğümleri çalıştıran 3 sanal makine varsa, yedek ortamın 3 sanal makinesi olmalıdır. |
6 |
Kümedeki düğümlerden günlük toplamak için bir sistem günlüğü ana bilgisayarı ayarlayın. Ağ adresini ve sistem günlüğü bağlantı noktasını toplayın (varsayılan UDP 514'tür). |
7 |
Karma Veri Güvenliği düğümleri, veritabanı sunucusu ve sistem günlüğü ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. Kurtarılamayan veri kaybını önlemek için, en azından veritabanını ve Karma Veri Güvenliği düğümleri için oluşturulan yapılandırma ISO dosyasını yedeklemeniz gerekir. Karma Veri Güvenliği düğümleri, içeriğin şifrelenmesinde ve şifresinin çözülmesinde kullanılan anahtarları depoladığı için, operasyonel bir dağıtımın sürdürülmesi başarısız olursa bu içeriğin GERI ALINAMAZ KAYBI ile sonuçlanır. Webex Uygulaması istemcileri anahtarlarını önbelleğe alır. Bu nedenle bir kesinti hemen fark edilemeyebilir ancak zamanla ortaya çıkabilir. Geçici kesintilerin önlenmesi imkansızken, geri kazanılabilir durumdadır. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybedilmesi (hiçbir yedekleme mevcut değil), müşteri verilerinin geri alınamamasına yol açacaktır. Karma Veri Güvenliği düğümlerinin operatörlerinin veritabanının ve yapılandırma ISO dosyasının sık sık yedeklemelerini sürdürmeleri ve felaket yaşanırsa Karma Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenir. |
8 |
Güvenlik duvarı yapılandırmanızın, Harici bağlantı gereksinimleri bölümünde açıklandığı gibi Karma Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
https://www.docker.com adresinden erişebilen bir web tarayıcısı ile desteklenen bir işletim sistemi (Microsoft Windows 10 Professional veya Enterprise 64 bit ya da Mac OSX Yosemite 10.10.3 veya üstü) çalıştıran herhangi bir yerel makineye Docker'ı ( http://127.0.0.1:8080.) yükleyin. Tüm Karma Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanabilirsiniz. Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için bkz. Docker Masaüstü Gereksinimleri . HDS Kurulum Aracını yükleyip çalıştırmak için, yerel makinede Harici bağlantı gereksinimleri bölümünde açıklanan bağlantı olmalıdır. |
10 |
Bir proxy'yi Karma Veri Güvenliği ile entegre ediyorsanız Proxy Sunucusu Gereksinimlerini karşıladığından emin olun. |
Karma Veri Güvenliği kümesi ayarla
Karma Veri Güvenliği Dağıtım Görev Akışı
1 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin OVA dosyasını daha sonra kullanılmak üzere yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma Karma Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
HDS Ana Bilgisayar OVA'sını Yükleme OVA dosyasından bir sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Karma Veri Güvenliği VM’sini ayarlayın VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj VM'yi, HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
Sanal makineyi Cisco Webex bulutuna Karma Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirin. HDS’yi etkinleştirin ve Partner Hub’da kiracı kuruluşlarını yönetin. |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin
Bu görevde, bir OVA dosyasını makinenize (Karma Veri Güvenliği düğümleri olarak ayarladığınız sunuculara değil) indirirsiniz. Bu dosyayı daha sonra yükleme işleminde kullanırsınız.
1 |
Partner Hub’da oturum açın ve ardından Hizmetler’e tıklayın. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. Partner Hub’da Kur ’a tıklamak, dağıtım işlemi için önemlidir. Bu adımı tamamlamadan yükleme işlemine devam etmeyin. |
3 |
Kaynak ekle ’ye ve Yazılımı Yükle ve Yapılandır kartında .OVA dosyasını indir ’e tıklayın. Yazılım paketinin (OVA) eski sürümleri, en son Karma Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu, uygulama yükseltilirken sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden de indirebilirsiniz. ’e tıklayın. OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı makinenizdeki bir konuma kaydedin.
|
4 |
Isteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Karma veri güvenliği dağıtım kılavuzuna göz atın. |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa aşağıdaki 5 . adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. | ||||||||||
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. | ||||||||||
9 |
ISO Içe Aktarma sayfasında şu seçeneklere sahipsiniz:
| ||||||||||
10 |
X.509 sertifikanızın, X.509 Sertifika Gereksinimleri'ndeki gereksinimleri karşıladığından emin olun.
| ||||||||||
11 |
Anahtar veri deponuza erişmek üzere HDS’nin veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modu’nu seçin:
Kök sertifikasını yüklediğinizde (gerekirse) ve Devam'a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi başarılı bir şekilde test edemese bile HDS düğümleri TLS bağlantısı kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında, Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(Isteğe bağlı) Bazı veritabanı bağlantı parametreleri için varsayılan değeri Gelişmiş Ayarlar’da değiştirebilirsiniz. Genellikle, bu parametre değiştirmek isteyebileceğiniz tek seçenektir: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında Devam ’a tıklayın. Hizmet hesabı parolalarının kullanım ömrü dokuz aydır. Parolalarınızın süresi dolmak üzere olduğunda veya parolaları önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını Indir’e tıklayın. Dosyayı bulmak kolay bir konuma kaydedin. | ||||||||||
17 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmanız veya yapılandırma değişiklikleri yapmanız gerekir. ISO dosyasının tüm kopyalarını kaybederseniz ana anahtarı da kaybedersiniz. Anahtarları PostgreSQL veya Microsoft SQL Server veritabanınızdan kurtarmak mümkün değil.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Ana Bilgisayar OVA'sını Yükleme
1 |
ESXi sanal ana bilgisayarında oturum açmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Dosya > OVF Şablonunu Dağıt'ı seçin. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından Ileri’ye tıklayın. |
4 |
Ad ve klasör seçin sayfasında, düğüm için bir Sanal makine adı girin (örneğin, “HDS_Node_1”), sanal makine düğümü dağıtımının bulunabileceği bir konum seçin ve ardından Ileri’ye tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından Ileri’ye tıklayın. Bir doğrulama kontrolü çalışır. Işlem tamamlandıktan sonra şablon ayrıntıları görüntülenir. |
6 |
Şablon ayrıntılarını doğrulayıp Ileri’ye tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU ’ya ve ardından Ileri’ye tıklayın. |
8 |
Depolama alanını seçin sayfasında, varsayılan disk biçimi ve sanal makine depolama politikasını kabul etmek için Ileri ’ye tıklayın. |
9 |
Ağları seçin sayfasında, sanal makineye istediğiniz bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında, aşağıdaki ağ ayarlarını yapılandırın:
Tercih edilirse ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları uygulayabilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm sanal makinesine sağ tıklayın ve ardından 'ı seçin.Karma Veri Güvenliği yazılımı, sanal makine ana bilgisayarında konuk olarak yüklenir. Artık konsolda oturum açmaya ve düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm konteynerleri açılmadan önce birkaç dakika gecikme yaşayabilirsiniz. Ilk başlatma sırasında konsolda oturum açamadığınız bir köprü güvenlik duvarı mesajı görüntülenir. |
Karma Veri Güvenliği VM’sini ayarlayın
Karma Veri Güvenliği düğümü VM konsolunda ilk kez oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Karma Veri Güvenliği düğümü VM'nizi ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görünür. Oturum açma istemi görüntülenmiyorsa Enter tuşuna basın.
|
2 |
Oturum açmak ve kimlik bilgilerini değiştirmek için aşağıdaki varsayılan oturum açma ve parolayı kullanın: Sanal makinenizde ilk kez oturum açtığınızdan, yönetici parolasını değiştirmeniz gerekir. |
3 |
HDS Ana Bilgisayar OVA'sını Yükle'de ağ ayarlarını zaten yapılandırdıysanız bu prosedürün geri kalanını atlayın. Aksi takdirde, ana menüde Yapılandırmayı Düzenle seçeneğini belirleyin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(Isteğe bağlı) Ağ politikanızla eşleşmek için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucularını değiştirin. Etki alanını, X.509 sertifikasını almak için kullandığınız etki alanıyla eşleşecek şekilde ayarlamanıza gerek yoktur. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, dosya yalnızca Karma Veri Güvenliği sanal makinelerinin ve değişiklik yapması gerekebilecek yöneticilerin erişim için "bilinmesi gereken" temelinde gösterilmelidir. Yalnızca bu yöneticilerin veri deposuna erişebildiğinden emin olun.
1 |
Bilgisayarınızdan ISO dosyasını yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasının bağlantısını kaldırabilirsiniz. Ayrıntılar için bkz. (Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldırma .
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir Web tarayıcısına HDS düğüm kurulum URL 'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
Ilk düğümünüzü kaydettiğinizde, düğümün atandığı bir küme oluşturursunuz. Küme, yedeklilik sağlamak için dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
4 |
Açılan sayfada Kaynak ekle’ye tıklayın. |
5 |
Düğüm ekle kartının ilk alanında, Karma Veri Güvenliği düğümünüzü atamak istediğiniz kümenin adını girin. Kümeyi, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre adlandırmanızı öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
Ikinci alanda, düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle ’ye tıklayın. Bu IP adresi veya FQDN, Karma Veri Güvenliği VM’sini Ayarlama bölümünde kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex’e kaydedebileceğinizi gösteren bir mesaj görünür.
|
7 |
Düğüme Git’e tıklayın. Birkaç dakika sonra, Webex hizmetleri için düğüm bağlantı testlerine yönlendirilirsiniz. Tüm testler başarılı olursa Karma Veri Güvenliği Düğümüne Erişime Izin Ver sayfası görünür. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylamış olursunuz. |
8 |
Karma Veri Güvenliği Düğümünüze Erişime Izin Ver onay kutusunu işaretleyin ve ardından Devam’a tıklayın. Hesabınız doğrulandı ve “Kayıt Tamamlandı” mesajı düğümünüzün artık Webex buluta kayıtlı olduğunu gösteriyor.
|
9 |
Partner Hub Karma Veri Güvenliği sayfasına dönmek için bağlantıya tıklayın veya sekmeyi kapatın. Karma Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesinde görüntülenir. Düğüm, buluttan en son yazılımı otomatik olarak indirir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
OVA'dan HDS Ana Bilgisayar OVA'sını Yükleme adımlarını tekrarlayarak yeni bir sanal makine oluşturun. |
2 |
Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları tekrarlayarak yeni sanal makinenin ilk yapılandırmasını ayarlayın. |
3 |
Yeni sanal makinede, HDS Yapılandırma ISO'sunu Yükleme ve Montaj bölümündeki adımları tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız Proxy Entegrasyonu için HDS Düğümünü Yapılandırma bölümündeki adımları yeni düğüm için gerektiği şekilde tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Karma Veri Güvenliği’nde Kiracı kuruluşlarını yönet
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirme
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Şirket Içi şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS’den yararlanmaya başlamasını sağlar.
Başlamadan önce
Çok Kiracılı HDS kümenizi gerekli sayıda düğüm ile kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. |
4 |
HDS Durumu kartında HDS’yi Etkinleştir ’e tıklayın. |
Partner Hub’a kiracı kuruluşları ekle
Bu görevde, müşteri kuruluşlarını Karma Veri Güvenliği Kümenize atayabilirsiniz.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanan müşteriler sekmesine gidin. |
6 |
Müşteri ekle’ye tıklayın. |
7 |
Açılır menüden eklemek istediğiniz müşteriyi seçin. |
8 |
Ekle’ye tıkladığınızda müşteri kümeye eklenir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ’ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarlarını (CMK'lar) Oluşturma
Başlamadan önce
Partner Hub’da kiracı kuruluşları ekle bölümünde ayrıntılı olarak açıklandığı şekilde müşterileri uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlantı kurulduğundan emin olun. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK oluşturma başarılı olduktan sonra, tablodaki durum CMK yönetimi beklemede iken CMK yönetimine geçecektir. |
13 |
CMK oluşturma başarısız olursa bir hata görüntülenir. |
Kiracı kuruluşlarını kaldır
Başlamadan önce
Kaldırıldıktan sonra, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS’den yararlanamayacak ve mevcut tüm alanları kaybedecektir. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanan Müşteriler’e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğesine ve Kümeden kaldır seçeneğine tıklayın. |
Sonraki işlemler
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde açıklandığı şekilde müşteri kuruluşlarının CMK’larını iptal ederek kaldırma işlemini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Kiracı kuruluşlarını kaldır bölümünde açıklanan şekilde müşterileri uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK iptali başarılı olduktan sonra müşteri kuruluşu artık tabloda görünmez. |
13 |
CMK iptali başarısız olursa bir hata görüntülenir. |
Karma Veri Güvenliği dağıtımınızı test edin
Karma Veri Güvenliği Dağıtımınızı Test Etme
Başlamadan önce
-
Çok Kiracılı Karma Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğüne erişiminiz olduğundan emin olun.
1 |
Belirli bir alanın anahtarları, alanın yaratıcısı tarafından ayarlanır. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve bir alan oluşturun. Karma Veri Güvenliği dağıtımını devre dışı bırakırsanız şifreleme anahtarlarının istemci tarafından önbelleğe alınmış kopyaları değiştirildikten sonra kullanıcıların oluşturduğu alanlardaki içeriğe artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğü çıktısını kontrol edin. |
Karma Veri Güvenliği Durumunu Izleme
1 |
Partner Hub’da, ekranın sol tarafındaki menüden Hizmetler ’i seçin. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. Karma Veri Güvenliği Ayarları sayfası açılır.
|
3 |
E-posta Bildirimleri bölümünde virgülle ayrılmış bir veya daha fazla e-posta adresi yazın ve Enter tuşuna basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönet
Karma Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Planını Ayarla
Yükseltme planını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Kur'a tıklayın |
4 |
Karma Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Planı altında yükseltme planı için saat ve saat dilimini seçin. Not: Saat dilimi altında, bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerekirse 24 saat ertele seçeneğine tıklayarak yükseltmeyi bir sonraki güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirme
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama—Eski ve yeni parolaların her ikisi de 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Zorla sıfırlama—Eski parolalar hemen çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, iş ortağı tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 1.e’de Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızca bir HDS düğümü çalışıyorsa, yeni bir Karma Veri Güvenliği düğümü VM'si oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için bkz. Daha fazla düğüm oluşturma ve kaydetme. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Düğüm Kaldırma
1 |
ESXi sanal ana bilgisayarında oturum açmak ve sanal makineyi kapatmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Düğümü kaldır: |
3 |
vSphere istemcisinde sanal makineyi silin. (Sol navigasyon bölmesinde sanal makineye sağ tıklayın ve Sil'e tıklayın.) Sanal makineyi silmezseniz, yapılandırma ISO dosyasının bağlantısını kaldırmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için sanal makineyi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Olağanüstü Durum Kurtarma
Karma Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Karma Veri Güvenliğine atanan her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturulan anahtarları, örneğin bir konuşma alanının üyeleri, alma yetkisi olan kullanıcılara iade etmekten de sorumludur.
Küme bu anahtarları sağlamanın kritik işlevini yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin sürdürülmesi zorunludur. Karma Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriği GERI ALINAMAZ BIR ŞEKILDE KAYIPINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamalar zorunludur:
Bir felaket, birincil veri merkezindeki HDS dağıtımının kullanılamamasına neden olursa bekleme veri merkezine manuel olarak yük devretmek için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma başlığında belirtilen adımları izleyin. |
2 |
Yapılandırma işlemini tamamlayın ve ISO dosyasını bulmak kolay bir konuma kaydedin. |
3 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle >CD/DVD Sürücü 1 ’e tıklayın ve Veri Deposu ISO Dosyası’nı seçin. Düğümler başlatıldıktan sonra güncellenen yapılandırma değişikliklerinin etkili olabilmesi için Bağlı ve Açıldığında Bağlan ’ın işaretlendiğinden emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca alarm olmadığından emin olun. |
7 |
Düğümü Partner hub’a kaydedin. Kümedeki ilk düğümü kaydet’e bakın. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldır
Standart HDS yapılandırması, ISO takılı olarak çalışır. Ancak, bazı müşteriler ISO dosyalarını sürekli olarak monte etmemeyi tercih eder. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasının bağlantısını kaldırabilirsiniz.
Yapılandırma değişiklikleri yapmak için ISO dosyalarını kullanmaya devam edersiniz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenen ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonrasına yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Sunucu Aygıtında HDS düğümünü seçin. |
3 |
Datastore ISO Dosyası seçeneğinin işaretini kaldırın. ’nü seçin ve |
4 |
HDS düğümünü açın ve en az 20 dakika alarm olmadığından emin olun. |
5 |
Her HDS düğümü için sırayla tekrarlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
Uyarıları Görüntüleme ve Sorun Giderme
Karma Veri Güvenliği dağıtımının, kümedeki tüm düğümlere ulaşılamıyorsa veya küme zaman aşımı isteyen çok yavaş çalışıyorsa kullanılamıyor olduğu düşünülür. Kullanıcılar Karma Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Şunlar için mesajlar ve alan başlıklarının şifresi çözülemiyor:
-
Alana eklenen yeni kullanıcılar (anahtarlar alınamıyor)
-
Yeni istemci kullanan bir alanda bulunan kullanıcılar (anahtarlar alınamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintisi yaşanmasını önlemek için Karma Veri Güvenliği kümenizi düzgün şekilde izlemeniz ve uyarıları derhal ele almanız önemlidir.
Uyarılar
Karma Veri Güvenliği kurulumunda bir sorun olduğunda, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılan e-posta adresine e-posta gönderir. Uyarılar birçok yaygın senaryoyu kapsar.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmeti erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleri bölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut hizmeti kaydının yenilenmesi. |
Bulut hizmetlerine kayıt bağlantısı kesildi. Kaydın yenilenmesi devam ediyor. |
Bulut hizmeti kaydı sonlandırıldı. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz etkinleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılan etki alanı, sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın, yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. Bunun en olası nedeni, sertifika CN’sinin yakın zamanda değişmiş olması ve artık ilk kurulum sırasında kullanılan CN’den farklı olmasıdır. |
Bulut hizmetleriyle kimlik doğrulanamadı. |
Hizmet hesabı kimlik bilgilerinin doğruluğunu ve olası süre sonu olup olmadığını kontrol edin. |
Yerel keystore dosyası açılamadı. |
Yerel anahtar deposu dosyasında bütünlük ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve sertifikanın güvenilir bir Sertifika Yetkilisi tarafından düzenlendiğini onaylayın. |
Ölçümler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizini mevcut değil. |
Sanal ana bilgisayardaki ISO montaj yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarılı bir şekilde bağlandığını doğrulayın. |
Eklenen kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı'nı kullanarak yeni eklenen kiracı kuruluşları için CMK oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşlarının CMK’larını iptal ederek kurulumu tamamlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
1 |
Tüm uyarılar için Partner Hub’ı gözden geçirin ve burada bulduğunuz tüm öğeleri düzeltin. Referans için aşağıdaki resme bakın. |
2 |
Karma Veri Güvenliği dağıtımında etkinlik için sistem günlüğü sunucusu çıktısını gözden geçirin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi kelimeleri filtreleyin. |
3 |
Cisco destek ile iletişime geçin. |
Diğer notlar
Karma Veri Güvenliği için Bilinen Sorunlar
-
Karma Veri Güvenliği kümenizi kapatırsanız (Partner Hub’da silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı veya anahtar deposu veritabanına erişimi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS’nizdeki anahtarlarla oluşturulmuş Kişi listelerinin altındaki alanları kullanamaz. Şu anda bu sorun için bir çözüm veya çözümümüz yok ve HDS hizmetleriniz etkin kullanıcı hesaplarını işledikten sonra kapatmamanızı rica ediyoruz.
-
Bir KMS'ye mevcut bir ECDH bağlantısı olan bir istemci, bu bağlantıyı belirli bir süre (muhtemelen bir saat) korur.
PKCS12 Dosyası Oluşturmak için OpenSSL Kullanma
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'nda yüklemek için uygun biçimde yapmak için kullanılabilen bir araçtır. Bunu yapmanın başka yolları da vardır ve biz bir yoldan diğerine desteklemez veya teşvik etmeyiz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleri'nde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olacak bir kılavuz olarak sunuyoruz. Devam etmeden önce bu gereksinimleri anlayın.
-
OpenSSL'yi desteklenen bir ortama yükleyin. Yazılım ve belgeler https://www.openssl.org için bkz.
-
Özel anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
CA'nızdan sunucu sertifikasını aldığınızda, bunu |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
.p12 dosyasını
|
5 |
Sunucu sertifikası ayrıntılarını kontrol edin. |
Sonraki işlemler
Karma Veri Güvenliği Için Ön Koşulları Tamamlama’ya dönün. HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma
bölümünde hdsnode.p12 dosyasını ve bunun için ayarladığınız parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika istemek için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut arasındaki trafik
Giden Metrikler Toplama Trafiği
Karma Veri Güvenliği düğümleri, belirli ölçümleri Webex buluta gönderir. Bunlar; yığın maks., kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem metrikleri; senkronize ve asenkron iş parçacıklarındaki metrikler; şifreleme bağlantılarının eşiğini, gecikme süresini veya istek kuyruğu uzunluğunu içeren uyarılara ilişkin metrikler; veri deposundaki metrikler ve şifreleme bağlantı metrikleri içerir. Düğümler, şifreli anahtar materyali bant dışı (istekten ayrı) kanal üzerinden gönderir.
Gelen Trafik
Karma Veri Güvenliği düğümleri, Webex buluttan aşağıdaki gelen trafik türlerini alır:
-
Istemcilerden gelen ve şifreleme hizmeti tarafından yönlendirilen şifreleme istekleri
-
Düğüm yazılımına yükseltilir
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir :
hizmetlerinin düzgün çalışması için trafik.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
’a ekleyin:
on_unsupported_protocol tünel tümü
Squid 3.5.27
Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex cıva-bağlantı ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump göz atma step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tabloda yeni özellikler veya işlevler, mevcut içerikte yapılan değişiklikler ve Çok Kiracılı Karma Veri Güvenliği için Dağıtım Kılavuzu’nda düzeltilen tüm büyük hatalar ele alınmaktadır.
Tarih |
Değişiklikler yapıldı |
---|---|
08 Ocak 2025 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin ’e, Partner Hub’daki HDS kartında Kur ’a tıklandığında yükleme işleminin önemli bir adımı olduğunu belirten bir not eklendi. |
07 Ocak 2025 |
Yeni ESXi 7.0 gereksinimini göstermek için Sanal Toplantı Sahibi Gereksinimleri, Karma Veri Güvenliği Dağıtım Görev Akışı ve HDS Ana Bilgisayar OVA'sını Yükle güncellendi. |
13 Aralık 2024 |
Ilk yayınlandı. |
Çok Kiracılı Karma Veri Güvenliğini Devre Dışı Bırak
Çok Kiracılı HDS Devre Dışı Bırakma Görev Akışı
Çok Kiracılı HDS’yi tamamen devre dışı bırakmak için bu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldır’da belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde belirtildiği gibi tüm müşterilerin CMK’larını iptal edin. |
3 |
Düğüm Kaldır’da belirtildiği gibi tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub’dan tüm kümelerinizi silin.
|
5 |
Karma Veri Güvenliğine genel bakış sayfasındaki Ayarlar sekmesine tıklayın ve HDS Durum kartında HDS’yi Devre Dışı Bırak ’a tıklayın. |
Çok Kiracılı Karma Veri Güvenliği’ni kullanmaya başlayın
Çok Kiracılı Karma Veri Güvenliğine Genel Bakış
Veri güvenliği, ilk günden itibaren Webex Uygulamasının tasarlanmasına yönelik ana odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulaması istemcileri tarafından Anahtar Yönetim Hizmeti (KMS) ile etkileşime geçen uçtan uca içerik şifrelemedir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak tüm Webex Uygulaması müşterileri Cisco’nun güvenlik alanındaki bulut KMS’de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Karma Veri Güvenliği , kuruluşların hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifrelemeyi ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel iş ortağı aracılığıyla HDS'den yararlanmasını sağlar. Bu kurulum, iş ortağı kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin harici erişime karşı güvenli olmasını sağlar. Iş ortağı kuruluşlar, HDS örneklerini kurar ve gerektiğinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine birden fazla müşteri kuruluşunu destekleyebilir.
Veri merkezleri gibi Anahtar yönetim hizmeti ve güvenlik altyapısı güvenilir yerel iş ortağına ait olduğundan bu, daha küçük kuruluşların HDS’den yararlanmasına da olanak tanır.
Çok Kiracılı Karma Veri Güvenliği, veri egemenliği ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerikler, bulut hizmeti sağlayıcıları gibi harici erişime karşı korunur.
- Yerel güvenilir iş ortakları, önceden kurulmuş ilişkileri olan müşterilerin şifreleme anahtarlarını yönetir.
- Iş ortağı tarafından belirtildiyse yerel teknik destek seçeneği.
- Toplantılar, Mesajlaşma ve Arama içeriğini destekler.
Bu belge, iş ortağı kuruluşlarının Çok Kiracılı Karma Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmayı amaçlamaktadır.
Çok Kiracılı Karma Veri Güvenliğinde Roller
- Iş Ortağı tam Yönetici - Iş ortağının yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Iş ortağı yönetici - Yöneticinin sağladığı veya kullanıcıya atanmış olan müşterilerin ayarlarını yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yerine getirme yetkisi olan iş ortağı kuruluşun yöneticisidir.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Iş ortağı tam yönetici ve Tam yönetici hakları gereklidir.
- Atanan kiracı kuruluşlarının yönetimi - Iş ortağı yöneticisi ve Tam yönetici hakları gereklidir.
Güvenlik Bölgesi Mimarisi
Webex bulut mimarisi, farklı hizmet türlerini aşağıda gösterildiği gibi ayrı etki alanlarına veya güven etki alanlarına ayırır.
Karma Veri Güvenliğini daha fazla anlamak için ilk olarak Cisco’nun bulut bölgelerindeki tüm işlevleri sağladığı bu saf bulut durumuna bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebileceği tek yer olan kimlik hizmeti, veri merkezi B'deki güvenlik bölgesinden mantıksal ve fiziksel olarak ayrılır. Her ikisi de şifreli içeriğin nihayetinde veri merkezi C'de depolandığı bölgeden ayrılır.
Bu şemada, istemci kullanıcının dizüstü bilgisayarında çalışan Webex Uygulaması olup kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana göndermek üzere bir mesaj oluşturduğunda, aşağıdaki adımlar gerçekleştirilir:
-
Istemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar ve ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, AES-256 ana anahtarı kullanarak anahtarı şifreler.
-
Mesaj, istemciden ayrılmadan önce şifrelenir. Istemci, içeriği gelecekteki aramalara yardımcı olması için şifreli arama indeksleri oluşturan indeksleme hizmetine gönderir.
-
Şifreli mesaj, uyumluluk kontrolleri için uyumluluk hizmetine gönderilir.
-
Şifreli mesaj, depolama alanında depolanır.
Karma Veri Güvenliğini dağıttığınızda, güvenlik bölgesi işlevlerini (KMS, indeksleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun bölgelerinde kalır.
Diğer Kuruluşlarla Iş Birliği Yapma
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (kullanıcılarınızdan biri tarafından oluşturulduğu için) KMS, anahtarı bir ECDH güvenli kanal üzerinden istemciye gönderir. Ancak, başka bir kuruluş alan için anahtara sahip olduğunda, KMS’niz anahtarı uygun KMS’den almak için isteği ayrı bir ECDH kanalı üzerinden Webex buluta yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza döndürür.
Kuruluş A’da çalışan KMS hizmeti, x.509 PKI sertifikalarını kullanarak diğer kuruluşlardaki KMS’lere olan bağlantıları doğrular. Çok Kiracılı Karma Veri Güvenliği dağıtımınızla kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için bkz. Ortamınızı Hazırlama .
Karma Veri Güvenliğini Kullanıma Alma Beklentileri
Karma Veri Güvenliği dağıtımı, önemli bir taahhüt ve şifreleme anahtarlarına sahip olmanın riskleri hakkında farkındalık gerektirir.
Karma Veri Güvenliğini dağıtmak için aşağıdakileri sağlamalısınız:
-
Cisco Webex Teams planları için desteklenen bir konum olan ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlama bölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Karma Veri Güvenliği için oluşturduğunuz yapılandırma ISO’sunun veya sağladığınız veritabanının tamamen kaybedilmesi, anahtarların kaybına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasındaki alan içeriğinin ve diğer şifrelenmiş verilerin şifresini çözmesini engeller. Bu durumda, yeni bir dağıtım oluşturabilirsiniz, ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmanız gerekir:
-
Veritabanının ve yapılandırma ISO'sunun yedeklenmesini ve kurtarılmasını yönetin.
-
Veritabanı diski arızası veya veri merkezi arızası gibi bir felaket meydana gelirse, acil durum kurtarma işlemini gerçekleştirmek için hazır olun.
Bir HDS dağıtımından sonra anahtarları Buluta geri taşıma mekanizması yoktur.
Üst düzey Kurulum süreci
Bu belgede, Çok Kiracılı Karma Veri Güvenliği dağıtımının kurulumu ve yönetimi ele alınmaktadır:
-
Karma Veri Güvenliğini Ayarlama—Buna, gerekli altyapıyı hazırlama ve Karma Veri Güvenliği yazılımının yüklenmesi, bir HDS kümesi oluşturma, kümeye kiracı kuruluşları ekleme ve Müşteri Ana Anahtarlarını (CMK'lar) yönetme dahildir. Bu, müşteri kuruluşlarınızın tüm kullanıcılarının güvenlik işlevleri için Karma Veri Güvenliği kümenizi kullanmasını sağlar.
Kurulum, etkinleştirme ve yönetim aşamaları, sonraki üç bölümde ayrıntılı olarak ele alınır.
-
Karma Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak devam eden yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteği sağlayabilir. Partner Hub’da ekran bildirimlerini kullanabilir ve e-posta tabanlı uyarıları ayarlayabilirsiniz.
-
Yaygın uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın: Karma Veri Güvenliğini dağıtma veya kullanma konusunda sorun yaşarsanız bu kılavuzun son bölümü ve Bilinen Sorunlar eki, sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Karma Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Karma Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web yuvaları ve güvenli HTTP üzerinden Webex bulutu ile iletişim kurar.
Yükleme işlemi sırasında, size sağladığınız sanal makinelerde sanal cihazı ayarlamak için OVA dosyasını sağlarız. Her düğüme monte ettiğiniz özel küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Karma Veri Güvenliği kümesi, sağlanan Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (HDS Kurulum Aracında Syslogd ve veritabanı bağlantı ayrıntılarını yapılandırırsınız.)
Bir kümede sahip olabileceğiniz minimum düğüm sayısı iki’dir. Küme başına en az üç tane öneririz. Birden fazla düğümün olması, bir düğümün yazılım yükseltmesi veya diğer bakım etkinliği sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve aynı sistem günlüğü sunucusuna günlük etkinliği. Düğümlerin kendileri vatansızdır ve anahtar isteklerini bulut tarafından yönlendirildiği şekilde sırayla işler.
Düğümleri Partner Hub'da kaydettiğinizde aktif hale gelir. Tek bir düğümü kullanımdan kaldırmak için kaydını silebilir ve gerekirse daha sonra yeniden kaydedebilirsiniz.
Felaketten Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketinde, dağıtımınızı bekleme veri merkezine manuel olarak başarısız olabilirsiniz.
Etkin ve beklemedeki veri merkezlerinin veritabanları birbiriyle eşitlenir. Bu, yük devretme işlemi için harcanan süreyi en aza indirir.
Aktif Karma Veri Güvenliği düğümleri, her zaman aktif veritabanı sunucusu ile aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Karma Veri Güvenliği Gereksinimleri
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Karma Veri Güvenliğini dağıtmak için:
-
Iş Ortağı Kuruluşlar: Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Kuruluşları: Cisco Webex Control Hub için Pro Pack’iniz olmalıdır. (Bkz. https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi yüklemeden önce bir kurulum programı çalıştırmak için Docker Desktop'a ihtiyacınız vardır. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
X.509 Sertifika Gereksinimleri
Sertifika zinciri, aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, https://wiki.mozilla.org/CA:IncludedCAs adresindeki Mozilla listesindeki (WoSign ve StartCom hariç) CA'lara güveniriz. |
|
CN’nin ulaşılabilir olması veya canlı toplantı sahibi olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz. Örneğin, CN, bir * (joker karakter) içermemelidir. CN, Webex Uygulaması istemcilerine yönelik Karma Veri Güvenliği düğümlerini doğrulamak için kullanılır. Kümenizdeki tüm Karma Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz, kendisini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanı değil, CN etki alanını kullanarak tanımlar. Bu sertifikayla bir düğümü kaydettikten sonra, CN etki alanı adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'leriyle olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın biçimini değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırırken parolayı girmeniz gerekir. |
KMS yazılımı anahtar kullanımını veya genişletilmiş anahtar kullanımı kısıtlamaları gerektirmez. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi her bir sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmak sorun değil.
Sanal Toplantı Sahibi Gereksinimleri
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerinin aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde yer alan en az iki ayrı ana bilgisayar (3 önerilir)
-
VMware ESXi 7.0 (veya sonraki sürümleri) yüklendi ve çalışıyor.
ESXi'nin daha eski bir sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolama için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları yüklendiğinde veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek vardır. Her biri için gereksinimler aşağıdaki gibidir:
posix_times |
SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yükler:
posix_times |
SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü, SQL Server Always On’u (Always On Yük Devretme Küme Örnekleri ve Always On kullanılabilirlik grupları) destekler. |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server'daki anahtar deposu veritabanınıza erişim elde etmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümlerinin, Active Directory altyapısı ve MS SQL Sunucusunun tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının veritabanına okuma/yazma erişimine sahip olması gerekir.
-
HDS düğümlerine sağladığınız DNS sunucuları, Anahtar Dağıtım Merkezinizi (KDC) çözümleyebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Sunucunuza Active Directory’nizde Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Hizmet Asıl Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcı ve yerel KMS'nin tümünün anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulaması ile erişim talep ederken SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yön |
Hedef |
---|---|---|---|---|
Karma Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
NAT veya güvenlik duvarı önceki tabloda etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece Karma Veri Güvenliği düğümleri ağ erişimi çevirisi (NAT) ile veya güvenlik duvarının arkasında çalışır. Karma Veri Güvenliği düğümlerine gelen bağlantılarda, hiçbir bağlantı noktası internetten görünmemelidir. Veri merkezinizde, istemcilerin yönetim amaçları için TCP bağlantı noktaları 443 ve 22'deki Karma Veri Güvenliği düğümlerine erişmesi gerekir.
Common Identity (CI) toplantı sahipleri için URL’ler bölgeye özgüdür. Geçerli CI toplantı sahipleri şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak
sorun çözülmeyecektir.
Karma Veri Güvenliği Ön Koşullarını Tamamlayın
1 |
Iş ortağı kuruluşunuzda Çok Kiracılı HDS özelliğinin etkin olduğundan emin olun ve iş ortağı tam yönetici ve tam yönetici hakları olan bir hesabın kimlik bilgilerini alın. Webex müşteri kuruluşunuzun, Cisco Webex Control Hub için Pro Pack’e etkinleştirildiğinden emin olun. Bu işlemle ilgili yardım için Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşları mevcut HDS dağıtımına sahip olmamalıdır. |
2 |
HDS dağıtımınız için bir etki alanı adı seçin (örneğin, |
3 |
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerini hazırlayın. Aynı güvenli veri merkezinde yer alan ve Sanal Toplantı Sahibi Gereksinimleri'ndeki gereksinimleri karşılayan en az iki ayrı toplantı sahibinin (önerilen 3) olması gerekir. |
4 |
Veritabanı sunucusu gereksinimlerine göre küme için anahtar veri deposu olarak görev alacak veritabanı sunucusunu hazırlayın. Veritabanı sunucusu, sanal toplantı sahipleriyle birlikte güvenli veri merkezine yerleştirilmelidir. |
5 |
Hızlı felaketten kurtarma için farklı bir veri merkezinde yedek ortam oluşturun. Yedek ortam, sanal makinelerin ve yedek veritabanı sunucusunun üretim ortamını yansıtır. Örneğin, üretimde HDS düğümleri çalıştıran 3 sanal makine varsa, yedek ortamın 3 sanal makinesi olmalıdır. |
6 |
Kümedeki düğümlerden günlük toplamak için bir sistem günlüğü ana bilgisayarı ayarlayın. Ağ adresini ve sistem günlüğü bağlantı noktasını toplayın (varsayılan UDP 514'tür). |
7 |
Karma Veri Güvenliği düğümleri, veritabanı sunucusu ve sistem günlüğü ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. Kurtarılamayan veri kaybını önlemek için, en azından veritabanını ve Karma Veri Güvenliği düğümleri için oluşturulan yapılandırma ISO dosyasını yedeklemeniz gerekir. Karma Veri Güvenliği düğümleri, içeriğin şifrelenmesinde ve şifresinin çözülmesinde kullanılan anahtarları depoladığı için, operasyonel bir dağıtımın sürdürülmesi başarısız olursa bu içeriğin GERI ALINAMAZ KAYBI ile sonuçlanır. Webex Uygulaması istemcileri anahtarlarını önbelleğe alır. Bu nedenle bir kesinti hemen fark edilemeyebilir ancak zamanla ortaya çıkabilir. Geçici kesintilerin önlenmesi imkansızken, geri kazanılabilir durumdadır. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybedilmesi (hiçbir yedekleme mevcut değil), müşteri verilerinin geri alınamamasına yol açacaktır. Karma Veri Güvenliği düğümlerinin operatörlerinin veritabanının ve yapılandırma ISO dosyasının sık sık yedeklemelerini sürdürmeleri ve felaket yaşanırsa Karma Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenir. |
8 |
Güvenlik duvarı yapılandırmanızın, Harici bağlantı gereksinimleri bölümünde açıklandığı gibi Karma Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
https://www.docker.com adresinden erişebilen bir web tarayıcısı ile desteklenen bir işletim sistemi (Microsoft Windows 10 Professional veya Enterprise 64 bit ya da Mac OSX Yosemite 10.10.3 veya üstü) çalıştıran herhangi bir yerel makineye Docker'ı ( http://127.0.0.1:8080.) yükleyin. Tüm Karma Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanabilirsiniz. Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için bkz. Docker Masaüstü Gereksinimleri . HDS Kurulum Aracını yükleyip çalıştırmak için, yerel makinede Harici bağlantı gereksinimleri bölümünde açıklanan bağlantı olmalıdır. |
10 |
Bir proxy'yi Karma Veri Güvenliği ile entegre ediyorsanız Proxy Sunucusu Gereksinimlerini karşıladığından emin olun. |
Karma Veri Güvenliği kümesi ayarla
Karma Veri Güvenliği Dağıtım Görev Akışı
1 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin OVA dosyasını daha sonra kullanılmak üzere yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma Karma Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
HDS Ana Bilgisayar OVA'sını Yükleme OVA dosyasından bir sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Karma Veri Güvenliği VM’sini ayarlayın VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj VM'yi, HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
Sanal makineyi Cisco Webex bulutuna Karma Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirin. HDS’yi etkinleştirin ve Partner Hub’da kiracı kuruluşlarını yönetin. |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin
Bu görevde, bir OVA dosyasını makinenize (Karma Veri Güvenliği düğümleri olarak ayarladığınız sunuculara değil) indirirsiniz. Bu dosyayı daha sonra yükleme işleminde kullanırsınız.
1 |
Partner Hub’da oturum açın ve ardından Hizmetler’e tıklayın. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. Partner Hub’da Kur ’a tıklamak, dağıtım işlemi için önemlidir. Bu adımı tamamlamadan yükleme işlemine devam etmeyin. |
3 |
Kaynak ekle ’ye ve Yazılımı Yükle ve Yapılandır kartında .OVA dosyasını indir ’e tıklayın. Yazılım paketinin (OVA) eski sürümleri, en son Karma Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu, uygulama yükseltilirken sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden de indirebilirsiniz. ’e tıklayın. OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı makinenizdeki bir konuma kaydedin.
|
4 |
Isteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Karma veri güvenliği dağıtım kılavuzuna göz atın. |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa aşağıdaki 5 . adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. | ||||||||||
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. | ||||||||||
9 |
ISO Içe Aktarma sayfasında şu seçeneklere sahipsiniz:
| ||||||||||
10 |
X.509 sertifikanızın, X.509 Sertifika Gereksinimleri'ndeki gereksinimleri karşıladığından emin olun.
| ||||||||||
11 |
Anahtar veri deponuza erişmek üzere HDS’nin veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modu’nu seçin:
Kök sertifikasını yüklediğinizde (gerekirse) ve Devam'a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi başarılı bir şekilde test edemese bile HDS düğümleri TLS bağlantısı kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında, Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(Isteğe bağlı) Bazı veritabanı bağlantı parametreleri için varsayılan değeri Gelişmiş Ayarlar’da değiştirebilirsiniz. Genellikle, bu parametre değiştirmek isteyebileceğiniz tek seçenektir: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında Devam ’a tıklayın. Hizmet hesabı parolalarının kullanım ömrü dokuz aydır. Parolalarınızın süresi dolmak üzere olduğunda veya parolaları önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını Indir’e tıklayın. Dosyayı bulmak kolay bir konuma kaydedin. | ||||||||||
17 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmanız veya yapılandırma değişiklikleri yapmanız gerekir. ISO dosyasının tüm kopyalarını kaybederseniz ana anahtarı da kaybedersiniz. Anahtarları PostgreSQL veya Microsoft SQL Server veritabanınızdan kurtarmak mümkün değil.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Ana Bilgisayar OVA'sını Yükleme
1 |
ESXi sanal ana bilgisayarında oturum açmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Dosya > OVF Şablonunu Dağıt'ı seçin. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından Ileri’ye tıklayın. |
4 |
Ad ve klasör seçin sayfasında, düğüm için bir Sanal makine adı girin (örneğin, “HDS_Node_1”), sanal makine düğümü dağıtımının bulunabileceği bir konum seçin ve ardından Ileri’ye tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından Ileri’ye tıklayın. Bir doğrulama kontrolü çalışır. Işlem tamamlandıktan sonra şablon ayrıntıları görüntülenir. |
6 |
Şablon ayrıntılarını doğrulayıp Ileri’ye tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU ’ya ve ardından Ileri’ye tıklayın. |
8 |
Depolama alanını seçin sayfasında, varsayılan disk biçimi ve sanal makine depolama politikasını kabul etmek için Ileri ’ye tıklayın. |
9 |
Ağları seçin sayfasında, sanal makineye istediğiniz bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında, aşağıdaki ağ ayarlarını yapılandırın:
Tercih edilirse ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları uygulayabilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm sanal makinesine sağ tıklayın ve ardından 'ı seçin.Karma Veri Güvenliği yazılımı, sanal makine ana bilgisayarında konuk olarak yüklenir. Artık konsolda oturum açmaya ve düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm konteynerleri açılmadan önce birkaç dakika gecikme yaşayabilirsiniz. Ilk başlatma sırasında konsolda oturum açamadığınız bir köprü güvenlik duvarı mesajı görüntülenir. |
Karma Veri Güvenliği VM’sini ayarlayın
Karma Veri Güvenliği düğümü VM konsolunda ilk kez oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Karma Veri Güvenliği düğümü VM'nizi ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görünür. Oturum açma istemi görüntülenmiyorsa Enter tuşuna basın.
|
2 |
Oturum açmak ve kimlik bilgilerini değiştirmek için aşağıdaki varsayılan oturum açma ve parolayı kullanın: Sanal makinenizde ilk kez oturum açtığınızdan, yönetici parolasını değiştirmeniz gerekir. |
3 |
HDS Ana Bilgisayar OVA'sını Yükle'de ağ ayarlarını zaten yapılandırdıysanız bu prosedürün geri kalanını atlayın. Aksi takdirde, ana menüde Yapılandırmayı Düzenle seçeneğini belirleyin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(Isteğe bağlı) Ağ politikanızla eşleşmek için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucularını değiştirin. Etki alanını, X.509 sertifikasını almak için kullandığınız etki alanıyla eşleşecek şekilde ayarlamanıza gerek yoktur. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, dosya yalnızca Karma Veri Güvenliği sanal makinelerinin ve değişiklik yapması gerekebilecek yöneticilerin erişim için "bilinmesi gereken" temelinde gösterilmelidir. Yalnızca bu yöneticilerin veri deposuna erişebildiğinden emin olun.
1 |
Bilgisayarınızdan ISO dosyasını yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasının bağlantısını kaldırabilirsiniz. Ayrıntılar için bkz. (Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldırma .
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir Web tarayıcısına HDS düğüm kurulum URL 'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
Ilk düğümünüzü kaydettiğinizde, düğümün atandığı bir küme oluşturursunuz. Küme, yedeklilik sağlamak için dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
4 |
Açılan sayfada Kaynak ekle’ye tıklayın. |
5 |
Düğüm ekle kartının ilk alanında, Karma Veri Güvenliği düğümünüzü atamak istediğiniz kümenin adını girin. Kümeyi, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre adlandırmanızı öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
Ikinci alanda, düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle ’ye tıklayın. Bu IP adresi veya FQDN, Karma Veri Güvenliği VM’sini Ayarlama bölümünde kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex’e kaydedebileceğinizi gösteren bir mesaj görünür.
|
7 |
Düğüme Git’e tıklayın. Birkaç dakika sonra, Webex hizmetleri için düğüm bağlantı testlerine yönlendirilirsiniz. Tüm testler başarılı olursa Karma Veri Güvenliği Düğümüne Erişime Izin Ver sayfası görünür. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylamış olursunuz. |
8 |
Karma Veri Güvenliği Düğümünüze Erişime Izin Ver onay kutusunu işaretleyin ve ardından Devam’a tıklayın. Hesabınız doğrulandı ve “Kayıt Tamamlandı” mesajı düğümünüzün artık Webex buluta kayıtlı olduğunu gösteriyor.
|
9 |
Partner Hub Karma Veri Güvenliği sayfasına dönmek için bağlantıya tıklayın veya sekmeyi kapatın. Karma Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesinde görüntülenir. Düğüm, buluttan en son yazılımı otomatik olarak indirir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
OVA'dan HDS Ana Bilgisayar OVA'sını Yükleme adımlarını tekrarlayarak yeni bir sanal makine oluşturun. |
2 |
Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları tekrarlayarak yeni sanal makinenin ilk yapılandırmasını ayarlayın. |
3 |
Yeni sanal makinede, HDS Yapılandırma ISO'sunu Yükleme ve Montaj bölümündeki adımları tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız Proxy Entegrasyonu için HDS Düğümünü Yapılandırma bölümündeki adımları yeni düğüm için gerektiği şekilde tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Karma Veri Güvenliği’nde Kiracı kuruluşlarını yönet
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirme
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Şirket Içi şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS’den yararlanmaya başlamasını sağlar.
Başlamadan önce
Çok Kiracılı HDS kümenizi gerekli sayıda düğüm ile kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. |
4 |
HDS Durumu kartında HDS’yi Etkinleştir ’e tıklayın. |
Partner Hub’a kiracı kuruluşları ekle
Bu görevde, müşteri kuruluşlarını Karma Veri Güvenliği Kümenize atayabilirsiniz.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanan müşteriler sekmesine gidin. |
6 |
Müşteri ekle’ye tıklayın. |
7 |
Açılır menüden eklemek istediğiniz müşteriyi seçin. |
8 |
Ekle’ye tıkladığınızda müşteri kümeye eklenir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ’ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarlarını (CMK'lar) Oluşturma
Başlamadan önce
Partner Hub’da kiracı kuruluşları ekle bölümünde ayrıntılı olarak açıklandığı şekilde müşterileri uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlantı kurulduğundan emin olun. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK oluşturma başarılı olduktan sonra, tablodaki durum CMK yönetimi beklemede iken CMK yönetimine geçecektir. |
13 |
CMK oluşturma başarısız olursa bir hata görüntülenir. |
Kiracı kuruluşlarını kaldır
Başlamadan önce
Kaldırıldıktan sonra, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS’den yararlanamayacak ve mevcut tüm alanları kaybedecektir. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanan Müşteriler’e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğesine ve Kümeden kaldır seçeneğine tıklayın. |
Sonraki işlemler
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde açıklandığı şekilde müşteri kuruluşlarının CMK’larını iptal ederek kaldırma işlemini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Kiracı kuruluşlarını kaldır bölümünde açıklanan şekilde müşterileri uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK iptali başarılı olduktan sonra müşteri kuruluşu artık tabloda görünmez. |
13 |
CMK iptali başarısız olursa bir hata görüntülenir. |
Karma Veri Güvenliği dağıtımınızı test edin
Karma Veri Güvenliği Dağıtımınızı Test Etme
Başlamadan önce
-
Çok Kiracılı Karma Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğüne erişiminiz olduğundan emin olun.
1 |
Belirli bir alanın anahtarları, alanın yaratıcısı tarafından ayarlanır. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve bir alan oluşturun. Karma Veri Güvenliği dağıtımını devre dışı bırakırsanız şifreleme anahtarlarının istemci tarafından önbelleğe alınmış kopyaları değiştirildikten sonra kullanıcıların oluşturduğu alanlardaki içeriğe artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğü çıktısını kontrol edin. |
Karma Veri Güvenliği Durumunu Izleme
1 |
Partner Hub’da, ekranın sol tarafındaki menüden Hizmetler ’i seçin. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. Karma Veri Güvenliği Ayarları sayfası açılır.
|
3 |
E-posta Bildirimleri bölümünde virgülle ayrılmış bir veya daha fazla e-posta adresi yazın ve Enter tuşuna basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönet
Karma Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Planını Ayarla
Yükseltme planını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Kur'a tıklayın |
4 |
Karma Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Planı altında yükseltme planı için saat ve saat dilimini seçin. Not: Saat dilimi altında, bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerekirse 24 saat ertele seçeneğine tıklayarak yükseltmeyi bir sonraki güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirme
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama—Eski ve yeni parolaların her ikisi de 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Zorla sıfırlama—Eski parolalar hemen çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, iş ortağı tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 1.e’de Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızca bir HDS düğümü çalışıyorsa, yeni bir Karma Veri Güvenliği düğümü VM'si oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için bkz. Daha fazla düğüm oluşturma ve kaydetme. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Düğüm Kaldırma
1 |
ESXi sanal ana bilgisayarında oturum açmak ve sanal makineyi kapatmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Düğümü kaldır: |
3 |
vSphere istemcisinde sanal makineyi silin. (Sol navigasyon bölmesinde sanal makineye sağ tıklayın ve Sil'e tıklayın.) Sanal makineyi silmezseniz, yapılandırma ISO dosyasının bağlantısını kaldırmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için sanal makineyi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Olağanüstü Durum Kurtarma
Karma Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Karma Veri Güvenliğine atanan her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturulan anahtarları, örneğin bir konuşma alanının üyeleri, alma yetkisi olan kullanıcılara iade etmekten de sorumludur.
Küme bu anahtarları sağlamanın kritik işlevini yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin sürdürülmesi zorunludur. Karma Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriği GERI ALINAMAZ BIR ŞEKILDE KAYIPINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamalar zorunludur:
Bir felaket, birincil veri merkezindeki HDS dağıtımının kullanılamamasına neden olursa bekleme veri merkezine manuel olarak yük devretmek için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma başlığında belirtilen adımları izleyin. |
2 |
Yapılandırma işlemini tamamlayın ve ISO dosyasını bulmak kolay bir konuma kaydedin. |
3 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle >CD/DVD Sürücü 1 ’e tıklayın ve Veri Deposu ISO Dosyası’nı seçin. Düğümler başlatıldıktan sonra güncellenen yapılandırma değişikliklerinin etkili olabilmesi için Bağlı ve Açıldığında Bağlan ’ın işaretlendiğinden emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca alarm olmadığından emin olun. |
7 |
Düğümü Partner hub’a kaydedin. Kümedeki ilk düğümü kaydet’e bakın. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldır
Standart HDS yapılandırması, ISO takılı olarak çalışır. Ancak, bazı müşteriler ISO dosyalarını sürekli olarak monte etmemeyi tercih eder. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasının bağlantısını kaldırabilirsiniz.
Yapılandırma değişiklikleri yapmak için ISO dosyalarını kullanmaya devam edersiniz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenen ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonrasına yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Sunucu Aygıtında HDS düğümünü seçin. |
3 |
Datastore ISO Dosyası seçeneğinin işaretini kaldırın. ’nü seçin ve |
4 |
HDS düğümünü açın ve en az 20 dakika alarm olmadığından emin olun. |
5 |
Her HDS düğümü için sırayla tekrarlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
Uyarıları Görüntüleme ve Sorun Giderme
Karma Veri Güvenliği dağıtımının, kümedeki tüm düğümlere ulaşılamıyorsa veya küme zaman aşımı isteyen çok yavaş çalışıyorsa kullanılamıyor olduğu düşünülür. Kullanıcılar Karma Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Şunlar için mesajlar ve alan başlıklarının şifresi çözülemiyor:
-
Alana eklenen yeni kullanıcılar (anahtarlar alınamıyor)
-
Yeni istemci kullanan bir alanda bulunan kullanıcılar (anahtarlar alınamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintisi yaşanmasını önlemek için Karma Veri Güvenliği kümenizi düzgün şekilde izlemeniz ve uyarıları derhal ele almanız önemlidir.
Uyarılar
Karma Veri Güvenliği kurulumunda bir sorun olduğunda, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılan e-posta adresine e-posta gönderir. Uyarılar birçok yaygın senaryoyu kapsar.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmeti erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleri bölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut hizmeti kaydının yenilenmesi. |
Bulut hizmetlerine kayıt bağlantısı kesildi. Kaydın yenilenmesi devam ediyor. |
Bulut hizmeti kaydı sonlandırıldı. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz etkinleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılan etki alanı, sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın, yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. Bunun en olası nedeni, sertifika CN’sinin yakın zamanda değişmiş olması ve artık ilk kurulum sırasında kullanılan CN’den farklı olmasıdır. |
Bulut hizmetleriyle kimlik doğrulanamadı. |
Hizmet hesabı kimlik bilgilerinin doğruluğunu ve olası süre sonu olup olmadığını kontrol edin. |
Yerel keystore dosyası açılamadı. |
Yerel anahtar deposu dosyasında bütünlük ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve sertifikanın güvenilir bir Sertifika Yetkilisi tarafından düzenlendiğini onaylayın. |
Ölçümler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizini mevcut değil. |
Sanal ana bilgisayardaki ISO montaj yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarılı bir şekilde bağlandığını doğrulayın. |
Eklenen kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı'nı kullanarak yeni eklenen kiracı kuruluşları için CMK oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşlarının CMK’larını iptal ederek kurulumu tamamlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
1 |
Tüm uyarılar için Partner Hub’ı gözden geçirin ve burada bulduğunuz tüm öğeleri düzeltin. Referans için aşağıdaki resme bakın. |
2 |
Karma Veri Güvenliği dağıtımında etkinlik için sistem günlüğü sunucusu çıktısını gözden geçirin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi kelimeleri filtreleyin. |
3 |
Cisco destek ile iletişime geçin. |
Diğer notlar
Karma Veri Güvenliği için Bilinen Sorunlar
-
Karma Veri Güvenliği kümenizi kapatırsanız (Partner Hub’da silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı veya anahtar deposu veritabanına erişimi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS’nizdeki anahtarlarla oluşturulmuş Kişi listelerinin altındaki alanları kullanamaz. Şu anda bu sorun için bir çözüm veya çözümümüz yok ve HDS hizmetleriniz etkin kullanıcı hesaplarını işledikten sonra kapatmamanızı rica ediyoruz.
-
Bir KMS'ye mevcut bir ECDH bağlantısı olan bir istemci, bu bağlantıyı belirli bir süre (muhtemelen bir saat) korur.
PKCS12 Dosyası Oluşturmak için OpenSSL Kullanma
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'nda yüklemek için uygun biçimde yapmak için kullanılabilen bir araçtır. Bunu yapmanın başka yolları da vardır ve biz bir yoldan diğerine desteklemez veya teşvik etmeyiz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleri'nde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olacak bir kılavuz olarak sunuyoruz. Devam etmeden önce bu gereksinimleri anlayın.
-
OpenSSL'yi desteklenen bir ortama yükleyin. Yazılım ve belgeler https://www.openssl.org için bkz.
-
Özel anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
CA'nızdan sunucu sertifikasını aldığınızda, bunu |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
.p12 dosyasını
|
5 |
Sunucu sertifikası ayrıntılarını kontrol edin. |
Sonraki işlemler
Karma Veri Güvenliği Için Ön Koşulları Tamamlama’ya dönün. HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma
bölümünde hdsnode.p12 dosyasını ve bunun için ayarladığınız parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika istemek için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut arasındaki trafik
Giden Metrikler Toplama Trafiği
Karma Veri Güvenliği düğümleri, belirli ölçümleri Webex buluta gönderir. Bunlar; yığın maks., kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem metrikleri; senkronize ve asenkron iş parçacıklarındaki metrikler; şifreleme bağlantılarının eşiğini, gecikme süresini veya istek kuyruğu uzunluğunu içeren uyarılara ilişkin metrikler; veri deposundaki metrikler ve şifreleme bağlantı metrikleri içerir. Düğümler, şifreli anahtar materyali bant dışı (istekten ayrı) kanal üzerinden gönderir.
Gelen Trafik
Karma Veri Güvenliği düğümleri, Webex buluttan aşağıdaki gelen trafik türlerini alır:
-
Istemcilerden gelen ve şifreleme hizmeti tarafından yönlendirilen şifreleme istekleri
-
Düğüm yazılımına yükseltilir
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir :
hizmetlerinin düzgün çalışması için trafik.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
’a ekleyin:
on_unsupported_protocol tünel tümü
Squid 3.5.27
Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex cıva-bağlantı ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump göz atma step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tabloda yeni özellikler veya işlevler, mevcut içerikte yapılan değişiklikler ve Çok Kiracılı Karma Veri Güvenliği için Dağıtım Kılavuzu’nda düzeltilen tüm büyük hatalar ele alınmaktadır.
Tarih |
Değişiklikler yapıldı |
---|---|
08 Ocak 2025 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin ’e, Partner Hub’daki HDS kartında Kur ’a tıklandığında yükleme işleminin önemli bir adımı olduğunu belirten bir not eklendi. |
07 Ocak 2025 |
Yeni ESXi 7.0 gereksinimini göstermek için Sanal Toplantı Sahibi Gereksinimleri, Karma Veri Güvenliği Dağıtım Görev Akışı ve HDS Ana Bilgisayar OVA'sını Yükle güncellendi. |
13 Aralık 2024 |
Ilk yayınlandı. |
Çok Kiracılı Karma Veri Güvenliğini Devre Dışı Bırak
Çok Kiracılı HDS Devre Dışı Bırakma Görev Akışı
Çok Kiracılı HDS’yi tamamen devre dışı bırakmak için bu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldır’da belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde belirtildiği gibi tüm müşterilerin CMK’larını iptal edin. |
3 |
Düğüm Kaldır’da belirtildiği gibi tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub’dan tüm kümelerinizi silin.
|
5 |
Karma Veri Güvenliğine genel bakış sayfasındaki Ayarlar sekmesine tıklayın ve HDS Durum kartında HDS’yi Devre Dışı Bırak ’a tıklayın. |
Çok Kiracılı Karma Veri Güvenliği’ni kullanmaya başlayın
Çok Kiracılı Karma Veri Güvenliğine Genel Bakış
Veri güvenliği, ilk günden itibaren Webex Uygulamasının tasarlanmasına yönelik ana odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulaması istemcileri tarafından Anahtar Yönetim Hizmeti (KMS) ile etkileşime geçen uçtan uca içerik şifrelemedir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak tüm Webex Uygulaması müşterileri Cisco’nun güvenlik alanındaki bulut KMS’de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Karma Veri Güvenliği , kuruluşların hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifrelemeyi ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel iş ortağı aracılığıyla HDS'den yararlanmasını sağlar. Bu kurulum, iş ortağı kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin harici erişime karşı güvenli olmasını sağlar. Iş ortağı kuruluşlar, HDS örneklerini kurar ve gerektiğinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine birden fazla müşteri kuruluşunu destekleyebilir.
Veri merkezleri gibi Anahtar yönetim hizmeti ve güvenlik altyapısı güvenilir yerel iş ortağına ait olduğundan bu, daha küçük kuruluşların HDS’den yararlanmasına da olanak tanır.
Çok Kiracılı Karma Veri Güvenliği, veri egemenliği ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerikler, bulut hizmeti sağlayıcıları gibi harici erişime karşı korunur.
- Yerel güvenilir iş ortakları, önceden kurulmuş ilişkileri olan müşterilerin şifreleme anahtarlarını yönetir.
- Iş ortağı tarafından belirtildiyse yerel teknik destek seçeneği.
- Toplantılar, Mesajlaşma ve Arama içeriğini destekler.
Bu belge, iş ortağı kuruluşlarının Çok Kiracılı Karma Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmayı amaçlamaktadır.
Çok Kiracılı Karma Veri Güvenliğinde Roller
- Iş Ortağı tam Yönetici - Iş ortağının yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Iş ortağı yönetici - Yöneticinin sağladığı veya kullanıcıya atanmış olan müşterilerin ayarlarını yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yerine getirme yetkisi olan iş ortağı kuruluşun yöneticisidir.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Iş ortağı tam yönetici ve Tam yönetici hakları gereklidir.
- Atanan kiracı kuruluşlarının yönetimi - Iş ortağı yöneticisi ve Tam yönetici hakları gereklidir.
Güvenlik Bölgesi Mimarisi
Webex bulut mimarisi, farklı hizmet türlerini aşağıda gösterildiği gibi ayrı etki alanlarına veya güven etki alanlarına ayırır.
Karma Veri Güvenliğini daha fazla anlamak için ilk olarak Cisco’nun bulut bölgelerindeki tüm işlevleri sağladığı bu saf bulut durumuna bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebileceği tek yer olan kimlik hizmeti, veri merkezi B'deki güvenlik bölgesinden mantıksal ve fiziksel olarak ayrılır. Her ikisi de şifreli içeriğin nihayetinde veri merkezi C'de depolandığı bölgeden ayrılır.
Bu şemada, istemci kullanıcının dizüstü bilgisayarında çalışan Webex Uygulaması olup kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana göndermek üzere bir mesaj oluşturduğunda, aşağıdaki adımlar gerçekleştirilir:
-
Istemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar ve ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, AES-256 ana anahtarı kullanarak anahtarı şifreler.
-
Mesaj, istemciden ayrılmadan önce şifrelenir. Istemci, içeriği gelecekteki aramalara yardımcı olması için şifreli arama indeksleri oluşturan indeksleme hizmetine gönderir.
-
Şifreli mesaj, uyumluluk kontrolleri için uyumluluk hizmetine gönderilir.
-
Şifreli mesaj, depolama alanında depolanır.
Karma Veri Güvenliğini dağıttığınızda, güvenlik bölgesi işlevlerini (KMS, indeksleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun bölgelerinde kalır.
Diğer Kuruluşlarla Iş Birliği Yapma
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (kullanıcılarınızdan biri tarafından oluşturulduğu için) KMS, anahtarı bir ECDH güvenli kanal üzerinden istemciye gönderir. Ancak, başka bir kuruluş alan için anahtara sahip olduğunda, KMS’niz anahtarı uygun KMS’den almak için isteği ayrı bir ECDH kanalı üzerinden Webex buluta yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza döndürür.
Kuruluş A’da çalışan KMS hizmeti, x.509 PKI sertifikalarını kullanarak diğer kuruluşlardaki KMS’lere olan bağlantıları doğrular. Çok Kiracılı Karma Veri Güvenliği dağıtımınızla kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için bkz. Ortamınızı Hazırlama .
Karma Veri Güvenliğini Kullanıma Alma Beklentileri
Karma Veri Güvenliği dağıtımı, önemli bir taahhüt ve şifreleme anahtarlarına sahip olmanın riskleri hakkında farkındalık gerektirir.
Karma Veri Güvenliğini dağıtmak için aşağıdakileri sağlamalısınız:
-
Cisco Webex Teams planları için desteklenen bir konum olan ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlama bölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Karma Veri Güvenliği için oluşturduğunuz yapılandırma ISO’sunun veya sağladığınız veritabanının tamamen kaybedilmesi, anahtarların kaybına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasındaki alan içeriğinin ve diğer şifrelenmiş verilerin şifresini çözmesini engeller. Bu durumda, yeni bir dağıtım oluşturabilirsiniz, ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmanız gerekir:
-
Veritabanının ve yapılandırma ISO'sunun yedeklenmesini ve kurtarılmasını yönetin.
-
Veritabanı diski arızası veya veri merkezi arızası gibi bir felaket meydana gelirse, acil durum kurtarma işlemini gerçekleştirmek için hazır olun.
Bir HDS dağıtımından sonra anahtarları Buluta geri taşıma mekanizması yoktur.
Üst düzey Kurulum süreci
Bu belgede, Çok Kiracılı Karma Veri Güvenliği dağıtımının kurulumu ve yönetimi ele alınmaktadır:
-
Karma Veri Güvenliğini Ayarlama—Buna, gerekli altyapıyı hazırlama ve Karma Veri Güvenliği yazılımının yüklenmesi, bir HDS kümesi oluşturma, kümeye kiracı kuruluşları ekleme ve Müşteri Ana Anahtarlarını (CMK'lar) yönetme dahildir. Bu, müşteri kuruluşlarınızın tüm kullanıcılarının güvenlik işlevleri için Karma Veri Güvenliği kümenizi kullanmasını sağlar.
Kurulum, etkinleştirme ve yönetim aşamaları, sonraki üç bölümde ayrıntılı olarak ele alınır.
-
Karma Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak devam eden yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteği sağlayabilir. Partner Hub’da ekran bildirimlerini kullanabilir ve e-posta tabanlı uyarıları ayarlayabilirsiniz.
-
Yaygın uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın: Karma Veri Güvenliğini dağıtma veya kullanma konusunda sorun yaşarsanız bu kılavuzun son bölümü ve Bilinen Sorunlar eki, sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Karma Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Karma Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web yuvaları ve güvenli HTTP üzerinden Webex bulutu ile iletişim kurar.
Yükleme işlemi sırasında, size sağladığınız sanal makinelerde sanal cihazı ayarlamak için OVA dosyasını sağlarız. Her düğüme monte ettiğiniz özel küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Karma Veri Güvenliği kümesi, sağlanan Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (HDS Kurulum Aracında Syslogd ve veritabanı bağlantı ayrıntılarını yapılandırırsınız.)
Bir kümede sahip olabileceğiniz minimum düğüm sayısı iki’dir. Küme başına en az üç tane öneririz. Birden fazla düğümün olması, bir düğümün yazılım yükseltmesi veya diğer bakım etkinliği sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve aynı sistem günlüğü sunucusuna günlük etkinliği. Düğümlerin kendileri vatansızdır ve anahtar isteklerini bulut tarafından yönlendirildiği şekilde sırayla işler.
Düğümleri Partner Hub'da kaydettiğinizde aktif hale gelir. Tek bir düğümü kullanımdan kaldırmak için kaydını silebilir ve gerekirse daha sonra yeniden kaydedebilirsiniz.
Felaketten Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketinde, dağıtımınızı bekleme veri merkezine manuel olarak başarısız olabilirsiniz.
Etkin ve beklemedeki veri merkezlerinin veritabanları birbiriyle eşitlenir. Bu, yük devretme işlemi için harcanan süreyi en aza indirir.
Aktif Karma Veri Güvenliği düğümleri, her zaman aktif veritabanı sunucusu ile aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Karma Veri Güvenliği Gereksinimleri
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Karma Veri Güvenliğini dağıtmak için:
-
Iş Ortağı Kuruluşlar: Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Kuruluşları: Cisco Webex Control Hub için Pro Pack’iniz olmalıdır. (Bkz. https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi yüklemeden önce bir kurulum programı çalıştırmak için Docker Desktop'a ihtiyacınız vardır. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
X.509 Sertifika Gereksinimleri
Sertifika zinciri, aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, https://wiki.mozilla.org/CA:IncludedCAs adresindeki Mozilla listesindeki (WoSign ve StartCom hariç) CA'lara güveniriz. |
|
CN’nin ulaşılabilir olması veya canlı toplantı sahibi olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz. Örneğin, CN, bir * (joker karakter) içermemelidir. CN, Webex Uygulaması istemcilerine yönelik Karma Veri Güvenliği düğümlerini doğrulamak için kullanılır. Kümenizdeki tüm Karma Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz, kendisini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanı değil, CN etki alanını kullanarak tanımlar. Bu sertifikayla bir düğümü kaydettikten sonra, CN etki alanı adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'leriyle olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın biçimini değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırırken parolayı girmeniz gerekir. |
KMS yazılımı anahtar kullanımını veya genişletilmiş anahtar kullanımı kısıtlamaları gerektirmez. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi her bir sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmak sorun değil.
Sanal Toplantı Sahibi Gereksinimleri
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerinin aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde yer alan en az iki ayrı ana bilgisayar (3 önerilir)
-
VMware ESXi 7.0 (veya sonraki sürümleri) yüklendi ve çalışıyor.
ESXi'nin daha eski bir sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolama için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları yüklendiğinde veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek vardır. Her biri için gereksinimler aşağıdaki gibidir:
posix_times |
SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yükler:
posix_times |
SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü, SQL Server Always On’u (Always On Yük Devretme Küme Örnekleri ve Always On kullanılabilirlik grupları) destekler. |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server'daki anahtar deposu veritabanınıza erişim elde etmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümlerinin, Active Directory altyapısı ve MS SQL Sunucusunun tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının veritabanına okuma/yazma erişimine sahip olması gerekir.
-
HDS düğümlerine sağladığınız DNS sunucuları, Anahtar Dağıtım Merkezinizi (KDC) çözümleyebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Sunucunuza Active Directory’nizde Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Hizmet Asıl Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcı ve yerel KMS'nin tümünün anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulaması ile erişim talep ederken SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yön |
Hedef |
---|---|---|---|---|
Karma Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
NAT veya güvenlik duvarı önceki tabloda etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece Karma Veri Güvenliği düğümleri ağ erişimi çevirisi (NAT) ile veya güvenlik duvarının arkasında çalışır. Karma Veri Güvenliği düğümlerine gelen bağlantılarda, hiçbir bağlantı noktası internetten görünmemelidir. Veri merkezinizde, istemcilerin yönetim amaçları için TCP bağlantı noktaları 443 ve 22'deki Karma Veri Güvenliği düğümlerine erişmesi gerekir.
Common Identity (CI) toplantı sahipleri için URL’ler bölgeye özgüdür. Geçerli CI toplantı sahipleri şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak
sorun çözülmeyecektir.
Karma Veri Güvenliği Ön Koşullarını Tamamlayın
1 |
Iş ortağı kuruluşunuzda Çok Kiracılı HDS özelliğinin etkin olduğundan emin olun ve iş ortağı tam yönetici ve tam yönetici hakları olan bir hesabın kimlik bilgilerini alın. Webex müşteri kuruluşunuzun, Cisco Webex Control Hub için Pro Pack’e etkinleştirildiğinden emin olun. Bu işlemle ilgili yardım için Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşları mevcut HDS dağıtımına sahip olmamalıdır. |
2 |
HDS dağıtımınız için bir etki alanı adı seçin (örneğin, |
3 |
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerini hazırlayın. Aynı güvenli veri merkezinde yer alan ve Sanal Toplantı Sahibi Gereksinimleri'ndeki gereksinimleri karşılayan en az iki ayrı toplantı sahibinin (önerilen 3) olması gerekir. |
4 |
Veritabanı sunucusu gereksinimlerine göre küme için anahtar veri deposu olarak görev alacak veritabanı sunucusunu hazırlayın. Veritabanı sunucusu, sanal toplantı sahipleriyle birlikte güvenli veri merkezine yerleştirilmelidir. |
5 |
Hızlı felaketten kurtarma için farklı bir veri merkezinde yedek ortam oluşturun. Yedek ortam, sanal makinelerin ve yedek veritabanı sunucusunun üretim ortamını yansıtır. Örneğin, üretimde HDS düğümleri çalıştıran 3 sanal makine varsa, yedek ortamın 3 sanal makinesi olmalıdır. |
6 |
Kümedeki düğümlerden günlük toplamak için bir sistem günlüğü ana bilgisayarı ayarlayın. Ağ adresini ve sistem günlüğü bağlantı noktasını toplayın (varsayılan UDP 514'tür). |
7 |
Karma Veri Güvenliği düğümleri, veritabanı sunucusu ve sistem günlüğü ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. Kurtarılamayan veri kaybını önlemek için, en azından veritabanını ve Karma Veri Güvenliği düğümleri için oluşturulan yapılandırma ISO dosyasını yedeklemeniz gerekir. Karma Veri Güvenliği düğümleri, içeriğin şifrelenmesinde ve şifresinin çözülmesinde kullanılan anahtarları depoladığı için, operasyonel bir dağıtımın sürdürülmesi başarısız olursa bu içeriğin GERI ALINAMAZ KAYBI ile sonuçlanır. Webex Uygulaması istemcileri anahtarlarını önbelleğe alır. Bu nedenle bir kesinti hemen fark edilemeyebilir ancak zamanla ortaya çıkabilir. Geçici kesintilerin önlenmesi imkansızken, geri kazanılabilir durumdadır. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybedilmesi (hiçbir yedekleme mevcut değil), müşteri verilerinin geri alınamamasına yol açacaktır. Karma Veri Güvenliği düğümlerinin operatörlerinin veritabanının ve yapılandırma ISO dosyasının sık sık yedeklemelerini sürdürmeleri ve felaket yaşanırsa Karma Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenir. |
8 |
Güvenlik duvarı yapılandırmanızın, Harici bağlantı gereksinimleri bölümünde açıklandığı gibi Karma Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
https://www.docker.com adresinden erişebilen bir web tarayıcısı ile desteklenen bir işletim sistemi (Microsoft Windows 10 Professional veya Enterprise 64 bit ya da Mac OSX Yosemite 10.10.3 veya üstü) çalıştıran herhangi bir yerel makineye Docker'ı ( http://127.0.0.1:8080.) yükleyin. Tüm Karma Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanabilirsiniz. Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için bkz. Docker Masaüstü Gereksinimleri . HDS Kurulum Aracını yükleyip çalıştırmak için, yerel makinede Harici bağlantı gereksinimleri bölümünde açıklanan bağlantı olmalıdır. |
10 |
Bir proxy'yi Karma Veri Güvenliği ile entegre ediyorsanız Proxy Sunucusu Gereksinimlerini karşıladığından emin olun. |
Karma Veri Güvenliği kümesi ayarla
Karma Veri Güvenliği Dağıtım Görev Akışı
1 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin OVA dosyasını daha sonra kullanılmak üzere yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma Karma Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
HDS Ana Bilgisayar OVA'sını Yükleme OVA dosyasından bir sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Karma Veri Güvenliği VM’sini ayarlayın VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj VM'yi, HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
Sanal makineyi Cisco Webex bulutuna Karma Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirin. HDS’yi etkinleştirin ve Partner Hub’da kiracı kuruluşlarını yönetin. |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin
Bu görevde, bir OVA dosyasını makinenize (Karma Veri Güvenliği düğümleri olarak ayarladığınız sunuculara değil) indirirsiniz. Bu dosyayı daha sonra yükleme işleminde kullanırsınız.
1 |
Partner Hub’da oturum açın ve ardından Hizmetler’e tıklayın. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. Partner Hub’da Kur ’a tıklamak, dağıtım işlemi için önemlidir. Bu adımı tamamlamadan yükleme işlemine devam etmeyin. |
3 |
Kaynak ekle ’ye ve Yazılımı Yükle ve Yapılandır kartında .OVA dosyasını indir ’e tıklayın. Yazılım paketinin (OVA) eski sürümleri, en son Karma Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu, uygulama yükseltilirken sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden de indirebilirsiniz. ’e tıklayın. OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı makinenizdeki bir konuma kaydedin.
|
4 |
Isteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Karma veri güvenliği dağıtım kılavuzuna göz atın. |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa aşağıdaki 5 . adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. | ||||||||||
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. | ||||||||||
9 |
ISO Içe Aktarma sayfasında şu seçeneklere sahipsiniz:
| ||||||||||
10 |
X.509 sertifikanızın, X.509 Sertifika Gereksinimleri'ndeki gereksinimleri karşıladığından emin olun.
| ||||||||||
11 |
Anahtar veri deponuza erişmek üzere HDS’nin veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modu’nu seçin:
Kök sertifikasını yüklediğinizde (gerekirse) ve Devam'a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi başarılı bir şekilde test edemese bile HDS düğümleri TLS bağlantısı kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında, Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(Isteğe bağlı) Bazı veritabanı bağlantı parametreleri için varsayılan değeri Gelişmiş Ayarlar’da değiştirebilirsiniz. Genellikle, bu parametre değiştirmek isteyebileceğiniz tek seçenektir: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında Devam ’a tıklayın. Hizmet hesabı parolalarının kullanım ömrü dokuz aydır. Parolalarınızın süresi dolmak üzere olduğunda veya parolaları önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını Indir’e tıklayın. Dosyayı bulmak kolay bir konuma kaydedin. | ||||||||||
17 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmanız veya yapılandırma değişiklikleri yapmanız gerekir. ISO dosyasının tüm kopyalarını kaybederseniz ana anahtarı da kaybedersiniz. Anahtarları PostgreSQL veya Microsoft SQL Server veritabanınızdan kurtarmak mümkün değil.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Ana Bilgisayar OVA'sını Yükleme
1 |
ESXi sanal ana bilgisayarında oturum açmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Dosya > OVF Şablonunu Dağıt'ı seçin. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından Ileri’ye tıklayın. |
4 |
Ad ve klasör seçin sayfasında, düğüm için bir Sanal makine adı girin (örneğin, “HDS_Node_1”), sanal makine düğümü dağıtımının bulunabileceği bir konum seçin ve ardından Ileri’ye tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından Ileri’ye tıklayın. Bir doğrulama kontrolü çalışır. Işlem tamamlandıktan sonra şablon ayrıntıları görüntülenir. |
6 |
Şablon ayrıntılarını doğrulayıp Ileri’ye tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU ’ya ve ardından Ileri’ye tıklayın. |
8 |
Depolama alanını seçin sayfasında, varsayılan disk biçimi ve sanal makine depolama politikasını kabul etmek için Ileri ’ye tıklayın. |
9 |
Ağları seçin sayfasında, sanal makineye istediğiniz bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında, aşağıdaki ağ ayarlarını yapılandırın:
Tercih edilirse ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları uygulayabilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm sanal makinesine sağ tıklayın ve ardından 'ı seçin.Karma Veri Güvenliği yazılımı, sanal makine ana bilgisayarında konuk olarak yüklenir. Artık konsolda oturum açmaya ve düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm konteynerleri açılmadan önce birkaç dakika gecikme yaşayabilirsiniz. Ilk başlatma sırasında konsolda oturum açamadığınız bir köprü güvenlik duvarı mesajı görüntülenir. |
Karma Veri Güvenliği VM’sini ayarlayın
Karma Veri Güvenliği düğümü VM konsolunda ilk kez oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Karma Veri Güvenliği düğümü VM'nizi ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görünür. Oturum açma istemi görüntülenmiyorsa Enter tuşuna basın.
|
2 |
Oturum açmak ve kimlik bilgilerini değiştirmek için aşağıdaki varsayılan oturum açma ve parolayı kullanın: Sanal makinenizde ilk kez oturum açtığınızdan, yönetici parolasını değiştirmeniz gerekir. |
3 |
HDS Ana Bilgisayar OVA'sını Yükle'de ağ ayarlarını zaten yapılandırdıysanız bu prosedürün geri kalanını atlayın. Aksi takdirde, ana menüde Yapılandırmayı Düzenle seçeneğini belirleyin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(Isteğe bağlı) Ağ politikanızla eşleşmek için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucularını değiştirin. Etki alanını, X.509 sertifikasını almak için kullandığınız etki alanıyla eşleşecek şekilde ayarlamanıza gerek yoktur. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, dosya yalnızca Karma Veri Güvenliği sanal makinelerinin ve değişiklik yapması gerekebilecek yöneticilerin erişim için "bilinmesi gereken" temelinde gösterilmelidir. Yalnızca bu yöneticilerin veri deposuna erişebildiğinden emin olun.
1 |
Bilgisayarınızdan ISO dosyasını yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasının bağlantısını kaldırabilirsiniz. Ayrıntılar için bkz. (Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldırma .
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir Web tarayıcısına HDS düğüm kurulum URL 'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
Ilk düğümünüzü kaydettiğinizde, düğümün atandığı bir küme oluşturursunuz. Küme, yedeklilik sağlamak için dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
4 |
Açılan sayfada Kaynak ekle’ye tıklayın. |
5 |
Düğüm ekle kartının ilk alanında, Karma Veri Güvenliği düğümünüzü atamak istediğiniz kümenin adını girin. Kümeyi, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre adlandırmanızı öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
Ikinci alanda, düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle ’ye tıklayın. Bu IP adresi veya FQDN, Karma Veri Güvenliği VM’sini Ayarlama bölümünde kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex’e kaydedebileceğinizi gösteren bir mesaj görünür.
|
7 |
Düğüme Git’e tıklayın. Birkaç dakika sonra, Webex hizmetleri için düğüm bağlantı testlerine yönlendirilirsiniz. Tüm testler başarılı olursa Karma Veri Güvenliği Düğümüne Erişime Izin Ver sayfası görünür. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylamış olursunuz. |
8 |
Karma Veri Güvenliği Düğümünüze Erişime Izin Ver onay kutusunu işaretleyin ve ardından Devam’a tıklayın. Hesabınız doğrulandı ve “Kayıt Tamamlandı” mesajı düğümünüzün artık Webex buluta kayıtlı olduğunu gösteriyor.
|
9 |
Partner Hub Karma Veri Güvenliği sayfasına dönmek için bağlantıya tıklayın veya sekmeyi kapatın. Karma Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesinde görüntülenir. Düğüm, buluttan en son yazılımı otomatik olarak indirir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
OVA'dan HDS Ana Bilgisayar OVA'sını Yükleme adımlarını tekrarlayarak yeni bir sanal makine oluşturun. |
2 |
Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları tekrarlayarak yeni sanal makinenin ilk yapılandırmasını ayarlayın. |
3 |
Yeni sanal makinede, HDS Yapılandırma ISO'sunu Yükleme ve Montaj bölümündeki adımları tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız Proxy Entegrasyonu için HDS Düğümünü Yapılandırma bölümündeki adımları yeni düğüm için gerektiği şekilde tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Karma Veri Güvenliği’nde Kiracı kuruluşlarını yönet
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirme
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Şirket Içi şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS’den yararlanmaya başlamasını sağlar.
Başlamadan önce
Çok Kiracılı HDS kümenizi gerekli sayıda düğüm ile kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. |
4 |
HDS Durumu kartında HDS’yi Etkinleştir ’e tıklayın. |
Partner Hub’a kiracı kuruluşları ekle
Bu görevde, müşteri kuruluşlarını Karma Veri Güvenliği Kümenize atayabilirsiniz.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanan müşteriler sekmesine gidin. |
6 |
Müşteri ekle’ye tıklayın. |
7 |
Açılır menüden eklemek istediğiniz müşteriyi seçin. |
8 |
Ekle’ye tıkladığınızda müşteri kümeye eklenir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ’ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarlarını (CMK'lar) Oluşturma
Başlamadan önce
Partner Hub’da kiracı kuruluşları ekle bölümünde ayrıntılı olarak açıklandığı şekilde müşterileri uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlantı kurulduğundan emin olun. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK oluşturma başarılı olduktan sonra, tablodaki durum CMK yönetimi beklemede iken CMK yönetimine geçecektir. |
13 |
CMK oluşturma başarısız olursa bir hata görüntülenir. |
Kiracı kuruluşlarını kaldır
Başlamadan önce
Kaldırıldıktan sonra, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS’den yararlanamayacak ve mevcut tüm alanları kaybedecektir. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanan Müşteriler’e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğesine ve Kümeden kaldır seçeneğine tıklayın. |
Sonraki işlemler
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde açıklandığı şekilde müşteri kuruluşlarının CMK’larını iptal ederek kaldırma işlemini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Kiracı kuruluşlarını kaldır bölümünde açıklanan şekilde müşterileri uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK iptali başarılı olduktan sonra müşteri kuruluşu artık tabloda görünmez. |
13 |
CMK iptali başarısız olursa bir hata görüntülenir. |
Karma Veri Güvenliği dağıtımınızı test edin
Karma Veri Güvenliği Dağıtımınızı Test Etme
Başlamadan önce
-
Çok Kiracılı Karma Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğüne erişiminiz olduğundan emin olun.
1 |
Belirli bir alanın anahtarları, alanın yaratıcısı tarafından ayarlanır. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve bir alan oluşturun. Karma Veri Güvenliği dağıtımını devre dışı bırakırsanız şifreleme anahtarlarının istemci tarafından önbelleğe alınmış kopyaları değiştirildikten sonra kullanıcıların oluşturduğu alanlardaki içeriğe artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğü çıktısını kontrol edin. |
Karma Veri Güvenliği Durumunu Izleme
1 |
Partner Hub’da, ekranın sol tarafındaki menüden Hizmetler ’i seçin. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. Karma Veri Güvenliği Ayarları sayfası açılır.
|
3 |
E-posta Bildirimleri bölümünde virgülle ayrılmış bir veya daha fazla e-posta adresi yazın ve Enter tuşuna basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönet
Karma Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Planını Ayarla
Yükseltme planını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Kur'a tıklayın |
4 |
Karma Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Planı altında yükseltme planı için saat ve saat dilimini seçin. Not: Saat dilimi altında, bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerekirse 24 saat ertele seçeneğine tıklayarak yükseltmeyi bir sonraki güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirme
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama—Eski ve yeni parolaların her ikisi de 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Zorla sıfırlama—Eski parolalar hemen çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, iş ortağı tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 1.e’de Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızca bir HDS düğümü çalışıyorsa, yeni bir Karma Veri Güvenliği düğümü VM'si oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için bkz. Daha fazla düğüm oluşturma ve kaydetme. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Düğüm Kaldırma
1 |
ESXi sanal ana bilgisayarında oturum açmak ve sanal makineyi kapatmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Düğümü kaldır: |
3 |
vSphere istemcisinde sanal makineyi silin. (Sol navigasyon bölmesinde sanal makineye sağ tıklayın ve Sil'e tıklayın.) Sanal makineyi silmezseniz, yapılandırma ISO dosyasının bağlantısını kaldırmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için sanal makineyi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Olağanüstü Durum Kurtarma
Karma Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Karma Veri Güvenliğine atanan her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturulan anahtarları, örneğin bir konuşma alanının üyeleri, alma yetkisi olan kullanıcılara iade etmekten de sorumludur.
Küme bu anahtarları sağlamanın kritik işlevini yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin sürdürülmesi zorunludur. Karma Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriği GERI ALINAMAZ BIR ŞEKILDE KAYIPINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamalar zorunludur:
Bir felaket, birincil veri merkezindeki HDS dağıtımının kullanılamamasına neden olursa bekleme veri merkezine manuel olarak yük devretmek için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma başlığında belirtilen adımları izleyin. |
2 |
Yapılandırma işlemini tamamlayın ve ISO dosyasını bulmak kolay bir konuma kaydedin. |
3 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle >CD/DVD Sürücü 1 ’e tıklayın ve Veri Deposu ISO Dosyası’nı seçin. Düğümler başlatıldıktan sonra güncellenen yapılandırma değişikliklerinin etkili olabilmesi için Bağlı ve Açıldığında Bağlan ’ın işaretlendiğinden emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca alarm olmadığından emin olun. |
7 |
Düğümü Partner hub’a kaydedin. Kümedeki ilk düğümü kaydet’e bakın. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldır
Standart HDS yapılandırması, ISO takılı olarak çalışır. Ancak, bazı müşteriler ISO dosyalarını sürekli olarak monte etmemeyi tercih eder. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasının bağlantısını kaldırabilirsiniz.
Yapılandırma değişiklikleri yapmak için ISO dosyalarını kullanmaya devam edersiniz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenen ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonrasına yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Sunucu Aygıtında HDS düğümünü seçin. |
3 |
Datastore ISO Dosyası seçeneğinin işaretini kaldırın. ’nü seçin ve |
4 |
HDS düğümünü açın ve en az 20 dakika alarm olmadığından emin olun. |
5 |
Her HDS düğümü için sırayla tekrarlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
Uyarıları Görüntüleme ve Sorun Giderme
Karma Veri Güvenliği dağıtımının, kümedeki tüm düğümlere ulaşılamıyorsa veya küme zaman aşımı isteyen çok yavaş çalışıyorsa kullanılamıyor olduğu düşünülür. Kullanıcılar Karma Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Şunlar için mesajlar ve alan başlıklarının şifresi çözülemiyor:
-
Alana eklenen yeni kullanıcılar (anahtarlar alınamıyor)
-
Yeni istemci kullanan bir alanda bulunan kullanıcılar (anahtarlar alınamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintisi yaşanmasını önlemek için Karma Veri Güvenliği kümenizi düzgün şekilde izlemeniz ve uyarıları derhal ele almanız önemlidir.
Uyarılar
Karma Veri Güvenliği kurulumunda bir sorun olduğunda, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılan e-posta adresine e-posta gönderir. Uyarılar birçok yaygın senaryoyu kapsar.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmeti erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleri bölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut hizmeti kaydının yenilenmesi. |
Bulut hizmetlerine kayıt bağlantısı kesildi. Kaydın yenilenmesi devam ediyor. |
Bulut hizmeti kaydı sonlandırıldı. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz etkinleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılan etki alanı, sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın, yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. Bunun en olası nedeni, sertifika CN’sinin yakın zamanda değişmiş olması ve artık ilk kurulum sırasında kullanılan CN’den farklı olmasıdır. |
Bulut hizmetleriyle kimlik doğrulanamadı. |
Hizmet hesabı kimlik bilgilerinin doğruluğunu ve olası süre sonu olup olmadığını kontrol edin. |
Yerel keystore dosyası açılamadı. |
Yerel anahtar deposu dosyasında bütünlük ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve sertifikanın güvenilir bir Sertifika Yetkilisi tarafından düzenlendiğini onaylayın. |
Ölçümler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizini mevcut değil. |
Sanal ana bilgisayardaki ISO montaj yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarılı bir şekilde bağlandığını doğrulayın. |
Eklenen kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı'nı kullanarak yeni eklenen kiracı kuruluşları için CMK oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşlarının CMK’larını iptal ederek kurulumu tamamlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
1 |
Tüm uyarılar için Partner Hub’ı gözden geçirin ve burada bulduğunuz tüm öğeleri düzeltin. Referans için aşağıdaki resme bakın. |
2 |
Karma Veri Güvenliği dağıtımında etkinlik için sistem günlüğü sunucusu çıktısını gözden geçirin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi kelimeleri filtreleyin. |
3 |
Cisco destek ile iletişime geçin. |
Diğer notlar
Karma Veri Güvenliği için Bilinen Sorunlar
-
Karma Veri Güvenliği kümenizi kapatırsanız (Partner Hub’da silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı veya anahtar deposu veritabanına erişimi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS’nizdeki anahtarlarla oluşturulmuş Kişi listelerinin altındaki alanları kullanamaz. Şu anda bu sorun için bir çözüm veya çözümümüz yok ve HDS hizmetleriniz etkin kullanıcı hesaplarını işledikten sonra kapatmamanızı rica ediyoruz.
-
Bir KMS'ye mevcut bir ECDH bağlantısı olan bir istemci, bu bağlantıyı belirli bir süre (muhtemelen bir saat) korur.
PKCS12 Dosyası Oluşturmak için OpenSSL Kullanma
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'nda yüklemek için uygun biçimde yapmak için kullanılabilen bir araçtır. Bunu yapmanın başka yolları da vardır ve biz bir yoldan diğerine desteklemez veya teşvik etmeyiz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleri'nde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olacak bir kılavuz olarak sunuyoruz. Devam etmeden önce bu gereksinimleri anlayın.
-
OpenSSL'yi desteklenen bir ortama yükleyin. Yazılım ve belgeler https://www.openssl.org için bkz.
-
Özel anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
CA'nızdan sunucu sertifikasını aldığınızda, bunu |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
.p12 dosyasını
|
5 |
Sunucu sertifikası ayrıntılarını kontrol edin. |
Sonraki işlemler
Karma Veri Güvenliği Için Ön Koşulları Tamamlama’ya dönün. HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma
bölümünde hdsnode.p12 dosyasını ve bunun için ayarladığınız parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika istemek için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut arasındaki trafik
Giden Metrikler Toplama Trafiği
Karma Veri Güvenliği düğümleri, belirli ölçümleri Webex buluta gönderir. Bunlar; yığın maks., kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem metrikleri; senkronize ve asenkron iş parçacıklarındaki metrikler; şifreleme bağlantılarının eşiğini, gecikme süresini veya istek kuyruğu uzunluğunu içeren uyarılara ilişkin metrikler; veri deposundaki metrikler ve şifreleme bağlantı metrikleri içerir. Düğümler, şifreli anahtar materyali bant dışı (istekten ayrı) kanal üzerinden gönderir.
Gelen Trafik
Karma Veri Güvenliği düğümleri, Webex buluttan aşağıdaki gelen trafik türlerini alır:
-
Istemcilerden gelen ve şifreleme hizmeti tarafından yönlendirilen şifreleme istekleri
-
Düğüm yazılımına yükseltilir
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir :
hizmetlerinin düzgün çalışması için trafik.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
’a ekleyin:
on_unsupported_protocol tünel tümü
Squid 3.5.27
Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex cıva-bağlantı ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump göz atma step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tabloda yeni özellikler veya işlevler, mevcut içerikte yapılan değişiklikler ve Çok Kiracılı Karma Veri Güvenliği için Dağıtım Kılavuzu’nda düzeltilen tüm büyük hatalar ele alınmaktadır.
Tarih |
Değişiklikler yapıldı |
---|---|
15 Ocak 2025 |
Çok Kiracılı Karma Veri Güvenliği Sınırlamaları eklendi. |
08 Ocak 2025 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin ’e, Partner Hub’daki HDS kartında Kur ’a tıklandığında yükleme işleminin önemli bir adımı olduğunu belirten bir not eklendi. |
07 Ocak 2025 |
Yeni ESXi 7.0 gereksinimini göstermek için Sanal Toplantı Sahibi Gereksinimleri, Karma Veri Güvenliği Dağıtım Görev Akışı ve HDS Ana Bilgisayar OVA'sını Yükle güncellendi. |
13 Aralık 2024 |
Ilk yayınlandı. |
Çok Kiracılı Karma Veri Güvenliğini Devre Dışı Bırak
Çok Kiracılı HDS Devre Dışı Bırakma Görev Akışı
Çok Kiracılı HDS’yi tamamen devre dışı bırakmak için bu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldır’da belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde belirtildiği gibi tüm müşterilerin CMK’larını iptal edin. |
3 |
Düğüm Kaldır’da belirtildiği gibi tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub’dan tüm kümelerinizi silin.
|
5 |
Karma Veri Güvenliğine genel bakış sayfasındaki Ayarlar sekmesine tıklayın ve HDS Durum kartında HDS’yi Devre Dışı Bırak ’a tıklayın. |
Çok Kiracılı Karma Veri Güvenliği’ni kullanmaya başlayın
Çok Kiracılı Karma Veri Güvenliğine Genel Bakış
Veri güvenliği, ilk günden itibaren Webex Uygulamasının tasarlanmasına yönelik ana odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulaması istemcileri tarafından Anahtar Yönetim Hizmeti (KMS) ile etkileşime geçen uçtan uca içerik şifrelemedir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak tüm Webex Uygulaması müşterileri Cisco’nun güvenlik alanındaki bulut KMS’de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Karma Veri Güvenliği , kuruluşların hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifrelemeyi ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel iş ortağı aracılığıyla HDS'den yararlanmasını sağlar. Bu kurulum, iş ortağı kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin harici erişime karşı güvenli olmasını sağlar. Iş ortağı kuruluşlar, HDS örneklerini kurar ve gerektiğinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine birden fazla müşteri kuruluşunu destekleyebilir.
Veri merkezleri gibi Anahtar yönetim hizmeti ve güvenlik altyapısı güvenilir yerel iş ortağına ait olduğundan bu, daha küçük kuruluşların HDS’den yararlanmasına da olanak tanır.
Çok Kiracılı Karma Veri Güvenliği, veri egemenliği ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerikler, bulut hizmeti sağlayıcıları gibi harici erişime karşı korunur.
- Yerel güvenilir iş ortakları, önceden kurulmuş ilişkileri olan müşterilerin şifreleme anahtarlarını yönetir.
- Iş ortağı tarafından belirtildiyse yerel teknik destek seçeneği.
- Toplantılar, Mesajlaşma ve Arama içeriğini destekler.
Bu belge, iş ortağı kuruluşlarının Çok Kiracılı Karma Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmayı amaçlamaktadır.
Çok Kiracılı Karma Veri Güvenliği Sınırlamaları
- Iş ortağı kuruluşlarının Control Hub’da etkin bir HDS dağıtımı olmamalıdır.
- Bir iş ortağı tarafından yönetilmek isteyen kiracı veya müşteri kuruluşlarının Control Hub’da mevcut bir HDS dağıtımı olmamalıdır.
- Çok Kiracılı HDS iş ortağı tarafından dağıtıldıktan sonra, müşteri kuruluşlarının ve iş ortağı kuruluşunun kullanıcıları şifreleme hizmetleri için Çok Kiracılı HDS'den yararlanmaya başlar.
Yönettikleri iş ortağı kuruluş ve müşteri kuruluşları aynı Çok Kiracılı HDS dağıtımında olacak.
Çok Kiracılı HDS dağıtıldıktan sonra iş ortağı kuruluş artık bulut KMS’sini kullanmayacak.
- Bir HDS dağıtımından sonra anahtarları Bulut KMS'ye geri taşımak için bir mekanizma yoktur.
- Şu anda her Çok Kiracılı HDS dağıtımında yalnızca bir küme bulunabilir ve altında birden fazla düğüm bulunabilir.
- Yönetici rollerinin belirli sınırlamaları vardır; ayrıntılar için aşağıdaki bölüme bakın.
Çok Kiracılı Karma Veri Güvenliğinde Roller
- Iş Ortağı tam Yönetici - Iş ortağının yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Iş ortağı yönetici - Yöneticinin sağladığı veya kullanıcıya atanmış olan müşterilerin ayarlarını yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yerine getirme yetkisi olan iş ortağı kuruluşun yöneticisidir.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Iş ortağı tam yönetici ve Tam yönetici hakları gereklidir.
- Atanan kiracı kuruluşlarının yönetimi - Iş ortağı yöneticisi ve Tam yönetici hakları gereklidir.
Güvenlik Bölgesi Mimarisi
Webex bulut mimarisi, farklı hizmet türlerini aşağıda gösterildiği gibi ayrı etki alanlarına veya güven etki alanlarına ayırır.
Karma Veri Güvenliğini daha fazla anlamak için ilk olarak Cisco’nun bulut bölgelerindeki tüm işlevleri sağladığı bu saf bulut durumuna bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebileceği tek yer olan kimlik hizmeti, veri merkezi B'deki güvenlik bölgesinden mantıksal ve fiziksel olarak ayrılır. Her ikisi de şifreli içeriğin nihayetinde veri merkezi C'de depolandığı bölgeden ayrılır.
Bu şemada, istemci kullanıcının dizüstü bilgisayarında çalışan Webex Uygulaması olup kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana göndermek üzere bir mesaj oluşturduğunda, aşağıdaki adımlar gerçekleştirilir:
-
Istemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar ve ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, AES-256 ana anahtarı kullanarak anahtarı şifreler.
-
Mesaj, istemciden ayrılmadan önce şifrelenir. Istemci, içeriği gelecekteki aramalara yardımcı olması için şifreli arama indeksleri oluşturan indeksleme hizmetine gönderir.
-
Şifreli mesaj, uyumluluk kontrolleri için uyumluluk hizmetine gönderilir.
-
Şifreli mesaj, depolama alanında depolanır.
Karma Veri Güvenliğini dağıttığınızda, güvenlik bölgesi işlevlerini (KMS, indeksleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun bölgelerinde kalır.
Diğer Kuruluşlarla Iş Birliği Yapma
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (kullanıcılarınızdan biri tarafından oluşturulduğu için) KMS, anahtarı bir ECDH güvenli kanal üzerinden istemciye gönderir. Ancak, başka bir kuruluş alan için anahtara sahip olduğunda, KMS’niz anahtarı uygun KMS’den almak için isteği ayrı bir ECDH kanalı üzerinden Webex buluta yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza döndürür.
Kuruluş A’da çalışan KMS hizmeti, x.509 PKI sertifikalarını kullanarak diğer kuruluşlardaki KMS’lere olan bağlantıları doğrular. Çok Kiracılı Karma Veri Güvenliği dağıtımınızla kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için bkz. Ortamınızı Hazırlama .
Karma Veri Güvenliğini Kullanıma Alma Beklentileri
Karma Veri Güvenliği dağıtımı, önemli bir taahhüt ve şifreleme anahtarlarına sahip olmanın riskleri hakkında farkındalık gerektirir.
Karma Veri Güvenliğini dağıtmak için aşağıdakileri sağlamalısınız:
-
Cisco Webex Teams planları için desteklenen bir konum olan ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlama bölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Karma Veri Güvenliği için oluşturduğunuz yapılandırma ISO’sunun veya sağladığınız veritabanının tamamen kaybedilmesi, anahtarların kaybına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasındaki alan içeriğinin ve diğer şifrelenmiş verilerin şifresini çözmesini engeller. Bu durumda, yeni bir dağıtım oluşturabilirsiniz, ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmanız gerekir:
-
Veritabanının ve yapılandırma ISO'sunun yedeklenmesini ve kurtarılmasını yönetin.
-
Veritabanı diski arızası veya veri merkezi arızası gibi bir felaket meydana gelirse, acil durum kurtarma işlemini gerçekleştirmek için hazır olun.
Bir HDS dağıtımından sonra anahtarları Buluta geri taşıma mekanizması yoktur.
Üst düzey Kurulum süreci
Bu belgede, Çok Kiracılı Karma Veri Güvenliği dağıtımının kurulumu ve yönetimi ele alınmaktadır:
-
Karma Veri Güvenliğini Ayarlama—Buna, gerekli altyapıyı hazırlama ve Karma Veri Güvenliği yazılımının yüklenmesi, bir HDS kümesi oluşturma, kümeye kiracı kuruluşları ekleme ve Müşteri Ana Anahtarlarını (CMK'lar) yönetme dahildir. Bu, müşteri kuruluşlarınızın tüm kullanıcılarının güvenlik işlevleri için Karma Veri Güvenliği kümenizi kullanmasını sağlar.
Kurulum, etkinleştirme ve yönetim aşamaları, sonraki üç bölümde ayrıntılı olarak ele alınır.
-
Karma Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak devam eden yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteği sağlayabilir. Partner Hub’da ekran bildirimlerini kullanabilir ve e-posta tabanlı uyarıları ayarlayabilirsiniz.
-
Yaygın uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın: Karma Veri Güvenliğini dağıtma veya kullanma konusunda sorun yaşarsanız bu kılavuzun son bölümü ve Bilinen Sorunlar eki, sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Karma Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Karma Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web yuvaları ve güvenli HTTP üzerinden Webex bulutu ile iletişim kurar.
Yükleme işlemi sırasında, size sağladığınız sanal makinelerde sanal cihazı ayarlamak için OVA dosyasını sağlarız. Her düğüme monte ettiğiniz özel küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Karma Veri Güvenliği kümesi, sağlanan Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (HDS Kurulum Aracında Syslogd ve veritabanı bağlantı ayrıntılarını yapılandırırsınız.)
Bir kümede sahip olabileceğiniz minimum düğüm sayısı iki’dir. Küme başına en az üç tane öneririz. Birden fazla düğümün olması, bir düğümün yazılım yükseltmesi veya diğer bakım etkinliği sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve aynı sistem günlüğü sunucusuna günlük etkinliği. Düğümlerin kendileri vatansızdır ve anahtar isteklerini bulut tarafından yönlendirildiği şekilde sırayla işler.
Düğümleri Partner Hub'da kaydettiğinizde aktif hale gelir. Tek bir düğümü kullanımdan kaldırmak için kaydını silebilir ve gerekirse daha sonra yeniden kaydedebilirsiniz.
Felaketten Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketinde, dağıtımınızı bekleme veri merkezine manuel olarak başarısız olabilirsiniz.
Etkin ve beklemedeki veri merkezlerinin veritabanları birbiriyle eşitlenir. Bu, yük devretme işlemi için harcanan süreyi en aza indirir.
Aktif Karma Veri Güvenliği düğümleri, her zaman aktif veritabanı sunucusu ile aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Karma Veri Güvenliği Gereksinimleri
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Karma Veri Güvenliğini dağıtmak için:
-
Iş Ortağı Kuruluşlar: Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Kuruluşları: Cisco Webex Control Hub için Pro Pack’iniz olmalıdır. (Bkz. https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi yüklemeden önce bir kurulum programı çalıştırmak için Docker Desktop'a ihtiyacınız vardır. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
X.509 Sertifika Gereksinimleri
Sertifika zinciri, aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, https://wiki.mozilla.org/CA:IncludedCAs adresindeki Mozilla listesindeki (WoSign ve StartCom hariç) CA'lara güveniriz. |
|
CN’nin ulaşılabilir olması veya canlı toplantı sahibi olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz. Örneğin, CN, bir * (joker karakter) içermemelidir. CN, Webex Uygulaması istemcilerine yönelik Karma Veri Güvenliği düğümlerini doğrulamak için kullanılır. Kümenizdeki tüm Karma Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz, kendisini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanı değil, CN etki alanını kullanarak tanımlar. Bu sertifikayla bir düğümü kaydettikten sonra, CN etki alanı adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'leriyle olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın biçimini değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırırken parolayı girmeniz gerekir. |
KMS yazılımı anahtar kullanımını veya genişletilmiş anahtar kullanımı kısıtlamaları gerektirmez. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi her bir sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmak sorun değil.
Sanal Toplantı Sahibi Gereksinimleri
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerinin aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde yer alan en az iki ayrı ana bilgisayar (3 önerilir)
-
VMware ESXi 7.0 (veya sonraki sürümleri) yüklendi ve çalışıyor.
ESXi'nin daha eski bir sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolama için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları yüklendiğinde veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek vardır. Her biri için gereksinimler aşağıdaki gibidir:
posix_times |
SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yükler:
posix_times |
SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü, SQL Server Always On’u (Always On Yük Devretme Küme Örnekleri ve Always On kullanılabilirlik grupları) destekler. |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server'daki anahtar deposu veritabanınıza erişim elde etmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümlerinin, Active Directory altyapısı ve MS SQL Sunucusunun tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının veritabanına okuma/yazma erişimine sahip olması gerekir.
-
HDS düğümlerine sağladığınız DNS sunucuları, Anahtar Dağıtım Merkezinizi (KDC) çözümleyebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Sunucunuza Active Directory’nizde Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Hizmet Asıl Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcı ve yerel KMS'nin tümünün anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulaması ile erişim talep ederken SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yön |
Hedef |
---|---|---|---|---|
Karma Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
NAT veya güvenlik duvarı önceki tabloda etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece Karma Veri Güvenliği düğümleri ağ erişimi çevirisi (NAT) ile veya güvenlik duvarının arkasında çalışır. Karma Veri Güvenliği düğümlerine gelen bağlantılarda, hiçbir bağlantı noktası internetten görünmemelidir. Veri merkezinizde, istemcilerin yönetim amaçları için TCP bağlantı noktaları 443 ve 22'deki Karma Veri Güvenliği düğümlerine erişmesi gerekir.
Common Identity (CI) toplantı sahipleri için URL’ler bölgeye özgüdür. Geçerli CI toplantı sahipleri şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak
sorun çözülmeyecektir.
Karma Veri Güvenliği Ön Koşullarını Tamamlayın
1 |
Iş ortağı kuruluşunuzda Çok Kiracılı HDS özelliğinin etkin olduğundan emin olun ve iş ortağı tam yönetici ve tam yönetici hakları olan bir hesabın kimlik bilgilerini alın. Webex müşteri kuruluşunuzun, Cisco Webex Control Hub için Pro Pack’e etkinleştirildiğinden emin olun. Bu işlemle ilgili yardım için Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşları mevcut HDS dağıtımına sahip olmamalıdır. |
2 |
HDS dağıtımınız için bir etki alanı adı seçin (örneğin, |
3 |
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerini hazırlayın. Aynı güvenli veri merkezinde yer alan ve Sanal Toplantı Sahibi Gereksinimleri'ndeki gereksinimleri karşılayan en az iki ayrı toplantı sahibinin (önerilen 3) olması gerekir. |
4 |
Veritabanı sunucusu gereksinimlerine göre küme için anahtar veri deposu olarak görev alacak veritabanı sunucusunu hazırlayın. Veritabanı sunucusu, sanal toplantı sahipleriyle birlikte güvenli veri merkezine yerleştirilmelidir. |
5 |
Hızlı felaketten kurtarma için farklı bir veri merkezinde yedek ortam oluşturun. Yedek ortam, sanal makinelerin ve yedek veritabanı sunucusunun üretim ortamını yansıtır. Örneğin, üretimde HDS düğümleri çalıştıran 3 sanal makine varsa, yedek ortamın 3 sanal makinesi olmalıdır. |
6 |
Kümedeki düğümlerden günlük toplamak için bir sistem günlüğü ana bilgisayarı ayarlayın. Ağ adresini ve sistem günlüğü bağlantı noktasını toplayın (varsayılan UDP 514'tür). |
7 |
Karma Veri Güvenliği düğümleri, veritabanı sunucusu ve sistem günlüğü ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. Kurtarılamayan veri kaybını önlemek için, en azından veritabanını ve Karma Veri Güvenliği düğümleri için oluşturulan yapılandırma ISO dosyasını yedeklemeniz gerekir. Karma Veri Güvenliği düğümleri, içeriğin şifrelenmesinde ve şifresinin çözülmesinde kullanılan anahtarları depoladığı için, operasyonel bir dağıtımın sürdürülmesi başarısız olursa bu içeriğin GERI ALINAMAZ KAYBI ile sonuçlanır. Webex Uygulaması istemcileri anahtarlarını önbelleğe alır. Bu nedenle bir kesinti hemen fark edilemeyebilir ancak zamanla ortaya çıkabilir. Geçici kesintilerin önlenmesi imkansızken, geri kazanılabilir durumdadır. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybedilmesi (hiçbir yedekleme mevcut değil), müşteri verilerinin geri alınamamasına yol açacaktır. Karma Veri Güvenliği düğümlerinin operatörlerinin veritabanının ve yapılandırma ISO dosyasının sık sık yedeklemelerini sürdürmeleri ve felaket yaşanırsa Karma Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenir. |
8 |
Güvenlik duvarı yapılandırmanızın, Harici bağlantı gereksinimleri bölümünde açıklandığı gibi Karma Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
https://www.docker.com adresinden erişebilen bir web tarayıcısı ile desteklenen bir işletim sistemi (Microsoft Windows 10 Professional veya Enterprise 64 bit ya da Mac OSX Yosemite 10.10.3 veya üstü) çalıştıran herhangi bir yerel makineye Docker'ı ( http://127.0.0.1:8080.) yükleyin. Tüm Karma Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanabilirsiniz. Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için bkz. Docker Masaüstü Gereksinimleri . HDS Kurulum Aracını yükleyip çalıştırmak için, yerel makinede Harici bağlantı gereksinimleri bölümünde açıklanan bağlantı olmalıdır. |
10 |
Bir proxy'yi Karma Veri Güvenliği ile entegre ediyorsanız Proxy Sunucusu Gereksinimlerini karşıladığından emin olun. |
Karma Veri Güvenliği kümesi ayarla
Karma Veri Güvenliği Dağıtım Görev Akışı
1 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin OVA dosyasını daha sonra kullanılmak üzere yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma Karma Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
HDS Ana Bilgisayar OVA'sını Yükleme OVA dosyasından bir sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Karma Veri Güvenliği VM’sini ayarlayın VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj VM'yi, HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
Sanal makineyi Cisco Webex bulutuna Karma Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirin. HDS’yi etkinleştirin ve Partner Hub’da kiracı kuruluşlarını yönetin. |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin
Bu görevde, bir OVA dosyasını makinenize (Karma Veri Güvenliği düğümleri olarak ayarladığınız sunuculara değil) indirirsiniz. Bu dosyayı daha sonra yükleme işleminde kullanırsınız.
1 |
Partner Hub’da oturum açın ve ardından Hizmetler’e tıklayın. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. Partner Hub’da Kur ’a tıklamak, dağıtım işlemi için önemlidir. Bu adımı tamamlamadan yükleme işlemine devam etmeyin. |
3 |
Kaynak ekle ’ye ve Yazılımı Yükle ve Yapılandır kartında .OVA dosyasını indir ’e tıklayın. Yazılım paketinin (OVA) eski sürümleri, en son Karma Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu, uygulama yükseltilirken sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden de indirebilirsiniz. ’e tıklayın. OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı makinenizdeki bir konuma kaydedin.
|
4 |
Isteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Karma veri güvenliği dağıtım kılavuzuna göz atın. |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa aşağıdaki 5 . adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. | ||||||||||
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. | ||||||||||
9 |
ISO Içe Aktarma sayfasında şu seçeneklere sahipsiniz:
| ||||||||||
10 |
X.509 sertifikanızın, X.509 Sertifika Gereksinimleri'ndeki gereksinimleri karşıladığından emin olun.
| ||||||||||
11 |
Anahtar veri deponuza erişmek üzere HDS’nin veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modu’nu seçin:
Kök sertifikasını yüklediğinizde (gerekirse) ve Devam'a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi başarılı bir şekilde test edemese bile HDS düğümleri TLS bağlantısı kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında, Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(Isteğe bağlı) Bazı veritabanı bağlantı parametreleri için varsayılan değeri Gelişmiş Ayarlar’da değiştirebilirsiniz. Genellikle, bu parametre değiştirmek isteyebileceğiniz tek seçenektir: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında Devam ’a tıklayın. Hizmet hesabı parolalarının kullanım ömrü dokuz aydır. Parolalarınızın süresi dolmak üzere olduğunda veya parolaları önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını Indir’e tıklayın. Dosyayı bulmak kolay bir konuma kaydedin. | ||||||||||
17 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmanız veya yapılandırma değişiklikleri yapmanız gerekir. ISO dosyasının tüm kopyalarını kaybederseniz ana anahtarı da kaybedersiniz. Anahtarları PostgreSQL veya Microsoft SQL Server veritabanınızdan kurtarmak mümkün değil.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Ana Bilgisayar OVA'sını Yükleme
1 |
ESXi sanal ana bilgisayarında oturum açmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Dosya > OVF Şablonunu Dağıt'ı seçin. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından Ileri’ye tıklayın. |
4 |
Ad ve klasör seçin sayfasında, düğüm için bir Sanal makine adı girin (örneğin, “HDS_Node_1”), sanal makine düğümü dağıtımının bulunabileceği bir konum seçin ve ardından Ileri’ye tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından Ileri’ye tıklayın. Bir doğrulama kontrolü çalışır. Işlem tamamlandıktan sonra şablon ayrıntıları görüntülenir. |
6 |
Şablon ayrıntılarını doğrulayıp Ileri’ye tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU ’ya ve ardından Ileri’ye tıklayın. |
8 |
Depolama alanını seçin sayfasında, varsayılan disk biçimi ve sanal makine depolama politikasını kabul etmek için Ileri ’ye tıklayın. |
9 |
Ağları seçin sayfasında, sanal makineye istediğiniz bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında, aşağıdaki ağ ayarlarını yapılandırın:
Tercih edilirse ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları uygulayabilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm sanal makinesine sağ tıklayın ve ardından 'ı seçin.Karma Veri Güvenliği yazılımı, sanal makine ana bilgisayarında konuk olarak yüklenir. Artık konsolda oturum açmaya ve düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm konteynerleri açılmadan önce birkaç dakika gecikme yaşayabilirsiniz. Ilk başlatma sırasında konsolda oturum açamadığınız bir köprü güvenlik duvarı mesajı görüntülenir. |
Karma Veri Güvenliği VM’sini ayarlayın
Karma Veri Güvenliği düğümü VM konsolunda ilk kez oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Karma Veri Güvenliği düğümü VM'nizi ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görünür. Oturum açma istemi görüntülenmiyorsa Enter tuşuna basın.
|
2 |
Oturum açmak ve kimlik bilgilerini değiştirmek için aşağıdaki varsayılan oturum açma ve parolayı kullanın: Sanal makinenizde ilk kez oturum açtığınızdan, yönetici parolasını değiştirmeniz gerekir. |
3 |
HDS Ana Bilgisayar OVA'sını Yükle'de ağ ayarlarını zaten yapılandırdıysanız bu prosedürün geri kalanını atlayın. Aksi takdirde, ana menüde Yapılandırmayı Düzenle seçeneğini belirleyin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(Isteğe bağlı) Ağ politikanızla eşleşmek için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucularını değiştirin. Etki alanını, X.509 sertifikasını almak için kullandığınız etki alanıyla eşleşecek şekilde ayarlamanıza gerek yoktur. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, dosya yalnızca Karma Veri Güvenliği sanal makinelerinin ve değişiklik yapması gerekebilecek yöneticilerin erişim için "bilinmesi gereken" temelinde gösterilmelidir. Yalnızca bu yöneticilerin veri deposuna erişebildiğinden emin olun.
1 |
Bilgisayarınızdan ISO dosyasını yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasının bağlantısını kaldırabilirsiniz. Ayrıntılar için bkz. (Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldırma .
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir Web tarayıcısına HDS düğüm kurulum URL 'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
Ilk düğümünüzü kaydettiğinizde, düğümün atandığı bir küme oluşturursunuz. Küme, yedeklilik sağlamak için dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
4 |
Açılan sayfada Kaynak ekle’ye tıklayın. |
5 |
Düğüm ekle kartının ilk alanında, Karma Veri Güvenliği düğümünüzü atamak istediğiniz kümenin adını girin. Kümeyi, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre adlandırmanızı öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
Ikinci alanda, düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle ’ye tıklayın. Bu IP adresi veya FQDN, Karma Veri Güvenliği VM’sini Ayarlama bölümünde kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex’e kaydedebileceğinizi gösteren bir mesaj görünür.
|
7 |
Düğüme Git’e tıklayın. Birkaç dakika sonra, Webex hizmetleri için düğüm bağlantı testlerine yönlendirilirsiniz. Tüm testler başarılı olursa Karma Veri Güvenliği Düğümüne Erişime Izin Ver sayfası görünür. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylamış olursunuz. |
8 |
Karma Veri Güvenliği Düğümünüze Erişime Izin Ver onay kutusunu işaretleyin ve ardından Devam’a tıklayın. Hesabınız doğrulandı ve “Kayıt Tamamlandı” mesajı düğümünüzün artık Webex buluta kayıtlı olduğunu gösteriyor.
|
9 |
Partner Hub Karma Veri Güvenliği sayfasına dönmek için bağlantıya tıklayın veya sekmeyi kapatın. Karma Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesinde görüntülenir. Düğüm, buluttan en son yazılımı otomatik olarak indirir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
OVA'dan HDS Ana Bilgisayar OVA'sını Yükleme adımlarını tekrarlayarak yeni bir sanal makine oluşturun. |
2 |
Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları tekrarlayarak yeni sanal makinenin ilk yapılandırmasını ayarlayın. |
3 |
Yeni sanal makinede, HDS Yapılandırma ISO'sunu Yükleme ve Montaj bölümündeki adımları tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız Proxy Entegrasyonu için HDS Düğümünü Yapılandırma bölümündeki adımları yeni düğüm için gerektiği şekilde tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Karma Veri Güvenliği’nde Kiracı kuruluşlarını yönet
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirme
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Şirket Içi şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS’den yararlanmaya başlamasını sağlar.
Başlamadan önce
Çok Kiracılı HDS kümenizi gerekli sayıda düğüm ile kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. |
4 |
HDS Durumu kartında HDS’yi Etkinleştir ’e tıklayın. |
Partner Hub’a kiracı kuruluşları ekle
Bu görevde, müşteri kuruluşlarını Karma Veri Güvenliği Kümenize atayabilirsiniz.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanan müşteriler sekmesine gidin. |
6 |
Müşteri ekle’ye tıklayın. |
7 |
Açılır menüden eklemek istediğiniz müşteriyi seçin. |
8 |
Ekle’ye tıkladığınızda müşteri kümeye eklenir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ’ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarlarını (CMK'lar) Oluşturma
Başlamadan önce
Partner Hub’da kiracı kuruluşları ekle bölümünde ayrıntılı olarak açıklandığı şekilde müşterileri uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlantı kurulduğundan emin olun. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK oluşturma başarılı olduktan sonra, tablodaki durum CMK yönetimi beklemede iken CMK yönetimine geçecektir. |
13 |
CMK oluşturma başarısız olursa bir hata görüntülenir. |
Kiracı kuruluşlarını kaldır
Başlamadan önce
Kaldırıldıktan sonra, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS’den yararlanamayacak ve mevcut tüm alanları kaybedecektir. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanan Müşteriler’e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğesine ve Kümeden kaldır seçeneğine tıklayın. |
Sonraki işlemler
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde açıklandığı şekilde müşteri kuruluşlarının CMK’larını iptal ederek kaldırma işlemini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Kiracı kuruluşlarını kaldır bölümünde açıklanan şekilde müşterileri uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK iptali başarılı olduktan sonra müşteri kuruluşu artık tabloda görünmez. |
13 |
CMK iptali başarısız olursa bir hata görüntülenir. |
Karma Veri Güvenliği dağıtımınızı test edin
Karma Veri Güvenliği Dağıtımınızı Test Etme
Başlamadan önce
-
Çok Kiracılı Karma Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğüne erişiminiz olduğundan emin olun.
1 |
Belirli bir alanın anahtarları, alanın yaratıcısı tarafından ayarlanır. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve bir alan oluşturun. Karma Veri Güvenliği dağıtımını devre dışı bırakırsanız şifreleme anahtarlarının istemci tarafından önbelleğe alınmış kopyaları değiştirildikten sonra kullanıcıların oluşturduğu alanlardaki içeriğe artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğü çıktısını kontrol edin. |
Karma Veri Güvenliği Durumunu Izleme
1 |
Partner Hub’da, ekranın sol tarafındaki menüden Hizmetler ’i seçin. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. Karma Veri Güvenliği Ayarları sayfası açılır.
|
3 |
E-posta Bildirimleri bölümünde virgülle ayrılmış bir veya daha fazla e-posta adresi yazın ve Enter tuşuna basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönet
Karma Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Planını Ayarla
Yükseltme planını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Kur'a tıklayın |
4 |
Karma Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Planı altında yükseltme planı için saat ve saat dilimini seçin. Not: Saat dilimi altında, bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerekirse 24 saat ertele seçeneğine tıklayarak yükseltmeyi bir sonraki güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirme
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama—Eski ve yeni parolaların her ikisi de 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Zorla sıfırlama—Eski parolalar hemen çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, iş ortağı tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 1.e’de Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızca bir HDS düğümü çalışıyorsa, yeni bir Karma Veri Güvenliği düğümü VM'si oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için bkz. Daha fazla düğüm oluşturma ve kaydetme. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Düğüm Kaldırma
1 |
ESXi sanal ana bilgisayarında oturum açmak ve sanal makineyi kapatmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Düğümü kaldır: |
3 |
vSphere istemcisinde sanal makineyi silin. (Sol navigasyon bölmesinde sanal makineye sağ tıklayın ve Sil'e tıklayın.) Sanal makineyi silmezseniz, yapılandırma ISO dosyasının bağlantısını kaldırmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için sanal makineyi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Olağanüstü Durum Kurtarma
Karma Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Karma Veri Güvenliğine atanan her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturulan anahtarları, örneğin bir konuşma alanının üyeleri, alma yetkisi olan kullanıcılara iade etmekten de sorumludur.
Küme bu anahtarları sağlamanın kritik işlevini yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin sürdürülmesi zorunludur. Karma Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriği GERI ALINAMAZ BIR ŞEKILDE KAYIPINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamalar zorunludur:
Bir felaket, birincil veri merkezindeki HDS dağıtımının kullanılamamasına neden olursa bekleme veri merkezine manuel olarak yük devretmek için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma başlığında belirtilen adımları izleyin. |
2 |
Yapılandırma işlemini tamamlayın ve ISO dosyasını bulmak kolay bir konuma kaydedin. |
3 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle >CD/DVD Sürücü 1 ’e tıklayın ve Veri Deposu ISO Dosyası’nı seçin. Düğümler başlatıldıktan sonra güncellenen yapılandırma değişikliklerinin etkili olabilmesi için Bağlı ve Açıldığında Bağlan ’ın işaretlendiğinden emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca alarm olmadığından emin olun. |
7 |
Düğümü Partner hub’a kaydedin. Kümedeki ilk düğümü kaydet’e bakın. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldır
Standart HDS yapılandırması, ISO takılı olarak çalışır. Ancak, bazı müşteriler ISO dosyalarını sürekli olarak monte etmemeyi tercih eder. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasının bağlantısını kaldırabilirsiniz.
Yapılandırma değişiklikleri yapmak için ISO dosyalarını kullanmaya devam edersiniz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenen ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonrasına yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Sunucu Aygıtında HDS düğümünü seçin. |
3 |
Datastore ISO Dosyası seçeneğinin işaretini kaldırın. ’nü seçin ve |
4 |
HDS düğümünü açın ve en az 20 dakika alarm olmadığından emin olun. |
5 |
Her HDS düğümü için sırayla tekrarlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
Uyarıları Görüntüleme ve Sorun Giderme
Karma Veri Güvenliği dağıtımının, kümedeki tüm düğümlere ulaşılamıyorsa veya küme zaman aşımı isteyen çok yavaş çalışıyorsa kullanılamıyor olduğu düşünülür. Kullanıcılar Karma Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Şunlar için mesajlar ve alan başlıklarının şifresi çözülemiyor:
-
Alana eklenen yeni kullanıcılar (anahtarlar alınamıyor)
-
Yeni istemci kullanan bir alanda bulunan kullanıcılar (anahtarlar alınamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintisi yaşanmasını önlemek için Karma Veri Güvenliği kümenizi düzgün şekilde izlemeniz ve uyarıları derhal ele almanız önemlidir.
Uyarılar
Karma Veri Güvenliği kurulumunda bir sorun olduğunda, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılan e-posta adresine e-posta gönderir. Uyarılar birçok yaygın senaryoyu kapsar.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmeti erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleri bölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut hizmeti kaydının yenilenmesi. |
Bulut hizmetlerine kayıt bağlantısı kesildi. Kaydın yenilenmesi devam ediyor. |
Bulut hizmeti kaydı sonlandırıldı. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz etkinleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılan etki alanı, sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın, yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. Bunun en olası nedeni, sertifika CN’sinin yakın zamanda değişmiş olması ve artık ilk kurulum sırasında kullanılan CN’den farklı olmasıdır. |
Bulut hizmetleriyle kimlik doğrulanamadı. |
Hizmet hesabı kimlik bilgilerinin doğruluğunu ve olası süre sonu olup olmadığını kontrol edin. |
Yerel keystore dosyası açılamadı. |
Yerel anahtar deposu dosyasında bütünlük ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve sertifikanın güvenilir bir Sertifika Yetkilisi tarafından düzenlendiğini onaylayın. |
Ölçümler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizini mevcut değil. |
Sanal ana bilgisayardaki ISO montaj yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarılı bir şekilde bağlandığını doğrulayın. |
Eklenen kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı'nı kullanarak yeni eklenen kiracı kuruluşları için CMK oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşlarının CMK’larını iptal ederek kurulumu tamamlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
1 |
Tüm uyarılar için Partner Hub’ı gözden geçirin ve burada bulduğunuz tüm öğeleri düzeltin. Referans için aşağıdaki resme bakın. |
2 |
Karma Veri Güvenliği dağıtımında etkinlik için sistem günlüğü sunucusu çıktısını gözden geçirin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi kelimeleri filtreleyin. |
3 |
Cisco destek ile iletişime geçin. |
Diğer notlar
Karma Veri Güvenliği için Bilinen Sorunlar
-
Karma Veri Güvenliği kümenizi kapatırsanız (Partner Hub’da silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı veya anahtar deposu veritabanına erişimi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS’nizdeki anahtarlarla oluşturulmuş Kişi listelerinin altındaki alanları kullanamaz. Şu anda bu sorun için bir çözüm veya çözümümüz yok ve HDS hizmetleriniz etkin kullanıcı hesaplarını işledikten sonra kapatmamanızı rica ediyoruz.
-
Bir KMS'ye mevcut bir ECDH bağlantısı olan bir istemci, bu bağlantıyı belirli bir süre (muhtemelen bir saat) korur.
PKCS12 Dosyası Oluşturmak için OpenSSL Kullanma
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'nda yüklemek için uygun biçimde yapmak için kullanılabilen bir araçtır. Bunu yapmanın başka yolları da vardır ve biz bir yoldan diğerine desteklemez veya teşvik etmeyiz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleri'nde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olacak bir kılavuz olarak sunuyoruz. Devam etmeden önce bu gereksinimleri anlayın.
-
OpenSSL'yi desteklenen bir ortama yükleyin. Yazılım ve belgeler https://www.openssl.org için bkz.
-
Özel anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
CA'nızdan sunucu sertifikasını aldığınızda, bunu |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
.p12 dosyasını
|
5 |
Sunucu sertifikası ayrıntılarını kontrol edin. |
Sonraki işlemler
Karma Veri Güvenliği Için Ön Koşulları Tamamlama’ya dönün. HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma
bölümünde hdsnode.p12 dosyasını ve bunun için ayarladığınız parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika istemek için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut arasındaki trafik
Giden Metrikler Toplama Trafiği
Karma Veri Güvenliği düğümleri, belirli ölçümleri Webex buluta gönderir. Bunlar; yığın maks., kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem metrikleri; senkronize ve asenkron iş parçacıklarındaki metrikler; şifreleme bağlantılarının eşiğini, gecikme süresini veya istek kuyruğu uzunluğunu içeren uyarılara ilişkin metrikler; veri deposundaki metrikler ve şifreleme bağlantı metrikleri içerir. Düğümler, şifreli anahtar materyali bant dışı (istekten ayrı) kanal üzerinden gönderir.
Gelen Trafik
Karma Veri Güvenliği düğümleri, Webex buluttan aşağıdaki gelen trafik türlerini alır:
-
Istemcilerden gelen ve şifreleme hizmeti tarafından yönlendirilen şifreleme istekleri
-
Düğüm yazılımına yükseltilir
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir :
hizmetlerinin düzgün çalışması için trafik.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
’a ekleyin:
on_unsupported_protocol tünel tümü
Squid 3.5.27
Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex cıva-bağlantı ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump göz atma step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tabloda yeni özellikler veya işlevler, mevcut içerikte yapılan değişiklikler ve Çok Kiracılı Karma Veri Güvenliği için Dağıtım Kılavuzu’nda düzeltilen tüm büyük hatalar ele alınmaktadır.
Tarih |
Değişiklikler yapıldı |
---|---|
30 Ocak 2025 |
Veritabanı sunucusu gereksinimleri bölümünde desteklenen SQL sunucularının listesine SQL sunucusu 2022 sürümü eklendi. |
15 Ocak 2025 |
Çok Kiracılı Karma Veri Güvenliği Sınırlamaları eklendi. |
08 Ocak 2025 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin ’e, Partner Hub’daki HDS kartında Kur ’a tıklandığında yükleme işleminin önemli bir adımı olduğunu belirten bir not eklendi. |
07 Ocak 2025 |
Yeni ESXi 7.0 gereksinimini göstermek için Sanal Toplantı Sahibi Gereksinimleri, Karma Veri Güvenliği Dağıtım Görev Akışı ve HDS Ana Bilgisayar OVA'sını Yükle güncellendi. |
13 Aralık 2024 |
Ilk yayınlandı. |
Çok Kiracılı Karma Veri Güvenliğini Devre Dışı Bırak
Çok Kiracılı HDS Devre Dışı Bırakma Görev Akışı
Çok Kiracılı HDS’yi tamamen devre dışı bırakmak için bu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldır’da belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde belirtildiği gibi tüm müşterilerin CMK’larını iptal edin. |
3 |
Düğüm Kaldır’da belirtildiği gibi tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub’dan tüm kümelerinizi silin.
|
5 |
Karma Veri Güvenliğine genel bakış sayfasındaki Ayarlar sekmesine tıklayın ve HDS Durum kartında HDS’yi Devre Dışı Bırak ’a tıklayın. |
Çok Kiracılı Karma Veri Güvenliği’ni kullanmaya başlayın
Çok Kiracılı Karma Veri Güvenliğine Genel Bakış
Veri güvenliği, ilk günden itibaren Webex Uygulamasının tasarlanmasına yönelik ana odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulaması istemcileri tarafından Anahtar Yönetim Hizmeti (KMS) ile etkileşime geçen uçtan uca içerik şifrelemedir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak tüm Webex Uygulaması müşterileri Cisco’nun güvenlik alanındaki bulut KMS’de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Karma Veri Güvenliği , kuruluşların hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifrelemeyi ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel iş ortağı aracılığıyla HDS'den yararlanmasını sağlar. Bu kurulum, iş ortağı kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin harici erişime karşı güvenli olmasını sağlar. Iş ortağı kuruluşlar, HDS örneklerini kurar ve gerektiğinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine birden fazla müşteri kuruluşunu destekleyebilir.
Veri merkezleri gibi Anahtar yönetim hizmeti ve güvenlik altyapısı güvenilir yerel iş ortağına ait olduğundan bu, daha küçük kuruluşların HDS’den yararlanmasına da olanak tanır.
Çok Kiracılı Karma Veri Güvenliği, veri egemenliği ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerikler, bulut hizmeti sağlayıcıları gibi harici erişime karşı korunur.
- Yerel güvenilir iş ortakları, önceden kurulmuş ilişkileri olan müşterilerin şifreleme anahtarlarını yönetir.
- Iş ortağı tarafından belirtildiyse yerel teknik destek seçeneği.
- Toplantılar, Mesajlaşma ve Arama içeriğini destekler.
Bu belge, iş ortağı kuruluşlarının Çok Kiracılı Karma Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmayı amaçlamaktadır.
Çok Kiracılı Karma Veri Güvenliği Sınırlamaları
- Iş ortağı kuruluşlarının Control Hub’da etkin bir HDS dağıtımı olmamalıdır.
- Bir iş ortağı tarafından yönetilmek isteyen kiracı veya müşteri kuruluşlarının Control Hub’da mevcut bir HDS dağıtımı olmamalıdır.
- Çok Kiracılı HDS iş ortağı tarafından dağıtıldıktan sonra, müşteri kuruluşlarının ve iş ortağı kuruluşunun kullanıcıları şifreleme hizmetleri için Çok Kiracılı HDS'den yararlanmaya başlar.
Yönettikleri iş ortağı kuruluş ve müşteri kuruluşları aynı Çok Kiracılı HDS dağıtımında olacak.
Çok Kiracılı HDS dağıtıldıktan sonra iş ortağı kuruluş artık bulut KMS’sini kullanmayacak.
- Bir HDS dağıtımından sonra anahtarları Bulut KMS'ye geri taşımak için bir mekanizma yoktur.
- Şu anda her Çok Kiracılı HDS dağıtımında yalnızca bir küme bulunabilir ve altında birden fazla düğüm bulunabilir.
- Yönetici rollerinin belirli sınırlamaları vardır; ayrıntılar için aşağıdaki bölüme bakın.
Çok Kiracılı Karma Veri Güvenliğinde Roller
- Iş Ortağı tam Yönetici - Iş ortağının yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Iş ortağı yönetici - Yöneticinin sağladığı veya kullanıcıya atanmış olan müşterilerin ayarlarını yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yerine getirme yetkisi olan iş ortağı kuruluşun yöneticisidir.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Iş ortağı tam yönetici ve Tam yönetici hakları gereklidir.
- Atanan kiracı kuruluşlarının yönetimi - Iş ortağı yöneticisi ve Tam yönetici hakları gereklidir.
Güvenlik Bölgesi Mimarisi
Webex bulut mimarisi, farklı hizmet türlerini aşağıda gösterildiği gibi ayrı etki alanlarına veya güven etki alanlarına ayırır.
Karma Veri Güvenliğini daha fazla anlamak için ilk olarak Cisco’nun bulut bölgelerindeki tüm işlevleri sağladığı bu saf bulut durumuna bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebileceği tek yer olan kimlik hizmeti, veri merkezi B'deki güvenlik bölgesinden mantıksal ve fiziksel olarak ayrılır. Her ikisi de şifreli içeriğin nihayetinde veri merkezi C'de depolandığı bölgeden ayrılır.
Bu şemada, istemci kullanıcının dizüstü bilgisayarında çalışan Webex Uygulaması olup kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana göndermek üzere bir mesaj oluşturduğunda, aşağıdaki adımlar gerçekleştirilir:
-
Istemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar ve ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, AES-256 ana anahtarı kullanarak anahtarı şifreler.
-
Mesaj, istemciden ayrılmadan önce şifrelenir. Istemci, içeriği gelecekteki aramalara yardımcı olması için şifreli arama indeksleri oluşturan indeksleme hizmetine gönderir.
-
Şifreli mesaj, uyumluluk kontrolleri için uyumluluk hizmetine gönderilir.
-
Şifreli mesaj, depolama alanında depolanır.
Karma Veri Güvenliğini dağıttığınızda, güvenlik bölgesi işlevlerini (KMS, indeksleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun bölgelerinde kalır.
Diğer Kuruluşlarla Iş Birliği Yapma
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (kullanıcılarınızdan biri tarafından oluşturulduğu için) KMS, anahtarı bir ECDH güvenli kanal üzerinden istemciye gönderir. Ancak, başka bir kuruluş alan için anahtara sahip olduğunda, KMS’niz anahtarı uygun KMS’den almak için isteği ayrı bir ECDH kanalı üzerinden Webex buluta yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza döndürür.
Kuruluş A’da çalışan KMS hizmeti, x.509 PKI sertifikalarını kullanarak diğer kuruluşlardaki KMS’lere olan bağlantıları doğrular. Çok Kiracılı Karma Veri Güvenliği dağıtımınızla kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için bkz. Ortamınızı Hazırlama .
Karma Veri Güvenliğini Kullanıma Alma Beklentileri
Karma Veri Güvenliği dağıtımı, önemli bir taahhüt ve şifreleme anahtarlarına sahip olmanın riskleri hakkında farkındalık gerektirir.
Karma Veri Güvenliğini dağıtmak için aşağıdakileri sağlamalısınız:
-
Cisco Webex Teams planları için desteklenen bir konum olan ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlama bölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Karma Veri Güvenliği için oluşturduğunuz yapılandırma ISO’sunun veya sağladığınız veritabanının tamamen kaybedilmesi, anahtarların kaybına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasındaki alan içeriğinin ve diğer şifrelenmiş verilerin şifresini çözmesini engeller. Bu durumda, yeni bir dağıtım oluşturabilirsiniz, ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmanız gerekir:
-
Veritabanının ve yapılandırma ISO'sunun yedeklenmesini ve kurtarılmasını yönetin.
-
Veritabanı diski arızası veya veri merkezi arızası gibi bir felaket meydana gelirse, acil durum kurtarma işlemini gerçekleştirmek için hazır olun.
Bir HDS dağıtımından sonra anahtarları Buluta geri taşıma mekanizması yoktur.
Üst düzey Kurulum süreci
Bu belgede, Çok Kiracılı Karma Veri Güvenliği dağıtımının kurulumu ve yönetimi ele alınmaktadır:
-
Karma Veri Güvenliğini Ayarlama—Buna, gerekli altyapıyı hazırlama ve Karma Veri Güvenliği yazılımının yüklenmesi, bir HDS kümesi oluşturma, kümeye kiracı kuruluşları ekleme ve Müşteri Ana Anahtarlarını (CMK'lar) yönetme dahildir. Bu, müşteri kuruluşlarınızın tüm kullanıcılarının güvenlik işlevleri için Karma Veri Güvenliği kümenizi kullanmasını sağlar.
Kurulum, etkinleştirme ve yönetim aşamaları, sonraki üç bölümde ayrıntılı olarak ele alınır.
-
Karma Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak devam eden yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteği sağlayabilir. Partner Hub’da ekran bildirimlerini kullanabilir ve e-posta tabanlı uyarıları ayarlayabilirsiniz.
-
Yaygın uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın: Karma Veri Güvenliğini dağıtma veya kullanma konusunda sorun yaşarsanız bu kılavuzun son bölümü ve Bilinen Sorunlar eki, sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Karma Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Karma Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web yuvaları ve güvenli HTTP üzerinden Webex bulutu ile iletişim kurar.
Yükleme işlemi sırasında, size sağladığınız sanal makinelerde sanal cihazı ayarlamak için OVA dosyasını sağlarız. Her düğüme monte ettiğiniz özel küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Karma Veri Güvenliği kümesi, sağlanan Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (HDS Kurulum Aracında Syslogd ve veritabanı bağlantı ayrıntılarını yapılandırırsınız.)
Bir kümede sahip olabileceğiniz minimum düğüm sayısı iki’dir. Küme başına en az üç tane öneririz. Birden fazla düğümün olması, bir düğümün yazılım yükseltmesi veya diğer bakım etkinliği sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve aynı sistem günlüğü sunucusuna günlük etkinliği. Düğümlerin kendileri vatansızdır ve anahtar isteklerini bulut tarafından yönlendirildiği şekilde sırayla işler.
Düğümleri Partner Hub'da kaydettiğinizde aktif hale gelir. Tek bir düğümü kullanımdan kaldırmak için kaydını silebilir ve gerekirse daha sonra yeniden kaydedebilirsiniz.
Felaketten Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketinde, dağıtımınızı bekleme veri merkezine manuel olarak başarısız olabilirsiniz.
Etkin ve beklemedeki veri merkezlerinin veritabanları birbiriyle eşitlenir. Bu, yük devretme işlemi için harcanan süreyi en aza indirir.
Aktif Karma Veri Güvenliği düğümleri, her zaman aktif veritabanı sunucusu ile aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Karma Veri Güvenliği Gereksinimleri
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Karma Veri Güvenliğini dağıtmak için:
-
Iş Ortağı Kuruluşlar: Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Kuruluşları: Cisco Webex Control Hub için Pro Pack’iniz olmalıdır. (Bkz. https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi yüklemeden önce bir kurulum programı çalıştırmak için Docker Desktop'a ihtiyacınız vardır. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
X.509 Sertifika Gereksinimleri
Sertifika zinciri, aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, https://wiki.mozilla.org/CA:IncludedCAs adresindeki Mozilla listesindeki (WoSign ve StartCom hariç) CA'lara güveniriz. |
|
CN’nin ulaşılabilir olması veya canlı toplantı sahibi olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz. Örneğin, CN, bir * (joker karakter) içermemelidir. CN, Webex Uygulaması istemcilerine yönelik Karma Veri Güvenliği düğümlerini doğrulamak için kullanılır. Kümenizdeki tüm Karma Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz, kendisini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanı değil, CN etki alanını kullanarak tanımlar. Bu sertifikayla bir düğümü kaydettikten sonra, CN etki alanı adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'leriyle olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın biçimini değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırırken parolayı girmeniz gerekir. |
KMS yazılımı anahtar kullanımını veya genişletilmiş anahtar kullanımı kısıtlamaları gerektirmez. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi her bir sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmak sorun değil.
Sanal Toplantı Sahibi Gereksinimleri
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerinin aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde yer alan en az iki ayrı ana bilgisayar (3 önerilir)
-
VMware ESXi 7.0 (veya sonraki sürümleri) yüklendi ve çalışıyor.
ESXi'nin daha eski bir sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolama için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları yüklendiğinde veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek vardır. Her biri için gereksinimler aşağıdaki gibidir:
posix_times |
SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yükler:
posix_times |
SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü, SQL Server Always On’u (Always On Yük Devretme Küme Örnekleri ve Always On kullanılabilirlik grupları) destekler. |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server'daki anahtar deposu veritabanınıza erişim elde etmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümlerinin, Active Directory altyapısı ve MS SQL Sunucusunun tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının veritabanına okuma/yazma erişimine sahip olması gerekir.
-
HDS düğümlerine sağladığınız DNS sunucuları, Anahtar Dağıtım Merkezinizi (KDC) çözümleyebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Sunucunuza Active Directory’nizde Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Hizmet Asıl Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcı ve yerel KMS'nin tümünün anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulaması ile erişim talep ederken SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yön |
Hedef |
---|---|---|---|---|
Karma Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
NAT veya güvenlik duvarı önceki tabloda etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece Karma Veri Güvenliği düğümleri ağ erişimi çevirisi (NAT) ile veya güvenlik duvarının arkasında çalışır. Karma Veri Güvenliği düğümlerine gelen bağlantılarda, hiçbir bağlantı noktası internetten görünmemelidir. Veri merkezinizde, istemcilerin yönetim amaçları için TCP bağlantı noktaları 443 ve 22'deki Karma Veri Güvenliği düğümlerine erişmesi gerekir.
Common Identity (CI) toplantı sahipleri için URL’ler bölgeye özgüdür. Geçerli CI toplantı sahipleri şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak
sorun çözülmeyecektir.
Karma Veri Güvenliği Ön Koşullarını Tamamlayın
1 |
Iş ortağı kuruluşunuzda Çok Kiracılı HDS özelliğinin etkin olduğundan emin olun ve iş ortağı tam yönetici ve tam yönetici hakları olan bir hesabın kimlik bilgilerini alın. Webex müşteri kuruluşunuzun, Cisco Webex Control Hub için Pro Pack’e etkinleştirildiğinden emin olun. Bu işlemle ilgili yardım için Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşları mevcut HDS dağıtımına sahip olmamalıdır. |
2 |
HDS dağıtımınız için bir etki alanı adı seçin (örneğin, |
3 |
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerini hazırlayın. Aynı güvenli veri merkezinde yer alan ve Sanal Toplantı Sahibi Gereksinimleri'ndeki gereksinimleri karşılayan en az iki ayrı toplantı sahibinin (önerilen 3) olması gerekir. |
4 |
Veritabanı sunucusu gereksinimlerine göre küme için anahtar veri deposu olarak görev alacak veritabanı sunucusunu hazırlayın. Veritabanı sunucusu, sanal toplantı sahipleriyle birlikte güvenli veri merkezine yerleştirilmelidir. |
5 |
Hızlı felaketten kurtarma için farklı bir veri merkezinde yedek ortam oluşturun. Yedek ortam, sanal makinelerin ve yedek veritabanı sunucusunun üretim ortamını yansıtır. Örneğin, üretimde HDS düğümleri çalıştıran 3 sanal makine varsa, yedek ortamın 3 sanal makinesi olmalıdır. |
6 |
Kümedeki düğümlerden günlük toplamak için bir sistem günlüğü ana bilgisayarı ayarlayın. Ağ adresini ve sistem günlüğü bağlantı noktasını toplayın (varsayılan UDP 514'tür). |
7 |
Karma Veri Güvenliği düğümleri, veritabanı sunucusu ve sistem günlüğü ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. Kurtarılamayan veri kaybını önlemek için, en azından veritabanını ve Karma Veri Güvenliği düğümleri için oluşturulan yapılandırma ISO dosyasını yedeklemeniz gerekir. Karma Veri Güvenliği düğümleri, içeriğin şifrelenmesinde ve şifresinin çözülmesinde kullanılan anahtarları depoladığı için, operasyonel bir dağıtımın sürdürülmesi başarısız olursa bu içeriğin GERI ALINAMAZ KAYBI ile sonuçlanır. Webex Uygulaması istemcileri anahtarlarını önbelleğe alır. Bu nedenle bir kesinti hemen fark edilemeyebilir ancak zamanla ortaya çıkabilir. Geçici kesintilerin önlenmesi imkansızken, geri kazanılabilir durumdadır. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybedilmesi (hiçbir yedekleme mevcut değil), müşteri verilerinin geri alınamamasına yol açacaktır. Karma Veri Güvenliği düğümlerinin operatörlerinin veritabanının ve yapılandırma ISO dosyasının sık sık yedeklemelerini sürdürmeleri ve felaket yaşanırsa Karma Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenir. |
8 |
Güvenlik duvarı yapılandırmanızın, Harici bağlantı gereksinimleri bölümünde açıklandığı gibi Karma Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
https://www.docker.com adresinden erişebilen bir web tarayıcısı ile desteklenen bir işletim sistemi (Microsoft Windows 10 Professional veya Enterprise 64 bit ya da Mac OSX Yosemite 10.10.3 veya üstü) çalıştıran herhangi bir yerel makineye Docker'ı ( http://127.0.0.1:8080.) yükleyin. Tüm Karma Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanabilirsiniz. Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için bkz. Docker Masaüstü Gereksinimleri . HDS Kurulum Aracını yükleyip çalıştırmak için, yerel makinede Harici bağlantı gereksinimleri bölümünde açıklanan bağlantı olmalıdır. |
10 |
Bir proxy'yi Karma Veri Güvenliği ile entegre ediyorsanız Proxy Sunucusu Gereksinimlerini karşıladığından emin olun. |
Karma Veri Güvenliği kümesi ayarla
Karma Veri Güvenliği Dağıtım Görev Akışı
1 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin OVA dosyasını daha sonra kullanılmak üzere yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma Karma Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
HDS Ana Bilgisayar OVA'sını Yükleme OVA dosyasından bir sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Karma Veri Güvenliği VM’sini ayarlayın VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj VM'yi, HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
Sanal makineyi Cisco Webex bulutuna Karma Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirin. HDS’yi etkinleştirin ve Partner Hub’da kiracı kuruluşlarını yönetin. |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin
Bu görevde, bir OVA dosyasını makinenize (Karma Veri Güvenliği düğümleri olarak ayarladığınız sunuculara değil) indirirsiniz. Bu dosyayı daha sonra yükleme işleminde kullanırsınız.
1 |
Partner Hub’da oturum açın ve ardından Hizmetler’e tıklayın. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. Partner Hub’da Kur ’a tıklamak, dağıtım işlemi için önemlidir. Bu adımı tamamlamadan yükleme işlemine devam etmeyin. |
3 |
Kaynak ekle ’ye ve Yazılımı Yükle ve Yapılandır kartında .OVA dosyasını indir ’e tıklayın. Yazılım paketinin (OVA) eski sürümleri, en son Karma Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu, uygulama yükseltilirken sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden de indirebilirsiniz. ’e tıklayın. OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı makinenizdeki bir konuma kaydedin.
|
4 |
Isteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Karma veri güvenliği dağıtım kılavuzuna göz atın. |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa aşağıdaki 5 . adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. | ||||||||||
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. | ||||||||||
9 |
ISO Içe Aktarma sayfasında şu seçeneklere sahipsiniz:
| ||||||||||
10 |
X.509 sertifikanızın, X.509 Sertifika Gereksinimleri'ndeki gereksinimleri karşıladığından emin olun.
| ||||||||||
11 |
Anahtar veri deponuza erişmek üzere HDS’nin veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modu’nu seçin:
Kök sertifikasını yüklediğinizde (gerekirse) ve Devam'a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi başarılı bir şekilde test edemese bile HDS düğümleri TLS bağlantısı kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında, Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(Isteğe bağlı) Bazı veritabanı bağlantı parametreleri için varsayılan değeri Gelişmiş Ayarlar’da değiştirebilirsiniz. Genellikle, bu parametre değiştirmek isteyebileceğiniz tek seçenektir: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında Devam ’a tıklayın. Hizmet hesabı parolalarının kullanım ömrü dokuz aydır. Parolalarınızın süresi dolmak üzere olduğunda veya parolaları önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını Indir’e tıklayın. Dosyayı bulmak kolay bir konuma kaydedin. | ||||||||||
17 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmanız veya yapılandırma değişiklikleri yapmanız gerekir. ISO dosyasının tüm kopyalarını kaybederseniz ana anahtarı da kaybedersiniz. Anahtarları PostgreSQL veya Microsoft SQL Server veritabanınızdan kurtarmak mümkün değil.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Ana Bilgisayar OVA'sını Yükleme
1 |
ESXi sanal ana bilgisayarında oturum açmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Dosya > OVF Şablonunu Dağıt'ı seçin. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından Ileri’ye tıklayın. |
4 |
Ad ve klasör seçin sayfasında, düğüm için bir Sanal makine adı girin (örneğin, “HDS_Node_1”), sanal makine düğümü dağıtımının bulunabileceği bir konum seçin ve ardından Ileri’ye tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından Ileri’ye tıklayın. Bir doğrulama kontrolü çalışır. Işlem tamamlandıktan sonra şablon ayrıntıları görüntülenir. |
6 |
Şablon ayrıntılarını doğrulayıp Ileri’ye tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU ’ya ve ardından Ileri’ye tıklayın. |
8 |
Depolama alanını seçin sayfasında, varsayılan disk biçimi ve sanal makine depolama politikasını kabul etmek için Ileri ’ye tıklayın. |
9 |
Ağları seçin sayfasında, sanal makineye istediğiniz bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında, aşağıdaki ağ ayarlarını yapılandırın:
Tercih edilirse ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları uygulayabilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm sanal makinesine sağ tıklayın ve ardından 'ı seçin.Karma Veri Güvenliği yazılımı, sanal makine ana bilgisayarında konuk olarak yüklenir. Artık konsolda oturum açmaya ve düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm konteynerleri açılmadan önce birkaç dakika gecikme yaşayabilirsiniz. Ilk başlatma sırasında konsolda oturum açamadığınız bir köprü güvenlik duvarı mesajı görüntülenir. |
Karma Veri Güvenliği VM’sini ayarlayın
Karma Veri Güvenliği düğümü VM konsolunda ilk kez oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Karma Veri Güvenliği düğümü VM'nizi ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görünür. Oturum açma istemi görüntülenmiyorsa Enter tuşuna basın.
|
2 |
Oturum açmak ve kimlik bilgilerini değiştirmek için aşağıdaki varsayılan oturum açma ve parolayı kullanın: Sanal makinenizde ilk kez oturum açtığınızdan, yönetici parolasını değiştirmeniz gerekir. |
3 |
HDS Ana Bilgisayar OVA'sını Yükle'de ağ ayarlarını zaten yapılandırdıysanız bu prosedürün geri kalanını atlayın. Aksi takdirde, ana menüde Yapılandırmayı Düzenle seçeneğini belirleyin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(Isteğe bağlı) Ağ politikanızla eşleşmek için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucularını değiştirin. Etki alanını, X.509 sertifikasını almak için kullandığınız etki alanıyla eşleşecek şekilde ayarlamanıza gerek yoktur. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, dosya yalnızca Karma Veri Güvenliği sanal makinelerinin ve değişiklik yapması gerekebilecek yöneticilerin erişim için "bilinmesi gereken" temelinde gösterilmelidir. Yalnızca bu yöneticilerin veri deposuna erişebildiğinden emin olun.
1 |
Bilgisayarınızdan ISO dosyasını yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasının bağlantısını kaldırabilirsiniz. Ayrıntılar için bkz. (Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldırma .
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir Web tarayıcısına HDS düğüm kurulum URL 'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
Ilk düğümünüzü kaydettiğinizde, düğümün atandığı bir küme oluşturursunuz. Küme, yedeklilik sağlamak için dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
4 |
Açılan sayfada Kaynak ekle’ye tıklayın. |
5 |
Düğüm ekle kartının ilk alanında, Karma Veri Güvenliği düğümünüzü atamak istediğiniz kümenin adını girin. Kümeyi, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre adlandırmanızı öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
Ikinci alanda, düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle ’ye tıklayın. Bu IP adresi veya FQDN, Karma Veri Güvenliği VM’sini Ayarlama bölümünde kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex’e kaydedebileceğinizi gösteren bir mesaj görünür.
|
7 |
Düğüme Git’e tıklayın. Birkaç dakika sonra, Webex hizmetleri için düğüm bağlantı testlerine yönlendirilirsiniz. Tüm testler başarılı olursa Karma Veri Güvenliği Düğümüne Erişime Izin Ver sayfası görünür. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylamış olursunuz. |
8 |
Karma Veri Güvenliği Düğümünüze Erişime Izin Ver onay kutusunu işaretleyin ve ardından Devam’a tıklayın. Hesabınız doğrulandı ve “Kayıt Tamamlandı” mesajı düğümünüzün artık Webex buluta kayıtlı olduğunu gösteriyor.
|
9 |
Partner Hub Karma Veri Güvenliği sayfasına dönmek için bağlantıya tıklayın veya sekmeyi kapatın. Karma Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesinde görüntülenir. Düğüm, buluttan en son yazılımı otomatik olarak indirir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
OVA'dan HDS Ana Bilgisayar OVA'sını Yükleme adımlarını tekrarlayarak yeni bir sanal makine oluşturun. |
2 |
Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları tekrarlayarak yeni sanal makinenin ilk yapılandırmasını ayarlayın. |
3 |
Yeni sanal makinede, HDS Yapılandırma ISO'sunu Yükleme ve Montaj bölümündeki adımları tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız Proxy Entegrasyonu için HDS Düğümünü Yapılandırma bölümündeki adımları yeni düğüm için gerektiği şekilde tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Karma Veri Güvenliği’nde Kiracı kuruluşlarını yönet
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirme
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Şirket Içi şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS’den yararlanmaya başlamasını sağlar.
Başlamadan önce
Çok Kiracılı HDS kümenizi gerekli sayıda düğüm ile kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. |
4 |
HDS Durumu kartında HDS’yi Etkinleştir ’e tıklayın. |
Partner Hub’a kiracı kuruluşları ekle
Bu görevde, müşteri kuruluşlarını Karma Veri Güvenliği Kümenize atayabilirsiniz.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanan müşteriler sekmesine gidin. |
6 |
Müşteri ekle’ye tıklayın. |
7 |
Açılır menüden eklemek istediğiniz müşteriyi seçin. |
8 |
Ekle’ye tıkladığınızda müşteri kümeye eklenir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ’ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarlarını (CMK'lar) Oluşturma
Başlamadan önce
Partner Hub’da kiracı kuruluşları ekle bölümünde ayrıntılı olarak açıklandığı şekilde müşterileri uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlantı kurulduğundan emin olun. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK oluşturma başarılı olduktan sonra, tablodaki durum CMK yönetimi beklemede iken CMK yönetimine geçecektir. |
13 |
CMK oluşturma başarısız olursa bir hata görüntülenir. |
Kiracı kuruluşlarını kaldır
Başlamadan önce
Kaldırıldıktan sonra, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS’den yararlanamayacak ve mevcut tüm alanları kaybedecektir. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanan Müşteriler’e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğesine ve Kümeden kaldır seçeneğine tıklayın. |
Sonraki işlemler
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde açıklandığı şekilde müşteri kuruluşlarının CMK’larını iptal ederek kaldırma işlemini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Kiracı kuruluşlarını kaldır bölümünde açıklanan şekilde müşterileri uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK iptali başarılı olduktan sonra müşteri kuruluşu artık tabloda görünmez. |
13 |
CMK iptali başarısız olursa bir hata görüntülenir. |
Karma Veri Güvenliği dağıtımınızı test edin
Karma Veri Güvenliği Dağıtımınızı Test Etme
Başlamadan önce
-
Çok Kiracılı Karma Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğüne erişiminiz olduğundan emin olun.
1 |
Belirli bir alanın anahtarları, alanın yaratıcısı tarafından ayarlanır. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve bir alan oluşturun. Karma Veri Güvenliği dağıtımını devre dışı bırakırsanız şifreleme anahtarlarının istemci tarafından önbelleğe alınmış kopyaları değiştirildikten sonra kullanıcıların oluşturduğu alanlardaki içeriğe artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğü çıktısını kontrol edin. |
Karma Veri Güvenliği Durumunu Izleme
1 |
Partner Hub’da, ekranın sol tarafındaki menüden Hizmetler ’i seçin. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. Karma Veri Güvenliği Ayarları sayfası açılır.
|
3 |
E-posta Bildirimleri bölümünde virgülle ayrılmış bir veya daha fazla e-posta adresi yazın ve Enter tuşuna basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönet
Karma Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Planını Ayarla
Yükseltme planını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Kur'a tıklayın |
4 |
Karma Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Planı altında yükseltme planı için saat ve saat dilimini seçin. Not: Saat dilimi altında, bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerekirse 24 saat ertele seçeneğine tıklayarak yükseltmeyi bir sonraki güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirme
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama—Eski ve yeni parolaların her ikisi de 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Zorla sıfırlama—Eski parolalar hemen çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, iş ortağı tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 1.e’de Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızca bir HDS düğümü çalışıyorsa, yeni bir Karma Veri Güvenliği düğümü VM'si oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için bkz. Daha fazla düğüm oluşturma ve kaydetme. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Düğüm Kaldırma
1 |
ESXi sanal ana bilgisayarında oturum açmak ve sanal makineyi kapatmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Düğümü kaldır: |
3 |
vSphere istemcisinde sanal makineyi silin. (Sol navigasyon bölmesinde sanal makineye sağ tıklayın ve Sil'e tıklayın.) Sanal makineyi silmezseniz, yapılandırma ISO dosyasının bağlantısını kaldırmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için sanal makineyi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Olağanüstü Durum Kurtarma
Karma Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Karma Veri Güvenliğine atanan her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturulan anahtarları, örneğin bir konuşma alanının üyeleri, alma yetkisi olan kullanıcılara iade etmekten de sorumludur.
Küme bu anahtarları sağlamanın kritik işlevini yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin sürdürülmesi zorunludur. Karma Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriği GERI ALINAMAZ BIR ŞEKILDE KAYIPINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamalar zorunludur:
Bir felaket, birincil veri merkezindeki HDS dağıtımının kullanılamamasına neden olursa bekleme veri merkezine manuel olarak yük devretmek için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma başlığında belirtilen adımları izleyin. |
2 |
Yapılandırma işlemini tamamlayın ve ISO dosyasını bulmak kolay bir konuma kaydedin. |
3 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle >CD/DVD Sürücü 1 ’e tıklayın ve Veri Deposu ISO Dosyası’nı seçin. Düğümler başlatıldıktan sonra güncellenen yapılandırma değişikliklerinin etkili olabilmesi için Bağlı ve Açıldığında Bağlan ’ın işaretlendiğinden emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca alarm olmadığından emin olun. |
7 |
Düğümü Partner hub’a kaydedin. Kümedeki ilk düğümü kaydet’e bakın. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldır
Standart HDS yapılandırması, ISO takılı olarak çalışır. Ancak, bazı müşteriler ISO dosyalarını sürekli olarak monte etmemeyi tercih eder. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasının bağlantısını kaldırabilirsiniz.
Yapılandırma değişiklikleri yapmak için ISO dosyalarını kullanmaya devam edersiniz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenen ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonrasına yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Sunucu Aygıtında HDS düğümünü seçin. |
3 |
Datastore ISO Dosyası seçeneğinin işaretini kaldırın. ’nü seçin ve |
4 |
HDS düğümünü açın ve en az 20 dakika alarm olmadığından emin olun. |
5 |
Her HDS düğümü için sırayla tekrarlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
Uyarıları Görüntüleme ve Sorun Giderme
Karma Veri Güvenliği dağıtımının, kümedeki tüm düğümlere ulaşılamıyorsa veya küme zaman aşımı isteyen çok yavaş çalışıyorsa kullanılamıyor olduğu düşünülür. Kullanıcılar Karma Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Şunlar için mesajlar ve alan başlıklarının şifresi çözülemiyor:
-
Alana eklenen yeni kullanıcılar (anahtarlar alınamıyor)
-
Yeni istemci kullanan bir alanda bulunan kullanıcılar (anahtarlar alınamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintisi yaşanmasını önlemek için Karma Veri Güvenliği kümenizi düzgün şekilde izlemeniz ve uyarıları derhal ele almanız önemlidir.
Uyarılar
Karma Veri Güvenliği kurulumunda bir sorun olduğunda, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılan e-posta adresine e-posta gönderir. Uyarılar birçok yaygın senaryoyu kapsar.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmeti erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleri bölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut hizmeti kaydının yenilenmesi. |
Bulut hizmetlerine kayıt bağlantısı kesildi. Kaydın yenilenmesi devam ediyor. |
Bulut hizmeti kaydı sonlandırıldı. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz etkinleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılan etki alanı, sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın, yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. Bunun en olası nedeni, sertifika CN’sinin yakın zamanda değişmiş olması ve artık ilk kurulum sırasında kullanılan CN’den farklı olmasıdır. |
Bulut hizmetleriyle kimlik doğrulanamadı. |
Hizmet hesabı kimlik bilgilerinin doğruluğunu ve olası süre sonu olup olmadığını kontrol edin. |
Yerel keystore dosyası açılamadı. |
Yerel anahtar deposu dosyasında bütünlük ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve sertifikanın güvenilir bir Sertifika Yetkilisi tarafından düzenlendiğini onaylayın. |
Ölçümler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizini mevcut değil. |
Sanal ana bilgisayardaki ISO montaj yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarılı bir şekilde bağlandığını doğrulayın. |
Eklenen kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı'nı kullanarak yeni eklenen kiracı kuruluşları için CMK oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşlarının CMK’larını iptal ederek kurulumu tamamlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
1 |
Tüm uyarılar için Partner Hub’ı gözden geçirin ve burada bulduğunuz tüm öğeleri düzeltin. Referans için aşağıdaki resme bakın. |
2 |
Karma Veri Güvenliği dağıtımında etkinlik için sistem günlüğü sunucusu çıktısını gözden geçirin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi kelimeleri filtreleyin. |
3 |
Cisco destek ile iletişime geçin. |
Diğer notlar
Karma Veri Güvenliği için Bilinen Sorunlar
-
Karma Veri Güvenliği kümenizi kapatırsanız (Partner Hub’da silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı veya anahtar deposu veritabanına erişimi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS’nizdeki anahtarlarla oluşturulmuş Kişi listelerinin altındaki alanları kullanamaz. Şu anda bu sorun için bir çözüm veya çözümümüz yok ve HDS hizmetleriniz etkin kullanıcı hesaplarını işledikten sonra kapatmamanızı rica ediyoruz.
-
Bir KMS'ye mevcut bir ECDH bağlantısı olan bir istemci, bu bağlantıyı belirli bir süre (muhtemelen bir saat) korur.
PKCS12 Dosyası Oluşturmak için OpenSSL Kullanma
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'nda yüklemek için uygun biçimde yapmak için kullanılabilen bir araçtır. Bunu yapmanın başka yolları da vardır ve biz bir yoldan diğerine desteklemez veya teşvik etmeyiz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleri'nde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olacak bir kılavuz olarak sunuyoruz. Devam etmeden önce bu gereksinimleri anlayın.
-
OpenSSL'yi desteklenen bir ortama yükleyin. Yazılım ve belgeler https://www.openssl.org için bkz.
-
Özel anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
CA'nızdan sunucu sertifikasını aldığınızda, bunu |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
.p12 dosyasını
|
5 |
Sunucu sertifikası ayrıntılarını kontrol edin. |
Sonraki işlemler
Karma Veri Güvenliği Için Ön Koşulları Tamamlama’ya dönün. HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma
bölümünde hdsnode.p12 dosyasını ve bunun için ayarladığınız parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika istemek için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut arasındaki trafik
Giden Metrikler Toplama Trafiği
Karma Veri Güvenliği düğümleri, belirli ölçümleri Webex buluta gönderir. Bunlar; yığın maks., kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem metrikleri; senkronize ve asenkron iş parçacıklarındaki metrikler; şifreleme bağlantılarının eşiğini, gecikme süresini veya istek kuyruğu uzunluğunu içeren uyarılara ilişkin metrikler; veri deposundaki metrikler ve şifreleme bağlantı metrikleri içerir. Düğümler, şifreli anahtar materyali bant dışı (istekten ayrı) kanal üzerinden gönderir.
Gelen Trafik
Karma Veri Güvenliği düğümleri, Webex buluttan aşağıdaki gelen trafik türlerini alır:
-
Istemcilerden gelen ve şifreleme hizmeti tarafından yönlendirilen şifreleme istekleri
-
Düğüm yazılımına yükseltilir
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir :
hizmetlerinin düzgün çalışması için trafik.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
’a ekleyin:
on_unsupported_protocol tünel tümü
Squid 3.5.27
Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex cıva-bağlantı ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump göz atma step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tabloda yeni özellikler veya işlevler, mevcut içerikte yapılan değişiklikler ve Çok Kiracılı Karma Veri Güvenliği için Dağıtım Kılavuzu’nda düzeltilen tüm büyük hatalar ele alınmaktadır.
Tarih |
Değişiklikler yapıldı |
---|---|
30 Ocak 2025 |
Veritabanı sunucusu gereksinimleri bölümünde desteklenen SQL sunucularının listesine SQL sunucusu 2022 sürümü eklendi. |
15 Ocak 2025 |
Çok Kiracılı Karma Veri Güvenliği Sınırlamaları eklendi. |
08 Ocak 2025 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin ’e, Partner Hub’daki HDS kartında Kur ’a tıklandığında yükleme işleminin önemli bir adımı olduğunu belirten bir not eklendi. |
07 Ocak 2025 |
Yeni ESXi 7.0 gereksinimini göstermek için Sanal Toplantı Sahibi Gereksinimleri, Karma Veri Güvenliği Dağıtım Görev Akışı ve HDS Ana Bilgisayar OVA'sını Yükle güncellendi. |
13 Aralık 2024 |
Ilk yayınlandı. |
Çok Kiracılı Karma Veri Güvenliğini Devre Dışı Bırak
Çok Kiracılı HDS Devre Dışı Bırakma Görev Akışı
Çok Kiracılı HDS’yi tamamen devre dışı bırakmak için bu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldır’da belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde belirtildiği gibi tüm müşterilerin CMK’larını iptal edin. |
3 |
Düğüm Kaldır’da belirtildiği gibi tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub’dan tüm kümelerinizi silin.
|
5 |
Karma Veri Güvenliğine genel bakış sayfasındaki Ayarlar sekmesine tıklayın ve HDS Durum kartında HDS’yi Devre Dışı Bırak ’a tıklayın. |
Çok Kiracılı Karma Veri Güvenliği’ni kullanmaya başlayın
Çok Kiracılı Karma Veri Güvenliğine Genel Bakış
Veri güvenliği, ilk günden itibaren Webex Uygulamasının tasarlanmasına yönelik ana odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulaması istemcileri tarafından Anahtar Yönetim Hizmeti (KMS) ile etkileşime geçen uçtan uca içerik şifrelemedir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak tüm Webex Uygulaması müşterileri Cisco’nun güvenlik alanındaki bulut KMS’de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Karma Veri Güvenliği , kuruluşların hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifrelemeyi ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel iş ortağı aracılığıyla HDS'den yararlanmasını sağlar. Bu kurulum, iş ortağı kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin harici erişime karşı güvenli olmasını sağlar. Iş ortağı kuruluşlar, HDS örneklerini kurar ve gerektiğinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine birden fazla müşteri kuruluşunu destekleyebilir.
Veri merkezleri gibi Anahtar yönetim hizmeti ve güvenlik altyapısı güvenilir yerel iş ortağına ait olduğundan bu, daha küçük kuruluşların HDS’den yararlanmasına da olanak tanır.
Çok Kiracılı Karma Veri Güvenliği, veri egemenliği ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerikler, bulut hizmeti sağlayıcıları gibi harici erişime karşı korunur.
- Yerel güvenilir iş ortakları, önceden kurulmuş ilişkileri olan müşterilerin şifreleme anahtarlarını yönetir.
- Iş ortağı tarafından belirtildiyse yerel teknik destek seçeneği.
- Toplantılar, Mesajlaşma ve Arama içeriğini destekler.
Bu belge, iş ortağı kuruluşlarının Çok Kiracılı Karma Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmayı amaçlamaktadır.
Çok Kiracılı Karma Veri Güvenliği Sınırlamaları
- Iş ortağı kuruluşlarının Control Hub’da etkin bir HDS dağıtımı olmamalıdır.
- Bir iş ortağı tarafından yönetilmek isteyen kiracı veya müşteri kuruluşlarının Control Hub’da mevcut bir HDS dağıtımı olmamalıdır.
- Çok Kiracılı HDS iş ortağı tarafından dağıtıldıktan sonra, müşteri kuruluşlarının ve iş ortağı kuruluşunun kullanıcıları şifreleme hizmetleri için Çok Kiracılı HDS'den yararlanmaya başlar.
Yönettikleri iş ortağı kuruluş ve müşteri kuruluşları aynı Çok Kiracılı HDS dağıtımında olacak.
Çok Kiracılı HDS dağıtıldıktan sonra iş ortağı kuruluş artık bulut KMS’sini kullanmayacak.
- Bir HDS dağıtımından sonra anahtarları Bulut KMS'ye geri taşımak için bir mekanizma yoktur.
- Şu anda her Çok Kiracılı HDS dağıtımında yalnızca bir küme bulunabilir ve altında birden fazla düğüm bulunabilir.
- Yönetici rollerinin belirli sınırlamaları vardır; ayrıntılar için aşağıdaki bölüme bakın.
Çok Kiracılı Karma Veri Güvenliğinde Roller
- Iş Ortağı tam Yönetici - Iş ortağının yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Iş ortağı yönetici - Yöneticinin sağladığı veya kullanıcıya atanmış olan müşterilerin ayarlarını yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yerine getirme yetkisi olan iş ortağı kuruluşun yöneticisidir.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Iş ortağı tam yönetici ve Tam yönetici hakları gereklidir.
- Atanan kiracı kuruluşlarının yönetimi - Iş ortağı yöneticisi ve Tam yönetici hakları gereklidir.
Güvenlik Bölgesi Mimarisi
Webex bulut mimarisi, farklı hizmet türlerini aşağıda gösterildiği gibi ayrı etki alanlarına veya güven etki alanlarına ayırır.
Karma Veri Güvenliğini daha fazla anlamak için ilk olarak Cisco’nun bulut bölgelerindeki tüm işlevleri sağladığı bu saf bulut durumuna bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebileceği tek yer olan kimlik hizmeti, veri merkezi B'deki güvenlik bölgesinden mantıksal ve fiziksel olarak ayrılır. Her ikisi de şifreli içeriğin nihayetinde veri merkezi C'de depolandığı bölgeden ayrılır.
Bu şemada, istemci kullanıcının dizüstü bilgisayarında çalışan Webex Uygulaması olup kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana göndermek üzere bir mesaj oluşturduğunda, aşağıdaki adımlar gerçekleştirilir:
-
Istemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar ve ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, AES-256 ana anahtarı kullanarak anahtarı şifreler.
-
Mesaj, istemciden ayrılmadan önce şifrelenir. Istemci, içeriği gelecekteki aramalara yardımcı olması için şifreli arama indeksleri oluşturan indeksleme hizmetine gönderir.
-
Şifreli mesaj, uyumluluk kontrolleri için uyumluluk hizmetine gönderilir.
-
Şifreli mesaj, depolama alanında depolanır.
Karma Veri Güvenliğini dağıttığınızda, güvenlik bölgesi işlevlerini (KMS, indeksleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun bölgelerinde kalır.
Diğer Kuruluşlarla Iş Birliği Yapma
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (kullanıcılarınızdan biri tarafından oluşturulduğu için) KMS, anahtarı bir ECDH güvenli kanal üzerinden istemciye gönderir. Ancak, başka bir kuruluş alan için anahtara sahip olduğunda, KMS’niz anahtarı uygun KMS’den almak için isteği ayrı bir ECDH kanalı üzerinden Webex buluta yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza döndürür.
Kuruluş A’da çalışan KMS hizmeti, x.509 PKI sertifikalarını kullanarak diğer kuruluşlardaki KMS’lere olan bağlantıları doğrular. Çok Kiracılı Karma Veri Güvenliği dağıtımınızla kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için bkz. Ortamınızı Hazırlama .
Karma Veri Güvenliğini Kullanıma Alma Beklentileri
Karma Veri Güvenliği dağıtımı, önemli bir taahhüt ve şifreleme anahtarlarına sahip olmanın riskleri hakkında farkındalık gerektirir.
Karma Veri Güvenliğini dağıtmak için aşağıdakileri sağlamalısınız:
-
Cisco Webex Teams planları için desteklenen bir konum olan ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlama bölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Karma Veri Güvenliği için oluşturduğunuz yapılandırma ISO’sunun veya sağladığınız veritabanının tamamen kaybedilmesi, anahtarların kaybına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasındaki alan içeriğinin ve diğer şifrelenmiş verilerin şifresini çözmesini engeller. Bu durumda, yeni bir dağıtım oluşturabilirsiniz, ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmanız gerekir:
-
Veritabanının ve yapılandırma ISO'sunun yedeklenmesini ve kurtarılmasını yönetin.
-
Veritabanı diski arızası veya veri merkezi arızası gibi bir felaket meydana gelirse, acil durum kurtarma işlemini gerçekleştirmek için hazır olun.
Bir HDS dağıtımından sonra anahtarları Buluta geri taşıma mekanizması yoktur.
Üst düzey Kurulum süreci
Bu belgede, Çok Kiracılı Karma Veri Güvenliği dağıtımının kurulumu ve yönetimi ele alınmaktadır:
-
Karma Veri Güvenliğini Ayarlama—Buna, gerekli altyapıyı hazırlama ve Karma Veri Güvenliği yazılımının yüklenmesi, bir HDS kümesi oluşturma, kümeye kiracı kuruluşları ekleme ve Müşteri Ana Anahtarlarını (CMK'lar) yönetme dahildir. Bu, müşteri kuruluşlarınızın tüm kullanıcılarının güvenlik işlevleri için Karma Veri Güvenliği kümenizi kullanmasını sağlar.
Kurulum, etkinleştirme ve yönetim aşamaları, sonraki üç bölümde ayrıntılı olarak ele alınır.
-
Karma Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak devam eden yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteği sağlayabilir. Partner Hub’da ekran bildirimlerini kullanabilir ve e-posta tabanlı uyarıları ayarlayabilirsiniz.
-
Yaygın uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın: Karma Veri Güvenliğini dağıtma veya kullanma konusunda sorun yaşarsanız bu kılavuzun son bölümü ve Bilinen Sorunlar eki, sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Karma Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Karma Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web yuvaları ve güvenli HTTP üzerinden Webex bulutu ile iletişim kurar.
Yükleme işlemi sırasında, size sağladığınız sanal makinelerde sanal cihazı ayarlamak için OVA dosyasını sağlarız. Her düğüme monte ettiğiniz özel küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Karma Veri Güvenliği kümesi, sağlanan Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (HDS Kurulum Aracında Syslogd ve veritabanı bağlantı ayrıntılarını yapılandırırsınız.)
Bir kümede sahip olabileceğiniz minimum düğüm sayısı iki’dir. Küme başına en az üç tane öneririz. Birden fazla düğümün olması, bir düğümün yazılım yükseltmesi veya diğer bakım etkinliği sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve aynı sistem günlüğü sunucusuna günlük etkinliği. Düğümlerin kendileri vatansızdır ve anahtar isteklerini bulut tarafından yönlendirildiği şekilde sırayla işler.
Düğümleri Partner Hub'da kaydettiğinizde aktif hale gelir. Tek bir düğümü kullanımdan kaldırmak için kaydını silebilir ve gerekirse daha sonra yeniden kaydedebilirsiniz.
Felaketten Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketinde, dağıtımınızı bekleme veri merkezine manuel olarak başarısız olabilirsiniz.
Etkin ve beklemedeki veri merkezlerinin veritabanları birbiriyle eşitlenir. Bu, yük devretme işlemi için harcanan süreyi en aza indirir.
Aktif Karma Veri Güvenliği düğümleri, her zaman aktif veritabanı sunucusu ile aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Karma Veri Güvenliği Gereksinimleri
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Karma Veri Güvenliğini dağıtmak için:
-
Iş Ortağı Kuruluşlar: Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Kuruluşları: Cisco Webex Control Hub için Pro Pack’iniz olmalıdır. (Bkz. https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi yüklemeden önce bir kurulum programı çalıştırmak için Docker Desktop'a ihtiyacınız vardır. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
X.509 Sertifika Gereksinimleri
Sertifika zinciri, aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, https://wiki.mozilla.org/CA:IncludedCAs adresindeki Mozilla listesindeki (WoSign ve StartCom hariç) CA'lara güveniriz. |
|
CN’nin ulaşılabilir olması veya canlı toplantı sahibi olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz. Örneğin, CN, bir * (joker karakter) içermemelidir. CN, Webex Uygulaması istemcilerine yönelik Karma Veri Güvenliği düğümlerini doğrulamak için kullanılır. Kümenizdeki tüm Karma Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz, kendisini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanı değil, CN etki alanını kullanarak tanımlar. Bu sertifikayla bir düğümü kaydettikten sonra, CN etki alanı adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'leriyle olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın biçimini değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırırken parolayı girmeniz gerekir. |
KMS yazılımı anahtar kullanımını veya genişletilmiş anahtar kullanımı kısıtlamaları gerektirmez. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi her bir sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmak sorun değil.
Sanal Toplantı Sahibi Gereksinimleri
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerinin aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde yer alan en az iki ayrı ana bilgisayar (3 önerilir)
-
VMware ESXi 7.0 (veya sonraki sürümleri) yüklendi ve çalışıyor.
ESXi'nin daha eski bir sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolama için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları yüklendiğinde veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek vardır. Her biri için gereksinimler aşağıdaki gibidir:
posix_times |
SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yükler:
posix_times |
SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü, SQL Server Always On’u (Always On Yük Devretme Küme Örnekleri ve Always On kullanılabilirlik grupları) destekler. |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server'daki anahtar deposu veritabanınıza erişim elde etmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümlerinin, Active Directory altyapısı ve MS SQL Sunucusunun tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının veritabanına okuma/yazma erişimine sahip olması gerekir.
-
HDS düğümlerine sağladığınız DNS sunucuları, Anahtar Dağıtım Merkezinizi (KDC) çözümleyebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Sunucunuza Active Directory’nizde Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Hizmet Asıl Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcı ve yerel KMS'nin tümünün anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulaması ile erişim talep ederken SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yön |
Hedef |
---|---|---|---|---|
Karma Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
NAT veya güvenlik duvarı önceki tabloda etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece Karma Veri Güvenliği düğümleri ağ erişimi çevirisi (NAT) ile veya güvenlik duvarının arkasında çalışır. Karma Veri Güvenliği düğümlerine gelen bağlantılarda, hiçbir bağlantı noktası internetten görünmemelidir. Veri merkezinizde, istemcilerin yönetim amaçları için TCP bağlantı noktaları 443 ve 22'deki Karma Veri Güvenliği düğümlerine erişmesi gerekir.
Common Identity (CI) toplantı sahipleri için URL’ler bölgeye özgüdür. Geçerli CI toplantı sahipleri şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak
sorun çözülmeyecektir.
Karma Veri Güvenliği Ön Koşullarını Tamamlayın
1 |
Iş ortağı kuruluşunuzda Çok Kiracılı HDS özelliğinin etkin olduğundan emin olun ve iş ortağı tam yönetici ve tam yönetici hakları olan bir hesabın kimlik bilgilerini alın. Webex müşteri kuruluşunuzun, Cisco Webex Control Hub için Pro Pack’e etkinleştirildiğinden emin olun. Bu işlemle ilgili yardım için Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşları mevcut HDS dağıtımına sahip olmamalıdır. |
2 |
HDS dağıtımınız için bir etki alanı adı seçin (örneğin, |
3 |
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerini hazırlayın. Aynı güvenli veri merkezinde yer alan ve Sanal Toplantı Sahibi Gereksinimleri'ndeki gereksinimleri karşılayan en az iki ayrı toplantı sahibinin (önerilen 3) olması gerekir. |
4 |
Veritabanı sunucusu gereksinimlerine göre küme için anahtar veri deposu olarak görev alacak veritabanı sunucusunu hazırlayın. Veritabanı sunucusu, sanal toplantı sahipleriyle birlikte güvenli veri merkezine yerleştirilmelidir. |
5 |
Hızlı felaketten kurtarma için farklı bir veri merkezinde yedek ortam oluşturun. Yedek ortam, sanal makinelerin ve yedek veritabanı sunucusunun üretim ortamını yansıtır. Örneğin, üretimde HDS düğümleri çalıştıran 3 sanal makine varsa, yedek ortamın 3 sanal makinesi olmalıdır. |
6 |
Kümedeki düğümlerden günlük toplamak için bir sistem günlüğü ana bilgisayarı ayarlayın. Ağ adresini ve sistem günlüğü bağlantı noktasını toplayın (varsayılan UDP 514'tür). |
7 |
Karma Veri Güvenliği düğümleri, veritabanı sunucusu ve sistem günlüğü ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. Kurtarılamayan veri kaybını önlemek için, en azından veritabanını ve Karma Veri Güvenliği düğümleri için oluşturulan yapılandırma ISO dosyasını yedeklemeniz gerekir. Karma Veri Güvenliği düğümleri, içeriğin şifrelenmesinde ve şifresinin çözülmesinde kullanılan anahtarları depoladığı için, operasyonel bir dağıtımın sürdürülmesi başarısız olursa bu içeriğin GERI ALINAMAZ KAYBI ile sonuçlanır. Webex Uygulaması istemcileri anahtarlarını önbelleğe alır. Bu nedenle bir kesinti hemen fark edilemeyebilir ancak zamanla ortaya çıkabilir. Geçici kesintilerin önlenmesi imkansızken, geri kazanılabilir durumdadır. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybedilmesi (hiçbir yedekleme mevcut değil), müşteri verilerinin geri alınamamasına yol açacaktır. Karma Veri Güvenliği düğümlerinin operatörlerinin veritabanının ve yapılandırma ISO dosyasının sık sık yedeklemelerini sürdürmeleri ve felaket yaşanırsa Karma Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenir. |
8 |
Güvenlik duvarı yapılandırmanızın, Harici bağlantı gereksinimleri bölümünde açıklandığı gibi Karma Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
https://www.docker.com adresinden erişebilen bir web tarayıcısı ile desteklenen bir işletim sistemi (Microsoft Windows 10 Professional veya Enterprise 64 bit ya da Mac OSX Yosemite 10.10.3 veya üstü) çalıştıran herhangi bir yerel makineye Docker'ı ( http://127.0.0.1:8080.) yükleyin. Tüm Karma Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanabilirsiniz. Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için bkz. Docker Masaüstü Gereksinimleri . HDS Kurulum Aracını yükleyip çalıştırmak için, yerel makinede Harici bağlantı gereksinimleri bölümünde açıklanan bağlantı olmalıdır. |
10 |
Bir proxy'yi Karma Veri Güvenliği ile entegre ediyorsanız Proxy Sunucusu Gereksinimlerini karşıladığından emin olun. |
Karma Veri Güvenliği kümesi ayarla
Karma Veri Güvenliği Dağıtım Görev Akışı
1 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin OVA dosyasını daha sonra kullanılmak üzere yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma Karma Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
HDS Ana Bilgisayar OVA'sını Yükleme OVA dosyasından bir sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Karma Veri Güvenliği VM’sini ayarlayın VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj VM'yi, HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
Sanal makineyi Cisco Webex bulutuna Karma Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirin. HDS’yi etkinleştirin ve Partner Hub’da kiracı kuruluşlarını yönetin. |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin
Bu görevde, bir OVA dosyasını makinenize (Karma Veri Güvenliği düğümleri olarak ayarladığınız sunuculara değil) indirirsiniz. Bu dosyayı daha sonra yükleme işleminde kullanırsınız.
1 |
Partner Hub’da oturum açın ve ardından Hizmetler’e tıklayın. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. Partner Hub’da Kur ’a tıklamak, dağıtım işlemi için önemlidir. Bu adımı tamamlamadan yükleme işlemine devam etmeyin. |
3 |
Kaynak ekle ’ye ve Yazılımı Yükle ve Yapılandır kartında .OVA dosyasını indir ’e tıklayın. Yazılım paketinin (OVA) eski sürümleri, en son Karma Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu, uygulama yükseltilirken sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden de indirebilirsiniz. ’e tıklayın. OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı makinenizdeki bir konuma kaydedin.
|
4 |
Isteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Karma veri güvenliği dağıtım kılavuzuna göz atın. |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa aşağıdaki 5 . adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. | ||||||||||
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. | ||||||||||
9 |
ISO Içe Aktarma sayfasında şu seçeneklere sahipsiniz:
| ||||||||||
10 |
X.509 sertifikanızın, X.509 Sertifika Gereksinimleri'ndeki gereksinimleri karşıladığından emin olun.
| ||||||||||
11 |
Anahtar veri deponuza erişmek üzere HDS’nin veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modu’nu seçin:
Kök sertifikasını yüklediğinizde (gerekirse) ve Devam'a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi başarılı bir şekilde test edemese bile HDS düğümleri TLS bağlantısı kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında, Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(Isteğe bağlı) Bazı veritabanı bağlantı parametreleri için varsayılan değeri Gelişmiş Ayarlar’da değiştirebilirsiniz. Genellikle, bu parametre değiştirmek isteyebileceğiniz tek seçenektir: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında Devam ’a tıklayın. Hizmet hesabı parolalarının kullanım ömrü dokuz aydır. Parolalarınızın süresi dolmak üzere olduğunda veya parolaları önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını Indir’e tıklayın. Dosyayı bulmak kolay bir konuma kaydedin. | ||||||||||
17 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmanız veya yapılandırma değişiklikleri yapmanız gerekir. ISO dosyasının tüm kopyalarını kaybederseniz ana anahtarı da kaybedersiniz. Anahtarları PostgreSQL veya Microsoft SQL Server veritabanınızdan kurtarmak mümkün değil.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Ana Bilgisayar OVA'sını Yükleme
1 |
ESXi sanal ana bilgisayarında oturum açmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Dosya > OVF Şablonunu Dağıt'ı seçin. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından Ileri’ye tıklayın. |
4 |
Ad ve klasör seçin sayfasında, düğüm için bir Sanal makine adı girin (örneğin, “HDS_Node_1”), sanal makine düğümü dağıtımının bulunabileceği bir konum seçin ve ardından Ileri’ye tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından Ileri’ye tıklayın. Bir doğrulama kontrolü çalışır. Işlem tamamlandıktan sonra şablon ayrıntıları görüntülenir. |
6 |
Şablon ayrıntılarını doğrulayıp Ileri’ye tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU ’ya ve ardından Ileri’ye tıklayın. |
8 |
Depolama alanını seçin sayfasında, varsayılan disk biçimi ve sanal makine depolama politikasını kabul etmek için Ileri ’ye tıklayın. |
9 |
Ağları seçin sayfasında, sanal makineye istediğiniz bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında, aşağıdaki ağ ayarlarını yapılandırın:
Tercih edilirse ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları uygulayabilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm sanal makinesine sağ tıklayın ve ardından 'ı seçin.Karma Veri Güvenliği yazılımı, sanal makine ana bilgisayarında konuk olarak yüklenir. Artık konsolda oturum açmaya ve düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm konteynerleri açılmadan önce birkaç dakika gecikme yaşayabilirsiniz. Ilk başlatma sırasında konsolda oturum açamadığınız bir köprü güvenlik duvarı mesajı görüntülenir. |
Karma Veri Güvenliği VM’sini ayarlayın
Karma Veri Güvenliği düğümü VM konsolunda ilk kez oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Karma Veri Güvenliği düğümü VM'nizi ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görünür. Oturum açma istemi görüntülenmiyorsa Enter tuşuna basın.
|
2 |
Oturum açmak ve kimlik bilgilerini değiştirmek için aşağıdaki varsayılan oturum açma ve parolayı kullanın: Sanal makinenizde ilk kez oturum açtığınızdan, yönetici parolasını değiştirmeniz gerekir. |
3 |
HDS Ana Bilgisayar OVA'sını Yükle'de ağ ayarlarını zaten yapılandırdıysanız bu prosedürün geri kalanını atlayın. Aksi takdirde, ana menüde Yapılandırmayı Düzenle seçeneğini belirleyin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(Isteğe bağlı) Ağ politikanızla eşleşmek için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucularını değiştirin. Etki alanını, X.509 sertifikasını almak için kullandığınız etki alanıyla eşleşecek şekilde ayarlamanıza gerek yoktur. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, dosya yalnızca Karma Veri Güvenliği sanal makinelerinin ve değişiklik yapması gerekebilecek yöneticilerin erişim için "bilinmesi gereken" temelinde gösterilmelidir. Yalnızca bu yöneticilerin veri deposuna erişebildiğinden emin olun.
1 |
Bilgisayarınızdan ISO dosyasını yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasının bağlantısını kaldırabilirsiniz. Ayrıntılar için bkz. (Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldırma .
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir Web tarayıcısına HDS düğüm kurulum URL 'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
Ilk düğümünüzü kaydettiğinizde, düğümün atandığı bir küme oluşturursunuz. Küme, yedeklilik sağlamak için dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
4 |
Açılan sayfada Kaynak ekle’ye tıklayın. |
5 |
Düğüm ekle kartının ilk alanında, Karma Veri Güvenliği düğümünüzü atamak istediğiniz kümenin adını girin. Kümeyi, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre adlandırmanızı öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
Ikinci alanda, düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle ’ye tıklayın. Bu IP adresi veya FQDN, Karma Veri Güvenliği VM’sini Ayarlama bölümünde kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex’e kaydedebileceğinizi gösteren bir mesaj görünür.
|
7 |
Düğüme Git’e tıklayın. Birkaç dakika sonra, Webex hizmetleri için düğüm bağlantı testlerine yönlendirilirsiniz. Tüm testler başarılı olursa Karma Veri Güvenliği Düğümüne Erişime Izin Ver sayfası görünür. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylamış olursunuz. |
8 |
Karma Veri Güvenliği Düğümünüze Erişime Izin Ver onay kutusunu işaretleyin ve ardından Devam’a tıklayın. Hesabınız doğrulandı ve “Kayıt Tamamlandı” mesajı düğümünüzün artık Webex buluta kayıtlı olduğunu gösteriyor.
|
9 |
Partner Hub Karma Veri Güvenliği sayfasına dönmek için bağlantıya tıklayın veya sekmeyi kapatın. Karma Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesinde görüntülenir. Düğüm, buluttan en son yazılımı otomatik olarak indirir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
OVA'dan HDS Ana Bilgisayar OVA'sını Yükleme adımlarını tekrarlayarak yeni bir sanal makine oluşturun. |
2 |
Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları tekrarlayarak yeni sanal makinenin ilk yapılandırmasını ayarlayın. |
3 |
Yeni sanal makinede, HDS Yapılandırma ISO'sunu Yükleme ve Montaj bölümündeki adımları tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız Proxy Entegrasyonu için HDS Düğümünü Yapılandırma bölümündeki adımları yeni düğüm için gerektiği şekilde tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Karma Veri Güvenliği’nde Kiracı kuruluşlarını yönet
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirme
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Şirket Içi şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS’den yararlanmaya başlamasını sağlar.
Başlamadan önce
Çok Kiracılı HDS kümenizi gerekli sayıda düğüm ile kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. |
4 |
HDS Durumu kartında HDS’yi Etkinleştir ’e tıklayın. |
Partner Hub’a kiracı kuruluşları ekle
Bu görevde, müşteri kuruluşlarını Karma Veri Güvenliği Kümenize atayabilirsiniz.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanan müşteriler sekmesine gidin. |
6 |
Müşteri ekle’ye tıklayın. |
7 |
Açılır menüden eklemek istediğiniz müşteriyi seçin. |
8 |
Ekle’ye tıkladığınızda müşteri kümeye eklenir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ’ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarlarını (CMK'lar) Oluşturma
Başlamadan önce
Partner Hub’da kiracı kuruluşları ekle bölümünde ayrıntılı olarak açıklandığı şekilde müşterileri uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlantı kurulduğundan emin olun. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK oluşturma başarılı olduktan sonra, tablodaki durum CMK yönetimi beklemede iken CMK yönetimine geçecektir. |
13 |
CMK oluşturma başarısız olursa bir hata görüntülenir. |
Kiracı kuruluşlarını kaldır
Başlamadan önce
Kaldırıldıktan sonra, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS’den yararlanamayacak ve mevcut tüm alanları kaybedecektir. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanan Müşteriler’e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğesine ve Kümeden kaldır seçeneğine tıklayın. |
Sonraki işlemler
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde açıklandığı şekilde müşteri kuruluşlarının CMK’larını iptal ederek kaldırma işlemini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Kiracı kuruluşlarını kaldır bölümünde açıklanan şekilde müşterileri uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK iptali başarılı olduktan sonra müşteri kuruluşu artık tabloda görünmez. |
13 |
CMK iptali başarısız olursa bir hata görüntülenir. |
Karma Veri Güvenliği dağıtımınızı test edin
Karma Veri Güvenliği Dağıtımınızı Test Etme
Başlamadan önce
-
Çok Kiracılı Karma Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğüne erişiminiz olduğundan emin olun.
1 |
Belirli bir alanın anahtarları, alanın yaratıcısı tarafından ayarlanır. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve bir alan oluşturun. Karma Veri Güvenliği dağıtımını devre dışı bırakırsanız şifreleme anahtarlarının istemci tarafından önbelleğe alınmış kopyaları değiştirildikten sonra kullanıcıların oluşturduğu alanlardaki içeriğe artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğü çıktısını kontrol edin. |
Karma Veri Güvenliği Durumunu Izleme
1 |
Partner Hub’da, ekranın sol tarafındaki menüden Hizmetler ’i seçin. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. Karma Veri Güvenliği Ayarları sayfası açılır.
|
3 |
E-posta Bildirimleri bölümünde virgülle ayrılmış bir veya daha fazla e-posta adresi yazın ve Enter tuşuna basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönet
Karma Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Planını Ayarla
Yükseltme planını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Kur'a tıklayın |
4 |
Karma Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Planı altında yükseltme planı için saat ve saat dilimini seçin. Not: Saat dilimi altında, bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerekirse 24 saat ertele seçeneğine tıklayarak yükseltmeyi bir sonraki güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirme
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama—Eski ve yeni parolaların her ikisi de 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Zorla sıfırlama—Eski parolalar hemen çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, iş ortağı tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 1.e’de Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://SERVER_IP:BAĞLANTI NOKTASI
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_TEMSILCI_HTTP_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_TEMSILCI_HTTPS_PROXY=http://KULLANICIADI:PAROLA@SUNUCU_IP:BAĞLANTI NOKTASI
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızca bir HDS düğümü çalışıyorsa, yeni bir Karma Veri Güvenliği düğümü VM'si oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için bkz. Daha fazla düğüm oluşturma ve kaydetme. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Düğüm Kaldırma
1 |
ESXi sanal ana bilgisayarında oturum açmak ve sanal makineyi kapatmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Düğümü kaldır: |
3 |
vSphere istemcisinde sanal makineyi silin. (Sol navigasyon bölmesinde sanal makineye sağ tıklayın ve Sil'e tıklayın.) Sanal makineyi silmezseniz, yapılandırma ISO dosyasının bağlantısını kaldırmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için sanal makineyi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Olağanüstü Durum Kurtarma
Karma Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Karma Veri Güvenliğine atanan her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturulan anahtarları, örneğin bir konuşma alanının üyeleri, alma yetkisi olan kullanıcılara iade etmekten de sorumludur.
Küme bu anahtarları sağlamanın kritik işlevini yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin sürdürülmesi zorunludur. Karma Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriği GERI ALINAMAZ BIR ŞEKILDE KAYIPINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamalar zorunludur:
Bir felaket, birincil veri merkezindeki HDS dağıtımının kullanılamamasına neden olursa bekleme veri merkezine manuel olarak yük devretmek için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma başlığında belirtilen adımları izleyin. |
2 |
Yapılandırma işlemini tamamlayın ve ISO dosyasını bulmak kolay bir konuma kaydedin. |
3 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle >CD/DVD Sürücü 1 ’e tıklayın ve Veri Deposu ISO Dosyası’nı seçin. Düğümler başlatıldıktan sonra güncellenen yapılandırma değişikliklerinin etkili olabilmesi için Bağlı ve Açıldığında Bağlan ’ın işaretlendiğinden emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca alarm olmadığından emin olun. |
7 |
Düğümü Partner hub’a kaydedin. Kümedeki ilk düğümü kaydet’e bakın. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldır
Standart HDS yapılandırması, ISO takılı olarak çalışır. Ancak, bazı müşteriler ISO dosyalarını sürekli olarak monte etmemeyi tercih eder. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasının bağlantısını kaldırabilirsiniz.
Yapılandırma değişiklikleri yapmak için ISO dosyalarını kullanmaya devam edersiniz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenen ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonrasına yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Sunucu Aygıtında HDS düğümünü seçin. |
3 |
Datastore ISO Dosyası seçeneğinin işaretini kaldırın. ’nü seçin ve |
4 |
HDS düğümünü açın ve en az 20 dakika alarm olmadığından emin olun. |
5 |
Her HDS düğümü için sırayla tekrarlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
Uyarıları Görüntüleme ve Sorun Giderme
Karma Veri Güvenliği dağıtımının, kümedeki tüm düğümlere ulaşılamıyorsa veya küme zaman aşımı isteyen çok yavaş çalışıyorsa kullanılamıyor olduğu düşünülür. Kullanıcılar Karma Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Şunlar için mesajlar ve alan başlıklarının şifresi çözülemiyor:
-
Alana eklenen yeni kullanıcılar (anahtarlar alınamıyor)
-
Yeni istemci kullanan bir alanda bulunan kullanıcılar (anahtarlar alınamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintisi yaşanmasını önlemek için Karma Veri Güvenliği kümenizi düzgün şekilde izlemeniz ve uyarıları derhal ele almanız önemlidir.
Uyarılar
Karma Veri Güvenliği kurulumunda bir sorun olduğunda, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılan e-posta adresine e-posta gönderir. Uyarılar birçok yaygın senaryoyu kapsar.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmeti erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleri bölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut hizmeti kaydının yenilenmesi. |
Bulut hizmetlerine kayıt bağlantısı kesildi. Kaydın yenilenmesi devam ediyor. |
Bulut hizmeti kaydı sonlandırıldı. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz etkinleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılan etki alanı, sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın, yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. Bunun en olası nedeni, sertifika CN’sinin yakın zamanda değişmiş olması ve artık ilk kurulum sırasında kullanılan CN’den farklı olmasıdır. |
Bulut hizmetleriyle kimlik doğrulanamadı. |
Hizmet hesabı kimlik bilgilerinin doğruluğunu ve olası süre sonu olup olmadığını kontrol edin. |
Yerel keystore dosyası açılamadı. |
Yerel anahtar deposu dosyasında bütünlük ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve sertifikanın güvenilir bir Sertifika Yetkilisi tarafından düzenlendiğini onaylayın. |
Ölçümler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizini mevcut değil. |
Sanal ana bilgisayardaki ISO montaj yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarılı bir şekilde bağlandığını doğrulayın. |
Eklenen kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı'nı kullanarak yeni eklenen kiracı kuruluşları için CMK oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşlarının CMK’larını iptal ederek kurulumu tamamlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
1 |
Tüm uyarılar için Partner Hub’ı gözden geçirin ve burada bulduğunuz tüm öğeleri düzeltin. Referans için aşağıdaki resme bakın. |
2 |
Karma Veri Güvenliği dağıtımında etkinlik için sistem günlüğü sunucusu çıktısını gözden geçirin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi kelimeleri filtreleyin. |
3 |
Cisco destek ile iletişime geçin. |
Diğer notlar
Karma Veri Güvenliği için Bilinen Sorunlar
-
Karma Veri Güvenliği kümenizi kapatırsanız (Partner Hub’da silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı veya anahtar deposu veritabanına erişimi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS’nizdeki anahtarlarla oluşturulmuş Kişi listelerinin altındaki alanları kullanamaz. Şu anda bu sorun için bir çözüm veya çözümümüz yok ve HDS hizmetleriniz etkin kullanıcı hesaplarını işledikten sonra kapatmamanızı rica ediyoruz.
-
Bir KMS'ye mevcut bir ECDH bağlantısı olan bir istemci, bu bağlantıyı belirli bir süre (muhtemelen bir saat) korur.
PKCS12 Dosyası Oluşturmak için OpenSSL Kullanma
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'nda yüklemek için uygun biçimde yapmak için kullanılabilen bir araçtır. Bunu yapmanın başka yolları da vardır ve biz bir yoldan diğerine desteklemez veya teşvik etmeyiz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleri'nde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olacak bir kılavuz olarak sunuyoruz. Devam etmeden önce bu gereksinimleri anlayın.
-
OpenSSL'yi desteklenen bir ortama yükleyin. Yazılım ve belgeler https://www.openssl.org için bkz.
-
Özel anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
CA'nızdan sunucu sertifikasını aldığınızda, bunu |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
.p12 dosyasını
|
5 |
Sunucu sertifikası ayrıntılarını kontrol edin. |
Sonraki işlemler
Karma Veri Güvenliği Için Ön Koşulları Tamamlama’ya dönün. HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma
bölümünde hdsnode.p12 dosyasını ve bunun için ayarladığınız parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika istemek için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut arasındaki trafik
Giden Metrikler Toplama Trafiği
Karma Veri Güvenliği düğümleri, belirli ölçümleri Webex buluta gönderir. Bunlar; yığın maks., kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem metrikleri; senkronize ve asenkron iş parçacıklarındaki metrikler; şifreleme bağlantılarının eşiğini, gecikme süresini veya istek kuyruğu uzunluğunu içeren uyarılara ilişkin metrikler; veri deposundaki metrikler ve şifreleme bağlantı metrikleri içerir. Düğümler, şifreli anahtar materyali bant dışı (istekten ayrı) kanal üzerinden gönderir.
Gelen Trafik
Karma Veri Güvenliği düğümleri, Webex buluttan aşağıdaki gelen trafik türlerini alır:
-
Istemcilerden gelen ve şifreleme hizmeti tarafından yönlendirilen şifreleme istekleri
-
Düğüm yazılımına yükseltilir
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir :
hizmetlerinin düzgün çalışması için trafik.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
’a ekleyin:
on_unsupported_protocol tünel tümü
Squid 3.5.27
Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex cıva-bağlantı ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump göz atma step1 all ssl_bump stare step2 all ssl_bump bump step3 all
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tabloda yeni özellikler veya işlevler, mevcut içerikte yapılan değişiklikler ve Çok Kiracılı Karma Veri Güvenliği için Dağıtım Kılavuzu’nda düzeltilen tüm büyük hatalar ele alınmaktadır.
Tarih |
Değişiklikler yapıldı |
---|---|
04 Mart 2025 |
|
30 Ocak 2025 |
Veritabanı sunucusu gereksinimleri bölümünde desteklenen SQL sunucularının listesine SQL sunucusu 2022 sürümü eklendi. |
15 Ocak 2025 |
Çok Kiracılı Karma Veri Güvenliği Sınırlamaları eklendi. |
08 Ocak 2025 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin ’e, Partner Hub’daki HDS kartında Kur ’a tıklandığında yükleme işleminin önemli bir adımı olduğunu belirten bir not eklendi. |
07 Ocak 2025 |
Yeni ESXi 7.0 gereksinimini göstermek için Sanal Toplantı Sahibi Gereksinimleri, Karma Veri Güvenliği Dağıtım Görev Akışı ve HDS Ana Bilgisayar OVA'sını Yükle güncellendi. |
13 Aralık 2024 |
Ilk yayınlandı. |
Çok Kiracılı Karma Veri Güvenliğini Devre Dışı Bırak
Çok Kiracılı HDS Devre Dışı Bırakma Görev Akışı
Çok Kiracılı HDS’yi tamamen devre dışı bırakmak için bu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldır’da belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde belirtildiği gibi tüm müşterilerin CMK’larını iptal edin. |
3 |
Düğüm Kaldır’da belirtildiği gibi tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub’dan tüm kümelerinizi silin.
|
5 |
Karma Veri Güvenliğine genel bakış sayfasındaki Ayarlar sekmesine tıklayın ve HDS Durum kartında HDS’yi Devre Dışı Bırak ’a tıklayın. |
Çok Kiracılı Karma Veri Güvenliği’ni kullanmaya başlayın
Çok Kiracılı Karma Veri Güvenliğine Genel Bakış
Veri güvenliği, ilk günden itibaren Webex Uygulamasının tasarlanmasına yönelik ana odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulaması istemcileri tarafından Anahtar Yönetim Hizmeti (KMS) ile etkileşime geçen uçtan uca içerik şifrelemedir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak tüm Webex Uygulaması müşterileri Cisco’nun güvenlik alanındaki bulut KMS’de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Karma Veri Güvenliği , kuruluşların hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifrelemeyi ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel iş ortağı aracılığıyla HDS'den yararlanmasını sağlar. Bu kurulum, iş ortağı kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin harici erişime karşı güvenli olmasını sağlar. Iş ortağı kuruluşlar, HDS örneklerini kurar ve gerektiğinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine birden fazla müşteri kuruluşunu destekleyebilir.
Veri merkezleri gibi Anahtar yönetim hizmeti ve güvenlik altyapısı güvenilir yerel iş ortağına ait olduğundan bu, daha küçük kuruluşların HDS’den yararlanmasına da olanak tanır.
Çok Kiracılı Karma Veri Güvenliği, veri egemenliği ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerikler, bulut hizmeti sağlayıcıları gibi harici erişime karşı korunur.
- Yerel güvenilir iş ortakları, önceden kurulmuş ilişkileri olan müşterilerin şifreleme anahtarlarını yönetir.
- Iş ortağı tarafından belirtildiyse yerel teknik destek seçeneği.
- Toplantılar, Mesajlaşma ve Arama içeriğini destekler.
Bu belge, iş ortağı kuruluşlarının Çok Kiracılı Karma Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmayı amaçlamaktadır.
Çok Kiracılı Karma Veri Güvenliği Sınırlamaları
- Iş ortağı kuruluşlarının Control Hub’da etkin bir HDS dağıtımı olmamalıdır.
- Bir iş ortağı tarafından yönetilmek isteyen kiracı veya müşteri kuruluşlarının Control Hub’da mevcut bir HDS dağıtımı olmamalıdır.
- Çok Kiracılı HDS iş ortağı tarafından dağıtıldıktan sonra, müşteri kuruluşlarının ve iş ortağı kuruluşunun kullanıcıları şifreleme hizmetleri için Çok Kiracılı HDS'den yararlanmaya başlar.
Yönettikleri iş ortağı kuruluş ve müşteri kuruluşları aynı Çok Kiracılı HDS dağıtımında olacak.
Çok Kiracılı HDS dağıtıldıktan sonra iş ortağı kuruluş artık bulut KMS’sini kullanmayacak.
- Bir HDS dağıtımından sonra anahtarları Bulut KMS'ye geri taşımak için bir mekanizma yoktur.
- Şu anda her Çok Kiracılı HDS dağıtımında yalnızca bir küme bulunabilir ve altında birden fazla düğüm bulunabilir.
- Yönetici rollerinin belirli sınırlamaları vardır; ayrıntılar için aşağıdaki bölüme bakın.
Çok Kiracılı Karma Veri Güvenliğinde Roller
- Iş Ortağı tam Yönetici - Iş ortağının yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Iş ortağı yönetici - Yöneticinin sağladığı veya kullanıcıya atanmış olan müşterilerin ayarlarını yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yerine getirme yetkisi olan iş ortağı kuruluşun yöneticisidir.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Iş ortağı tam yönetici ve Tam yönetici hakları gereklidir.
- Atanan kiracı kuruluşlarının yönetimi - Iş ortağı yöneticisi ve Tam yönetici hakları gereklidir.
Güvenlik Bölgesi Mimarisi
Webex bulut mimarisi, farklı hizmet türlerini aşağıda gösterildiği gibi ayrı etki alanlarına veya güven etki alanlarına ayırır.
Karma Veri Güvenliğini daha fazla anlamak için ilk olarak Cisco’nun bulut bölgelerindeki tüm işlevleri sağladığı bu saf bulut durumuna bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebileceği tek yer olan kimlik hizmeti, veri merkezi B'deki güvenlik bölgesinden mantıksal ve fiziksel olarak ayrılır. Her ikisi de şifreli içeriğin nihayetinde veri merkezi C'de depolandığı bölgeden ayrılır.
Bu şemada, istemci kullanıcının dizüstü bilgisayarında çalışan Webex Uygulaması olup kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana göndermek üzere bir mesaj oluşturduğunda, aşağıdaki adımlar gerçekleştirilir:
-
Istemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar ve ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, AES-256 ana anahtarı kullanarak anahtarı şifreler.
-
Mesaj, istemciden ayrılmadan önce şifrelenir. Istemci, içeriği gelecekteki aramalara yardımcı olması için şifreli arama indeksleri oluşturan indeksleme hizmetine gönderir.
-
Şifreli mesaj, uyumluluk kontrolleri için uyumluluk hizmetine gönderilir.
-
Şifreli mesaj, depolama alanında depolanır.
Karma Veri Güvenliğini dağıttığınızda, güvenlik bölgesi işlevlerini (KMS, indeksleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun bölgelerinde kalır.
Diğer Kuruluşlarla Iş Birliği Yapma
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (kullanıcılarınızdan biri tarafından oluşturulduğu için) KMS, anahtarı bir ECDH güvenli kanal üzerinden istemciye gönderir. Ancak, başka bir kuruluş alan için anahtara sahip olduğunda, KMS’niz anahtarı uygun KMS’den almak için isteği ayrı bir ECDH kanalı üzerinden Webex buluta yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza döndürür.
Kuruluş A’da çalışan KMS hizmeti, x.509 PKI sertifikalarını kullanarak diğer kuruluşlardaki KMS’lere olan bağlantıları doğrular. Çok Kiracılı Karma Veri Güvenliği dağıtımınızla kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için bkz. Ortamınızı Hazırlama .
Karma Veri Güvenliğini Kullanıma Alma Beklentileri
Karma Veri Güvenliği dağıtımı, önemli bir taahhüt ve şifreleme anahtarlarına sahip olmanın riskleri hakkında farkındalık gerektirir.
Karma Veri Güvenliğini dağıtmak için aşağıdakileri sağlamalısınız:
-
Cisco Webex Teams planları için desteklenen bir konum olan ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlama bölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Karma Veri Güvenliği için oluşturduğunuz yapılandırma ISO’sunun veya sağladığınız veritabanının tamamen kaybedilmesi, anahtarların kaybına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasındaki alan içeriğinin ve diğer şifrelenmiş verilerin şifresini çözmesini engeller. Bu durumda, yeni bir dağıtım oluşturabilirsiniz, ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmanız gerekir:
-
Veritabanının ve yapılandırma ISO'sunun yedeklenmesini ve kurtarılmasını yönetin.
-
Veritabanı diski arızası veya veri merkezi arızası gibi bir felaket meydana gelirse, acil durum kurtarma işlemini gerçekleştirmek için hazır olun.
Bir HDS dağıtımından sonra anahtarları Buluta geri taşıma mekanizması yoktur.
Üst düzey Kurulum süreci
Bu belgede, Çok Kiracılı Karma Veri Güvenliği dağıtımının kurulumu ve yönetimi ele alınmaktadır:
-
Karma Veri Güvenliğini Ayarlama—Buna, gerekli altyapıyı hazırlama ve Karma Veri Güvenliği yazılımının yüklenmesi, bir HDS kümesi oluşturma, kümeye kiracı kuruluşları ekleme ve Müşteri Ana Anahtarlarını (CMK'lar) yönetme dahildir. Bu, müşteri kuruluşlarınızın tüm kullanıcılarının güvenlik işlevleri için Karma Veri Güvenliği kümenizi kullanmasını sağlar.
Kurulum, etkinleştirme ve yönetim aşamaları, sonraki üç bölümde ayrıntılı olarak ele alınır.
-
Karma Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak devam eden yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteği sağlayabilir. Partner Hub’da ekran bildirimlerini kullanabilir ve e-posta tabanlı uyarıları ayarlayabilirsiniz.
-
Yaygın uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın: Karma Veri Güvenliğini dağıtma veya kullanma konusunda sorun yaşarsanız bu kılavuzun son bölümü ve Bilinen Sorunlar eki, sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Karma Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Karma Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web yuvaları ve güvenli HTTP üzerinden Webex bulutu ile iletişim kurar.
Yükleme işlemi sırasında, size sağladığınız sanal makinelerde sanal cihazı ayarlamak için OVA dosyasını sağlarız. Her düğüme monte ettiğiniz özel küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Karma Veri Güvenliği kümesi, sağlanan Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (HDS Kurulum Aracında Syslogd ve veritabanı bağlantı ayrıntılarını yapılandırırsınız.)
Bir kümede sahip olabileceğiniz minimum düğüm sayısı iki’dir. Küme başına en az üç tane öneririz. Birden fazla düğümün olması, bir düğümün yazılım yükseltmesi veya diğer bakım etkinliği sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve aynı sistem günlüğü sunucusuna günlük etkinliği. Düğümlerin kendileri vatansızdır ve anahtar isteklerini bulut tarafından yönlendirildiği şekilde sırayla işler.
Düğümleri Partner Hub'da kaydettiğinizde aktif hale gelir. Tek bir düğümü kullanımdan kaldırmak için kaydını silebilir ve gerekirse daha sonra yeniden kaydedebilirsiniz.
Felaketten Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketinde, dağıtımınızı bekleme veri merkezine manuel olarak başarısız olabilirsiniz.
Etkin ve beklemedeki veri merkezlerinin veritabanları birbiriyle eşitlenir. Bu, yük devretme işlemi için harcanan süreyi en aza indirir.
Aktif Karma Veri Güvenliği düğümleri, her zaman aktif veritabanı sunucusu ile aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Karma Veri Güvenliği Gereksinimleri
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Karma Veri Güvenliğini dağıtmak için:
-
Iş Ortağı Kuruluşlar: Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Kuruluşları: Cisco Webex Control Hub için Pro Pack’iniz olmalıdır. (Bkz. https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi yüklemeden önce bir kurulum programı çalıştırmak için Docker Desktop'a ihtiyacınız vardır. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
Docker Desktop lisansı olmayan müşteriler, konteynerleri çalıştırmak, yönetmek ve oluşturmak için Podman Desktop gibi açık kaynaklı bir konteyner yönetim aracını kullanabilir. Ayrıntılar için bkz. Podman Masaüstü kullanarak HDS Kurulum aracını çalıştırma .
X.509 Sertifika Gereksinimleri
Sertifika zinciri, aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, https://wiki.mozilla.org/CA:IncludedCAs adresindeki Mozilla listesindeki (WoSign ve StartCom hariç) CA'lara güveniriz. |
|
CN’nin ulaşılabilir olması veya canlı toplantı sahibi olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz; örneğin, CN, bir * (joker karakter) içermemelidir. CN, Webex Uygulaması istemcilerine yönelik Karma Veri Güvenliği düğümlerini doğrulamak için kullanılır. Kümenizdeki tüm Karma Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz, kendisini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanı değil, CN etki alanını kullanarak tanımlar. Bu sertifikayla bir düğümü kaydettikten sonra, CN etki alanı adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'leriyle olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın biçimini değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırırken parolayı girmeniz gerekir. |
KMS yazılımı anahtar kullanımını veya genişletilmiş anahtar kullanımı kısıtlamaları gerektirmez. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi her bir sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmak sorun değil.
Sanal Toplantı Sahibi Gereksinimleri
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerinin aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde yer alan en az iki ayrı ana bilgisayar (3 önerilir)
-
VMware ESXi 7.0 (veya sonraki sürümleri) yüklendi ve çalışıyor.
ESXi'nin daha eski bir sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolama için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları yüklendiğinde veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek vardır. Her biri için gereksinimler aşağıdaki gibidir:
posix_times |
SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve aşılmadığından emin olmak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yükler:
posix_times |
SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü, SQL Server Always On’u (Always On Yük Devretme Küme Örnekleri ve Always On kullanılabilirlik grupları) destekler. |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server'daki anahtar deposu veritabanınıza erişim elde etmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümlerinin, Active Directory altyapısı ve MS SQL Sunucusunun tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının veritabanına okuma/yazma erişimine sahip olması gerekir.
-
HDS düğümlerine sağladığınız DNS sunucuları, Anahtar Dağıtım Merkezinizi (KDC) çözümleyebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Sunucunuza Active Directory’nizde Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Hizmet Asıl Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcı ve yerel KMS'nin tümünün anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulaması ile erişim talep ederken SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yön |
Hedef |
---|---|---|---|---|
Karma Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
NAT veya güvenlik duvarı önceki tabloda etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece Karma Veri Güvenliği düğümleri ağ erişimi çevirisi (NAT) ile veya güvenlik duvarının arkasında çalışır. Karma Veri Güvenliği düğümlerine gelen bağlantılarda, hiçbir bağlantı noktası internetten görünmemelidir. Veri merkezinizde, istemcilerin yönetim amaçları için TCP bağlantı noktaları 443 ve 22'deki Karma Veri Güvenliği düğümlerine erişmesi gerekir.
Common Identity (CI) toplantı sahipleri için URL’ler bölgeye özgüdür. Geçerli CI toplantı sahipleri şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa trafiğin
wbx2.com
denetlenmemesi (denetlenmemesi) sorunu çözecektirciscospark.com
.
Karma Veri Güvenliği Ön Koşullarını Tamamlayın
1 |
Iş ortağı kuruluşunuzda Çok Kiracılı HDS özelliğinin etkin olduğundan emin olun ve iş ortağı tam yönetici ve tam yönetici hakları olan bir hesabın kimlik bilgilerini alın. Webex müşteri kuruluşunuzun, Cisco Webex Control Hub için Pro Pack’e etkinleştirildiğinden emin olun. Bu işlemle ilgili yardım için Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşları mevcut HDS dağıtımına sahip olmamalıdır. |
2 |
HDS dağıtımınız için bir etki alanı adı seçin (örneğin, |
3 |
Kümenizde Karma Veri Güvenliği düğümleri olarak ayarlayacağınız sanal toplantı sahiplerini hazırlayın. Aynı güvenli veri merkezinde yer alan ve Sanal Toplantı Sahibi Gereksinimleri'ndeki gereksinimleri karşılayan en az iki ayrı toplantı sahibinin (önerilen 3) olması gerekir. |
4 |
Veritabanı sunucusu gereksinimlerine göre küme için anahtar veri deposu olarak görev alacak veritabanı sunucusunu hazırlayın. Veritabanı sunucusu, sanal toplantı sahipleriyle birlikte güvenli veri merkezine yerleştirilmelidir. |
5 |
Hızlı felaketten kurtarma için farklı bir veri merkezinde yedek ortam oluşturun. Yedek ortam, sanal makinelerin ve yedek veritabanı sunucusunun üretim ortamını yansıtır. Örneğin, üretimde HDS düğümleri çalıştıran 3 sanal makine varsa, yedek ortamın 3 sanal makinesi olmalıdır. |
6 |
Kümedeki düğümlerden günlük toplamak için bir sistem günlüğü ana bilgisayarı ayarlayın. Ağ adresini ve sistem günlüğü bağlantı noktasını toplayın (varsayılan UDP 514'tür). |
7 |
Karma Veri Güvenliği düğümleri, veritabanı sunucusu ve sistem günlüğü ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. Kurtarılamayan veri kaybını önlemek için, en azından veritabanını ve Karma Veri Güvenliği düğümleri için oluşturulan yapılandırma ISO dosyasını yedeklemeniz gerekir. Karma Veri Güvenliği düğümleri, içeriğin şifrelenmesinde ve şifresinin çözülmesinde kullanılan anahtarları depoladığı için, operasyonel bir dağıtımın sürdürülmesi başarısız olursa bu içeriğin GERI ALINAMAZ KAYBI ile sonuçlanır. Webex Uygulaması istemcileri anahtarlarını önbelleğe alır. Bu nedenle bir kesinti hemen fark edilemeyebilir ancak zamanla ortaya çıkabilir. Geçici kesintilerin önlenmesi imkansızken, geri kazanılabilir durumdadır. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybedilmesi (hiçbir yedekleme mevcut değil), müşteri verilerinin geri alınamamasına yol açacaktır. Karma Veri Güvenliği düğümlerinin operatörlerinin veritabanının ve yapılandırma ISO dosyasının sık sık yedeklemelerini sürdürmeleri ve felaket yaşanırsa Karma Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenir. |
8 |
Güvenlik duvarı yapılandırmanızın, Harici bağlantı gereksinimleri bölümünde açıklandığı gibi Karma Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
https://www.docker.com adresinden erişebilen bir web tarayıcısı ile desteklenen bir işletim sistemi (Microsoft Windows 10 Professional veya Enterprise 64 bit ya da Mac OSX Yosemite 10.10.3 veya üstü) çalıştıran herhangi bir yerel makineye Docker'ı ( http://127.0.0.1:8080.) yükleyin. Tüm Karma Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanabilirsiniz. Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için bkz. Docker Masaüstü Gereksinimleri . HDS Kurulum Aracını yükleyip çalıştırmak için, yerel makinede Harici bağlantı gereksinimleri bölümünde açıklanan bağlantı olmalıdır. |
10 |
Bir proxy'yi Karma Veri Güvenliği ile entegre ediyorsanız Proxy Sunucusu Gereksinimlerini karşıladığından emin olun. |
Karma Veri Güvenliği kümesi ayarla
Karma Veri Güvenliği Dağıtım Görev Akışı
1 |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin OVA dosyasını daha sonra kullanılmak üzere yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma Karma Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
HDS Ana Bilgisayar OVA'sını Yükleme OVA dosyasından bir sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Karma Veri Güvenliği VM’sini ayarlayın VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj VM'yi, HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
Sanal makineyi Cisco Webex bulutuna Karma Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirin. HDS’yi etkinleştirin ve Partner Hub’da kiracı kuruluşlarını yönetin. |
Ilk kurulumu gerçekleştirin ve yükleme dosyalarını indirin
Bu görevde, bir OVA dosyasını makinenize (Karma Veri Güvenliği düğümleri olarak ayarladığınız sunuculara değil) indirirsiniz. Bu dosyayı daha sonra yükleme işleminde kullanırsınız.
1 |
Partner Hub’da oturum açın ve ardından Hizmetler’e tıklayın. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. Partner Hub’da Kur ’a tıklamak, dağıtım işlemi için önemlidir. Bu adımı tamamlamadan yükleme işlemine devam etmeyin. |
3 |
Kaynak ekle ’ye ve Yazılımı Yükle ve Yapılandır kartında .OVA dosyasını indir ’e tıklayın. Yazılım paketinin (OVA) eski sürümleri, en son Karma Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu, uygulama yükseltilirken sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden de indirebilirsiniz. ’e tıklayın. OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı makinenizdeki bir konuma kaydedin.
|
4 |
Isteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Karma veri güvenliği dağıtım kılavuzuna göz atın. |
HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturma
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
Docker Desktop lisansınız yoksa aşağıdaki prosedürde 1'den 5'e kadar olan adımlar için HDS Kurulum aracını çalıştırmak üzere Podman Desktop'u kullanabilirsiniz. Ayrıntılar için bkz. Podman Masaüstü kullanarak HDS Kurulum aracını çalıştırma .
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa aşağıdaki 5 . adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. | ||||||||||
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. | ||||||||||
9 |
ISO Içe Aktarma sayfasında şu seçeneklere sahipsiniz:
| ||||||||||
10 |
X.509 sertifikanızın, X.509 Sertifika Gereksinimleri'ndeki gereksinimleri karşıladığından emin olun.
| ||||||||||
11 |
Anahtar veri deponuza erişmek üzere HDS’nin veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modu’nu seçin:
Kök sertifikasını yüklediğinizde (gerekirse) ve Devam'a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi başarılı bir şekilde test edemese bile HDS düğümleri TLS bağlantısı kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında, Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(Isteğe bağlı) Bazı veritabanı bağlantı parametreleri için varsayılan değeri Gelişmiş Ayarlar’da değiştirebilirsiniz. Genellikle, bu parametre değiştirmek isteyebileceğiniz tek seçenektir: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında Devam ’a tıklayın. Hizmet hesabı parolalarının kullanım ömrü dokuz aydır. Parolalarınızın süresi dolmak üzere olduğunda veya parolaları önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını Indir’e tıklayın. Dosyayı bulmak kolay bir konuma kaydedin. | ||||||||||
17 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmanız veya yapılandırma değişiklikleri yapmanız gerekir. ISO dosyasının tüm kopyalarını kaybederseniz ana anahtarı da kaybedersiniz. Anahtarları PostgreSQL veya Microsoft SQL Server veritabanınızdan kurtarmak mümkün değil.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Ana Bilgisayar OVA'sını Yükleme
1 |
ESXi sanal ana bilgisayarında oturum açmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Dosya > OVF Şablonunu Dağıt'ı seçin. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından Ileri’ye tıklayın. |
4 |
Ad ve klasör seçin sayfasında, düğüm için bir Sanal makine adı girin (örneğin, “HDS_Node_1”), sanal makine düğümü dağıtımının bulunabileceği bir konum seçin ve ardından Ileri’ye tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından Ileri’ye tıklayın. Bir doğrulama kontrolü çalışır. Işlem tamamlandıktan sonra şablon ayrıntıları görüntülenir. |
6 |
Şablon ayrıntılarını doğrulayıp Ileri’ye tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU ’ya ve ardından Ileri’ye tıklayın. |
8 |
Depolama alanını seçin sayfasında, varsayılan disk biçimi ve sanal makine depolama politikasını kabul etmek için Ileri ’ye tıklayın. |
9 |
Ağları seçin sayfasında, sanal makineye istediğiniz bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında, aşağıdaki ağ ayarlarını yapılandırın:
Tercih edilirse ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları uygulayabilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm sanal makinesine sağ tıklayın ve ardından 'ı seçin.Karma Veri Güvenliği yazılımı, sanal makine ana bilgisayarında konuk olarak yüklenir. Artık konsolda oturum açmaya ve düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm konteynerleri açılmadan önce birkaç dakika gecikme yaşayabilirsiniz. Ilk başlatma sırasında konsolda oturum açamadığınız bir köprü güvenlik duvarı mesajı görüntülenir. |
Karma Veri Güvenliği VM’sini ayarlayın
Karma Veri Güvenliği düğümü VM konsolunda ilk kez oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Karma Veri Güvenliği düğümü VM'nizi ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görünür. Oturum açma istemi görüntülenmiyorsa Enter tuşuna basın.
|
2 |
Oturum açmak ve kimlik bilgilerini değiştirmek için aşağıdaki varsayılan oturum açma ve parolayı kullanın: Sanal makinenizde ilk kez oturum açtığınızdan, yönetici parolasını değiştirmeniz gerekir. |
3 |
HDS Ana Bilgisayar OVA'sını Yükle'de ağ ayarlarını zaten yapılandırdıysanız bu prosedürün geri kalanını atlayın. Aksi takdirde, ana menüde Yapılandırmayı Düzenle seçeneğini belirleyin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(Isteğe bağlı) Ağ politikanızla eşleşmek için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucularını değiştirin. Etki alanını, X.509 sertifikasını almak için kullandığınız etki alanıyla eşleşecek şekilde ayarlamanıza gerek yoktur. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleme ve Montaj
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, dosya yalnızca Karma Veri Güvenliği sanal makinelerinin ve değişiklik yapması gerekebilecek yöneticilerin erişim için "bilinmesi gereken" temelinde gösterilmelidir. Yalnızca bu yöneticilerin veri deposuna erişebildiğinden emin olun.
1 |
Bilgisayarınızdan ISO dosyasını yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasının bağlantısını kaldırabilirsiniz. Ayrıntılar için bkz. (Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldırma .
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir web tarayıcısına HDS düğüm kurulum URL’sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
Ilk düğümünüzü kaydettiğinizde, düğümün atandığı bir küme oluşturursunuz. Küme, yedeklilik sağlamak için dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği kartını bulun ve Kur’a tıklayın. |
4 |
Açılan sayfada Kaynak ekle’ye tıklayın. |
5 |
Düğüm ekle kartının ilk alanında, Karma Veri Güvenliği düğümünüzü atamak istediğiniz kümenin adını girin. Kümeyi, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre adlandırmanızı öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
Ikinci alanda, düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle ’ye tıklayın. Bu IP adresi veya FQDN, Karma Veri Güvenliği VM’sini Ayarlama bölümünde kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex’e kaydedebileceğinizi gösteren bir mesaj görünür.
|
7 |
Düğüme Git’e tıklayın. Birkaç dakika sonra, Webex hizmetleri için düğüm bağlantı testlerine yönlendirilirsiniz. Tüm testler başarılı olursa Karma Veri Güvenliği Düğümüne Erişime Izin Ver sayfası görünür. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylamış olursunuz. |
8 |
Karma Veri Güvenliği Düğümünüze Erişime Izin Ver onay kutusunu işaretleyin ve ardından Devam’a tıklayın. Hesabınız doğrulandı ve “Kayıt Tamamlandı” mesajı düğümünüzün artık Webex buluta kayıtlı olduğunu gösteriyor.
|
9 |
Partner Hub Karma Veri Güvenliği sayfasına dönmek için bağlantıya tıklayın veya sekmeyi kapatın. Karma Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesinde görüntülenir. Düğüm, buluttan en son yazılımı otomatik olarak indirir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümü kaydetmeye başladıktan sonra, düğümü 60 dakika içinde tamamlamanız veya baştan başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için istisnalara izin verdiğinizden emin olun.
1 |
OVA'dan HDS Ana Bilgisayar OVA'sını Yükleme adımlarını tekrarlayarak yeni bir sanal makine oluşturun. |
2 |
Karma Veri Güvenliği VM’sini Ayarlama bölümündeki adımları tekrarlayarak yeni sanal makinenin ilk yapılandırmasını ayarlayın. |
3 |
Yeni sanal makinede, HDS Yapılandırma ISO'sunu Yükleme ve Montaj bölümündeki adımları tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız Proxy Entegrasyonu için HDS Düğümünü Yapılandırma bölümündeki adımları yeni düğüm için gerektiği şekilde tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Karma Veri Güvenliği’nde Kiracı kuruluşlarını yönet
Partner Hub’da Çok Kiracılı HDS’yi Etkinleştirme
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Şirket Içi şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS’den yararlanmaya başlamasını sağlar.
Başlamadan önce
Çok Kiracılı HDS kümenizi gerekli sayıda düğüm ile kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. |
4 |
HDS Durumu kartında HDS’yi Etkinleştir ’e tıklayın. |
Partner Hub’a kiracı kuruluşları ekle
Bu görevde, müşteri kuruluşlarını Karma Veri Güvenliği Kümenize atayabilirsiniz.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanan müşteriler sekmesine gidin. |
6 |
Müşteri ekle’ye tıklayın. |
7 |
Açılır menüden eklemek istediğiniz müşteriyi seçin. |
8 |
Ekle’ye tıkladığınızda müşteri kümeye eklenir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ’ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarlarını (CMK'lar) Oluşturma
Başlamadan önce
Partner Hub’da kiracı kuruluşları ekle bölümünde ayrıntılı olarak açıklandığı şekilde müşterileri uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlantı kurulduğundan emin olun. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK oluşturma başarılı olduktan sonra, tablodaki durum CMK yönetimi beklemede iken CMK yönetimine geçecektir. |
13 |
CMK oluşturma başarısız olursa bir hata görüntülenir. |
Kiracı kuruluşlarını kaldır
Başlamadan önce
Kaldırıldıktan sonra, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS’den yararlanamayacak ve mevcut tüm alanları kaybedecektir. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınızla veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Tümünü görüntüle'ye tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanan Müşteriler’e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğesine ve Kümeden kaldır seçeneğine tıklayın. |
Sonraki işlemler
HDS’den kaldırılan kiracıların CMK’larını iptal etme bölümünde açıklandığı şekilde müşteri kuruluşlarının CMK’larını iptal ederek kaldırma işlemini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Kiracı kuruluşlarını kaldır bölümünde açıklanan şekilde müşterileri uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı, http://localhost:8080 üzerinden yerel toplantı sahibine bağlanmayı desteklemez. Yerel toplantı sahibine bağlanmak için http://127.0.0.1:8080 kullanın. Yerel toplantı sahibine gitmek için bir web tarayıcısı kullanın Araç, söz konusu hesap için uygun ortamı ayarlamak üzere kullanıcı adının bu ilk girişini kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
Istendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Karma Veri Güvenliği için gerekli hizmetlere erişim sağlamak üzere Oturum aç ’a tıklayın. |
8 |
Kurulum Aracına genel bakış sayfasında Başlangıç’a tıklayın. |
9 |
ISO Içe Aktarma sayfasında Evet’e tıklayın. |
10 |
Tarayıcıda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK’larını yönetmek için aşağıdaki üç yolu bulabileceğiniz Kiracı CMK Yönetimi sekmesine gidin.
|
12 |
CMK iptali başarılı olduktan sonra müşteri kuruluşu artık tabloda görünmez. |
13 |
CMK iptali başarısız olursa bir hata görüntülenir. |
Karma Veri Güvenliği dağıtımınızı test edin
Karma Veri Güvenliği Dağıtımınızı Test Etme
Başlamadan önce
-
Çok Kiracılı Karma Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğüne erişiminiz olduğundan emin olun.
1 |
Belirli bir alanın anahtarları, alanın yaratıcısı tarafından ayarlanır. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve bir alan oluşturun. Karma Veri Güvenliği dağıtımını devre dışı bırakırsanız şifreleme anahtarlarının istemci tarafından önbelleğe alınmış kopyaları değiştirildikten sonra kullanıcıların oluşturduğu alanlardaki içeriğe artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Karma Veri Güvenliği dağıtımınıza aktarıldığını doğrulamak için sistem günlüğü çıktısını kontrol edin. |
Karma Veri Güvenliği Durumunu Izleme
1 |
Partner Hub’da, ekranın sol tarafındaki menüden Hizmetler ’i seçin. |
2 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Ayarları Düzenle'ye tıklayın. Karma Veri Güvenliği Ayarları sayfası açılır.
|
3 |
E-posta Bildirimleri bölümünde virgülle ayrılmış bir veya daha fazla e-posta adresi yazın ve Enter tuşuna basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönet
Karma Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Planını Ayarla
Yükseltme planını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetler’i seçin. |
3 |
Bulut Hizmetleri bölümünde, Karma Veri Güvenliği'ni bulun ve Kur'a tıklayın |
4 |
Karma Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Planı altında yükseltme planı için saat ve saat dilimini seçin. Not: Saat dilimi altında, bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerekirse 24 saat ertele seçeneğine tıklayarak yükseltmeyi bir sonraki güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirme
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama—Eski ve yeni parolaların her ikisi de 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Zorla sıfırlama—Eski parolalar hemen çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi, iş ortağı tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerini gerektirir.
Docker Desktop lisansınız yoksa aşağıdaki prosedürde 1.a ila 1.e adımları için HDS Kurulum aracını çalıştırmak üzere Podman Desktop'u kullanabilirsiniz. Ayrıntılar için bkz. Podman Masaüstü kullanarak HDS Kurulum aracını çalıştırma .
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 1.e’de Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızca bir HDS düğümü çalışıyorsa, yeni bir Karma Veri Güvenliği düğümü VM'si oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için bkz. Daha fazla düğüm oluşturma ve kaydetme. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Düğüm Kaldırma
1 |
ESXi sanal ana bilgisayarında oturum açmak ve sanal makineyi kapatmak için bilgisayarınızda VMware vSphere istemcisini kullanın. |
2 |
Düğümü kaldır: |
3 |
vSphere istemcisinde sanal makineyi silin. (Sol navigasyon bölmesinde sanal makineye sağ tıklayın ve Sil'e tıklayın.) Sanal makineyi silmezseniz, yapılandırma ISO dosyasının bağlantısını kaldırmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için sanal makineyi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Olağanüstü Durum Kurtarma
Karma Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Karma Veri Güvenliğine atanan her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturulan anahtarları, örneğin bir konuşma alanının üyeleri, alma yetkisi olan kullanıcılara iade etmekten de sorumludur.
Küme bu anahtarları sağlamanın kritik işlevini yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin sürdürülmesi zorunludur. Karma Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriği GERI ALINAMAZ BIR ŞEKILDE KAYIPINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamalar zorunludur:
Bir felaket, birincil veri merkezindeki HDS dağıtımının kullanılamamasına neden olursa bekleme veri merkezine manuel olarak yük devretmek için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma başlığında belirtilen adımları izleyin. |
2 |
Yapılandırma işlemini tamamlayın ve ISO dosyasını bulmak kolay bir konuma kaydedin. |
3 |
Yerel sisteminizde ISO dosyasının yedek kopyasını yapın. Yedek kopyayı güvenli tutun. Bu dosya, veritabanı içeriği için bir ana şifreleme anahtarı içerir. Erişimi yalnızca yapılandırma değişiklikleri yapması gereken Karma Veri Güvenliği yöneticileriyle kısıtlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle >CD/DVD Sürücü 1 ’e tıklayın ve Veri Deposu ISO Dosyası’nı seçin. Düğümler başlatıldıktan sonra güncellenen yapılandırma değişikliklerinin etkili olabilmesi için Bağlı ve Açıldığında Bağlan ’ın işaretlendiğinden emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca alarm olmadığından emin olun. |
7 |
Düğümü Partner hub’a kaydedin. Kümedeki ilk düğümü kaydet’e bakın. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(Isteğe bağlı) HDS Yapılandırmasından Sonra ISO Bağlantısını Kaldır
Standart HDS yapılandırması, ISO takılı olarak çalışır. Ancak, bazı müşteriler ISO dosyalarını sürekli olarak monte etmemeyi tercih eder. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasının bağlantısını kaldırabilirsiniz.
Yapılandırma değişiklikleri yapmak için ISO dosyalarını kullanmaya devam edersiniz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenen ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonrasına yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Sunucu Aygıtında HDS düğümünü seçin. |
3 |
Datastore ISO Dosyası seçeneğinin işaretini kaldırın. ’nü seçin ve |
4 |
HDS düğümünü açın ve en az 20 dakika alarm olmadığından emin olun. |
5 |
Her HDS düğümü için sırayla tekrarlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
Uyarıları Görüntüleme ve Sorun Giderme
Karma Veri Güvenliği dağıtımının, kümedeki tüm düğümlere ulaşılamıyorsa veya küme zaman aşımı isteyen çok yavaş çalışıyorsa kullanılamıyor olduğu düşünülür. Kullanıcılar Karma Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Şunlar için mesajlar ve alan başlıklarının şifresi çözülemiyor:
-
Alana eklenen yeni kullanıcılar (anahtarlar alınamıyor)
-
Yeni istemci kullanan bir alanda bulunan kullanıcılar (anahtarlar alınamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintisi yaşanmasını önlemek için Karma Veri Güvenliği kümenizi düzgün şekilde izlemeniz ve uyarıları derhal ele almanız önemlidir.
Uyarılar
Karma Veri Güvenliği kurulumunda bir sorun olduğunda, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılan e-posta adresine e-posta gönderir. Uyarılar birçok yaygın senaryoyu kapsar.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmeti erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleri bölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut hizmeti kaydının yenilenmesi. |
Bulut hizmetlerine kayıt bağlantısı kesildi. Kaydın yenilenmesi devam ediyor. |
Bulut hizmeti kaydı sonlandırıldı. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz etkinleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılan etki alanı, sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın, yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. Bunun en olası nedeni, sertifika CN’sinin yakın zamanda değişmiş olması ve artık ilk kurulum sırasında kullanılan CN’den farklı olmasıdır. |
Bulut hizmetleriyle kimlik doğrulanamadı. |
Hizmet hesabı kimlik bilgilerinin doğruluğunu ve olası süre sonu olup olmadığını kontrol edin. |
Yerel keystore dosyası açılamadı. |
Yerel anahtar deposu dosyasında bütünlük ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve sertifikanın güvenilir bir Sertifika Yetkilisi tarafından düzenlendiğini onaylayın. |
Ölçümler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizini mevcut değil. |
Sanal ana bilgisayardaki ISO montaj yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarılı bir şekilde bağlandığını doğrulayın. |
Eklenen kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı'nı kullanarak yeni eklenen kiracı kuruluşları için CMK oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluşu Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşlarının CMK’larını iptal ederek kurulumu tamamlayın. |
Karma Veri Güvenliği Sorunlarını Giderme
1 |
Tüm uyarılar için Partner Hub’ı gözden geçirin ve burada bulduğunuz tüm öğeleri düzeltin. Referans için aşağıdaki resme bakın. |
2 |
Karma Veri Güvenliği dağıtımında etkinlik için sistem günlüğü sunucusu çıktısını gözden geçirin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi kelimeleri filtreleyin. |
3 |
Cisco destek ile iletişime geçin. |
Diğer notlar
Karma Veri Güvenliği için Bilinen Sorunlar
-
Karma Veri Güvenliği kümenizi kapatırsanız (Partner Hub’da silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı veya anahtar deposu veritabanına erişimi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS’nizdeki anahtarlarla oluşturulmuş Kişi listelerinin altındaki alanları kullanamaz. Şu anda bu sorun için bir çözüm veya çözümümüz yok ve HDS hizmetleriniz etkin kullanıcı hesaplarını işledikten sonra kapatmamanızı rica ediyoruz.
-
Bir KMS'ye mevcut bir ECDH bağlantısı olan bir istemci, bu bağlantıyı belirli bir süre (muhtemelen bir saat) korur.
Podman Masaüstü'nü kullanarak HDS Kurulum aracını çalıştırın
Podman, konteynerlerin çalıştırılması, yönetilmesi ve oluşturulması için bir yol sağlayan ücretsiz ve açık kaynaklı bir konteyner yönetim aracıdır. Podman Masaüstü, https://podman-desktop.io/downloads üzerinden indirilebilir.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için Podman'ı bu makinede indirin ve çalıştırın. Kurulum işlemi, organizasyonunız için tam yönetici hakları olan bir Control Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy arkasında çalışıyorsa 5. adımda Docker kapsayıcısını getirirken Docker ortam değişkenleri aracılığıyla proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız vardır:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasındaki değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız, TLS için PostgreSQL veya SQL Server dağıtımınızı ayarlayın.
Karma Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Ardından, Karma Veri Güvenliği ana bilgisayarınızı yapılandırmak için ISO'yu kullanabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
Sonraki işlemler
PKCS12 Dosyası Oluşturmak için OpenSSL Kullanma
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'nda yüklemek için uygun biçimde yapmak için kullanılabilen bir araçtır. Bunu yapmanın başka yolları da vardır ve biz bir yoldan diğerine desteklemez veya teşvik etmeyiz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleri'nde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olacak bir kılavuz olarak sunuyoruz. Devam etmeden önce bu gereksinimleri anlayın.
-
OpenSSL'yi desteklenen bir ortama yükleyin. Yazılım ve belgeler https://www.openssl.org için bkz.
-
Özel anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
Sertifika yetkilinizden sunucu sertifikasını aldığınızda |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
.p12 dosyasını
|
5 |
Sunucu sertifikası ayrıntılarını kontrol edin. |
Sonraki işlemler
Karma Veri Güvenliği Için Ön Koşulları Tamamlama’ya dönün. hdsnode.p12
HDS Toplantı Sahipleri için Yapılandırma ISO’su Oluşturma bölümünde dosyayı ve bunun için ayarladığınız parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika istemek için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut arasındaki trafik
Giden Metrikler Toplama Trafiği
Karma Veri Güvenliği düğümleri, belirli ölçümleri Webex buluta gönderir. Bunlar; yığın maks., kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem metrikleri; senkronize ve asenkron iş parçacıklarındaki metrikler; şifreleme bağlantılarının eşiğini, gecikme süresini veya istek kuyruğu uzunluğunu içeren uyarılara ilişkin metrikler; veri deposundaki metrikler ve şifreleme bağlantı metrikleri içerir. Düğümler, şifreli anahtar materyali bant dışı (istekten ayrı) kanal üzerinden gönderir.
Gelen Trafik
Karma Veri Güvenliği düğümleri, Webex buluttan aşağıdaki gelen trafik türlerini alır:
-
Istemcilerden gelen ve şifreleme hizmeti tarafından yönlendirilen şifreleme istekleri
-
Düğüm yazılımına yükseltilir
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, hizmetlerin düzgün çalışması için wss:
trafiği yok saymak üzere Squid'in çeşitli sürümlerinin nasıl yapılandırılacağı konusunda rehberlik sağlar.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
öğesine ekleyin:
on_unsupported_protocol tunnel all
Squid 3.5.27
squid.conf
uygulamasına eklenen aşağıdaki kurallarla Karma Veri Güvenliğini başarıyla test ettik. Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Yeni ve değiştirilmiş bilgiler
Yeni ve değiştirilmiş bilgiler
Bu tablo, yeni özellikleri veya işlevleri, mevcut içerikteki değişiklikleri ve Çok Kiracılı Hibrit Veri Güvenliği için Dağıtım Kılavuzu'ndadüzeltilen tüm önemli hataları kapsar.
Tarih |
Yapılan değişiklikler |
---|---|
08 Mayıs 2025 |
|
04 Mart 2025 |
|
30 Ocak 2025 |
Desteklenen SQL sunucuları listesine Veritabanı sunucusu gereksinimleri'nde SQL Server sürümü 2022 eklendi. |
15 Ocak 2025 |
Çoklu Kiracı Hibrit Veri Güvenliğinin Sınırlamalarıeklendi. |
08 Ocak 2025 |
İlk kurulumu gerçekleştirin ve kurulum dosyalarını indirin bölümüne, Partner Hub'daki HDS kartında Kurulum öğesine tıklamanın kurulum sürecinin önemli bir adımı olduğunu belirten bir not eklendi. |
07 Ocak 2025 |
ESXi 7.0'ın yeni gereksinimlerini göstermek için Sanal Ana Bilgisayar Gereksinimleri, Hibrit Veri Güvenliği Dağıtım Görev Akışıve HDS Ana Bilgisayar OVA'sını Yükleme güncellendi. |
13 Aralık 2024 |
İlk yayın tarihi. |
Çok Kiracılı Hibrit Veri Güvenliğini Devre Dışı Bırak
Çoklu Kiracı HDS Devre Dışı Bırakma Görev Akışı
Multi-Tenant HDS'yi tamamen devre dışı bırakmak için şu adımları izleyin.
Başlamadan önce
1 |
Kiracı kuruluşlarını kaldırmabölümünde belirtildiği gibi tüm kümelerinizden tüm müşterileri kaldırın. |
2 |
HDS'den kaldırılan kiracıların CMK'larını iptal edin.bölümünde belirtildiği gibi tüm müşterilerin CMK'larını iptal edin. |
3 |
Bir Düğümü Kaldırmabölümünde belirtildiği gibi, tüm kümelerinizden tüm düğümleri kaldırın. |
4 |
Aşağıdaki iki yöntemden birini kullanarak Partner Hub'daki tüm kümelerinizi silin.
|
5 |
Hibrit Veri Güvenliği genel bakış sayfasında Ayarlar sekmesine tıklayın ve HDS Durumu kartında HDS'yi Devre Dışı Bırak öğesine tıklayın. |
Çok Kiracılı Hibrit Veri Güvenliğine başlayın
Çok Kiracılı Hibrit Veri Güvenliği Genel Bakışı
Webex Uygulaması tasarlanırken ilk günden itibaren veri güvenliği birincil odak noktası olmuştur. Bu güvenliğin temel taşı, Webex Uygulama istemcilerinin Anahtar Yönetim Hizmeti (KMS) ile etkileşimi sayesinde etkinleştirilen uçtan uca içerik şifrelemesidir. KMS, istemcilerin mesajları ve dosyaları dinamik olarak şifrelemek ve şifresini çözmek için kullanılan şifreleme anahtarlarını oluşturmak ve yönetmekle sorumludur.
Varsayılan olarak, tüm Webex Uygulaması müşterileri Cisco'nun güvenlik alanındaki bulut KMS'de depolanan dinamik anahtarlarla uçtan uca şifreleme alır. Karma Veri Güvenliği, KMS ve güvenlikle ilişkili diğer işlevleri kurumsal veri merkezine taşır. Dolayısıyla, hiç kimse şifrelenen içeriğinizin anahtarlarını siz tutar.
Çok Kiracılı Hibrit Veri Güvenliği, kuruluşların, bir hizmet sağlayıcı olarak hareket edebilen ve şirket içi şifreleme ve diğer güvenlik hizmetlerini yönetebilen güvenilir bir yerel ortak aracılığıyla HDS'den yararlanmalarını sağlar. Bu kurulum, ortak kuruluşun şifreleme anahtarlarının dağıtımı ve yönetimi üzerinde tam kontrole sahip olmasını sağlar ve müşteri kuruluşlarının kullanıcı verilerinin dışarıdan erişime karşı güvende olmasını sağlar. Ortak kuruluşlar HDS örnekleri kurar ve ihtiyaç halinde HDS kümeleri oluşturur. Her örnek, tek bir kuruluşla sınırlı olan normal bir HDS dağıtımının aksine, birden fazla müşteri kuruluşunu destekleyebilir.
Bu, anahtar yönetim hizmeti ve veri merkezleri gibi güvenlik altyapısının güvenilir yerel ortağa ait olması nedeniyle daha küçük kuruluşların da HDS'den yararlanmasına olanak tanır.
Çok Kiracılı Hibrit Veri Güvenliği veri egemenliğini ve veri kontrolünü nasıl sağlar?
- Kullanıcı tarafından oluşturulan içerik, bulut servis sağlayıcıları gibi dış erişime karşı korunur.
- Yerel güvenilir ortaklar, halihazırda ilişki içinde oldukları müşterilerin şifreleme anahtarlarını yönetir.
- Ortak tarafından sağlanması halinde yerel teknik destek seçeneği.
- Toplantı, Mesajlaşma ve Arama içeriklerini destekler.
Bu belgenin amacı, ortak kuruluşların Çok Kiracılı Hibrit Veri Güvenliği sistemi altında müşterileri kurmalarına ve yönetmelerine yardımcı olmaktır.
Çok Kiracılı Hibrit Veri Güvenliğinin Sınırlamaları
- Ortak kuruluşların Control Hub'da etkin herhangi bir HDS dağıtımının olmaması gerekir.
- Bir ortak tarafından yönetilmek isteyen kiracı veya müşteri kuruluşlarının Control Hub'da mevcut bir HDS dağıtımının olmaması gerekir.
- Çoklu Kiracı HDS, ortak tarafından dağıtıldığında, müşteri kuruluşlarının tüm kullanıcıları ve ortak kuruluşun kullanıcıları, şifreleme hizmetleri için Çoklu Kiracı HDS'den yararlanmaya başlar.
Yönettikleri ortak kuruluş ve müşteri kuruluşları aynı Multi-Tenant HDS dağıtımında olacak.
Çoklu Kiracı HDS dağıtıldıktan sonra ortak kuruluş artık bulut KMS'yi kullanmayacaktır.
- HDS dağıtımından sonra anahtarları Cloud KMS'ye geri taşımak için bir mekanizma yoktur.
- Şu anda, her Çok Kiracılı HDS dağıtımında yalnızca bir küme ve altında birden fazla düğüm bulunabilir.
- Yönetici rollerinin belirli sınırlamaları vardır; ayrıntılar için aşağıdaki bölüme bakın.
Çok Kiracılı Hibrit Veri Güvenliğindeki Roller
- Ortak tam Yöneticisi - Ortağın yönettiği tüm müşteriler için ayarları yönetebilir. Ayrıca kuruluştaki mevcut kullanıcılara yönetici rolleri atayabilir ve belirli müşterilerin iş ortağı yöneticileri tarafından yönetilmesi için atama yapabilirler.
- Ortak yöneticisi - Yönetici tarafından sağlanan veya kullanıcıya atanmış olan müşteriler için ayarları yönetebilir.
- Tam yönetici - Kuruluş ayarlarını değiştirme, lisansları yönetme ve rolleri atama gibi görevleri yürütme yetkisine sahip ortak kuruluşun yöneticisi.
- Tüm müşteri kuruluşlarının uçtan uca Çok Kiracılı HDS kurulumu ve yönetimi - Ortak tam yöneticisi ve Tam yönetici hakları gereklidir.
- Atanmış kiracı kuruluşlarının yönetimi - Ortak yönetici ve Tam yönetici hakları gereklidir.
Güvenlik Alanı Mimarisi
Webex bulut mimarisi, aşağıda gösterildiği gibi farklı hizmet türlerini ayrı alanlara veya güven etki alanlarına ayırır.
Hibrit Veri Güvenliğini daha iyi anlamak için öncelikle Cisco'nun tüm fonksiyonları bulut ortamında sağladığı bu saf bulut örneğine bakalım. Kullanıcıların e-posta adresi gibi kişisel bilgileriyle doğrudan ilişkilendirilebildiği tek yer olan kimlik hizmeti, mantıksal ve fiziksel olarak veri merkezi B'deki güvenlik alanından ayrıdır. Her ikisi de şifrelenmiş içeriğin nihai olarak depolandığı veri merkezi C'den ayrıdır.
Bu diyagramda istemci, kullanıcının dizüstü bilgisayarında çalışan Webex Uygulamasıdır ve kimlik hizmetiyle kimlik doğrulaması yapmıştır. Kullanıcı bir alana gönderilecek mesajı oluşturduğunda şu adımlar gerçekleşir:
-
İstemci, anahtar yönetim hizmeti (KMS) ile güvenli bir bağlantı kurar, ardından mesajı şifrelemek için bir anahtar ister. Güvenli bağlantı ECDH'yi kullanır ve KMS, anahtarı AES-256 ana anahtarı kullanarak şifreler.
-
Mesaj istemciden ayrılmadan önce şifrelenir. İstemci bunu, içerik için gelecekte yapılacak aramalara yardımcı olmak üzere şifrelenmiş arama dizinleri oluşturan dizinleme hizmetine gönderir.
-
Şifrelenmiş mesaj, uyumluluk kontrolleri için uyumluluk servisine gönderilir.
-
Şifrelenmiş mesaj depolama alanında saklanır.
Hibrit Veri Güvenliğini dağıttığınızda, güvenlik alanı işlevlerini (KMS, dizinleme ve uyumluluk) şirket içi veri merkezinize taşırsınız. Webex'i oluşturan diğer bulut hizmetleri (kimlik ve içerik depolama dahil) Cisco'nun yetki alanında kalmaya devam ediyor.
Diğer Kuruluşlarla İşbirliği Yapmak
Kuruluşunuzdaki kullanıcılar, diğer kuruluşlardaki harici katılımcılarla iş birliği yapmak için Webex Uygulamasını düzenli olarak kullanabilir. Kullanıcılarınızdan biri kuruluşunuza ait bir alan için anahtar istediğinde (çünkü bu alan kullanıcılarınızdan biri tarafından oluşturulmuştur), KMS'niz anahtarı ECDH güvenli bir kanal üzerinden istemciye gönderir. Ancak, alanın anahtarı başka bir kuruluşa ait olduğunda, KMS'niz anahtarı uygun KMS'den almak için isteği ayrı bir ECDH kanalı aracılığıyla Webex bulutuna yönlendirir ve ardından anahtarı orijinal kanaldaki kullanıcınıza geri gönderir.
Org A üzerinde çalışan KMS servisi, x.509 PKI sertifikalarını kullanan diğer kuruluşlardaki KMS'lere olan bağlantıları doğrular. Çoklu Kiracı Hibrit Veri Güvenliği dağıtımınızla birlikte kullanmak üzere x.509 sertifikası oluşturma hakkında ayrıntılar için Ortamınızı Hazırlayın bölümüne bakın.
Hibrit Veri Güvenliğinin Dağıtımına İlişkin Beklentiler
Hibrit Veri Güvenliği dağıtımı, önemli bir bağlılık ve şifreleme anahtarlarına sahip olmanın beraberinde getirdiği risklerin farkında olmayı gerektirir.
Hibrit Veri Güvenliğini dağıtmak için şunları sağlamanız gerekir:
-
Cisco Webex Teams planlarıiçin desteklenen bir konum olan bir ülkedeki güvenli bir veri merkezi.
-
Ortamınızı Hazırlayınbölümünde açıklanan ekipman, yazılım ve ağ erişimi.
Hibrit Veri Güvenliği için oluşturduğunuz yapılandırma ISO'sunun veya sağladığınız veritabanının tamamen kaybolması, anahtarların kaybolmasına neden olur. Anahtar kaybı, kullanıcıların Webex Uygulamasında alan içeriğini ve diğer şifrelenmiş verileri şifresini çözmesini engeller. Eğer böyle bir durum olursa yeni bir dağıtım oluşturabilirsiniz ancak yalnızca yeni içerik görünür olacaktır. Verilere erişim kaybını önlemek için şunları yapmalısınız:
-
Veritabanının ve yapılandırma ISO'sunun yedeklemesini ve kurtarmasını yönetin.
-
Veritabanı disk arızası veya veri merkezi felaketi gibi bir felaket meydana gelirse hızlı bir felaket kurtarma işlemi gerçekleştirmeye hazır olun.
HDS dağıtımından sonra anahtarları Buluta geri taşımak için bir mekanizma yoktur.
Yüksek seviyeli Kurulum süreci
Bu belge, Çok Kiracılı Hibrit Veri Güvenliği dağıtımının kurulumunu ve yönetimini kapsar:
-
Hibrit Veri Güvenliğini Ayarlayın—Bu, gerekli altyapıyı hazırlamayı ve Hibrit Veri Güvenliği yazılımını yüklemeyi, bir HDS kümesi oluşturmayı, kiracı kuruluşları kümeye eklemeyi ve Müşteri Ana Anahtarlarını (CMK'lar) yönetmeyi içerir. Bu, müşteri kuruluşlarınızdaki tüm kullanıcıların güvenlik işlevleri için Hibrit Veri Güvenliği kümenizi kullanmasını sağlayacaktır.
Kurulum, aktivasyon ve yönetim aşamaları sonraki üç bölümde detaylı olarak ele alınmaktadır.
-
Hibrit Veri Güvenliği dağıtımınızı sürdürün—Webex bulutu otomatik olarak sürekli yükseltmeler sağlar. BT departmanınız bu dağıtım için birinci kademe destek sağlayabilir ve gerektiğinde Cisco desteğinden yararlanabilir. Partner Hub'da ekran üstü bildirimleri kullanabilir ve e-posta tabanlı uyarılar ayarlayabilirsiniz.
-
Genel uyarıları, sorun giderme adımlarını ve bilinen sorunları anlayın— Hibrit Veri Güvenliğini dağıtırken veya kullanırken sorun yaşarsanız, bu kılavuzun son bölümü ve Bilinen Sorunlar eki sorunu belirlemenize ve düzeltmenize yardımcı olabilir.
Hibrit Veri Güvenliği Dağıtım Modeli
Kurumsal veri merkezinizde, Hibrit Veri Güvenliğini ayrı sanal ana bilgisayarlarda tek bir düğüm kümesi olarak dağıtırsınız. Düğümler, güvenli web soketleri ve güvenli HTTP aracılığıyla Webex bulutuyla iletişim kurar.
Kurulum işlemi sırasında, sağladığınız VM'lerde sanal cihazı kurmanız için OVA dosyasını size sağlıyoruz. Her düğüme bağlayacağınız özel bir küme yapılandırması ISO dosyası oluşturmak için HDS Kurulum Aracını kullanırsınız. Hibrit Veri Güvenliği kümesi, sağladığınız Syslogd sunucunuzu ve PostgreSQL veya Microsoft SQL Server veritabanını kullanır. (Syslogd ve veritabanı bağlantı ayrıntılarını HDS Kurulum Aracında yapılandırırsınız.)
Bir kümede bulunabilecek minimum düğüm sayısı ikidir. Her küme için en az üç tane öneriyoruz. Birden fazla düğümün olması, bir düğümdeki yazılım yükseltmesi veya diğer bakım faaliyetleri sırasında hizmetin kesintiye uğramamasını sağlar. (Webex bulutu aynı anda yalnızca bir düğümü yükseltir.)
Bir kümedeki tüm düğümler aynı anahtar veri deposuna erişir ve etkinliği aynı syslog sunucusuna kaydeder. Düğümlerin kendileri durumsuzdur ve bulut tarafından yönlendirildiği şekilde anahtar isteklerini sırayla işler.
Düğümler Partner Hub'a kayıt olduğunuzda aktif hale gelir. Bireysel bir düğümü hizmet dışı bırakmak için, onun kaydını silebilir ve daha sonra gerekirse yeniden kaydedebilirsiniz.
Felaket Kurtarma için Bekleme Veri Merkezi
Dağıtım sırasında güvenli bir bekleme veri merkezi kurarsınız. Veri merkezi felaketi durumunda, dağıtımınızı manuel olarak beklemedeki veri merkezine aktarabilirsiniz.
Aktif ve beklemedeki veri merkezlerinin veritabanları birbirleriyle senkronize olduğundan, yedeklemenin gerçekleştirilme süresi en aza indirilecektir.
Etkin Hibrit Veri Güvenliği düğümleri her zaman etkin veritabanı sunucusuyla aynı veri merkezinde olmalıdır.
Proxy desteği
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok— HDS düğüm kurulumunu kullanmıyorsanız varsayılan değer Güven Deposu & Proxy'yi entegre etmek için proxy yapılandırması. Sertifika güncellemesi gerekmiyor.
-
Şeffaf, denetlemeyen proxy— Düğümler belirli bir proxy sunucu adresi kullanacak şekilde yapılandırılmamıştır ve denetlemeyen bir proxy ile çalışmak için herhangi bir değişikliğe ihtiyaç duymamalıdır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünelleme veya inceleme proxy'si— Düğümler belirli bir proxy sunucu adresini kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy— Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama şemasını kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Vekil IP/FQDN—Proxy makinesine ulaşmak için kullanılabilecek adres.
-
Proxy Bağlantı Noktası—Proxy'nin proxy trafiğini dinlemek için kullandığı bir bağlantı noktası numarası.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği protokollere bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü—Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulaması gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel— Bir HTTP Kullanıcı Aracısının bir istekte bulunurken kullanıcı adı ve parola sağlaması için kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgileri göndermeden önce hesabı onaylamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
Ortamınızı hazırlama
Çok Kiracılı Hibrit Veri Güvenliği için Gereksinimler
Cisco Webex Lisans Gereksinimleri
Çok Kiracılı Hibrit Veri Güvenliğini dağıtmak için:
-
Ortak Kuruluşlar: Cisco iş ortağınız veya hesap yöneticinizle iletişime geçin ve Çoklu Kiracı özelliğinin etkinleştirildiğinden emin olun.
-
Kiracı Örgütleri: Cisco Webex Control Hub için Pro Pack'e sahip olmanız gerekir. (Görmek https://www.cisco.com/go/pro-pack.)
Docker Masaüstü Gereksinimleri
HDS düğümlerinizi kurmadan önce, bir kurulum programını çalıştırmak için Docker Desktop'a ihtiyacınız var. Docker yakın zamanda lisanslama modelini güncelledi. Organizasyonsanız Docker Masaüstü için ücretli bir abonelik gerekli olabilir. Ayrıntılar için " Docker Ürün Aboneliklerimizi Güncelleniyor ve Uzatıyor" docker blog gönderisini okuyun.
Docker Desktop lisansına sahip olmayan müşteriler, konteynerleri çalıştırmak, yönetmek ve oluşturmak için Podman Desktop gibi açık kaynaklı bir konteyner yönetim aracını kullanabilirler. Ayrıntılar için Podman Desktop'ı kullanarak HDS Kurulum aracını çalıştırma konusuna bakın.
X.509 Sertifika Gereksinimleri
Sertifika zinciri aşağıdaki gereksinimleri karşılamalıdır:
Zorunluluk |
Ayrıntılar |
---|---|
|
Varsayılan olarak, Mozilla listesindeki CA'lara (WoSign ve StartCom hariç) https://wiki.mozilla.org/CA:IncludedCAskonumunda güveniriz. |
|
CN'nin ulaşılabilir veya canlı sunucu olması gerekmez. Kuruluşunuzu yansıtan bir ad kullanmanızı öneririz, örneğin CN şunları içermemelidir: * (joker). CN, Hibrit Veri Güvenliği düğümlerini Webex Uygulaması istemcilerine doğrulamak için kullanılır. Kümenizdeki tüm Hibrit Veri Güvenliği düğümleri aynı sertifikayı kullanır. KMS'niz kendini x.509v3 SAN alanlarında tanımlanan herhangi bir etki alanını değil, CN etki alanını kullanarak tanımlar. Bu sertifika ile bir düğüm kaydettikten sonra CN alan adının değiştirilmesini desteklemiyoruz. |
|
KMS yazılımı, diğer kuruluşların KMS'lerine olan bağlantıları doğrulamak için SHA1 imzalarını desteklemez. |
|
Sertifikanızın formatını değiştirmek için OpenSSL gibi bir dönüştürücü kullanabilirsiniz. HDS Kurulum Aracını çalıştırdığınızda şifreyi girmeniz gerekecektir. |
KMS yazılımı anahtar kullanımı veya genişletilmiş anahtar kullanımı kısıtlamalarını uygulamaz. Bazı sertifika yetkilileri, sunucu kimlik doğrulaması gibi, her sertifikaya genişletilmiş anahtar kullanım kısıtlamalarının uygulanmasını gerektirir. Sunucu kimlik doğrulamasını veya diğer ayarları kullanmanızda bir sakınca yoktur.
Sanal Sunucu Gereksinimleri
Kümenizde Hibrit Veri Güvenliği düğümleri olarak kuracağınız sanal ana bilgisayarların aşağıdaki gereksinimleri vardır:
-
Aynı güvenli veri merkezinde en az iki ayrı ana bilgisayar (3 önerilir) birlikte konumlandırılmalıdır
-
VMware ESXi 7.0 veya 8.0 kurulu ve çalışıyor.
Daha eski bir ESXi sürümüne sahipseniz yükseltmeniz gerekir.
-
Sunucu başına minimum 4 vCPU, 8 GB ana bellek, 30 GB yerel sabit disk alanı
Veritabanı sunucusu gereksinimleri
Anahtar depolaması için yeni bir veritabanı oluşturun. Varsayılan veritabanını kullanmayın. HDS uygulamaları kurulduğunda veritabanı şemasını oluşturur.
Veritabanı sunucusu için iki seçenek bulunmaktadır. Her biri için gereklilikler şunlardır:
PostgreSQL |
Microsoft SQL Sunucusu |
---|---|
|
|
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve bunun aşılmamasını sağlamak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
Minimum 8 vCPU, 16 GB ana bellek, yeterli sabit disk alanı ve bunun aşılmamasını sağlamak için izleme (depolama alanını artırmaya gerek kalmadan veritabanını uzun süre çalıştırmak istiyorsanız 2 TB önerilir) |
HDS yazılımı şu anda veritabanı sunucusuyla iletişim için aşağıdaki sürücü sürümlerini yüklüyor:
PostgreSQL |
Microsoft SQL Sunucusu |
---|---|
Postgres JDBC sürücüsü 42.2.5 |
SQL Server JDBC sürücüsü 4.6 Bu sürücü sürümü SQL Server Always On'u destekler ( Always On Yük Devretme Kümesi Örnekleri ve Always On kullanılabilirlik grupları). |
Microsoft SQL Server'a karşı Windows kimlik doğrulaması için ek gereksinimler
HDS düğümlerinin Microsoft SQL Server üzerindeki anahtar deposu veritabanınıza erişmek için Windows kimlik doğrulamasını kullanmasını istiyorsanız, ortamınızda aşağıdaki yapılandırmaya ihtiyacınız vardır:
-
HDS düğümleri, Active Directory altyapısı ve MS SQL Server'ın tümünün NTP ile senkronize edilmesi gerekir.
-
HDS düğümlerine sağladığınız Windows hesabının şu özelliklere sahip olması gerekir: read/write Veritabanına erişim.
-
HDS düğümlerine sağladığınız DNS sunucuları Anahtar Dağıtım Merkezinizi (KDC) çözebilmelidir.
-
HDS veritabanı örneğini Microsoft SQL Server'ınızda Active Directory'nizde bir Hizmet Asıl Adı (SPN) olarak kaydedebilirsiniz. Bkz. Kerberos Bağlantıları için Bir Hizmet Yöneticisi Adı Kaydetme.
HDS kurulum aracı, HDS başlatıcısı ve yerel KMS'nin anahtar deposu veritabanına erişmek için Windows kimlik doğrulamasını kullanması gerekir. Kerberos kimlik doğrulamasıyla erişim isteğinde bulunduklarında SPN'yi oluşturmak için ISO yapılandırmanızdaki ayrıntıları kullanırlar.
Harici bağlantı gereksinimleri
Güvenlik duvarınızı HDS uygulamaları için aşağıdaki bağlantıya izin verecek şekilde yapılandırın:
Uygulama |
Protokol |
Bağlantı Noktası |
Uygulamadan Yönlendirme |
Varış noktası |
---|---|---|---|---|
Hibrit Veri Güvenliği düğümleri |
TCP |
443 |
Giden HTTPS ve WSS |
|
HDS Kurulum Aracı |
TCP |
443 |
Giden HTTPS |
|
Hibrit Veri Güvenliği düğümleri, önceki tabloda yer alan etki alanı hedeflerine gerekli giden bağlantılara izin verdiği sürece, ağ erişim çevirisi (NAT) ile veya bir güvenlik duvarının arkasında çalışır. Hibrit Veri Güvenliği düğümlerine giden bağlantılar için internetten hiçbir port görünmemelidir. Veri merkezinizde, istemcilerin yönetimsel amaçlar için TCP 443 ve 22 portlarındaki Hibrit Veri Güvenliği düğümlerine erişmesi gerekir.
Ortak Kimlik (CI) ana bilgisayarlarının URL'leri bölgeye özgüdür. Şu anki CI ana bilgisayarları şunlardır:
Bölge |
Ortak Kimlik Ana Bilgisayar URL'leri |
---|---|
Kuzey ve Güney Amerika |
|
Avrupa Birliği |
|
Kanada |
|
Singapur |
|
Birleşik Arap Emirlikleri |
|
Proxy sunucusu gereksinimleri
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen Squid proxy'leri web soketinin kurulmasına müdahale edebilir (wss:) Bağlantılar. Bu sorunu aşmak için Hibrit Veri Güvenliği için Squid Proxy'lerini Yapılandırmabölümüne bakın.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa,
wbx2.com
veciscospark.com
' e giden trafiği atlamak (denetlememek) sorunu çözecektir.
Hibrit Veri Güvenliği için Ön Koşulları Tamamlayın
1 |
Ortak kuruluşunuzda Multi-Tenant HDS özelliğinin etkinleştirildiğinden emin olun ve ortak tam yönetici ve tam yönetici haklarına sahip bir hesabın kimlik bilgilerini edinin. Webex müşteri kuruluşunuzun Cisco Webex Control Hub için Pro Pack'i etkinleştirdiğinden emin olun. Bu süreçte yardım almak için Cisco iş ortağınız veya hesap yöneticinizle iletişime geçin. Müşteri kuruluşlarının mevcut bir HDS dağıtımının olmaması gerekir. |
2 |
HDS dağıtımınız için bir alan adı seçin (örneğin, |
3 |
Kümenizde Hibrit Veri Güvenliği düğümleri olarak kuracağınız özdeş sanal ana bilgisayarları hazırlayın. Aynı güvenli veri merkezinde, Sanal Ana Bilgisayar Gereksinimleribölümündeki gereksinimleri karşılayan en az iki ayrı ana bilgisayara (3 önerilir) ihtiyacınız vardır. |
4 |
Veritabanı sunucusu gereksinimlerinegöre küme için anahtar veri deposu görevi görecek veritabanı sunucusunu hazırlayın. Veritabanı sunucusunun sanal sunucularla birlikte güvenli veri merkezinde bulunması gerekir. |
5 |
Hızlı bir felaket kurtarma için farklı bir veri merkezinde yedekleme ortamı kurun. Yedekleme ortamı, sanal makinelerin üretim ortamını ve bir yedekleme veritabanı sunucusunu yansıtır. Örneğin, üretim ortamında HDS düğümlerini çalıştıran 3 sanal makine varsa, yedekleme ortamında da 3 sanal makine bulunmalıdır. |
6 |
Kümedeki düğümlerden günlükleri toplamak için bir syslog ana bilgisayarı ayarlayın. Ağ adresini ve syslog portunu toplayın (varsayılan UDP 514'tür). |
7 |
Hibrit Veri Güvenliği düğümleri, veritabanı sunucusu ve syslog ana bilgisayarı için güvenli bir yedekleme politikası oluşturun. En azından, kurtarılamaz veri kaybını önlemek için, Hibrit Veri Güvenliği düğümleri için oluşturulan veritabanını ve yapılandırma ISO dosyasını yedeklemelisiniz. Hibrit Veri Güvenliği düğümleri, içeriğin şifrelenmesi ve şifresinin çözülmesinde kullanılan anahtarları depoladığından, operasyonel bir dağıtımın sürdürülememesi, söz konusu içeriğin KURTARILAMAZ KAYBI ile sonuçlanacaktır. Webex Uygulama istemcileri anahtarlarını önbelleğe alır, bu nedenle bir kesinti hemen fark edilmeyebilir ancak zaman içinde belirginleşir. Geçici kesintilerin önlenmesi mümkün olmasa da telafisi mümkündür. Ancak, veritabanının veya yapılandırma ISO dosyasının tamamen kaybolması (yedeklerinin olmaması) durumunda müşteri verileri kurtarılamaz hale gelir. Hibrit Veri Güvenliği düğümlerinin operatörlerinin, veritabanının ve yapılandırma ISO dosyasının sık sık yedeklerini tutmaları ve büyük bir arıza meydana gelmesi durumunda Hibrit Veri Güvenliği veri merkezini yeniden oluşturmaya hazır olmaları beklenmektedir. |
8 |
Güvenlik duvarı yapılandırmanızın , Harici bağlantı gereksinimleribölümünde belirtildiği gibi Hibrit Veri Güvenliği düğümleriniz için bağlantıya izin verdiğinden emin olun. |
9 |
Desteklenen bir işletim sistemini (Microsoft Windows 10 Professional veya Enterprise 64-bit veya Mac OSX Yosemite 10.10.3 veya üzeri) çalıştıran herhangi bir yerel makineye http://127.0.0.1:8080., adresinden erişilebilen bir web tarayıcısıyla Docker'ı ( https://www.docker.com) yükleyin Tüm Hibrit Veri Güvenliği düğümleri için yerel yapılandırma bilgilerini oluşturan HDS Kurulum Aracını indirmek ve çalıştırmak için Docker örneğini kullanırsınız. Bir Docker Desktop lisansına ihtiyacınız olabilir. Daha fazla bilgi için Docker Masaüstü Gereksinimleri bölümüne bakın. HDS Kurulum Aracını yüklemek ve çalıştırmak için yerel makinenin Harici bağlantı gereksinimleribölümünde belirtilen bağlantıya sahip olması gerekir. |
10 |
Bir proxy'yi Hibrit Veri Güvenliği ile entegre ediyorsanız, Proxy Sunucusu Gereksinimlerinikarşıladığından emin olun. |
Hibrit Veri Güvenliği kümesini kurun
Hibrit Veri Güvenliği Dağıtım Görev Akışı
1 |
İlk kurulumu gerçekleştirin ve kurulum dosyalarını indirin Daha sonra kullanmak üzere OVA dosyasını yerel makinenize indirin. |
2 |
HDS Ana Bilgisayarları için bir Yapılandırma ISO'su Oluşturun Hibrit Veri Güvenliği düğümleri için bir ISO yapılandırma dosyası oluşturmak üzere HDS Kurulum Aracını kullanın. |
3 |
OVA dosyasından sanal makine oluşturun ve ağ ayarları gibi ilk yapılandırmayı gerçekleştirin. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ve 8.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
4 |
Hibrit Veri Güvenliği VM'sini kurun VM konsolunda oturum açın ve oturum açma kimlik bilgilerini ayarlayın. OVA dağıtımı sırasında yapılandırmadıysanız düğüm için ağ ayarlarını yapılandırın. |
5 |
HDS Yapılandırma ISO'sunu Yükleyin ve Bağlayın HDS Kurulum Aracı ile oluşturduğunuz ISO yapılandırma dosyasından VM'yi yapılandırın. |
6 |
Proxy entegrasyonu için HDS düğümünü yapılandırın Ağ ortamı proxy yapılandırması gerektiriyorsa, düğüm için kullanacağınız proxy türünü belirtin ve gerekirse proxy sertifikasını güven deposuna ekleyin. |
7 |
VM'yi Cisco Webex bulutuna Hibrit Veri Güvenliği düğümü olarak kaydedin. |
8 |
Daha fazla düğüm oluşturun ve kaydedin Küme kurulumunu tamamlayın. |
9 |
Partner Hub'da Çoklu Kiracı HDS'yi etkinleştirin. Partner Hub'da HDS'yi etkinleştirin ve kiracı organizasyonlarını yönetin. |
İlk kurulumu gerçekleştirin ve kurulum dosyalarını indirin
Bu görevde, makinenize bir OVA dosyası indirirsiniz (Hibrit Veri Güvenliği düğümleri olarak kurduğunuz sunuculara değil). Bu dosyayı kurulum sürecinin ilerleyen aşamalarında kullanacaksınız.
1 |
Partner Hub'da oturum açın ve ardından Hizmetleröğesine tıklayın. |
2 |
Bulut Hizmetleri bölümünde Hibrit Veri Güvenliği kartını bulun ve ardından Ayarlaöğesine tıklayın. Partner Hub'da Kurulum öğesine tıklamak dağıtım süreci için kritik öneme sahiptir. Bu adımı tamamlamadan kuruluma devam etmeyin. |
3 |
Kaynak ekle öğesine tıklayın ve Yazılımı Yükle ve Yapılandır kartında.OVA dosyasını indir [] öğesine tıklayın. Yazılım paketinin eski sürümleri (OVA), en son Hibrit Veri Güvenliği yükseltmeleriyle uyumlu olmayacaktır. Bu durum, uygulamanın güncellenmesi sırasında sorunlara yol açabilir. OVA dosyasının en son sürümünü indirdiğinizden emin olun. Ayrıca OVA'yı istediğiniz zaman Yardım bölümünden indirebilirsiniz. . OVA dosyası otomatik olarak indirilmeye başlar. Dosyayı bilgisayarınızdaki bir konuma kaydedin.
|
4 |
İsteğe bağlı olarak, bu kılavuzun daha sonraki bir sürümünün mevcut olup olmadığını kontrol etmek için Hibrit veri güvenliği dağıtım kılavuzuna bakın öğesine tıklayın. |
HDS Ana Bilgisayarları için bir Yapılandırma ISO'su Oluşturun
Hibrit Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Daha sonra ISO'yu kullanarak Hibrit Veri Güvenliği ana bilgisayarınızı yapılandırabilirsiniz.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerine ihtiyaç vardır.
Docker Desktop lisansınız yoksa, aşağıdaki prosedürün 1'den 5'e kadar olan adımları için HDS Kurulum aracını çalıştırmak üzere Podman Desktop'ı kullanabilirsiniz. Ayrıntılar için Podman Desktop'ı kullanarak HDS Kurulum aracını çalıştırma konusuna bakın.
HDS Kurulum aracı ortamınızdaki bir proxy'nin arkasında çalışıyorsa, aşağıdaki 5 adımında Docker konteynerini çalıştırırken proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) Docker ortam değişkenleri aracılığıyla sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız olur:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasında değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız PostgreSQL veya SQL Server dağıtımınızı TLS için ayarlayın.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. | ||||||||||
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: | ||||||||||
3 |
Parola isteminde bu karma değeri girin: | ||||||||||
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: | ||||||||||
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. | ||||||||||
6 |
Kurulum aracı , aracılığıyla localhost'a bağlanmayı desteklemiyor http://localhost:8080. Localhost'a bağlanmak için http://127.0.0.1:8080 kullanın. Bir web tarayıcısı kullanarak yerel ana bilgisayara Araç, kullanıcı adının bu ilk girişini, söz konusu hesap için uygun ortamı ayarlamak amacıyla kullanır. Araç daha sonra standart oturum açma istemini görüntüler. | ||||||||||
7 |
İstendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Hibrit Veri Güvenliği için gerekli hizmetlere erişime izin vermek üzere Oturum aç öğesine tıklayın. | ||||||||||
8 |
Kurulum Aracı genel bakış sayfasında Başlayınöğesine tıklayın. | ||||||||||
9 |
ISO İçe Aktarma sayfasında şu seçenekler bulunur:
| ||||||||||
10 |
X.509 sertifikanızın X.509 Sertifika Gereksinimleribölümündeki gereksinimleri karşıladığını kontrol edin.
| ||||||||||
11 |
HDS'nin anahtar veri deponuza erişmesi için veritabanı adresini ve hesabını girin: | ||||||||||
12 |
TLS Veritabanı Bağlantı Modunu seçin:
Kök sertifikayı yüklediğinizde (gerekirse) ve Devam' a tıkladığınızda, HDS Kurulum Aracı veritabanı sunucusuna olan TLS bağlantısını test eder. Araç, varsa sertifika imzacısını ve ana bilgisayar adını da doğrular. Bir test başarısız olursa araç sorunu açıklayan bir hata iletisi gösterir. Hatayı göz ardı edip etmemenizi ve kuruluma devam edip etmemenizi seçebilirsiniz. (Bağlantı farklılıkları nedeniyle, HDS Kurulum Aracı makinesi bunu başarıyla test edemese bile HDS düğümleri TLS bağlantısını kurabilir.) | ||||||||||
13 |
Sistem Günlükleri sayfasında Syslogd sunucunuzu yapılandırın: | ||||||||||
14 |
(İsteğe bağlı) Bazı veritabanı bağlantı parametrelerinin varsayılan değerini Gelişmiş Ayarlar' dan değiştirebilirsiniz. Genellikle, değiştirmek isteyebileceğiniz tek parametre budur: | ||||||||||
15 |
Hizmet Hesapları Parolasını Sıfırla ekranında [ Devam [] öğesine tıklayın. Servis hesabı şifrelerinin dokuz aylık bir ömrü vardır. Şifrelerinizin süresi dolmak üzere olduğunda veya önceki ISO dosyalarını geçersiz kılmak için sıfırlamak istediğinizde bu ekranı kullanın. | ||||||||||
16 |
ISO Dosyasını İndiröğesine tıklayın. Dosyayı kolayca bulunabilecek bir yere kaydedin. | ||||||||||
17 |
ISO dosyasının bir yedek kopyasını yerel sisteminizde oluşturun. Yedek kopyayı güvenli bir yerde saklayın. Bu dosya veritabanı içerikleri için ana şifreleme anahtarını içerir. Erişimi yalnızca yapılandırma değişikliklerini yapması gereken Hibrit Veri Güvenliği yöneticileriyle sınırlayın. | ||||||||||
18 |
Kurulum aracını kapatmak için |
Sonraki işlemler
Yapılandırma ISO dosyasını yedekleyin. Kurtarma için daha fazla düğüm oluşturmak veya yapılandırma değişiklikleri yapmak için buna ihtiyacınız var. ISO dosyasının tüm kopyalarını kaybederseniz, ana anahtarı da kaybetmiş olursunuz. PostgreSQL veya Microsoft SQL Server veritabanınızdan anahtarları kurtarmak mümkün değildir.
Bu anahtarın bir kopyasına asla sahip değiliz ve kaybetmeniz durumunda size yardımcı olamayız.
HDS Host OVA'yı yükleyin
1 |
Bilgisayarınızdaki VMware vSphere istemcisini kullanarak ESXi sanal ana bilgisayarında oturum açın. |
2 |
Dosya ' yı seçin > OVF Şablonunu Dağıtın. |
3 |
Sihirbazda, daha önce indirdiğiniz OVA dosyasının konumunu belirtin ve ardından İleriöğesine tıklayın. |
4 |
Bir ad ve klasör seçin sayfasında, düğüm için Sanal makine adı girin (örneğin, "HDS_Node_1"), sanal makine düğüm dağıtımının bulunabileceği bir konum seçin ve ardından İleriöğesine tıklayın. |
5 |
Bir hesaplama kaynağı seçin sayfasında, hedef hesaplama kaynağını seçin ve ardından İleriöğesine tıklayın. Bir doğrulama kontrolü çalıştırılır. İşlem tamamlandıktan sonra şablon detayları görünecektir. |
6 |
Şablon ayrıntılarını doğrulayın ve ardından İleriöğesine tıklayın. |
7 |
Yapılandırma sayfasında kaynak yapılandırmasını seçmeniz istenirse 4 CPU öğesine tıklayın ve ardından İleriöğesine tıklayın. |
8 |
Depolamayı seçin sayfasında, varsayılan disk biçimini ve VM depolama ilkesini kabul etmek için İleri öğesine tıklayın. |
9 |
Ağları seçin sayfasında, VM'ye istenen bağlantıyı sağlamak için girişler listesinden ağ seçeneğini belirleyin. |
10 |
Şablonu özelleştir sayfasında aşağıdaki ağ ayarlarını yapılandırın:
İsterseniz, ağ ayarı yapılandırmasını atlayabilir ve ayarları düğüm konsolundan yapılandırmak için Hibrit Veri Güvenliği VM'sini Ayarlama bölümündeki adımları takip edebilirsiniz. OVA dağıtımı sırasında ağ ayarlarını yapılandırma seçeneği ESXi 7.0 ve 8.0 ile test edilmiştir. Bu seçenek önceki sürümlerde mevcut olmayabilir. |
11 |
Düğüm VM'e sağ tıklayın ve ardından .Hybrid Data Security yazılımı VM Host’a misafir olarak kurulur. Artık konsola giriş yapıp düğümü yapılandırmaya hazırsınız. Sorun Giderme İpuçları Düğüm kapsayıcılarının açılmasından önce birkaç dakikalık bir gecikme yaşayabilirsiniz. İlk başlatma sırasında konsolda köprü güvenlik duvarı mesajı görünüyor ve bu sırada oturum açamıyorsunuz. |
Hibrit Veri Güvenliği VM'sini kurun
İlk kez Hibrit Veri Güvenliği düğümü VM konsolunda oturum açmak ve oturum açma kimlik bilgilerini ayarlamak için bu prosedürü kullanın. OVA dağıtımı sırasında yapılandırmadıysanız, düğümün ağ ayarlarını yapılandırmak için konsolu da kullanabilirsiniz.
1 |
VMware vSphere istemcisinde, Hibrit Veri Güvenliği düğüm VM'inizi seçin ve Konsol sekmesini seçin. Sanal makine başlatılır ve bir oturum açma istemi görüntülenir. Oturum açma istemi görüntülenmezse Entertuşlarına basın.
|
2 |
Oturum açmak ve kimlik bilgilerinizi değiştirmek için aşağıdaki varsayılan kullanıcı adı ve parolayı kullanın: Sanal makinenize ilk kez giriş yaptığınız için yönetici parolanızı değiştirmeniz gerekmektedir. |
3 |
HDS Ana Bilgisayar OVA'sını Yüklebölümünde ağ ayarlarını zaten yapılandırdıysanız, bu prosedürün geri kalanını atlayın. Aksi takdirde ana menüde Yapılandırmayı Düzenle seçeneğini seçin. |
4 |
IP adresi, Maske, Ağ Geçidi ve DNS bilgileriyle statik bir yapılandırma ayarlayın. Düğümünüzün dahili bir IP adresi ve DNS adı olmalıdır. DHCP desteklenmiyor. |
5 |
(İsteğe bağlı) Ağ politikanıza uyması için gerekirse ana bilgisayar adını, etki alanını veya NTP sunucusunu değiştirin. X.509 sertifikasını almak için kullandığınız alan adıyla eşleşmesi için alan adını ayarlamanız gerekmez. |
6 |
Ağ yapılandırmasını kaydedin ve değişikliklerin etkili olması için sanal makineyi yeniden başlatın. |
HDS Yapılandırma ISO'sunu Yükleyin ve Bağlayın
Başlamadan önce
ISO dosyası ana anahtarı tuttuğu için, yalnızca "bilinmesi gereken" durumlarda, Hibrit Veri Güvenliği Sanal Makineleri ve değişiklik yapması gerekebilecek yöneticiler tarafından erişime açık olmalıdır. Veri deposuna yalnızca bu yöneticilerin erişebildiğinden emin olun.
1 |
ISO dosyasını bilgisayarınızdan yükleyin: |
2 |
ISO dosyasını bağlayın: |
Sonraki işlemler
BT politikanız gerektiriyorsa, tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra isteğe bağlı olarak ISO dosyasını kaldırabilirsiniz. Ayrıntılar için (İsteğe bağlı) HDS Yapılandırmasından Sonra ISO'yu Çıkarma bölümüne bakın.
Proxy entegrasyonu için HDS düğümünü yapılandırın
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir web tarayıcısına HDS düğümü kurulum URL'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve ardından Engellenen Harici DNS Çözümleme Modunu Kapatbölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Kümedeki ilk düğümü kaydedin
İlk düğümünüzü kaydettiğinizde, düğümün atanacağı bir küme oluşturursunuz. Bir küme, yedeklilik sağlamak üzere dağıtılan bir veya daha fazla düğüm içerir.
Başlamadan önce
-
Bir düğümün kaydını başlattığınızda, bunu 60 dakika içinde tamamlamanız gerekir, aksi takdirde yeniden başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için bir istisnaya izin verdiğinizden emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetlerseçeneğini seçin. |
3 |
Bulut Hizmetleri bölümünde Hibrit Veri Güvenliği kartını bulun ve Ayarlaöğesine tıklayın. |
4 |
Açılan sayfada Kaynak ekleseçeneğine tıklayın. |
5 |
Düğüm ekle kartının ilk alanına, Hibrit Veri Güvenliği düğümünüzü atamak istediğiniz küme için bir ad girin. Kümeye, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre isim vermenizi öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
6 |
İkinci alana düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle öğesine tıklayın. Bu IP adresi veya FQDN, Hibrit Veri Güvenliği VM'sini Ayarlama'da kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex'e kaydedebileceğinizi belirten bir mesaj görüntülenir.
|
7 |
Düğümüne Git'e tıklayın. Birkaç dakika sonra Webex hizmetleri için düğüm bağlantı testlerine yönlendirileceksiniz. Tüm testler başarılı olursa Hibrit Veri Güvenlik Düğümüne Erişime İzin Ver sayfası görüntülenir. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylarsınız. |
8 |
Hibrit Veri Güvenlik Düğümünüze Erişime İzin Ver onay kutusunu işaretleyin ve ardından Devamöğesine tıklayın. Hesabınız doğrulandı ve "Kayıt Tamamlandı" mesajı, düğümünüzün artık Webex bulutuna kayıtlı olduğunu gösterir.
|
9 |
Bağlantıya tıklayın veya sekmeyi kapatarak Partner Hub Hibrit Veri Güvenliği sayfasına geri dönün. Hibrit Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesi altında görüntülenir. Düğüm buluttan en son yazılımı otomatik olarak indirecektir.
|
Daha fazla düğüm oluşturun ve kaydedin
Başlamadan önce
-
Bir düğümün kaydını başlattığınızda, bunu 60 dakika içinde tamamlamanız gerekir, aksi takdirde yeniden başlamanız gerekir.
-
Tarayıcınızdaki açılır pencere engelleyicilerinin devre dışı bırakıldığından veya admin.webex.com için bir istisnaya izin verdiğinizden emin olun.
1 |
HDS Ana Bilgisayar OVA'sını Yüklemeadımlarını tekrarlayarak OVA'dan yeni bir sanal makine oluşturun. |
2 |
Hibrit Veri Güvenliği VM'sini Kurmabölümündeki adımları tekrarlayarak yeni VM'de ilk yapılandırmayı ayarlayın. |
3 |
Yeni VM'de HDS Yapılandırma ISO'sunu Yükleme ve Bağlamaadımlarını tekrarlayın. |
4 |
Dağıtımınız için bir proxy ayarlıyorsanız, yeni düğüm için gerektiği şekilde [ Proxy Entegrasyonu için HDS Düğümünü Yapılandırma adımlarını tekrarlayın. |
5 |
Düğümü kaydedin. |
Çok Kiracılı Hibrit Veri Güvenliğinde Kiracı kuruluşlarını yönetin
Ortak Hub'da Çoklu Kiracı HDS'yi Etkinleştirin
Bu görev, müşteri kuruluşlarının tüm kullanıcılarının Yerinde şifreleme anahtarları ve diğer güvenlik hizmetleri için HDS'den yararlanmaya başlayabilmesini sağlar.
Başlamadan önce
Gerekli sayıda düğümle Multi-Tenant HDS kümenizi kurmayı tamamladığınızdan emin olun.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetlerseçeneğini seçin. |
3 |
Bulut Hizmetleri bölümünde Hibrit Veri Güvenliği'ni bulun ve Ayarları Düzenleöğesine tıklayın. |
4 |
HDS Durumu kartında HDS'yi Etkinleştir [] öğesine tıklayın. |
Ortak Hub'da kiracı kuruluşlarını ekleyin
Bu görevde müşteri kuruluşlarını Hibrit Veri Güvenliği Kümenize atarsınız.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetlerseçeneğini seçin. |
3 |
Bulut Hizmetleri bölümünde Hibrit Veri Güvenliği'ni bulun ve Tümünü görüntüleöğesine tıklayın. |
4 |
Müşterinin atanmasını istediğiniz kümeye tıklayın. |
5 |
Atanmış müşteriler sekmesine gidin. |
6 |
Müşterileri ekleöğesine tıklayın. |
7 |
Eklemek istediğiniz müşteriyi açılır menüden seçin. |
8 |
Ekle' ye tıklayın, müşteri kümeye eklenecektir. |
9 |
Kümenize birden fazla müşteri eklemek için 6 ila 8. adımları tekrarlayın. |
10 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ' ye tıklayın. |
Sonraki işlemler
HDS Kurulum aracını kullanarak Müşteri Ana Anahtarları (CMK'ler) oluşturun
Başlamadan önce
Müşterileri, Ortak Merkezi'nde kiracı kuruluşları eklemebölümünde ayrıntılı olarak açıklandığı gibi uygun kümeye atayın. Yeni eklenen müşteri kuruluşları için kurulum sürecini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi için kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerine ihtiyacınız olacak.
HDS Kurulum aracı ortamınızdaki bir proxy'nin arkasında çalışıyorsa,5. adımda Docker konteynerini çalıştırırken proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) Docker ortam değişkenleri aracılığıyla sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız olur:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasında değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız PostgreSQL veya SQL Server dağıtımınızı TLS için ayarlayın.
Hibrit Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Daha sonra ISO'yu kullanarak Hibrit Veri Güvenliği ana bilgisayarınızı yapılandırabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı , aracılığıyla localhost'a bağlanmayı desteklemiyor http://localhost:8080. Localhost'a bağlanmak için http://127.0.0.1:8080 kullanın. Bir web tarayıcısı kullanarak yerel ana bilgisayara Araç, kullanıcı adının bu ilk girişini, söz konusu hesap için uygun ortamı ayarlamak amacıyla kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
İstendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Hibrit Veri Güvenliği için gerekli hizmetlere erişime izin vermek üzere Oturum aç öğesine tıklayın. |
8 |
Kurulum Aracı genel bakış sayfasında Başlayınöğesine tıklayın. |
9 |
ISO İçe Aktarma sayfasında Evet' e tıklayın. |
10 |
Tarayıcınızda ISO dosyanızı seçin ve yükleyin. CMK yönetimini gerçekleştirmek için veritabanınıza bağlandığınızdan emin olun. |
11 |
Kiracı CMK Yönetimi sekmesine gidin, burada Kiracı CMK'larını yönetmenin aşağıdaki üç yolunu bulacaksınız.
|
12 |
CMK oluşturma başarılı olduğunda, tabloda durum CMK yönetimi bekleniyor durumundan CMK yönetildidurumuna değişecektir. |
13 |
CMK oluşturma işlemi başarısız olursa bir hata görüntülenecektir. |
Kiracı kuruluşlarını kaldırın
Başlamadan önce
Kaldırıldığında, müşteri kuruluşlarının kullanıcıları şifreleme ihtiyaçları için HDS'yi kullanamayacak ve mevcut tüm alanları kaybedecekler. Müşteri kuruluşlarını kaldırmadan önce lütfen Cisco iş ortağınız veya hesap yöneticinizle iletişime geçin.
1 |
Şurada oturum açın: https://admin.webex.com. |
2 |
Ekranın sol tarafındaki menüden Hizmetlerseçeneğini seçin. |
3 |
Bulut Hizmetleri bölümünde Hibrit Veri Güvenliği'ni bulun ve Tümünü görüntüleöğesine tıklayın. |
4 |
Kaynaklar sekmesinde, müşteri kuruluşlarını kaldırmak istediğiniz kümeye tıklayın. |
5 |
Açılan sayfada Atanmış Müşteriler' e tıklayın. |
6 |
Görüntülenen müşteri kuruluşları listesinden, kaldırmak istediğiniz müşteri kuruluşunun sağ tarafındaki ... öğelerine tıklayın ve Kümeden kaldıröğesine tıklayın. |
Sonraki işlemler
HDS'den kaldırılan kiracıların CMK'larını iptal edin.bölümünde ayrıntılı olarak açıklandığı gibi müşteri kuruluşlarının CMK'larını iptal ederek kaldırma sürecini tamamlayın.
HDS'den çıkarılan kiracıların CMK'larını iptal edin.
Başlamadan önce
Müşterileri Kiracı kuruluşlarını kaldırmabölümünde ayrıntılı olarak açıklandığı gibi uygun kümeden kaldırın. Kaldırılan müşteri kuruluşları için kaldırma işlemini tamamlamak üzere HDS Kurulum aracını çalıştırın.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi için kuruluşunuz için tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerine ihtiyacınız olacak.
HDS Kurulum aracı ortamınızdaki bir proxy'nin arkasında çalışıyorsa,5. adımda Docker konteynerini çalıştırırken proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) Docker ortam değişkenleri aracılığıyla sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız olur:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasında değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız PostgreSQL veya SQL Server dağıtımınızı TLS için ayarlayın.
Hibrit Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Daha sonra ISO'yu kullanarak Hibrit Veri Güvenliği ana bilgisayarınızı yapılandırabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
6 |
Kurulum aracı , aracılığıyla localhost'a bağlanmayı desteklemiyor http://localhost:8080. Localhost'a bağlanmak için http://127.0.0.1:8080 kullanın. Bir web tarayıcısı kullanarak yerel ana bilgisayara Araç, kullanıcı adının bu ilk girişini, söz konusu hesap için uygun ortamı ayarlamak amacıyla kullanır. Araç daha sonra standart oturum açma istemini görüntüler. |
7 |
İstendiğinde, Partner Hub yönetici oturum açma kimlik bilgilerinizi girin ve ardından Hibrit Veri Güvenliği için gerekli hizmetlere erişime izin vermek üzere Oturum aç öğesine tıklayın. |
8 |
Kurulum Aracı genel bakış sayfasında Başlayınöğesine tıklayın. |
9 |
ISO İçe Aktarma sayfasında Evet' e tıklayın. |
10 |
Tarayıcınızda ISO dosyanızı seçin ve yükleyin. |
11 |
Kiracı CMK Yönetimi sekmesine gidin, burada Kiracı CMK'larını yönetmenin aşağıdaki üç yolunu bulacaksınız.
|
12 |
CMK iptali başarılı olduğunda müşteri kuruluşu artık tabloda görünmeyecektir. |
13 |
CMK iptali başarısız olursa bir hata gösterilecektir. |
Hibrit Veri Güvenliği dağıtımını test edin
Hibrit Veri Güvenliği Dağıtımınızı Test Edin
Başlamadan önce
-
Çok Kiracılı Hibrit Veri Güvenliği dağıtımınızı ayarlayın.
-
Anahtar isteklerinin Çok Kiracılı Hibrit Veri Güvenliği dağıtımınıza iletildiğini doğrulamak için syslog'a erişiminiz olduğundan emin olun.
1 |
Belirli bir mekanın anahtarları, o mekanın yaratıcısı tarafından belirlenir. Müşteri kuruluşu kullanıcılarından biri olarak Webex Uygulamasında oturum açın ve ardından bir alan oluşturun. Hibrit Veri Güvenliği dağıtımını devre dışı bırakırsanız, şifreleme anahtarlarının istemci önbelleğine alınmış kopyaları değiştirildiğinde kullanıcıların oluşturduğu alanlardaki içeriklere artık erişilemez. |
2 |
Yeni alana mesaj gönderin. |
3 |
Anahtar isteklerinin Hibrit Veri Güvenliği dağıtımınıza geçtiğini doğrulamak için syslog çıktısını kontrol edin. Yeni eklenen bir müşteri kuruluşunun kullanıcısı herhangi bir işlem yaparsa, kuruluşun Kuruluş Kimliği günlüklerde görünür ve bu, kuruluşun Çok Kiracılı HDS'den yararlandığını doğrulamak için kullanılabilir. Syslogs'taki |
Hibrit Veri Güvenliği Sağlığını İzleyin
1 |
Partner Hub'da, ekranın sol tarafındaki menüden Hizmetler ' i seçin. |
2 |
Bulut Hizmetleri bölümünde Hibrit Veri Güvenliği'ni bulun ve Ayarları Düzenleöğesine tıklayın. Hibrit Veri Güvenliği Ayarları sayfası görüntülenir.
|
3 |
E-posta Bildirimleri bölümünde, virgülle ayrılmış bir veya daha fazla e-posta adresini yazın ve Entertuşlarına basın. |
HDS dağıtımınızı yönetin
HDS Dağıtımını Yönetin
Hibrit Veri Güvenliği dağıtımınızı yönetmek için burada açıklanan görevleri kullanın.
Küme Yükseltme Programını Ayarla
Yükseltme zamanlamasını ayarlamak için:
1 |
Partner Hub'da oturum açma. |
2 |
Ekranın sol tarafındaki menüden Hizmetlerseçeneğini seçin. |
3 |
Bulut Hizmetleri bölümünde Hibrit Veri Güvenliği'ni bulun ve Ayarla'ya tıklayın |
4 |
Hibrit Veri Güvenliği Kaynakları sayfasında kümeyi seçin. |
5 |
Küme Ayarları sekmesine tıklayın. |
6 |
Küme Ayarları sayfasında, Yükseltme Programı altında yükseltme programı için saat ve saat dilimini seçin. Not: Saat diliminin altında bir sonraki kullanılabilir yükseltme tarihi ve saati görüntülenir. Gerektiğinde yükseltmeyi 24 saat ertele' ye tıklayarak ertesi güne erteleyebilirsiniz. |
Düğüm Yapılandırmasını Değiştirin
-
x.509 sertifikalarını geçerlilik süresinin dolması veya başka bir nedenden dolayı değiştirilmesi.
Bir sertifikanın CN etki alanı adını değiştirmeyi desteklememektedirk. Etki alanı, kümeyi kaydetmek için kullanılan orijinal etki alanıyla eşleşmeli.
-
PostgreSQL veya Microsoft SQL Server veritabanının bir hizmetine değiştirmek için veritabanı ayarları güncelleniyor.
PostgreSQL'den Microsoft SQL Server'a verinin veya tinle yolu olarak bizim için hiçbir şey desteklemez. Veritabanı ortamını değiştirmek için Karma Veri Güvenliği'nin yeni bir dağıtımını başlatabilirsiniz.
-
Yeni veri merkezini hazırlamak için yeni bir yapılandırma oluşturabilirsiniz.
Ayrıca güvenlik amacıyla Karma Veri Güvenliği, dokuz aylık kullanım ömrüne sahip hizmet hesabı parolaları kullanır. Bu parolaları HDS Kurulum aracı tarafından oluşturulan hds düğümlerinizin her biri için ISO yapılandırma dosyasında dağıtırsınız. Kurum parolalarının geçerlilik süresi sona ererken, makinenizin hesabının parolasını sıfırlamak Webex ekipten bir bildirim alırsınız. (Bu e-posta, "Parolayı güncellemek için makine hesabı API'sini kullanın" şeklinde bir yazı içerir.) Parola süreniz henüz dolmamışsa araç size iki seçenek sunar:
-
Yumuşak sıfırlama— Hem eski hem de yeni parolalar 10 güne kadar çalışır. Düğümlerde ISO dosyasını zamanla değiştirmek için bu dönemi kullanın.
-
Sert sıfırlama—Eski şifreler anında çalışmayı durdurur.
Parolalarınızı sıfırlamadan sona ererseniz HDS hizmetinizi etkiler ve tüm düğümlerde ISO dosyasının acil olarak sabit sıfırlama ve değiştirilmesini gerekli olur.
Yeni bir yapılandırma ISO dosyası oluşturmak ve kümenize uygulamak için bu prosedürü kullanın.
Başlamadan önce
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Erişmek için, docker'ı makinede çalıştırın. Kurulum işlemi için, ortak tam yönetici haklarına sahip bir Partner Hub hesabının kimlik bilgilerine ihtiyaç vardır.
Docker Desktop lisansınız yoksa, aşağıdaki prosedürde 1.a'dan 1.e'ye kadar olan adımlarda HDS Kurulum aracını çalıştırmak için Podman Desktop'ı kullanabilirsiniz. Ayrıntılar için Podman Desktop'ı kullanarak HDS Kurulum aracını çalıştırma konusuna bakın.
HDS Kurulum aracı ortamınızdaki bir proxy'nin arkasında çalışıyorsa, 1.e'de Docker konteynerini çalıştırırken proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) Docker ortam değişkenleri aracılığıyla sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Yeni bir yapılandırma oluşturmak için mevcut yapılandırmanın ISO dosyasına ihtiyacınız vardır. ISO, PostgreSQL veya Microsoft SQL Server veritabanını şifrelenen ana anahtarı içerir. Veritabanı kimlik bilgileri, sertifika güncellemeleri veya yetki politikası değişiklikleri dahil olmak üzere yapılandırma değişiklikleri yaptığınız zaman ISO'ya ihtiyacınız vardır.
1 |
Yerel bir makinede Docker kullanarak HDS Kurulum Aracını çalıştırın. |
2 |
Yalnızcaçalıştıran bir HDS düğümünüz varsa, yeni bir Hibrit Veri Güvenliği düğümü sanal makinesi oluşturun ve yeni yapılandırma ISO dosyasını kullanarak kaydedin. Daha ayrıntılı talimatlar için Daha fazla düğüm oluşturma ve kaydetmebölümüne bakın. |
3 |
Daha eski yapılandırma dosyasını çalıştıran mevcut HDS düğümleri için ISO dosyasını bindirin. Bir sonraki düğümü kapatmadan önce her düğümü güncelleyerek sırasıyla her düğümde aşağıdaki prosedürü gerçekleştirin: |
4 |
Eski yapılandırmada çalışan, geri kalan her düğümdeki yapılandırmayı değiştirmek için 3. adımı tekrarlayın. |
Engellenmiş harici DNS çözünürlük modunu kapat
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Hibrit Veri Güvenliği düğüm arayüzünü (IP) açın address/setup, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve ardından Oturum Açöğesine tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Bir Düğümü Kaldır
1 |
Bilgisayarınızdaki VMware vSphere istemcisini kullanarak ESXi sanal ana bilgisayarında oturum açın ve sanal makineyi kapatın. |
2 |
Düğümü kaldırın: |
3 |
vSphere istemcisinde VM'yi silin. (Sol gezinme bölmesinde, VM'ye sağ tıklayın ve Silöğesine tıklayın.) Eğer VM'i silmezseniz, yapılandırma ISO dosyasını çıkarmayı unutmayın. ISO dosyası olmadan, güvenlik verilerinize erişmek için VM'yi kullanamazsınız. |
Bekleme Veri Merkezini Kullanarak Felaket Kurtarma
Hibrit Veri Güvenliği kümenizin sağladığı en kritik hizmet, Webex bulutunda depolanan mesajları ve diğer içerikleri şifrelemek için kullanılan anahtarların oluşturulması ve depolanmasıdır. Kuruluş içinde Hibrit Veri Güvenliğine atanmış her kullanıcı için yeni anahtar oluşturma istekleri kümeye yönlendirilir. Küme ayrıca, oluşturduğu anahtarları, bunları almaya yetkili olan tüm kullanıcılara (örneğin, bir konuşma alanının üyelerine) iade etmekten de sorumludur.
Küme, bu anahtarları sağlama gibi kritik bir işlevi yerine getirdiğinden, kümenin çalışmaya devam etmesi ve uygun yedeklemelerin tutulması zorunludur. Hibrit Veri Güvenliği veritabanının veya şema için kullanılan yapılandırma ISO'sunun kaybı, müşteri içeriğinin KURTARILAMAYAN BİR ŞEKİLDE KAYBOLMASINA neden olacaktır. Böyle bir kaybın önlenmesi için aşağıdaki uygulamaların yapılması zorunludur:
Bir felaket nedeniyle birincil veri merkezindeki HDS dağıtımı kullanılamaz hale gelirse, beklemedeki veri merkezine manuel olarak geçiş yapmak için bu prosedürü izleyin.
Başlamadan önce
1 |
HDS Kurulum aracını başlatın ve HDS Ana Bilgisayarları için Yapılandırma ISO'su Oluşturmabölümünde belirtilen adımları izleyin. |
2 |
Yapılandırma sürecini tamamlayın ve ISO dosyasını kolayca bulunabilecek bir yere kaydedin. |
3 |
ISO dosyasının bir yedek kopyasını yerel sisteminizde oluşturun. Yedek kopyayı güvenli bir yerde saklayın. Bu dosya veritabanı içerikleri için ana şifreleme anahtarını içerir. Erişimi yalnızca yapılandırma değişikliklerini yapması gereken Hibrit Veri Güvenliği yöneticileriyle sınırlayın. |
4 |
VMware vSphere istemcisinin sol navigasyon panelinde VM düğmesine sağ tıklayın ve Ayarları Düzenle seçeneğini seçin. |
5 |
Ayarları Düzenle'ye tıklayın >CD/DVD Sürücü 1 ve Veri Deposu ISO Dosyası'nı seçin. Güncellenen yapılandırma değişikliklerinin düğümler başlatıldıktan sonra etkili olabilmesi için Bağlı ve Güç açıldığında bağlan öğelerinin işaretli olduğundan emin olun. |
6 |
HDS düğümünü açın ve en az 15 dakika boyunca herhangi bir alarm olmadığından emin olun. |
7 |
Düğümü Partner hub'ına kaydedin. Kümedeki ilk düğümü kaydedin. |
8 |
Bekleme veri merkezindeki her düğüm için işlemi tekrarlayın. |
Sonraki işlemler
(İsteğe bağlı) HDS Yapılandırmasından Sonra ISO'yu Çıkarın
Standart HDS konfigürasyonu ISO takılı olarak çalışır. Ancak bazı müşteriler ISO dosyalarının sürekli olarak takılı kalmasını tercih etmiyor. Tüm HDS düğümleri yeni yapılandırmayı aldıktan sonra ISO dosyasını kaldırabilirsiniz.
Yapılandırma değişikliklerini yapmak için hala ISO dosyalarını kullanıyorsunuz. Kurulum Aracı aracılığıyla yeni bir ISO oluşturduğunuzda veya bir ISO'yu güncellediğinizde, güncellenmiş ISO'yu tüm HDS düğümlerinize bağlamanız gerekir. Tüm düğümleriniz yapılandırma değişikliklerini aldıktan sonra, bu prosedürle ISO'yu tekrar kaldırabilirsiniz.
Başlamadan önce
Tüm HDS düğümlerinizi 2021.01.22.4720 veya sonraki sürüme yükseltin.
1 |
HDS düğümlerinizden birini kapatın. |
2 |
vCenter Server Appliance'da HDS düğümünü seçin. |
3 |
Datastore ISO Dosyasıöğesinin işaretini kaldırın. sürücüsünü kullanın ve |
4 |
HDS düğümünü açın ve en az 20 dakika boyunca herhangi bir alarm olmadığından emin olun. |
5 |
Sırayla her HDS düğümü için tekrarlayın. |
Hibrit Veri Güvenliğinde Sorun Giderme
Uyarıları Görüntüle ve Sorun Gider
Kümedeki tüm düğümlere ulaşılamıyorsa veya küme o kadar yavaş çalışıyorsa ki istekler zaman aşımına uğruyorsa, Hibrit Veri Güvenliği dağıtımı kullanılamaz olarak kabul edilir. Kullanıcılar Hibrit Veri Güvenliği kümenize ulaşamıyorsa aşağıdaki belirtileri yaşarlar:
-
Yeni alanlar oluşturulamıyor (yeni anahtarlar oluşturulamıyor)
-
Mesajlar ve alan başlıkları şu durumlarda şifresini çözemiyor:
-
Bir alana yeni kullanıcılar eklendi (anahtarlar alınamadı)
-
Yeni bir istemci kullanan bir alandaki mevcut kullanıcılar (anahtarları alamıyor)
-
-
Bir alandaki mevcut kullanıcılar, istemcileri şifreleme anahtarlarının önbelleğine sahip olduğu sürece başarılı bir şekilde çalışmaya devam edecektir
Hizmet kesintilerini önlemek için Hibrit Veri Güvenliği kümenizi düzgün bir şekilde izlemeniz ve herhangi bir uyarıya derhal yanıt vermeniz önemlidir.
Uyarılar
Hibrit Veri Güvenliği kurulumunda bir sorun varsa, Partner Hub kuruluş yöneticisine uyarılar görüntüler ve yapılandırılmış e-posta adresine e-postalar gönderir. Uyarılar pek çok yaygın senaryoyu kapsıyor.
Uyarı |
Eylem |
---|---|
Yerel veritabanı erişim hatası. |
Veritabanı hatalarını veya yerel ağ sorunlarını kontrol edin. |
Yerel veritabanı bağlantı hatası. |
Veritabanı sunucusunun kullanılabilir olduğunu ve düğüm yapılandırmasında doğru hizmet hesabı kimlik bilgilerinin kullanıldığını kontrol edin. |
Bulut hizmetine erişim hatası. |
Düğümlerin Harici bağlantı gereksinimleribölümünde belirtildiği gibi Webex sunucularına erişebildiğini kontrol edin. |
Bulut servis kaydının yenilenmesi. |
Bulut hizmetlerine kayıtlar kaldırıldı. Kayıt yenileme işlemleri devam ediyor. |
Bulut servis kaydı düştü. |
Bulut hizmetlerine kayıt sonlandırıldı. Hizmet kapatılıyor. |
Hizmet henüz aktifleştirilmedi. |
Partner Hub’da HDS’yi etkinleştirin. |
Yapılandırılmış etki alanı sunucu sertifikasıyla eşleşmiyor. |
Sunucu sertifikanızın yapılandırılmış hizmet etkinleştirme etki alanıyla eşleştiğinden emin olun. En olası neden, sertifika CN'sinin yakın zamanda değiştirilmiş olması ve artık ilk kurulum sırasında kullanılan CN'den farklı olmasıdır. |
Bulut hizmetlerinde kimlik doğrulaması başarısız oldu. |
Hizmet hesabı kimlik bilgilerinizin doğruluğunu ve olası son kullanma tarihini kontrol edin. |
Yerel anahtar deposu dosyası açılamadı. |
Yerel anahtar deposu dosyasının bütünlüğünü ve parola doğruluğunu kontrol edin. |
Yerel sunucu sertifikası geçersiz. |
Sunucu sertifikasının son kullanma tarihini kontrol edin ve güvenilir bir Sertifika Yetkilisi tarafından verildiğini onaylayın. |
Metrikler gönderilemiyor. |
Harici bulut hizmetlerine yerel ağ erişimini kontrol edin. |
/media/configdrive/hds dizin mevcut değil. |
Sanal sunucudaki ISO bağlama yapılandırmasını kontrol edin. ISO dosyasının mevcut olduğunu, yeniden başlatma sırasında bağlanacak şekilde yapılandırıldığını ve başarıyla bağlandığını doğrulayın. |
Kiracı Kuruluş Kurulumu eklenen kuruluşlar için tamamlanmadı |
HDS Kurulum Aracını kullanarak yeni eklenen kiracı kuruluşlar için CMK'lar oluşturarak kurulumu tamamlayın. |
Kaldırılan kuruluşlar için Kiracı Kuruluş Kurulumu tamamlanmadı |
HDS Kurulum Aracı kullanılarak kaldırılan kiracı kuruluşların CMK'larını iptal ederek kurulumu tamamlayın. |
Hibrit Veri Güvenliğinde Sorun Giderme
1 |
Herhangi bir uyarı için Partner Hub'ı inceleyin ve orada bulduğunuz öğeleri düzeltin. Referans için aşağıdaki görsele bakınız. |
2 |
Hibrit Veri Güvenliği dağıtımından gelen etkinlik için syslog sunucusu çıktısını inceleyin. Sorun gidermeye yardımcı olması için "Uyarı" ve "Hata" gibi sözcükleri filtreleyin. |
3 |
Cisco desteğiyleiletişime geçin. |
Diğer notlar
Hibrit Veri Güvenliği için Bilinen Sorunlar
-
Hibrit Veri Güvenliği kümenizi kapatırsanız (Partner Hub'ında silerek veya tüm düğümleri kapatarak), yapılandırma ISO dosyanızı kaybederseniz veya anahtar deposu veritabanına erişiminizi kaybederseniz, müşteri kuruluşlarının Webex Uygulaması kullanıcıları artık KMS'nizdeki anahtarlarla oluşturulan Kişiler listelerindeki alanları kullanamaz. Şu anda bu sorun için bir geçici çözüm veya düzeltmemiz yok ve HDS servislerinizi etkin kullanıcı hesaplarını işlemeye başladıktan sonra kapatmamanızı önemle rica ediyoruz.
-
Mevcut bir ECDH bağlantısı olan bir istemci, bir süre (muhtemelen bir saat) boyunca bu bağlantıyı korur.
Podman Desktop'ı kullanarak HDS Kurulum aracını çalıştırın
Podman, konteynerleri çalıştırma, yönetme ve oluşturma olanağı sağlayan ücretsiz ve açık kaynaklı bir konteyner yönetim aracıdır. Podman Desktop https://podman-desktop.io/downloadsadresinden indirilebilir.
-
HDS Kurulum aracı, yerel makinede Docker kapsayıcısı olarak çalışır. Buna erişmek için, o bilgisayara Podman'ı indirip çalıştırmanız gerekiyor. Kurulum işlemi, organizasyonunız için tam yönetici hakları olan bir Control Hub hesabının kimlik bilgilerini gerektirir.
HDS Kurulum aracı ortamınızdaki bir proxy'nin arkasında çalışıyorsa, 5. adımda Docker konteynerini çalıştırırken proxy ayarlarını (sunucu, bağlantı noktası, kimlik bilgileri) Docker ortam değişkenleri aracılığıyla sağlayın. Bu tablo, bazı olası ortam değişkenleri sağlar:
Açıklama
Değişken
Kimlik doğrulaması olmadan HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Kimlik doğrulamadan HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Kimlik doğrulaması ile HTTP Proxy
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Kimlik doğrulama ile HTTPS Proxy
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Oluşturduğunuz yapılandırma ISO dosyası, PostgreSQL veya Microsoft SQL Server veritabanını şifreleyen ana anahtarı içerir. Aşağıdakiler gibi yapılandırma değişiklikleri yaptığınızda bu dosyanın en son kopyasına ihtiyacınız olur:
-
Veritabanı kimlik bilgileri
-
Sertifika güncellemeleri
-
Yetkilendirme politikasında değişiklikler
-
-
Veritabanı bağlantılarını şifrelemeyi planlıyorsanız PostgreSQL veya SQL Server dağıtımınızı TLS için ayarlayın.
Hibrit Veri Güvenliği kurulum süreci bir ISO dosyası oluşturur. Daha sonra ISO'yu kullanarak Hibrit Veri Güvenliği ana bilgisayarınızı yapılandırabilirsiniz.
1 |
Makinenizin komut satırına ortamınız için uygun komutu girin: Normal ortamlarda: FedRAMP ortamlarında: Bu adım, daha önceki HDS kurulum araç görüntülerini temizler. Önceki görüntüler yoksa yoksayyabilirsiniz bir hata döndürür. |
2 |
Docker görüntü kayıt defterinde oturum açma için aşağıdakini girin: |
3 |
Parola isteminde bu karma değeri girin: |
4 |
Ortamınız için en son sabit görüntüyü indirin: Normal ortamlarda: FedRAMP ortamlarında: |
5 |
Çekme işlemi tamamlandığında ortamınız için uygun komutu girin:
Kapsayıcı çalışana "Express sunucusunun bağlantı noktası 8080'i dinlediğini" görüntülersiniz. |
Sonraki işlemler
Control Hub'daki bir ortak kuruluşun mevcut tek kiracı HDS dağıtımını Partner Hub'daki Çok Kiracı HDS kurulumuna taşıyın
Control Hub'da yönetilen bir ortak kuruluşun mevcut tek kiracı HDS dağıtımından Partner Hub'da yönetilen Çok Kiracı HDS dağıtımına dönüştürme işlemi, esas olarak Control Hub'da HDS hizmetinin devre dışı bırakılmasını, düğümlerin kaydının silinmesini ve kümenin silinmesini içerir. Daha sonra Partner Hub'a giriş yapabilir, düğümleri kaydedebilir, Multi-Tenant HDS'yi etkinleştirebilir ve kümenize müşteriler ekleyebilirsiniz.
"Tek kiracı" terimi, Control Hub'da mevcut bir HDS dağıtımını ifade eder.
HDS'yi devre dışı bırakın, düğümleri kayıttan çıkarın ve Kontrol Merkezi'ndeki kümeyi silin
1 |
Control Hub’a giriş yapın. Sol bölmede Hibritöğesine tıklayın. Hibrit Veri Güvenliği kartında Ayarları Düzenleöğesine tıklayın. |
2 |
Ayarlar sayfasında, Devre Dışı Bırak bölümüne gidin ve Devre Dışı Bıraköğesine tıklayın. |
3 |
Devre dışı bıraktıktan sonra Kaynaklar sekmesine tıklayın. |
4 |
Kaynaklar sayfası HDS dağıtımınızdaki kümeleri listeler. Bir kümeye tıkladığınızda, o kümenin altındaki tüm düğümlerin yer aldığı bir sayfa açılır. |
5 |
Sağdaki ... öğelerine tıklayın ve Düğümün kaydını silöğesine tıklayın. İşlemi kümedeki tüm düğümler için tekrarlayın. |
6 |
Dağıtımınızda birden fazla küme varsa, tüm düğümler kayıttan silinene kadar 4. ve 5. adımları tekrarlayın. |
7 |
Küme Ayarları'na tıklayın > Kaldırmak. |
8 |
Kümeyi kayıttan çıkarmak için Kaldırmayı Onayla öğesine tıklayın. |
9 |
HDS dağıtımınızdaki tüm kümeler için işlemi tekrarlayın. HDS devre dışı bırakıldıktan, düğümlerin kaydı silindikten ve kümeler kaldırıldıktan sonra, Kontrol Merkezi'ndeki Hibrit Veri Hizmeti kartının alt kısmında Kurulum tamamlanmadı mesajı görüntülenir. |
Ortak Hub'da ortak kuruluş için Çoklu Kiracı HDS'yi etkinleştirin ve müşterileri ekleyin
Başlamadan önce
Çoklu Kiracı Hibrit Veri Güvenliği için Gereksinimler bölümünde belirtilen tüm ön koşullar burada da geçerlidir. Ayrıca, Multi-Tenant HDS'ye geçiş sırasında aynı veritabanının ve sertifikaların kullanıldığından emin olun.
1 |
Partner Hub’a giriş yapın. Sol bölmede Hizmetler öğesine tıklayın. Düğümleri yapılandırmak için önceki HDS dağıtımınızdaki aynı ISO'yu kullanın. Bu, önceki mevcut HDS dağıtımında kullanıcılar tarafından oluşturulan mesajların ve içeriklerin yeni Çoklu Kiracı kurulumunda hala erişilebilir olmasını sağlayacaktır. |
2 |
Bulut Hizmetleri bölümünde Hibrit Veri Güvenliği kartını bulun ve Ayarlaöğesine tıklayın. |
3 |
Açılan sayfada Kaynak ekleseçeneğine tıklayın. |
4 |
Düğüm ekle kartının ilk alanına, Hibrit Veri Güvenliği düğümünüzü atamak istediğiniz küme için bir ad girin. Kümeye, kümenin düğümlerinin coğrafi olarak nerede bulunduğuna göre isim vermenizi öneririz. Örnekler: "San Francisco" veya "New York" veya "Dallas" |
5 |
İkinci alana düğümünüzün dahili IP adresini veya tam etki alanı adını (FQDN) girin ve ekranın alt kısmındaki Ekle öğesine tıklayın. Bu IP adresi veya FQDN, Hibrit Veri Güvenliği VM'sini Ayarlama'da kullandığınız IP adresi veya ana bilgisayar adı ve etki alanıyla eşleşmelidir. Düğümünüzü Webex'e kaydedebileceğinizi belirten bir mesaj görüntülenir.
|
6 |
Düğümüne Git'e tıklayın. Birkaç dakika sonra Webex hizmetleri için düğüm bağlantı testlerine yönlendirileceksiniz. Tüm testler başarılı olursa Hibrit Veri Güvenlik Düğümüne Erişime İzin Ver sayfası görüntülenir. Burada, Webex kuruluşunuza düğümünüze erişim izni vermek istediğinizi onaylarsınız. |
7 |
Hibrit Veri Güvenlik Düğümünüze Erişime İzin Ver onay kutusunu işaretleyin ve ardından Devamöğesine tıklayın. Hesabınız doğrulandı ve "Kayıt Tamamlandı" mesajı, düğümünüzün artık Webex bulutuna kayıtlı olduğunu gösterir. Hibrit Veri Güvenliği sayfasında, kaydettiğiniz düğümü içeren yeni küme Kaynaklar sekmesi altında görüntülenir. Düğüm buluttan en son yazılımı otomatik olarak indirecektir.
|
8 |
Ayarlar sekmesine gidin ve HDS Durum kartında Etkinleştir öğesine tıklayın. Ekranın alt kısmındaHDS Aktifleştirildi mesajı görünecektir.
|
9 |
Kaynaklarbölümünde yeni oluşturulan kümeye tıklayın. |
10 |
Açılan sayfada Atanmış müşteriler sekmesine tıklayın. |
11 |
Müşterileri ekleöğesine tıklayın. |
12 |
Eklemek istediğiniz müşteriyi açılır menüden seçin. |
13 |
Ekle' ye tıklayın, müşteri kümeye eklenecektir. |
14 |
Kümenize birden fazla müşteri eklemek için 11 ila 13. adımları tekrarlayın. |
15 |
Müşterileri ekledikten sonra ekranın alt kısmındaki Bitti ' ye tıklayın. |
Sonraki işlemler
PKCS12 Dosyası Oluşturmak İçin OpenSSL Kullanın
Başlamadan önce
-
OpenSSL, PKCS12 dosyasını HDS Kurulum Aracı'na yüklenmek üzere doğru formata getirmek için kullanılabilecek bir araçtır. Bunu yapmanın başka yolları da var ve biz herhangi bir yolu diğerine tercih etmiyoruz veya desteklemiyoruz.
-
OpenSSL kullanmayı seçerseniz, bu prosedürü X.509 Sertifika Gereksinimleribölümünde X.509 sertifika gereksinimlerini karşılayan bir dosya oluşturmanıza yardımcı olmak için bir kılavuz olarak sağlıyoruz. Devam etmeden önce bu gereklilikleri anlayın.
-
Desteklenen bir ortama OpenSSL yükleyin. Yazılım ve belgeler için https://www.openssl.org ' e bakın.
-
Özel bir anahtar oluşturun.
-
Sertifika Yetkilinizden (CA) sunucu sertifikasını aldığınızda bu prosedürü başlatın.
1 |
CA'nızdan sunucu sertifikasını aldığınızda bunu |
2 |
Sertifikayı metin olarak görüntüleyin ve ayrıntıları doğrulayın.
|
3 |
|
4 |
|
5 |
Sunucu sertifika ayrıntılarını kontrol edin. |
Sonraki işlemler
' e geri dön Hibrit Veri Güvenliği için Ön Koşulları Tamamla. hdsnode.p12
] HDS Ana Bilgisayarları için Bir Yapılandırma ISO'su Oluşturmabölümünde ] dosyasını ve bunun için belirlediğiniz parolayı kullanacaksınız.
Orijinal sertifikanın süresi dolduğunda yeni bir sertifika talebinde bulunmak için bu dosyaları yeniden kullanabilirsiniz.
HDS Düğümleri ile Bulut Arasındaki Trafik
Giden Metrik Toplama Trafiği
Hibrit Veri Güvenliği düğümleri belirli ölçümleri Webex bulutuna gönderir. Bunlara yığın maksimum, kullanılan yığın, CPU yükü ve iş parçacığı sayısı için sistem ölçümleri; eşzamanlı ve eşzamansız iş parçacıkları için ölçümler; şifreleme bağlantıları, gecikme veya istek kuyruğu uzunluğu eşiğini içeren uyarılar için ölçümler; veri deposu için ölçümler ve şifreleme bağlantı ölçümleri dahildir. Düğümler şifrelenmiş anahtar materyalini bant dışı (istekten ayrı) bir kanal üzerinden gönderir.
Gelen Trafik
Hibrit Veri Güvenliği düğümleri, Webex bulutundan gelen aşağıdaki türdeki gelen trafiği alır:
-
Şifreleme hizmeti tarafından yönlendirilen istemcilerden gelen şifreleme istekleri
-
Düğüm yazılımının yükseltmeleri
Karma veri güvenliği için SQUID Proxy 'Lerini yapılandırma
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Hibrit Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasına müdahale edebilir. Bu bölümler, hizmetlerin düzgün çalışması için Squid'in çeşitli sürümlerinin wss:
trafiğini yok sayacak şekilde nasıl yapılandırılacağına ilişkin rehberlik sağlar.
SQUID 4 ve 5
on_unsupported_protocol
yönergesini squid.conf
'ye ekleyin :
on_unsupported_protocol tunnel all
Squid 3.5.27
Aşağıdaki kuralları squid.conf
' e ekleyerek Hibrit Veri Güvenliğini başarıyla test ettik. Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all